Standar Keamanan Cloud dan Hukumnya di Indonesia

Pendahuluan

Cloud computing (CC) atau terjemah bebas dalam bahasa Indonesia, Komputasi Awan, merupakan suatu model yang memberikan kenyamanan akses suatu jaringan sesuai keperluan pada suatu wadah bersama terdiri atas sumber daya komputasi (seperti jaringan, server, penyimpanan, aplikasi, dan layanan) yang dapat dikonfigurasi dengan cepat. [1] Namun, dibalik kenyamanan tersebut terdapat beberapa ancaman yang dapat membahayakan, baik individu, kelompok, bahkan negara. Beberapa ancaman yang dapat membahayakan cloud computing adalah kebocoran data, pencurian kredensial, peretasan API, eksploitasi kerentanan sistem, pembajakan akun, hilangnya data secara permanen, penyalahgunaan layanan cloud, dan serangan DOS. [2] Oleh karena itu, perlu ada standar keamanan yang diterapkan pada penyedia cloud computing. Selain itu, perlu juga hukum yang membatasi penggunaan cloud computing, terutama data yang menyangkut banyak orang dan data rahasia. Pada tulisan ini akan dibahas standar keamanan yang perlu dipenuhi suatu penyedia cloud computing serta hukum yang berlaku di Indonesia terkait cloud computing.

Jenis Layanan Cloud

Beberapa jenis layanan cloud [1], yaitu:

  • Infrastructure as a Service (IaaS): IaaS menyediakan penyimpanan atau sumber daya komputasi yang dapat diakses online. Misalnya, Google Cloud Storage, Microsoft Windows Azure Storage, dan Dropbox.
  • Platform as a Service (PaaS): PaaS menyediakan sebuah platform kepada pelanggan untuk menjalankan aplikasi. Biasanya PaaS menyediakan software development tool untuk membangun suatu aplikasi pada platform. Jenis aplikasi umum yang biasa dijalankan pada platform adalah suatu skrip (seperti PHP, Python) atau kode byte (seperti C#). Contoh penyedia PaaS, seperti Google App Engine atau Microsoft Azure.
  • Software as a Service (SaaS): SaaS menyediakan akses penuh terhadap software atau aplikasi. Aplikasi tersebut seperti email server, email client, atau document editor. Biasanya layanan SaaS dapat diakses melalui browser.

Ilustrasi jenis-jenis layanan cloud adalah seperti pada gambar berikut.

Gambar 1. Jenis-jenis layanan cloud computing [3]

Standar Keamanan

Suatu penyedia cloud computing perlu memenuhi standard untuk menjamin keamanan penggunanya. Berikut ini merupakan pemetaan standard keamanan yang perlu diperhatikan oleh penyedia cloud computing. [4]

Standar Autentikasi dan Otorisasi

Tabel 1. Standard keamanan: autentikasi dan otorisasi

Kategori Standard yang Tersedia Organisasi
Autentikasi dan Otorisasi RFC 5246

Secure Sockets Layer (SSL)/ Transport Layer Security (TLS)

IETF
RFC 3820: X.509

Public Key Infrastructure (PKI) Proxy Certificate Profile

IETF
RFC5280: Internet X.509

Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

IETF
RFC 5849

OAuth (Open Authorization Protocol)

IETF
ISO/IEC 9594-8:2008 | X.509

Information technology — Open Systems Interconnection — The Directory: Public-key and attribute certificate frameworks

ISO/IEC

& ITU-T

ISO/IEC 29115 | X.1254

Information technology — Security techniques — Entity authentication assurance framework

ISO/IEC

& ITU-T

FIPS 181

Automated Password Generator

NIST
FIPS 190

Guideline for the Use of Advanced Authentication Technology Alternatives

NIST
FIPS 196

Entity Authentication Using Public Key Cryptography

NIST
OpenID Authentication OpenID
eXtensible Access Control Markup Language (XACML) OASIS
Security Assertion Markup Language (SAML) OASIS

Standar Kerahasiaan

Tabel 2. Standard keamanan: kerahasiaan (confidentiality)

Kategori Standard yang Tersedia Organisasi
Kerahasiaan RFC 5246

Secure Sockets Layer (SSL)/ Transport Layer Security (TLS)

IETF
Key Management Interoperability Protocol (KMIP) OASIS
XML Encryption Syntax and Processing W3C
FIPS 140-2

Security Requirements for Cryptographic Modules

NIST
FIPS 185

Escrowed Encryption Standard (EES)

NIST
FIPS 197

Advanced Encryption Standard (AES)

NIST
FIPS 188

Standard Security Label for Information Transfer

NIST

Standar Integritas

Tabel 3. Standard keamanan: integritas (integrity)

Kategori Standard yang Tersedia Organisasi
Integritas XML signature (XMLDSig) W3C
FIPS 180-4

Secure Hash Standard (SHS)

NIST
FIPS 186-4

Digital Signature Standard (DSS)

NIST
FIPS 198-1

The Keyed-Hash Message Authentication Code (HMAC)

NIST

Standar Manajemen Identitas

Tabel 4. Standard keamanan: manajemen identitas

Kategori Standard yang Tersedia Organisasi
Manajemen identitas X.idmcc

Requirement of IdM in Cloud Computing

ITU-T
FIPS 201-1

Personal Identity Verification (PIV) of Federal Employees and Contractors

NIST
Service Provisioning Markup Language (SPML) OASIS
Web Services Federation Language (WS-Federation) Version 1.2 OASIS
WS-Trust 1.3 OASIS
Security Assertion Markup Language (SAML) OASIS
OpenID Authentication 1.1 OpenID Foundation

Standar Monitoring Keamanan dan Respon Insiden

Tabel 5. Standard keamanan: monitoring keamanan dan respon insiden

Kategori Standard yang Tersedia Organisasi
Monitoring Keamanan dan Respon Insiden ISO/IEC WD 27035-1

Information technology — Security techniques — Information security incident management — Part 1: Principles of incident management

ISO/IEC
ISO/IEC WD 27035-3

Information technology — Security techniques — Information security incident management — Part 3: Guidelines for CSIRT operations

ISO/IEC
ISO/IEC WD 27039; Information technology — Security techniques — Selection, deployment and operations of intrusion detection systems ISO/IEC
ISO/IEC 18180

Information technology – Specification for the Extensible Configuration Checklist Description Format (XCCDF) Version 1.2 (NIST IR 7275)

ISO/IEC
X.1500

Cybersecurity information exchange techniques

ITU-T
X.1520: Common vulnerabilities and exposures ITU-T
X.1521

Common Vulnerability Scoring System

ITU-T
PCI Data Security Standard PCI
FIPS 191

Guideline for the Analysis of Local Area Network Security

NIST

Standar Kendali Keamanan

Tabel 6. Standard keamanan: kendali keamanan

Kategori Standard yang Tersedia Organisasi
Kendali Keamanan Cloud Controls Matrix Version 1.3 CSA
ISO/IEC 27001:2005

