Pantes Kebobolan, Password PDN Kominfo Cuma Admin#1234
Uzone.id – Drama penyerangan Pusat Data Nasional Sementara 2 masih belum selesai. Kali ini, dokumen berisi kredensial user dan password untuk mengakses salah satu server PDNS 2 kembali tersebar di platform Scribd.
Hal ini pertama kali dibagikan oleh akun @kafiradikalis pada Kamis, (03/07) dalam sebuah cuitan di X. Postingan tersebut mengklaim telah menemukan ‘data telak’ yang disinyalir menjadi awal mula kebocoran Pusat Data Nasional Sementara 2.Dalam data telak tersebut, terdapat kredensial username, alamat situs salah satu server, akses VPN hingga password yang yang digunakan untuk masuk ke salah satu server PDNS 2.
...Dicky Prasetya Atmaja harus diperiksa+dilindungi kalo perlu masuk program LPSK.
— 222 Mountains For Palestine (@kafiradikalis) July 3, 2024
Dialah pembuka "kotak Pandora"
Kok bisa bocorin akses VPN dari PDN secara VULGAR alias mudah digoogle!!??
Sengaja/reverse psychology/ditumbalin?
Google aja "Dokumen Pusat Data Nasional". (``,) pic.twitter.com/dOdmOXVweQ
Karena terbongkarnya dokumen dengan nama Akses Layanan Pusat Data Nasional Sementara (Government Cloud) ini, terungkap pula password yang digunakan untuk membuka akses sekelas PDNS 2.
Gak perlu capek-capek mengingat, kombinasi password-nya juga gampang kok cuma ”Admin#1234”.
Pantas saja kebobolan, wong kombinasi password ini adalah salah satu kombinasi password yang gampang banget ditebak. Bahkan, orang awam sekalipun bisa menebaknya dalam waktu singkat.
Password ‘Admin’ misalnya, perusahaan siber Nordpass mengungkap kalau kata ini digunakan oleh 118 ribu orang di Indonesia dan berada di posisi kedua. Belum lagi kombinasi angka yang berurutan, password ‘123456’ menjadi yang paling banyak digunakan dengan pengguna mencapai 221 ribu.
Kombinasi dua password ini juga masuk dalam 10 besar password paling banyak digunakan. Meski tak plek-ketiplek mirip, tapi kombinasi kata “Admin” dan angka 123 berada di posisi ke 9 dengan pengguna 9 ribu.
Dalam laporan lain yang dibuat oleh Kaspersky, dua kombinasi ini juga masuk dalam kata sandi paling populer sekaligus kata sandi yang paling gampang ditebak.
Kata sandi standar seperti password, qwerty12345, admin, 12345, dan team jadi salah satu kombinasi kata sandi yang paling gampang dibobol. Bahkan, kombinasi ini diklaim dapat dibobol dalam waktu singkat.
Bahkan, berdasarkan hasil penelitian, sekitar 87 juta kata sandi dengan kombinasi serupa bisa ditebak oleh penipu dalam waktu kurang dari 60 detik.
Sementara itu, sebanyak 14 persen (27 juta) kata sandi tercatat mudah ditebak dalam waktu di atas 1 menit, dan sebanyak 18 persen atau 35 juta kata sandi lainnya bisa ditebak dalam waktu diatas 1 jam hingga 1 bulan.
Kombinasi kata ‘admin’ dan angka 1234 ini setara dengan kata sandi yang gampang dibobol seperti seperti Ahmed, Nguyen, Kumar, Kevin, Daniel, forever, love, google, hacker dan gamer.
Sementara itu, kata kombinasi yang ideal dan cukup kuat berisi dari kombinasi kata-kata non-kamus, huruf kapital dan besar, angka dan juga simbol. Seperti kombinasi nama-nama aneh dengan angka yang tidak berurutan dan simbol aneh yang jarang dipakai.