Data Pengguna OpenAI Bocor, Namun Mengganti Kata Sandi Tak Akan Membantu — Inilah Alasannya

Gambar: NurPhoto/Contributor/NurPhoto via Getty Images

Ikuti ZDNET: Tambahkan kami sebagai sumber pilihan di Google.


**Intisari ZDNET**
* Sebagian data pelanggan OpenAI berhasil dieksfiltrasi dalam serangan *supply chain*.
* Serangan ini hanya berdampak pada pengunjung [dokumentasi API](http://platform.openai.com) OpenAI.
* Kerusakannya minimal namun cukup signifikan untuk dicatat.


Jika Anda melewatkannya — yang sangat mungkin mengingat waktunya — OpenAI, perusahaan di balik solusi AI generatif seperti ChatGPT dan Sora, mengumumkan pada malam Thanksgiving bahwa sebagian data pelanggannya dicuri akibat jenis intrusi siber yang dikenal sebagai serangan *supply chain*.

Serangan *supply chain* terjadi ketika, untuk menargetkan merek teknologi besar seperti OpenAI, aktor ancaman melancarkan serangan mereka terhadap salah satu solusi pihak ketiga yang digunakan oleh merek tersebut.

**Baca juga:** OpenAI melatih model untuk ‘mengaku’ saat berbohong — implikasinya bagi masa depan AI

Serangan *supply chain* telah menjadi “tren” di kalangan aktor ancaman. Jika Anda seorang penjahat siber dan target utama serangan Anda (dalam kasus ini, OpenAI) memiliki pertahanan yang kuat, selalu ada kemungkinan bahwa salah satu pemasoknya rentan. Dalam kasus ratusan merek global yang data Salesforce-nya dicuri, aktor ancaman juga melakukan serangan *supply chain* terhadap Drift milik Salesloft, *add-on* Salesforce pihak ketiga yang digunakan banyak pelanggan Salesforce untuk mengintegrasikan fungsionalitas chatbot berbasis AI ke situs web dan aplikasi mereka.

(Keterangan: Ziff Davis, perusahaan induk ZDNET, mengajukan gugatan pada April 2025 terhadap OpenAI, dengan tuduhan melanggar hak cipta Ziff Davis dalam melatih dan mengoperasikan sistem AI-nya.)

Dalam kasus serangan *supply chain* terhadap data OpenAI, aktor ancaman menargetkan Mixpanel, penyedia data analitik yang, sebagai akibat insiden ini, tidak lagi digunakan oleh OpenAI.

Bagaimana aktor ancaman mengakses data pengguna OpenAI

Serangan ini terdeteksi oleh Mixpanel pada 8 November. Mixpanel memberi tahu OpenAI tentang pelanggaran tersebut pada 9 November, memberikan detail lebih lanjut tentang kumpulan data yang terpengaruh pada 25 November. OpenAI kemudian merilis ringkasan peristiwa mereka secara publik pada 26 November, satu hari sebelum Thanksgiving.

Seperti hampir semua pelanggaran data, suatu bentuk rekayasa sosial terlibat. Seseorang dengan akses ke sistem Mixpanel berhasil menjadi korban *smishing* — versi SMS dari *phishing* — untuk kredensial mereka ke sistem Mixpanel yang menyimpan data OpenAI (dan mungkin data serupa milik pelanggan Mixpanel lainnya).

MEMBACA  Bos-bos industri perhotelan memperingatkan bahwa peningkatan pajak di Inggris yang diusulkan oleh Rachel Reeves akan menyebabkan pemotongan pekerjaan yang 'drastis'

**Baca juga:** Alat AI favorit Anda hampir gagal dalam tinjauan keamanan ini — mengapa itu masalah

Saya menghubungi CMO Mixpanel, Stephanie Robotham, untuk artikel ini, tetapi dia belum menanggapi. OpenAI membalas saya dengan segera.

Syukurlah, pengguna umum ChatGPT dan solusi OpenAI lainnya tidak terdampak. Data analitik yang dikompromikan hanya mencakup akun pengguna yang terkait dengan portal pengembang OpenAI, subdomain OpenAI yang terletak di platform.openai.com, tempat pengembang perangkat lunak dapat mempelajari cara berinteraksi dengan API perusahaan.