Information Technology – Security Techniques Information Security Management Systems Requirements

ISO/IEC
ISO/IEC WD TS 27017

Information technology — Security techniques — Information security management – Guidelines on information security controls for the use of cloud computing services based on ISO/IEC 27002

ISO/IEC
ISO/IEC 27018

Code of Practice for Data Protection Controls for Public Cloud Computing Services

ISO/IEC
ISO/IEC 1st WD 27036-4

Information technology – Security techniques – Information security for supplier relationships – Part 4: Guidelines for security of cloud services

ISO/IEC

Standar Manajemen Kebijakan Keamanan

Tabel 7. Standard keamanan: manajemen kebijakan keamanan

Kategori Standard yang Tersedia Organisasi
Manajemen Kebijakan Keamanan ATIS-02000008

Trusted Information Exchange (TIE)

ATIS
FIPS 199

Standards for Security Categorization of Federal Information and Information Systems

NIST
FIPS 200

Minimum Security Requirements for Federal Information and Information Systems

NIST
ISO/IEC 27002

Code of practice for information security management

ISO/IEC
eXtensible Access Control Markup Language (XACML) OASIS

Standar Ketersediaan

Tabel 8. Standard keamanan: ketersediaan (availability)

Kategori Standard yang Tersedia Organisasi
Ketersediaan ATIS-02000009

Cloud Services Lifecycle Checklist

ATIS
ISO/PAS 22399:2007

Societal security – Guideline for incident preparedness and operational continuity management

ISO

Peraturan di Indonesia

Berdasakan definisi yang pada awal tulisan, dapat dilihat bahwa cloud computing dapat digunakan oleh pribadi, kelompok, perusahaan, maupun pemerintahan. Pengguna memiliki kebebasan terhadap layanan cloud computing yang dipakainya. Namun, kebebasan tersebut perlu dibatasi terutama hal-hal yang berkaitan dengan keamanan negara atau data-data rahasia. Oleh karena itu, perlu aturan yang membatasi penggunaan cloud computing.

Berdasarkan Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (UU ITE) [5] dan Peraturan Pemerintah No. 82 Tahun 2012 tentang Penyelenggaraan Sistem dan Transaksi Elektronik (PP PSTE) [6], penyedia layanan cloud computing termasuk ke dalam kategori Penyelenggara Sistem Elektronik (PSE) yang perlu mematuhi aturan-aturan berikut. [6]

  • Kewajiban pendaftaran bagi PSE pelayanan publik (Pasal 5)
  • Kewajiban sertifikasi kelaikan hardware (Pasal 6)
  • Kewajiban didaftarkannya software bagi PSE pelayanan publik (Pasal 7)
  • Ketentuan tentang penggunaan tenaga ahli (Pasal 10)
  • Kewajiban-kewajiban dalam tata kelola sistem elektronik (Pasal 12)
  • Penerapan manajemen risiko penyelenggaraan sistem elektronik (Pasal 13)
  • Kewajiban memiliki kebijakan tata kelola dan SOP (Pasal 14)
  • Kewajiban dan ketentuan tentang pengelolaan kerahasiaan, keutuhan, dan ketersediaan data pribadi (Pasal 15)
  • Pemenuhan persyaratan tata kelola bagi PSE untuk pelayanan publik (Pasal 16)
  • Penempatan pusat data dan pusat pemulihan bencana serta mitigasi atas rencana keberlangsungan kegiatan penyelenggara sistem elektronik (Pasal 17)
  • Pengamanan penyelenggaraan sistem elektronik (Pasal 18 s.d. 19)
  • Kewajiban sertifikasi kelaikan sistem bagi PSE pelayanan publik (Pasal 30 s.d. 32)

Aturan Penempatan Pusat Data dan Pusat Pemulihan Data

Berdasarkan PP PSTE Pasal 17 ayat (2) dan (3), yaitu PSE untuk pelayanan publik diwajibkan untuk menempatkan pusat data dan pusat pemulihan bencana di wilayah Indonesia. Adapun isi dari PP PSTE Pasal 17 ayat (2) dan (3) sebagai berikut.

  • Ayat (2): Penyelenggara Sistem Elektronik untuk pelayanan publik wajib menempatkan pusat data dan pusat pemulihan bencana di wilayah Indonesia untuk kepentingan penegakan hukum, perlindungan, dan penegakan kedaulatan negara terhadap data warga negaranya.
  • Ayat (3): Ketentuan lebih lanjut mengenai kewajiban penempatan pusat data dan pusat pemulihan bencana di wilayah Indonesia sebagaimana dimaksud pada ayat (2) diatur oleh Instansi Pengawas dan Pengatur Sektor terkait sesuai dengan ketentuan peraturan perundang-undangan setelah berkoordinasi dengan Menteri.

Penjelasan PP PSTE

Berdasarkan penjelasan pada PP PSTE, pusat data yang dimaksud pada ayat (2) di atas adalah suatu fasilitas yang digunakan untuk menempatkan Sistem Elektronik dan komponen terkaitnya untuk keperluan penempatan, penyimpanan, dan pengolahan data. Sedangkan pusat pemulihan bencana adalah suatu fasilitas yang digunakan untuk memulihkan kembali data atau informasi serta fungsi-fungsi penting Sistem Elektronik yang terganggu atau rusak akibat terjadinya bencana yang disebabkan oleh alam atau manusia.

Meskipun ada aturan yang membatasi penempatan pusat data, sanksi untuk penyelenggara yang melanggar tidak diatur secara tegas. Berdasarkan Pasal 84 PP PSTE tentang sanksi administratif, sanksi diberikan jika PSE pelayanan publik tidak memiliki rencana keberlangsungan kegiatan untuk menanggulangi gangguan atau bencana sesuai dengan risiko dari dampak yang ditimbulkan (Pasal 17 ayat 1 PP PSTE). Permasalahannya adalah pelanggaran terhadap aturan penempatan pusat data atau pusat pemulihan data termasuk ke dalam “tidak memiliki rencana keberlangsungan kegiatan” atau tidak. Hal tersebut tidak ada penjelasannya pada dokumen PP PSTE.

Aturan Penempatan Informasi Elektronik

Setelah pembahasan penempatan pusat data dan pusat pemulihan data, berikutnya adalah penempatan informasi elektronik. Pada bagian ini akan dibahas aturan penempatan informasi elektronik bagi suatu lembaga atau perusahaan pelayanan publik dalam penempatan data-datanya ketika menggunakan jasa penyedia cloud computing. Oleh karena itu, dua paragraf berikut menjelaskan lebih dahulu mengenai definisi pelayanan publik dan hal-hal yang berkaitan dengannya.

