Sudah tak terhitung, berapa kali situs pemerintah dibobol hacker. Seakan-akan, situs pemerintah jadi "latihan wajib" bagi para hacker untuk membuktikan bahwa di situs itu punya kelemahan. Apa saja sebenarnya kelemahan umum yang sering terjadi di situs pemerintah, sehingga hacker gampang membobolnya?
Kejadian terbesar bahkan pernah melanda situs KPU pada tahun 2004. Kala itu, penghitungan suara belum usai, namun website KPU sudah muncul hasilnya. Bedanya, nama partai sudah berganti dengan nama-nama yang terkesan "lelucon". Ada partai kolor ijo, parta moncong hitam, dan masih banyak lagi. Belum lagi bicara angka yang bisa dipastikan ngawur. Jebolnya situs-situs pemerintah tersebut, merupakan sebuah bukti bahwa pengelolaan website bagi instansi pemerintah hanya sebatas "tercipta", dan tidak memperhatikan kelemahan-kelemahan yang terjadi.
Pakar Internet Security dari Institut Teknologi Bandung, Budi Rahardjo mengatakan, setidaknya ada 3 faktor yang jadi penyebab mengapa situs pemerintah gampang dibobol. Pertama, Password yang mudah ditebak. "Seringkali pengelola website hanya menggunakan password standar, sehingga mudah ditebak," kata Budi. Menurut Budi, password yang baik adalah yang tidak mudah ditebak. "Bisa kombinasi huruf dan angka, atau kalau mau tulis saja begini, ini adalah password yang paling panjang di dunia," ungkapnya seraya bercanda.
Kedua, lanjut pria yang juga hobi bermain musik ini, konfigurasi aplikasi website yang masih default. Artinya, konfigurasi website tersebut menggunakan pengaturan awal yang merupakan pengaturan dasar dari aplikasi yang ada. Sehingga, masih banyak celah keamanan yang belum terkustomisasi dengan baik.
Ketiga,adalah updating aplikasi secara rutin. Budi mengatakan, jika usia sebuah aplikasi website lebih dari 1 tahun, maka kemungkinan besar aplikasi tersebut memiliki banyak kelemahan dalam hal keamanan. Sehingga, setidaknya setiap 3 bulan pengelola website perlu mengupdate aplikasi yang digunakannya untuk menghindari terciptanya celah keamanan yang bisa membuat hacker bisa masuk.
Tidak ada komentar:
Posting Komentar