Nyimpen File KTP di Public Storage, Entah Lupa, Entah Fiturnya gitu...
2025-05-02
cia-for-developerAda developer yang bilang:
"Ini cuma buat testing kok. Nanti juga dihapus."
Tapi nyatanya…
🪪 File KTP user nyangkut di public bucket 📎 URL-nya dishare via WhatsApp 📦 Gak dienkripsi, gak pakai signed URL, dan gak pernah expired
Public storage bukan tempat yang aman buat data pribadi. Sekalipun “cuma testing”, kalau bocor, efeknya bisa panjang dan serius. Apalagi di era UU PDP.
Masalahnya bukan karena niat jahat. Tapi karena tim nganggep itu “biasa aja”. Dan developernya gak pernah dikasih tahu soal prinsip dasar: Confidentiality.
Kalau aja dia ngerti prinsip ini lebih awal, mungkin dia bakal mikir:
Dan bisa jadi:
✅ Filenya dienkripsi ✅ Akses pakai signed URL ✅ Ada lifecycle policy buat auto-delete ✅ Gak ada KTP nyangkut selamanya di bucket publik
Confidentiality itu soal menjaga kerahasiaan informasi. Hanya yang berhak yang boleh mengakses. Kalau sistem lo bisa dibuka siapa aja, berarti gak confidential.
Confidentiality adalah salah satu pilar utama dari CIA Triad: Confidentiality, Integrity, Availability. Semua sistem yang aman dimulai dari sini.
Ini contoh kelakuan developer yang sering dianggap sepele... Tapi bisa jadi pintu masuk kebocoran data dan pelanggaran hukum.
Kelakuan Nakal | Kenapa Bahaya? |
---|---|
Simpan file KTP user di bucket publik | Siapa pun bisa akses. Data pribadi bocor tanpa ampun. |
Log semua header & body request ke production | Token, email, password bisa ikut terekam & diekspos. |
Hardcoded credential di source code | Kalau repo bocor atau tim lain akses, selesai sudah. |
Validasi akses cuma di frontend | Bypass role atau data user tinggal ubah inspector. |
Pakai password dummy kayak 'admin123' | Kalau lupa ganti sebelum live? Fatal banget. |
Langkah-langkah ini bisa bantu kamu jaga confidentiality dan jadi bukti kalau sistem kamu comply terhadap UU PDP.
Praktik Aman | Kenapa Penting (UU PDP) |
---|---|
Gunakan HTTPS minimal TLS 1.2 | Mencegah penyadapan data pribadi saat transmisi |
Jangan log data sensitif | Log bisa jadi sumber kebocoran internal |
Simpan rahasia di ENV, bukan hardcoded | Melindungi data dari akses source code |
Validasi akses di backend, bukan cuma frontend | Menjaga prinsip least privilege |
Enkripsi data saat disimpan (AES-256) | Memenuhi standar perlindungan data at rest |
Audit akses dan permission secara berkala | Mencegah akses ilegal atau lupa revoke |
Jangan share data production via tool publik | Risiko distribusi data pribadi ke pihak ketiga |
Gunakan signed URL untuk akses file storage | Membatasi akses temporer dan aman untuk file sensitif |
Poin UU PDP | Relevansi Confidentiality |
---|---|
**Pasal 1 & 2** | Informasi seperti email, KTP, lokasi dianggap Data Pribadi |
**Pasal 35** | Pengendali data wajib jaga keamanan dan kerahasiaan |
**Pasal 5 & 6** | Subjek data punya hak: tahu, akses, koreksi, dll |
**Pasal 57 & 58** | Pelanggaran = sanksi pidana & denda administratif |
Jangan tunggu kesandung. Confidentiality itu bukan fitur tambahan — itu fondasi. Dan developer adalah bagian dari penjaganya.
Konten Terkait :