Definisi Pelayanan Publik

Berdasarkan Undang-Undang Nomor 25 Tahun 2009 tentang Pelayanan Publik [7] dan Peraturan Pemerintah Nomor 96 Tahun 2012  tentang Pelaksanaan Undang-Undang Nomor 25 Tahun 2009 tentang Pelayanan Publik (PP Pelayanan Publik) [8], definisi Pelayanan Publik adalah kegiatan atau rangkaian kegiatan dalam rangka pemenuhan kebutuhan pelayanan sesuai dengan peraturan perundang-undangan bagi setiap warga negara dan penduduk atas barang, jasa, dan/atau pelayanan administratif yang disediakan oleh penyelenggara pelayanan publik. Lalu, definisi Penyelenggara Pelayanan Publik adalah setiap institusi penyelenggara negara, korporasi, lembaga independen yang dibentuk berdasarkan undang-undang untuk kegiatan pelayanan publik, dan badan hukum lain yang dibentuk semata-mata untuk kegiatan pelayanan publik (Pasal 1 angka 2 PP Pelayanan Publik).

Penyelenggara Pelayanan Publik

Berdasarkan PP Pelayanan Publik [8], penyelenggaraan Pelayanan Publik termasuk dalam kategori pelayanan jasa publik yang pembiayaannya tidak bersumber dari anggaran pendapatan dan belanja negara atau anggaran pendapatan dan belanja daerah  tetapi ketersediaannya menjadi misi negara yang ditetapkan dalam peraturan perundang-undangan (Pasal 5 huruf c PP Pelayanan Publik). Penyelenggara Pelayanan Publik dapat berupa badan hukum lain (selain instansi pemerintah, BUMN, atau lembaga independen) yang menyelenggarakan Pelayanan Publik dalam rangka pelaksanaan Misi Negara (Pasal 10 ayat 1 huruf b PP Pelayanan Publik). Badan hukum lain yang dimaksud adalah badan swasta (korporasi atau yayasan) yang menyelenggarakan Pelayanan Publik dalam rangka pelaksanaan Misi Negara. Hal tersebut terjadi karena keterbatasan kemampuan pemerintah sehingga dilaksanakan oleh badan swasta dengan biaya dai pemerintah atau subsidi. Badan hukum lain dapat dikategorikan sebagai Pelayanan Publik jika memiliki besaran nilai aktiva paling sedikitk 50 kali besaran pendapatan per kapita per tahun di wilayah administrasi pemerintahan penyelenggara pada tahun berjalan dan jaringan pelayanan yang pengguna pelayanannya tidak dibatasi oleh wilayah administrasi pemerintahan (Pasal 10 ayat 2 PP Pelayanan Publik).

Contoh

Berdasarkan penjelasan dua paragraf di atas, misalkan ada rumah sakit menggunakan jasa penyedia cloud computing. Lalu, rumah sakit tersebut memiliki nilai aktiva (aset) sebesar Rp300 miliar, dengan asumsi pendapatkan per kapita nasional sebesar Rp50 juta, maka nilai minal pengkategorian sebuah badan hukum yang menjalankan misi negara sebagai penyelenggara pelayanan publik adalah sebesar Rp2,5 miliar (Rp50 juta dikali 50). Oleh karena itu, rumah sakit tersebut termasuk ke dalam kategori penyelenggaraan layanan publik. Konsekuensinya adalah rumah sakit tersebut harus menggunakan jasa penyedia cloud computing yang lokasi pusat data dan pusat pemulihan datanya ada di wilayah Indonesia (Pasal 17 ayat 2 PP PSTE).  Hal tersebut berarti, secara tidak langsung penyedia jasa cloud computing yang dipakai oleh rumah sakit tersebut termasuk ke dalam PSE pelayananan publik.

Berbeda hal jika penyedia jasa cloud computing memberikan pelayanan kepada perusahaan perminyakan untuk keperluan internal sistem informasi manajemen perusahaan, maka penyedia jasa cloud computing tersebut tidak termasuk ke dalam PSE pelayanan publik atau tidak memiliki kewajiban terhadap pasal-pasal PP PSTE terkait penyelenggaraan PSE untuk pelayanan publik.

Daftar Pustaka

[1] P. Mell and T. Grance, “The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology,” Nist Spec. Publ., vol. 145, p. 7, 2011.

[2] F. Y. Rashid, “The dirty dozen: 12 cloud security threats,” 2016. [Online]. Available: https://www.infoworld.com/article/3041078/security/the-dirty-dozen-12-cloud-security-threats.html.

[3] Security European Union Agency for Network and Information, “Cloud standards and security,” no. August, pp. 1–23, 2014.

[4] W. Bumpus, “NIST Cloud Computing Standards Roadmap,” NIST Cloud Comput. Stand., pp. 1–3, 2013.

[5] Presiden RI, “Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi danTransaksi Layanan Elektronik,” no. 1, pp. 1–29, 2008.

[6] Government of Indonesia, “PP No. 82/2012 Penyelenggaraan Sistem dan Transaksi Elektronik,” pp. 1–54, 2012.

[7] P. R. INDONESIA, “UU RI No.25/2009 Tentang Pelayanan Publik,” pp. 1–44, 2009.

[8] P. R. INDONESIA, “Pelaksanaan Undang-Undang Nomor 25 Tahun 2009 Tentang Pelayanan Publik,” pp. 1–26, 2012.

Ancaman Ransomware terhadap Basis Data pada Infrastruktur Komputasi Awan

sumber

 


Komputasi awan (cloud computing) merupakan paradigma dalam dunia teknologi informasi yang menyediakan akses terhadap sumber daya komputer dengan performa tinggi untuk digunakan secara bersama-sama dengan membuat mesin-mesin virtual yang dapat dikonfigurasi dengan mudah untuk menjalankan aplikasi atau layanan. Penggunaan bersama sumber daya komputer akan meningkatkan efisiensi karena alokasi sumber daya komputasi dapat diatur dengan mudah untuk setiap mesin virtual yang berjalan.

Salah satu aplikasi atau layanan yang dewasa ini mulai mencari tempat hidup baru pada komputasi awan adalah basis data (database). Sebelumnya, perusahaan atau organisasi menggunakan komputer fisik yang disimpan pada fasilitas fisik milik mereka untuk menjalankan aplikasi atau layanan basis data bagi perusahaan atau organisasi tersebut. Hal tersebut sudah bergeser semenjak adanya komputasi awan yang memiliki banyak kelebihan dibandingkan infrastruktur on-site. Di sisi lain, banyaknya perusahaan dan organisasi yang melakukan migrasi basis data ke infrastruktur komputasi awan menimbulkan masalah tersendiri salah satunya adalah keamanan data yang disimpan. Dengan letaknya yang off-site dari fasilitas fisik perusahaan atau organisasi, potensi masalah keamanan data akan lebih kompleks.