Apa itu API, dan siapa yang menggunakannya?

API (*application programming interfaces*) adalah sesuatu yang saya pahami sedikit banyak. Selama hampir 10 tahun, saya menjabat sebagai pemimpin redaksi ProgrammableWeb.com, yang secara luas dianggap sebagai jurnal resmi ekonomi API.

Ketika sebagian besar kita berinteraksi dengan aplikasi atau situs web, kami mengandalkan antarmuka pengguna (UI) aplikasi atau situs web tersebut untuk melakukan perintah. API adalah hal yang sama dengan UI. Hanya saja, API dibangun untuk jenis pengguna yang berbeda — sebuah aplikasi. Sama seperti Anda dapat menyaring daftar mobil eBay menjadi Corvette Convertible 1964 (mobil impian saya) melalui UI eBay, seorang pengembang perangkat lunak dapat mengembangkan aplikasi atau situs web yang melakukan hal yang sama secara terprogram, dan terkadang bahkan hal yang lebih canggih, melalui API eBay.

Sebagian besar pertumbuhan seismik kategori AI dapat dikaitkan dengan aplikasi pihak ketiga dan pengembangnya yang mengandalkan API untuk membangun fungsionalitas layanan seperti ChatGPT dan Sora langsung ke dalam alat mereka. API adalah hal besar di dunia AI. Hampir tidak mungkin membahas AI tanpa menyebutkan Model Context Protocol (MCP), yang pada dasarnya berfungsi sebagai API standar yang memungkinkan aplikasi apa pun untuk bekerja secara terprogram dengan model bahasa besar (*large language model*/LLM) apa pun.

**Baca juga:** Model AI tahu kapan mereka sedang diuji — dan mengubah perilakunya, penelitian menunjukkan

Banyak alat produksi video berbasis AI yang tersedia adalah *front end* yang cerdas yang memanfaatkan kemampuan luar biasa mereka dari API yang ditawarkan oleh model video/difusi yang sudah ada (yang secara arsitektural berbeda dari LLM), seperti Sora milik OpenAI, VEO milik Google, dan Dream Machine milik Luma. Beberapa alat ini memberi pengguna opsi untuk memilih model mana yang akan digunakan saat memproduksi video (dalam hal ini, alat tersebut hanya beralih dari API satu model ke model lainnya).

MEMBACA  Eross Candra dari 'Sheila On 7' Menjual Gitar untuk Membantu Masyarakat Palestina

Karena API dirancang untuk memberi pengembang perangkat lunak cara mengakses kemampuan dasar suatu layanan secara terprogram, terutama pengembang yang tertarik menggunakan API OpenAI-lah yang terdampak oleh pelanggaran ini. Dan meskipun setiap pelanggaran data itu buruk, para pengembang itu mungkin merasa tenang mengetahui bahwa informasi sensitif, seperti kata sandi dan kunci API OpenAI mereka, tidak dikompromikan. Menurut OpenAI, untuk pengguna terdaftar yang mengakses subdomainnya, bidang informasi berikut dieksfiltrasi dalam pelanggaran tersebut:

* Nama yang diberikan pada akun API
* Alamat email terkait dengan akun API
* Perkiraan lokasi kasar berdasarkan peramban pengguna API (kota, provinsi, negara)
* Sistem operasi dan peramban yang digunakan untuk mengakses akun API
* Situs web pengarah (*referring websites*)
* ID organisasi atau pengguna yang terkait dengan akun API

Selain itu, OpenAI menghubungi langsung pengguna yang terdampak untuk menginformasikan langkah-langkah perbaikan pencegahan yang harus mereka ambil. Juru bicara OpenAI, Nico Felix, mengatakan kepada ZDNET, “Kami secara proaktif memberi tahu semua pengguna dan pelanggan yang mungkin pernah mengakses platform.openai.com. Upaya itu sengaja dibuat luas untuk memastikan tidak ada pelanggan yang berpotensi terdampak yang tertinggal.”

