Nyimpen File KTP di Public Storage, Entah Lupa, Entah Fiturnya gitu...

2025-05-02

cia-for-developer

🗂️ Nyimpen File KTP di Public Storage, Entah Lupa, Entah Fiturnya gitu...

ilustrasi confidentiality

Ada developer yang bilang:

"Ini cuma buat testing kok. Nanti juga dihapus."

Tapi nyatanya…

🪪 File KTP user nyangkut di public bucket 📎 URL-nya dishare via WhatsApp 📦 Gak dienkripsi, gak pakai signed URL, dan gak pernah expired

⚠️ Waspada, Lur!

Public storage bukan tempat yang aman buat data pribadi. Sekalipun “cuma testing”, kalau bocor, efeknya bisa panjang dan serius. Apalagi di era UU PDP.

🚨 Ini Bukan Bug. Ini Bom Waktu.

Masalahnya bukan karena niat jahat. Tapi karena tim nganggep itu “biasa aja”. Dan developernya gak pernah dikasih tahu soal prinsip dasar: Confidentiality.

🔐 Bayangin Kalau Dia Tahu Confidentiality...

Kalau aja dia ngerti prinsip ini lebih awal, mungkin dia bakal mikir:

  • “Data pribadi = harus dibatasi aksesnya”
  • “Public storage = gak cocok buat data sensitif”
  • “Bukan cuma bisa jalan, tapi harus aman juga”

Dan bisa jadi:

✅ Filenya dienkripsi ✅ Akses pakai signed URL ✅ Ada lifecycle policy buat auto-delete ✅ Gak ada KTP nyangkut selamanya di bucket publik

Apa Itu Confidentiality?

Confidentiality itu soal menjaga kerahasiaan informasi. Hanya yang berhak yang boleh mengakses. Kalau sistem lo bisa dibuka siapa aja, berarti gak confidential.

ℹ️ Info Gaes!

Confidentiality adalah salah satu pilar utama dari CIA Triad: Confidentiality, Integrity, Availability. Semua sistem yang aman dimulai dari sini.

Contoh Kasus Lainnya

Kayanya Udah Gak Ada

  • Simpan password dalam bentuk plaintext di database.

Masih Sering Kejadian

  • Token JWT muncul di error response.
  • Data KTP/email muncul di URL (terekam di log).
  • Bucket/file storage publik tanpa proteksi.
  • Akses data sensitif cuma dikontrol dari frontend.

Wah Ini Advance

  • Side-channel attack buat baca data terenkripsi.
  • Logging internal yang gak pernah dibersihkan.

Bonus Lucu

  • Nama file: data_user_ktp_FINAL_BENERAN_FIX.xlsx → Dan iya, public link-nya udah disebar ke tim sales.

Risiko Kalau Confidentiality Diabaikan

  • Kebocoran data pribadi (PII)
  • Exploit: impersonasi, social engineering
  • Kena sanksi UU PDP
  • Reputasi brand ancur
  • Developer panik & disalahkan 😬

❌ 5 Kelakuan Nakal Developer (Jangan Ditiru!)

❌ NGERI INI MAH!!!

Ini contoh kelakuan developer yang sering dianggap sepele... Tapi bisa jadi pintu masuk kebocoran data dan pelanggaran hukum.

Kelakuan NakalKenapa Bahaya?
Simpan file KTP user di bucket publikSiapa pun bisa akses. Data pribadi bocor tanpa ampun.
Log semua header & body request ke productionToken, email, password bisa ikut terekam & diekspos.
Hardcoded credential di source codeKalau repo bocor atau tim lain akses, selesai sudah.
Validasi akses cuma di frontendBypass role atau data user tinggal ubah inspector.
Pakai password dummy kayak 'admin123'Kalau lupa ganti sebelum live? Fatal banget.

✅ 8 Contoh yang Aman

✅ Mantap!

Langkah-langkah ini bisa bantu kamu jaga confidentiality dan jadi bukti kalau sistem kamu comply terhadap UU PDP.

Praktik AmanKenapa Penting (UU PDP)
Gunakan HTTPS minimal TLS 1.2Mencegah penyadapan data pribadi saat transmisi
Jangan log data sensitifLog bisa jadi sumber kebocoran internal
Simpan rahasia di ENV, bukan hardcodedMelindungi data dari akses source code
Validasi akses di backend, bukan cuma frontendMenjaga prinsip least privilege
Enkripsi data saat disimpan (AES-256)Memenuhi standar perlindungan data at rest
Audit akses dan permission secara berkalaMencegah akses ilegal atau lupa revoke
Jangan share data production via tool publikRisiko distribusi data pribadi ke pihak ketiga
Gunakan signed URL untuk akses file storageMembatasi akses temporer dan aman untuk file sensitif

Kaitan dengan Standar Keamanan

  • OWASP Top 10: Sensitive Data Exposure
  • ISO 27001: Annex A.9 (Access Control), A.10 (Cryptography)
  • NIST SP 800-53: AC-3, SC-12

Kaitan dengan UU PDP & Perlindungan Data Pribadi

Poin UU PDPRelevansi Confidentiality
**Pasal 1 & 2**Informasi seperti email, KTP, lokasi dianggap Data Pribadi
**Pasal 35**Pengendali data wajib jaga keamanan dan kerahasiaan
**Pasal 5 & 6**Subjek data punya hak: tahu, akses, koreksi, dll
**Pasal 57 & 58**Pelanggaran = sanksi pidana & denda administratif

Penutup

❌ NGERI INI MAH!!!

Jangan tunggu kesandung. Confidentiality itu bukan fitur tambahan — itu fondasi. Dan developer adalah bagian dari penjaganya.

Konten Terkait :

CIA Buat Developer: Bukan Agen Rahasia, Tapi Tanggung Jawab Lo