Pada artikel ini akan dibahas latar belakang popularitas implementasi basis data dalam infrastruktur komputasi awan terutama dari segi keunggulan-keunggulan yang ditawarkan bagi perusahaan atau organisasi yang membuat mereka tertarik melakukan migrasi. Selanjutnya, akan dibahas perkembangan ransomware sebagai salah satu ancaman keamanan yang menghantui dunia IT yang kembali popular beberapa tahun belakangan ini. Di samping itu, akan dibahas serangan ransomware pada basis data yang disimpan di infrastruktur komputasi awan khususnya untuk MongoDB yang terjadi tahun ini dan mengakibatkan kerugian yang cukup besar. Di akhir artikel, diberikan beberapa langkah pencegahan terhadap serangan malware dan sebuah pertanyaan yang disisakan bagi pembaca apakah migrasi basis data ke infrastruktur komputasi awan merupakan kebutuhan saat ini bagi perusahaan atau organisasi yang bersangkutan.


Popularitas Basis Data pada Infrastruktur Komputasi Awan

sumber

Penggunaan infrastruktur komputasi awan (cloud computing) untuk menyimpan, mengelola, dan mejalankan basis data (database) merupakan sebuah tren beberapa tahun belakangan ini terutama ketika perusahaan ternama merilis layanan komputasi awan seperti Microsoft dengan Azure dan Amazon dengan AWS. Beberapa keuntungan melakukan migrasi basis data ke infrastruktur komputasi awan menurut [1] adalah sebagai berikut.

  • Penghematan biaya

Dengan menggunakan infrastruktur komputasi awan, perusahaan dapat mengurangi biaya operasional dan biaya kepemilikan seperti penghematan biaya dari pengurangan jumlah pekerja dan penghematan penggunaan lahan dan fasilitas fisik untuk infrastruktur IT. Selain itu, kebutuhan akan peralatan dan sumber daya lain untuk mengelola dan mengoperasikan peralatan IT yang kompleks dapat dikurangi.

  • Skalabilitas dan elastisitas

Umumnya, penyedia layanan komputasi awan mengizinkan pemakai layanan untuk melakukan peningkatan (upscale) atau pengurangan (downscale) kapasitas dari infrastruktur IT yang digunakan apabila diperlukan. Dengan demikian, baik perangkat keras maupun perangkat lunak dapat disesuaikan kapasitasnya sesuai dengan kebutuhan pengguna. Sementara itu, istilah elastisitas adalah kemampuan sebuah aplikasi untuk melakukan penambahan mesin virtual (virtual machine) untuk memenuhi kapasitas dalam melayani permintaan pengguna.

  • Pemulihan dari bencana

Penggunaan infrastruktur komputasi awan untuk membantu pemulihan dari bencana (disaster recovery) sudah umum dilakukan oleh perusahaan-perusahaan yang operasionalnya mengandalkan IT. Dengan menggunakan infrastruktur komputasi awan, masing-masing komputer server umumnya diimplementasikan sebagai sebuah mesin virtual yang dapat dicadangkan atau disalin dengan mudah untuk membuat mesin virtual baru. Hal ini dapat mengurangi biaya dan mempercepat pemulihan dari bencana karena tidak perlu melakukan konfigurasi masing-masing komponen pada komputer server.

  • Aksesibilitas

Penggunaan infrastruktur komputasi awan memudahkan pihak-pihak berwenang dalam perusahaan, contohnya karyawan, untuk mengakses data dan aplikasi dari mana saja sehingga meningkatkan produktivitas.

  • Kelincahan

Kelincahan (agility) adalah kemampuan sebuah perusahaan untuk beradaptasi dengan cepat dan efisien dari sisi biaya. Dengan keunggulan komputasi awan yang dijelaskan sebelumnya yaitu skalabilitas dan elastisitas, sebuah perusahaan akan lebih lincah untuk beradaptasi terhadap kebutuhan bisnis yang cenderung tidak konstan.

Dengan sederet keunggulan yang ditawarkan oleh infrastruktur komputasi awan, perusahaan berbondong-bondong memindahkan basis datanya ke infrastruktur komputasi awan. Sebuah situs DB-Engines mencatat adanya peningkatan yang signifikan terhadap basis data menggunakan komputasi awan sebesar sepuluh kali lipat pada Februari 2017 dibandingkan dengan empat tahun yang lalu [2].

sumber

Pemain besar basis data pada komputasi awan seperti Amazon, Microsoft, Google, dan IBM juga mencatatkan peningkatan pada peringkat popularitas seperti yang tercatat pada DB-Engines. Hampir semua pemain besar basis data pada komputasi awan memiliki peringkat popularitas yang lebih baik dibandingkan tahun lalu dengan Amazon DynamoDB memiliki peringkat ke-22 (dari ke-26 pada 2016), Microsoft Azure SQL Database memiliki peringkat ke-27 (dari ke-30 pada 2016), dan Google BigQuery memiliki peringkat ke-37 (dari ke-43 pada 2016) [2].

sumber

Selain itu, DB-Engines juga meyakini bahwa tren peningkatan popularitas penggunaan basis data pada komputasi awan baru memasuki tahap awal. Dengan kata lain, di masa mendatang, semakin banyak perusahaan yang akan melakukan migrasi basis data yang dimilikinya dari infrastruktur IT lokal ke infrastruktur komputasi awan. Hal ini menciptakan masalah tersendiri yang berkaitan dengan keamanan data yang disimpan pada komputasi awan.


Ancaman ransomware yang menghantui dunia IT

sumber

Ransomware adalah sebuah tipe malware yang mencegah atau membatasi pengguna untuk melakukan akses terhadap sistem mereka, baik dengan mengunci layar (screen lock) maupun mengunci data milik pengguna (data lock) [3]. Beberapa ransomware modern yang disebut crypto-ransomware menggunakan kriptografi dalam mengunci sistem atau data dengan suatu kunci tertentu yang dijanjikan untuk diberikan kepada pengguna apabila pengguna telah membayar sejumlah tebusan yang juga menggunakan mata uang kriptografi (cryptocurrency). Anonimitas yang ditawarkan oleh mata uang kriptografi membuat para pembuat ransomware menyenangi metode pembayaran tebusan menggunakan mata uang kriptografi walaupun ada beberapa ransomware yang menerima pembayaran menggunakan kartu hadiah (gift card) dari Amazon atau iTunes.