**Baca juga:** Anthropic ingin menghentikan model AI agar tidak menjadi jahat — begini caranya

Bagi pengguna reguler ChatGPT dan layanan OpenAI lainnya, tidak ada tindakan khusus yang diperlukan sebagai tanggapan terhadap serangan ini. Namun, perusahaan menggunakan insiden ini sebagai pengingat bagi semua pengguna bahwa mereka harus memanfaatkan keamanan akun tambahan yang tersedia bagi mereka melalui opsi autentikasi multifaktor OpenAI (terdapat di bagian Keamanan dalam dialog pengaturan pengguna OpenAI, seperti yang ditunjukkan dalam tangkapan layar di bawah):

OpenAI mengingatkan pengguna bahwa MFA tersedia bagi mereka jika ingin meningkatkan keamanan kredensial ChatGPT mereka.

**Tangkapan layar oleh David Berlind/ZDNET**

Memahami pelanggaran tersebut

Sekali lagi, semua pelanggaran itu buruk. Tetapi sementara pelanggaran ini mungkin telah menodai merek OpenAI, dampaknya jauh lebih kecil jika dibandingkan dengan pelanggaran yang kita saksikan dalam beberapa tahun terakhir.

MEMBACA  Kepanikan Investasi Kripto Kembali. Demikian pula Penipuan-nya

Meski begitu, puluhan outlet media terburu-buru menerbitkan artikel dengan berbagai kesimpulan dan saran yang meragukan. Misalnya, satu situs mencatat bahwa “jika Anda menggunakan alat pihak ketiga yang terhubung ke API OpenAI… Anda harus menyadari bahwa Anda berisiko.”

**Baca juga:** AI sama sekali tidak ‘bernalar’ — begaimana tim ini membantah hype industri

Menurut OpenAI, pernyataan ini salah.

Berdasarkan pengetahuan saya tentang API dan cara pengembang menggunakannya, pengguna aplikasi yang mengandalkan API OpenAI tidak mewarisi risiko yang dihadapi pengembang dalam insiden ini. Namun, saya memeriksa ulang dengan Felix dari OpenAI, yang mengatakan kepada saya: “Insiden ini hanya berdampak pada orang yang menggunakan platform.openai.com; pelanggan dari aplikasi seorang pengembang tidak terdampak.”

Saran lain yang muncul di seluruh web merekomendasikan untuk mengubah kata sandi ChatGPT Anda. Saya tidak tahu alasannya. Mungkin itu hanya respons impulsif standar yang tidak berdasar: “Jika ada pelanggaran, maka ubah kata sandi. Masalah selesai? Tidak, tapi siapa yang peduli? Saya sudah melakukan sesuatu.”

**Baca juga:** GPT-5 mempercepat penelitian ilmiah, tetapi masih tidak bisa dipercaya untuk bekerja sendiri, OpenAI memperingatkan

Ketika saya pertama kali melihat saran ini (sebelum saya mengetahui detail serangan), saya memutuskan sebagai masalah kebersihan kredensial yang bertanggung jawab untuk memeriksa ulang kredensial ChatGPT saya. Pada Hari Thanksgiving, itu tampaknya merupakan penggunaan waktu yang baik di antara saat saya mulai memasak kalkun dan saat hidangan pendamping harus dimasukkan ke dalam oven.

Saat itulah saya menemukan saya mungkin seharusnya membuat pilihan yang lebih baik ketika awalnya mendaftar untuk menggunakan ChatGPT. Alih-alih membuat kredensial khusus untuk penggunaan ChatGPT saya, saya memilih untuk mendaftar dan masuk dengan akun Google saya — keputusan yang dapat dibalik untuk banyak situs lain dengan opsi yang sama, tetapi tidak untuk situs OpenAI. Menurut Felix, OpenAI tidak memiliki rencana segera untuk membuat keputusan itu dapat dibalik. Saya sangat berharap mereka melakukannya.

Seandainya saya tahu tentang kepastian permanen dari keputusan saya ketika saya awalnya memiliki pilihan antara masuk melalui SSO Google dan membuat ID pengguna serta kata sandi khusus untuk

Tinggalkan komentar