Kembali ke Artikel
Keamanan

Siaga Siber: Insiden Defacement Aplikasi Collabora Berhasil Ditangani dan Diamankan

CSIRT Team
02 Mar 2026
Siaga Siber: Insiden Defacement Aplikasi Collabora Berhasil Ditangani dan Diamankan

Jakarta, 13 Februari 2026 – Direktorat IT TMB melaporkan telah menangani insiden keamanan siber berupa perubahan tampilan tidak sah (web defacement) pada aplikasi Collabora RRI.

Insiden teridentifikasi setelah halaman utama aplikasi menampilkan konten yang tidak sesuai dan tidak terotorisasi, sehingga layanan tidak dapat digunakan sebagaimana mestinya. Tim IT segera melakukan isolasi sistem untuk mencegah eskalasi lebih lanjut.


Ringkasan Insiden

Hasil investigasi menunjukkan adanya defacement pada server Collabora lama yang sebelumnya terekspos langsung ke jaringan publik tanpa lapisan pengamanan berlapis.

Beberapa faktor risiko yang teridentifikasi meliputi:

  • Paparan langsung server ke internet tanpa proteksi berlapis

  • Tidak adanya pemisahan jaringan (DMZ)

  • Tidak aktifnya Web Application Firewall (WAF)

  • Aplikasi dijalankan secara native tanpa isolasi container

  • Indikasi kemungkinan kompromi pada level sistem operasi

Hingga tahap investigasi ini, tidak ditemukan indikasi kebocoran data maupun aktivitas ransomware.


Dampak Layanan

Dampak utama insiden adalah:

  • Gangguan sementara terhadap akses aplikasi Collabora

  • Risiko reputasi akibat tampilan tidak sah pada halaman publik

  • Potensi peningkatan trafik anomali selama periode defacement

Berdasarkan analisis trafik dan monitoring log, insiden berhasil dikendalikan sebelum menimbulkan dampak yang lebih luas terhadap sistem internal.


Langkah Penanganan dan Pemulihan

Tim IT Direktorat TMB segera melakukan tindakan mitigasi sebagai berikut:

1️⃣ Isolasi Layanan

  • Penghentian sementara akses publik ke server terdampak

  • Pembatasan lalu lintas jaringan untuk mencegah eskalasi

2️⃣ Rebuild Total Sistem

  • Server lama tidak digunakan kembali

  • Dilakukan pembangunan ulang (clean install) pada server baru

3️⃣ Migrasi ke Arsitektur Container

  • Aplikasi dideploy menggunakan Docker container

  • Isolasi aplikasi dari sistem operasi host

  • Pengurangan risiko eskalasi serangan

4️⃣ Implementasi Pengamanan Berlapis (Layer 3–7)

  • Layer 3–4: Segmentasi jaringan, firewall ketat, pembatasan port & subnet

  • Layer 5: Enkripsi TLS dan terminasi SSL melalui reverse proxy

  • Layer 6: Pembatasan domain WOPI, pembatasan resource container, isolasi proses

  • Layer 7: Implementasi Web Application Firewall (WAF) untuk mitigasi serangan aplikasi

5️⃣ Restriksi Akses

  • Aplikasi hanya dapat diakses melalui layanan Nextcloud internal

  • Tidak tersedia akses publik langsung ke backend


Penguatan Keamanan Berkelanjutan

Sebagai tindak lanjut, Direktorat IT TMB menetapkan kebijakan:

  • Seluruh aplikasi kritikal wajib berjalan dalam arsitektur container atau virtualisasi terisolasi

  • Penerapan prinsip Defense in Depth pada seluruh layer jaringan dan aplikasi

  • Implementasi permanen Web Application Firewall untuk layanan publik

  • Monitoring keamanan 24/7 dengan pencatatan log terpusat

  • Audit keamanan dan patching sistem secara berkala


Komitmen Keamanan Infrastruktur

Insiden ini menjadi evaluasi penting dalam penguatan arsitektur keamanan aplikasi publik. Direktorat IT TMB berkomitmen untuk memastikan seluruh layanan teknologi informasi RRI dilindungi melalui pendekatan keamanan berlapis, segmentasi jaringan, dan monitoring berkelanjutan.


Klasifikasi Insiden: Web Defacement
Kategori: Unauthorized Content Modification
Tanggal Kejadian: 13 Februari 2026
Status: Resolved & Hardened
Sumber: Direktorat IT TMB — RRI

Artikel ini bermanfaat? Bagikan kepada rekan kerja.

Artikel Lainnya