Secara umum, ransomware dapat masuk ke dalam sistem milik korban akibat ketidaktelitian korban dalam mengunduh data. Ransomware dapat dengan tidak sengaja terunduh ketika korban mengakses sebuah website ilegal atau website yang telah dibobol. Selain itu, ransomware juga dapat diperoleh dari malware lain, misalnya program-program untuk melakukan aktivasi perangkat lunak bajakan (crack, keygen, patcher) dan program-program yang dibagikan secara gratis melalui iklan di internet.

Menurut [4], pada tahun 2017, setiap 10 detik terdapat satu komputer rumahan yang terinfeksi oleh ransomware dan setiap 40 detik terdapat satu perusahaan yang infrastruktur IT-nya terinfeksi ransomware. Hal ini merupakan peningkatan yang signifikan dibanding tahun 2016 dengan angka satu infeksi komputer rumahan setiap 20 detik dan satu infeksi komputer perusahaan setiap dua menit.

Serangan ransomware terhadap perusahaan akan meningkat lebih jauh dibanding terhadap individual karena keuntungan dari pembayaran uang tebusan dengan korban sebuah perusahaan sangat besar. Pembuat ransomware juga perlu mengetahui statistik perusahaan yang ia serang dan besar uang tebusan yang diminta sehingga memberikan tawaran menarik bagi perusahaan tersebut untuk membayar uang tebusan agar dapat memperoleh datanya kembali.

Pada Februari 2016, sebuah rumah sakit bernama Hollywood Presbyterian Medical Center (HPMC) menjadi korban ransomware yang menyebabkan jaringan, e-mail, dan data pasien menjadi lumpuh total dengan tebusan yang diminta oleh ransomware adalah sebesar USD17000 [5]. Selain itu, pada Desember 2016, sebuah universitas bernama Los Angeles Valley College diharuskan membayar USD28000 untuk memulihkan kembali data dan infrastruktur IT yang terkena serangan ransomware [6].

Menurut [4], terdapat beberapa tren ransomware yang akan terus meningkat di masa mendatang. Ransomware akan lebih agresif menginfeksi perusahaan dan sektor bisnis lainnya karena keuntungan yang diperoleh lebih besar. Selain itu, lampiran e-mail akan menjadi metode terfavorit penyebaran ransomware yang diprediksi akan memiliki lebih banyak jenis pada tahun 2017. Dengan banyaknya jenis ransomware yang akan muncul, efektivitas ransomware dalam hal infeksi dan distribusi akan semakin meningkat. Beberapa perusahaan dengan perlindungan keamanan berlapis dilaporkan tetap dapat ditembus oleh ransomware model terbaru.

Beberapa ransomware tidak hanya melakukan enkripsi terhadap data milik korban, namun juga mencuri data-data penting yang memungkinkan untuk mengambil keuntungan dari data tersebut. Sebagai contoh, ransomware bernama Cerber juga dilaporkan melakukan pencurian data dompet beberapa mata uang kriptografi (cryptocurrency wallet) seperti Bitcoin dan Ethereum [7]. Selain itu, menurut [7] ransomware juga mampu mencuri password yang disimpan pada penjelajah web (web browser) seperti Google Chrome dan Mozilla Firefox.

Dengan maraknya infeksi ransomware pada perangkat IT baik milik individu maupun perusahaan dengan metode persebaran paling banyak adalah melalui lampiran pada e-mail, kebanyakan orang mengira bahwa cara terbaik untuk mengamankan data mereka adalah dengan menggunakan infrastruktur komputasi awan. Salah satu contohnya adalah menggunakan komputasi awan untuk melakukan penyimpanan data (cloud storage). Beberapa penyedia layanan penyimpanan (storage) dan pencadangan (backup) menjadikan momen ini sebagai promosi layanan yang mereka sediakan bahwa komputasi awan dapat mencegah infeksi ransomware pada data-data yang disimpan.

Hal tersebut tentu tidak sepenuhnya benar. Walaupun infeksi ransomware memang dilakukan pada komputer lokal, beberapa program klien untuk melakukan sinkronisasi data dari media penyimpan lokal ke media penyimpan pada infrastruktur komputasi awan akan secara otomatis mengunggah data yang telah terinfeksi dan menimpa data asli yang disimpan pada cloud storage tersebut. Apabila penyedia layanan penyimpan dan pencadangan berbasis infrastruktur komputasi awan tidak menyediakan fitur sejarah data (file history / file versioning), tentu saja data yang disimpan pada cloud storage tidak dapat dikembalikan ke kondisi semula karena sudah tertimpa data yang telah terinfeksi.

Selanjutnya adalah kaitannya dengan basis data yang disimpan pada infrastruktur komputasi awan. Tentu banyak orang yang beranggapan bahwa berbeda dengan data pada umumnya yang secara otomatis dilakukan sinkronisasi dari media penyimpan lokal ke media penyimpan berbasis awan, basis data yang disimpan pada infrastruktur komputasi awan tidak diperlukan sinkronisasi dengan media penyimpan lokal. Aplikasi-aplikasi yang memerlukan akses ke basis data tersebut langsung dapat mengakses pada server tersebut sehingga versi terbaru selalu berada pada infrastruktur komputasi awan. Hal ini tentu akan mengurangi potensi infeksi ransomware yang, seperti telah dijelaskan sebelumnya, umumnya menyebar melalui lampiran e-mail yang dibuka pada komputer lokal. Dengan kata lain, basis data berbasis infrastruktur komputasi awan akan sangat aman dari serangan ransomware.

Sayangnya, hal tersebut tidaklah sepenuhnya benar. Basis data yang disimpan pada infrastruktur komputasi awan tidak sepenuhnya aman dari ransomware dan jenis ancaman keamanan lainnya. Khusus untuk ransomware, mereka memanfaatkan celah keamanan yang ada pada basis data tersebut. Celah keamanan ini dapat berasal dari kesalahan pengembangan infrastruktur khususnya perangkat lunak ataupun berasal dari kesalahan konfigurasi dari basis data itu sendiri. Pada bagian selanjutnya akan dibahas sebuah tragedi serangan ransomware pada beberapa basis data khususnya yang terjadi akhir-akhir ini yaitu basis data dengan nama MongoDB.


Tragedi MongoDB yang Berakhir Menggenaskan dan Menyisakan Duka Lara

sumber

MongoDB adalah sebuah basis data sumber terbuka (open source database) yang menggunakan model data berorientasi pada dokumen (document-oriented data model) [8]. Di bawah bendera NoSQL, MongoDB merupakan salah satu basis data yang mulai diminati pada tahun 2000. Berbeda dengan basis data SQL yang menggunakan tabel dan baris serta relasional di antara mereka, arsitektur MongoDB tersusun atas dokumen yang berisi banyak set pasangan kunci dengan nilai serta koleksi yang tersusun atas banyak dokumen dan fungsi. Data-data modern umumnya berukuran sangat besar, tidak terstruktur, dan terkadang sulit dipakai. Dengan ekspektasi yang tinggi terhadap data tersebut, NoSQL lahir untuk membantu mengolah dan menyimpan data yang kompleks tersebut.

