kebocoran data

Bandung, 24 Maret 2026 — Kelompok peretas LAPSUS$
dilaporkan telah muncul kembali dengan klaim tanggung jawab atas insiden
pelanggaran data serius yang melibatkan perusahaan farmasi dan bioteknologi
multinasional, AstraZeneca. Para aktor ancaman tersebut saat ini
berupaya menjual basis data internal sebesar 3GB dalam format terkompresi, yang
mengindikasikan pergeseran taktik menuju metode pemerasan berbasis akses
berbayar (pay-to-access).
Analisis Data yang Dikompromikan
Berdasarkan klaim yang diunggah pada dark forum, data
yang dicuri mencakup berbagai kekayaan intelektual sensitif dan detail
konfigurasi infrastruktur cloud perusahaan. Rincian aset yang terdampak
meliputi:
|
Kategori Aset |
Komponen yang Terkompromikan |
|
Kode Sumber |
Aplikasi Java Spring Boot, kerangka kerja Angular
frontend, dan berbagai skrip Python. |
|
Infrastruktur Cloud |
Konfigurasi Terraform untuk lingkungan AWS dan
Azure, serta Ansible roles untuk otomatisasi. |
|
Rahasia & Akses |
Kunci kriptografi pribadi, kredensial Vault, serta
token autentikasi untuk GitHub dan Jenkins CI/CD pipelines. |
Penyerang juga mempublikasikan sampel struktur repositori
internal sebagai bukti akses. Salah satu repositori kritis yang teridentifikasi
adalah als-sc-portal-internal, sebuah portal rantai pasok internal yang
mengelola fungsi logistik inti seperti integrasi sistem SAP, pelacakan
inventaris, dan metrik pengiriman On-Time In-Full (OTIF).
Dampak dan Risiko Operasional
Jika klaim ini terbukti valid, kebocoran tersebut memiliki
implikasi luas terhadap keamanan infrastruktur cloud dan operasional rantai
pasok global AstraZeneca. Terungkapnya kunci kriptografi dan token akses CI/CD
memungkinkan penyerang untuk melakukan serangan lanjutan pada siklus
pengembangan perangkat lunak perusahaan (supply chain attack).
Hingga laporan ini disusun pada Maret 2026, pihak
AstraZeneca belum memberikan pernyataan resmi terkait insiden tersebut. Para
aktor ancaman diketahui mengarahkan calon pembeli untuk berkomunikasi melalui private
message Session guna menegosiasikan harga penjualan data.
Langkah Mitigasi dan Rekomendasi
Sebagai tindakan preventif bagi organisasi yang memiliki
keterkaitan infrastruktur atau kemitraan dengan entitas terdampak, disarankan
untuk:
- Melakukan
Rotasi Kredensial: Segera mengganti kunci API, token autentikasi, dan
sertifikat digital yang terhubung dengan layanan cloud atau repositori
kode.
- Audit
Infrastruktur Cloud: Meninjau kembali konfigurasi Terraform dan
akses administratif pada lingkungan AWS/Azure untuk mendeteksi adanya
akses tidak sah.
- Peningkatan
Monitoring CI/CD: Memperketat pengawasan pada pipa integrasi dan
pengiriman berkelanjutan (Continuous Integration/Continuous Deployment)
terhadap aktivitas yang mencurigakan.
Sumber Referensi:
- Laporan
Aktivitas Grup LAPSUS$ (Maret 2026)
- https://socradar.io/blog/astrazeneca-data-breach-what-to-know/
- https://cybersecuritynews.com/astrazeneca-data-breach/