 

sumber

Menurut [9], MongoDB sangat unggul dibanding tipe basis data relasional (SQL) bila digunakan dalam keperluan sebagai berikut.

  • Penyimpanan data bervolume besar tanpa struktur yang jelas.

Basis data relasional menyimpan data secara terstruktur, contohnya data buku telepon. Namun, pertumbuhan data yang tak terstruktur seperti minat dari pelanggan, lokasi pelanggan, dan pembelian di masa lampau oleh pelanggan akan sangat sulit disimpan pada basis data relasional. Sebuah basis data NoSQL tidak memberi batasan untuk menambahkan berbagai jenis data berbeda apabila suatu saat dibutuhkan perubahan. Dikarenakan MongoDB fleksibel dan berbasis dokumen, pengguna dapat menyimpan data biner JSON (disebut BSON) pada suatu tempat tanpa harus mendefinisikan apa tipe data tersebut di awal.

  • Penggunaan infrastruktur komputasi awan dan penyimpanan awan.

Seperti yang telah dijelaskan sebelumnya, infrastruktur penyimpanan data berbasis awan memiliki keunggulan dari sisi biaya yang rendah, namun memerlukan teknik penyimpanan data yang dapat tersebar pada banyak server untuk alasan skalabilitas. MongoDB dapat mengambil data dengan volume yang besar dan memberi fleksibilitas dalam hal penyimpanan dan penyediaan data pada lingkungan komputasi awan dengan fitur yang bernama sharding yang membuat pembagian data (data partition) dan penyebaran data (data spread) pada banyak server menjadi mudah.

  • Pengembangan dan peluncuran yang cepat.

Apabila basis data yang digunakan sangat cepat berubah seperti perubahan terhadap struktur data, basis data relasional memerlukan waktu yang lama dan kemungkinan tak dapat diakses ketika pembaruan sedang diimplementasikan. MongoDB memiliki dynamic schemas yang memungkinkan pengembang untuk mencoba berbagai macam hal baru secara cepat dengan biaya yang rendah.

  • Peningkatan arsitektur basis data secara efisien dan murah.

MongoDB membuat penyebaran data menjadi mudah dan murah tanpa memerlukan perangkat lunak tambahan.

Dengan semakin populernya penggunaan infrastruktur komputasi awan untuk menyimpan basis data dan keunggulan yang ditawarkan oleh MongoDB, adopsi penggunaan MongoDB pada perusahaan dan organisasi di dunia mengalami peningkatan dari tahun ke tahun. Data dari [10] menunjukkan popularitas MongoDB yang meningkat dari tahun ke tahun. MongoDB juga dikabarkan pada [11] telah mengambil pasar yang cukup besar dari yang dipegang oleh Oracle. Sayangnya, pada tahun 2016 hingga 2017 MongoDB diterpa sebuah masalah keamanan terhadap serangan ransomware.

sumber

Dua orang peneliti di bidang keamanan, Victor Gevers and Niall Merrigan, melakukan pemantauan menarik terhadap serangan ransomware yang menjadikan MongoDB sebagai targetnya. Kejadian yang diberi nama MongoDB Apocalypse [12] memakan korban yang tidak sedikit. Serangan ini dimulai pada bulan Desember 2016 oleh sebuah kelompok bernama harak1r1. Awal mulanya, serangan yang dilakukan cukup kecil karena hanya dilakukan oleh kelompok tersebut saja.

Berbeda dengan serangan ransomware pada sebuah komputer pribadi atau komputer perusahaan yang dilakukan dengan mengenkripsi semua data yang ada, serangan yang dilakukan oleh kelompok ini dilakukan dengan meretas masuk server basis data MongoDB yang tidak terlindungi, mengambil seluruh data yang ada, menghapus atau menimpa data tersebut dengan data lain, dan meminta bayaran dalam bentuk Bitcoin agar korban dapat memperoleh datanya kembali.

Pada tanggal 7 Januari 2017, tercatat 10.500 server basis data MongoDB yang menjadi korban keganasan ransomware [12]. Dua hari kemudian, tanggal 9 Januari 2017, jumlah serangan ransomware terhadap basis data MongoDB meningkat lebih dua kali lipat menjadi 28.200 akibat keikutsertaan kelompok profesional ransomware bernama Kraken [12]. Hal ini menunjukkan bahwa serangan terhadap basis data MongoDB merupakan serangan yang menjanjikan, khususnya terhadap perusahaan atau organisasi komersial, karena korban memiliki keinginan besar untuk mengembalikan data-data yang telah diretas dengan membayar sejumlah uang kepada para penyerang.

Sebuah dokumen yang dapat diakses online mendata kelompok-kelompok penyerang, jumlah tebusan (ransom) yang diminta, alamat pengiriman bitcoin, beserta identifikasi bekas serangan dan jumlah korban [22]. Beberapa korban di antaranya membayar tebusan namun tidak mendapatkan kembali data yang telah diambil. Oleh karena itu, disarankan untuk melakukan pemeriksaan log file terlebih dahulu sebelum melakukan pembayaran tebusan karena pada log file terlihat aktivitas penyerang apakah ia melakukan ekspor data sebelum menghapus semua data yang ada.

Gevers menambahkan, penyerangan ini terjadi akibat perusahaan atau organisasi yang menjadi korban menggunakan versi MongoDB yang lama yang dipasang pada layanan komputasi awan. Basis data MongoDB yang paling mudah dibuka dan paling rentan dapat ditemui pada layanan komputasi awan Amazon Web Services (AWS) karena AWS merupakan tempat yang paling diminati oleh perusahaan atau organisasi untuk mengimplementasikan infrastruktur basis datanya pada infrastruktur komputasi awan. Sekitar 78% dari instalasi MongoDB yang ada di AWS merupakan versi yang memang rentan terhadap ancaman. Salah satu kerentanan versi MongoDB ini adalah konfigurasi bawaan yang mengizinkan basis data menerima koneksi dari luar (internet). [13]

Serangan ini umumnya dilakukan dengan sederhana. Untuk versi MongoDB sebelum versi 2.6.0, konfigurasi bawaan mengizinkan basis data MongoDB menerima koneksi dari jaringan luar (internet). Lebih jauh lagi, autentikasi tidak diperlukan sehingga instalasi MongoDB dengan konfigurasi bawaan sebelum versi 2.6.0 dengan senang hati menerima koneksi tidak terautentikasi dari jaringan luar (internet) [13]. Hal ini tentu dapat diatasi dengan melakukan konfigurasi secara manual pada file mongodb.conf yang banyak dilewatkan oleh para pengguna. Penyerang dapat dengan mudah mengidentifikasi basis data MongoDB yang memiliki celah keamanan seperti ini untuk dijadikan kandidat penyerangan dengan memanfaatkan mesin pencari seperti Shodan atau ZoomEye.

Yang menarik adalah, dari Github Check-In yang sudah lama [14] dengan cap waktu (timestamp) 26 September 2013, dapat diketahui bahwa konfigurasi bawaan pada file mongod.conf tidak mengizinkan koneksi dari luar (baris ke-17 dan ke-18). Namun, versi terakhir dari MongoDB yang masih secara bawaan mengizinkan koneksi dari luar yaitu versi 2.4.14 yang dirilis pada 28 April 2015 tidak menggunakan file mongod.conf pada [14].

Di sisi lain, isu konfigurasi bawaan yang mengizinkan koneksi dari luar ini telah dikemukakan pada 4 November 2011 oleh Roman Shtylman pada halaman JIRA MongoDB [15]. Isu ini dianggap enteng karena pada saat itu, penggunaan infrastruktur komputasi awan untuk menyimpan basis data belum populer. Instalasi yang dilakukan pada umumnya masih menggunakan komputer pada perusahaan atau organisasi masing-masing yang kebanyakan menggunakan NAT atau Firewall yang secara bawaan tidak mengizinkan akses pada port 27017 yang merupakan port bawaan dari MongoDB.

Dari sisi pengguna, konfigurasi bawaan yang tidak aman juga berpengaruh terhadap banyaknya serangan yang muncul. Berdasarkan studi pada [16] dan [17] disimpulkan bahwa pada umumnya pengguna tidak akan mengubah-ubah konfigurasi bawaan (default). Banyak diantaranya berpendapat bahwa konfigurasi bawaan merupakan konfigurasi paling baik karena didefinisikan oleh pengembang / pembuat aplikasi tersebut sehingga tidak perlu diubah. Hal ini tentu sangat berbahaya apabila konfigurasi bawaan mengandung celah yang bisa dimanfaatkan oleh penyerang tanpa diketahui oleh pengguna itu sendiri.

Dengan semakin populernya infrastruktur komputasi awan untuk menyimpan basis data, hal ini, MongoDB Inc., perusahaan pengembang basis data MongoDB, mengeluarkan versi MongoDB terbaru yang menambal kerentanan yang menjadi jalan bagi para penyerang untuk mengambil alih basis data. Dengan merilis versi 2.6.0-rc0, konfigurasi bawaan basis data MongoDB tidak lagi mengizinkan koneksi dari luar (internet) kecuali memang diaktifkan oleh pengguna. Dengan demikian, butuh waktu lebih dari dua tahun untuk memperbaiki isu yang terlihat mudah namun berdampak besar bagi pengguna dikemudian hari.

Sayangnya, walaupun MongoDB Inc. telah memberikan pembaruan yang menambal celah keamanan tersebut, umumnya pengguna tidak melakukan pemeliharaan yang baik karena tidak memperbarui versi MongoDB yang mereka pasang. Hal ini terbukti dari masih banyaknya instalasi MongoDB dengan versi lama dan menunggu untuk diserang. Memang, pembaruan versi atau migrasi versi sebuah infrastruktur akan sedikit mengganggu operasional dan memerlukan usaha lebih.

Oleh karena itu, melalui laman resminya, MongoDB Inc. memberikan tata cara mitigasi masalah serangan ransomware yang memanfaatkan celah ini [19] [20]. MongoDB Inc. juga memberi dorongan kepada pengguna untuk memperbarui versi MongoDB ke versi yang lebih baru. Selain itu, bersamaan dengan rilis versi 2.6.0-rc0, MongoDB Inc. membuka kesempatan bagi publik untuk berlomba-lomba menemukan celah pada basis data MongoDB (bug hunter) yang kemudian disampaikan kepada pengembang MongoDB sehingga berkesempatan mendapatkan hadiah [21].


Langkah Pencegahan yang Harus Dilakukan atau Membayar Mahal Di Akhir

sumber

Tragedi penyerangan MongoDB selain menyisakan duka dan lara, juga menyisakan pelajaran yang bisa diambil. Pelajaran ini tidak hanya sebatas pada basis data MongoDB, namun juga basis data lain yang mungkin juga memiliki celah keamanan. Sebagai contoh, serangan ransomware juga terjadi pada basis data MySQL [23].

Berikut ini adalah langkah-langkah pencegahan yang dapat dilakukan untuk menghindari serangan ransomware. Memang beberapa langkah ini membutuhkan biaya dan kerja ekstra untuk melakukannya, namun mengingat data merupakan sesuatu yang sangat penting tentu langkah-langkah tersebut akan sangat baik apabila dilakukan saat menggunakan infrastruktur komputasi awan sebagai server basis data.

  • Memilih mesin basis data dengan fitur yang sesuai dan dukungan yang baik.

Sebelum melakukan pemilihan penyedia layanan infrastruktur komputasi awan dilakukan, kita perlu menentukan mesin basis data yang diperlukan untuk memenuhi kebutuhan penyimpanan dan pengolahan data yang akan kita lakukan. Beberapa mesin basis data menyediakan versi berbayar (enterprise) yang memiliki dukungan dari pengembang yang sangat baik, fitur keamanan yang lebih kompleks, fitur distribusi data untuk pemerataan beban akses (load balance), dan sebagainya. Namun, untuk perusahaan atau organisasi yang tidak memiliki biaya untuk menggunakan versi berbayar, versi gratis atau sumber terbuka (open-source) dapat menjadi pilihan yang menarik. Gunakan mesin data yang masih dengan aktif dikelola oleh pengembangnya.

  • Memilih penyedia infrastruktur komputasi awan yang tepercaya.

Pemilihan penyedia infrastruktur komputasi awan merupakan sesuatu yang sangat penting karena kita tidak bisa sepenuhnya mengontrol aset IT yang kita letakan di infrastruktur mereka. Pelajari dengan baik syarat layanan (Terms of Services), perjanjian layanan (Service-level Agreement), dan reputasinya dari berbagai macam sisi termasuk keamanan sebelum memutuskan untuk menggunakan layanan mereka. Beberapa penyedia infrastruktur komputasi awan juga memberikan beberapa jenis layanan yang memang dikhususkan untuk mesin basis data yang akan kita gunakan sehingga dapat berjalan lebih optimal.

Selain ketentuan-ketentuan pada saat kita melakukan implementasi (commisioning) dan operasional (operational), perlu dilihat juga kebijakan pada saat kita mengakhiri langganan kita terhadap layanan mereka (decomissioning). Walaupun data-data kita telah dihapus, bisa jadi ada peluang untuk dipanggil kembali yang tentu menjadi ancaman terhadap data-data sensitif.

  • Melakukan instalasi mesin basis data sesuai rekomendasi dari pembuat dan sesuai dengan standar keamanan.

Setelah pemilihan penyedia infrastruktur komputasi awan dilakukan, kini saatnya kita melakukan instalasi mesin basis data pada komputer server yang telah kita sewa tersebut. Ikuti petunjuk instalasi yang disediakan oleh pembuat, periksa setiap konfigurasi yang ada dan jangan biarkan kita tidak mengetahui maksud nilai konfigurasi bawaan dari pembuatnya.

  • Melakukan pencadangan secara berkala baik di dalam mesin yang sama maupun di luar mesin yang sama.

Pencadangan adalah keharusan bagi mereka yang tidak ingin menyesal di masa depan bila terjadi masalah. Memang, pencadangan akan menambah biaya operasional sesuai dengan frekuensi pencadangan yang dilakukan dan lama hasil pencadangan disimpan sebelum ditimpa dengan yang baru. Namun, apabila di masa depan terjadi sesuatu dan tidak ada pencadangan apapun, kerugian yang dialami perusahaan atau organisasi akan sangat besar.

Oleh karena itu, terapkan pencadangan secara berkala dengan frekuensi pencadangan disesuaikan dengan aktivitas basis data yang ada. Gunakan metode pencadangan yang menyimpan sejarah (snapshot) dari basis data sebagai pencadangan dengan frekuensi yang tinggi (per-jam atau per-hari). Di sisi lain, kita tetap harus membuat pencadangan penuh (full backup) dengan frekuensi yang lebih lama (misalkan per-minggu atau per-bulan).

Selain itu, penyimpanan hasil pencadangan juga tidak boleh terfokus pada server yang sama dengan tempat basis data tersebut disimpan. Onsite backup memang diperlukan untuk pemulihan dengan cepat pada saat terjadi bencana, namun offsite backup juga tidak kalah penting. Terlebih lagi, dengan menggunakan mesin virtual, pencadangan dapat dilakukan satu mesin penuh.

  • Mengikuti perkembangan berkaitan dengan mesin basis data yang digunakan dan melakukan pembaruan apabila diperlukan.

Seiring berjalannya waktu, pembuat mesin data akan merilis pembaruan terbaru untuk meningkatkan performa, menambal celah keamanan, atau menambah fitur baru. Akan sangat penting bagi pengurus mesin basis data untuk mengikuti perkembangan tersebut dan memperbarui versi mesin basis data yang digunakan apabila diperlukan. Forum-forum diskusi yang biasanya ada pada setiap halaman pembuat juga dapat dimanfaatkan untuk bertukar pikiran dengan pengurus mesin basis data di perusahaan atau organisasi lain.

  • Memantau dan mengamati log sistem secara rutin untuk melakukan pemeriksaan terhadap hal-hal yang mencurigakan.

Semua aktivitas yang terjadi pada basis data dapat direkam dalam bentuk log. Ukuran file log ini dapat menjadi sangat besar apabila terlalu banyak parameter yang direkam sehingga diperlukan pemilihan terhadap kejadian atau parameter penting yang akan direkam. Selain itu, log harus dibedakan antara informasi, peringatan, dan bahaya sehingga pengamatan intensif dapat dilakukan pada log dengan urgensi yang tinggi.


Simpulan

sumber

Jadi, apakah lebih baik tetap di darat atau pindah ke awan? Itu merupakan pilihan masing-masing perusahaan atau organisasi. Dengan sederet keunggulan yang ditawarkan oleh komputasi awan, diperlukan sederet persiapan pula untuk menjamin tingkat keamanan basis data yang akan diimplementasikan pada infrastruktur tersebut. Dengan mengikuti prosedur keamanan standar yang direkomendasikan baik oleh penyedia layanan komputasi awan, pembuat mesin basis data, ataupun pakar-pakar keamanan yang lain ditambah dengan pencadangan, perawatan, dan pemantauan mesin basis data, ancaman keamanan dapat diminimalisir sekecil mungkin.

© 2017 Bagus Hanindhito (23217009) [hanindhito (at) bagus (dot) my (dot) id]

Sumber

[1] http://stepshot.net/database-migration-trend-towards-cloud-based-databases/
[2] https://db-engines.com/en/blog_post/68
[3] https://www.trendmicro.com/vinfo/us/security/definition/ransomware
[4] https://blog.barkly.com/new-ransomware-trends-2017
[5] https://venturebeat.com/2016/03/26/next-wave-of-ransomware-could-demand-millions/
[6] https://www.bleepingcomputer.com/news/security/los-angeles-valley-college-pays-a-whopping-30-000-in-ransomware-incident/
[7] https://securityintelligence.com/news/cerber-ransomware-now-steals-bitcoin-data/
[8] http://searchdatamanagement.techtarget.com/definition/MongoDB
[9] https://www.upwork.com/hiring/data/should-you-use-mongodb-a-look-at-the-leading-nosql-database/
[10] https://db-engines.com/en/ranking_trend/system/MongoDB
[11] https://www.forbes.com/sites/petercohan/2017/05/30/mongodb-taking-share-from-oracle-in-40-billion-market/#5334a07e3156
[12] https://www.bleepingcomputer.com/news/security/mongodb-apocalypse-professional-ransomware-group-gets-involved-infections-reach-28k-servers/
[13] https://snyk.io/blog/mongodb-hack-and-secure-defaults/
[14] https://github.com/mongodb/mongo/blob/e01dfe96c73e89fb5e20f55faff4fcbfb54de1b5/debian/mongod.conf
[15] https://jira.mongodb.org/browse/SERVER-4216
[16] https://www.nngroup.com/articles/the-power-of-defaults/
[17] https://www.uie.com/brainsparks/2011/09/14/do-users-change-their-settings/
[18] https://www.mongodb.com/blog/post/announcing-the-mongodb-bug-hunt-260-rc0
[19] https://www.mongodb.com/blog/post/how-to-avoid-a-malicious-attack-that-ransoms-your-data
[20] https://www.mongodb.com/blog/post/update-how-to-avoid-a-malicious-attack-that-ransoms-your-data
[21] https://www.mongodb.com/blog/post/announcing-the-mongodb-bug-hunt-260-rc0
[22] https://docs.google.com/spreadsheets/d/1QonE9oeMOQHVh8heFIyeqrjfKEViL0poLnY8mAakKhM/edit#gid=1781677175
[23] https://www.guardicore.com/2017/02/0-2-btc-strikes-back-now-attacking-mysql-databases/