Logitech Konfirmasi Kebocoran Data Setelah Serangan Ekstorsi yang Diklaim Kelompok Clop

Logitech International S.A. mengonfirmasi telah menjadi korban insiden siber yang mengakibatkan pengambilan data, yang diklaim dilakukan oleh kelompok ekstensior Clop. Perusahaan menyampaikan keterbukaan kejadian tersebut melalui pengajuan Form 8-K kepada otoritas pasar modal Amerika Serikat.
Menurut pernyataan resmi Logitech, insiden ini tidak berdampak pada produk, operasi bisnis, atau proses manufakturnya. Setelah mendeteksi kejadian, perusahaan segera menggandeng firma forensik keamanan eksternal untuk menyelidiki dan menanggapi pelanggaran tersebut.
Jenis data dan cakupan kebocoran
Logitech menyatakan data yang diambil diperkirakan berisi informasi terbatas terkait karyawan, konsumen, pelanggan, dan pemasok. Perusahaan menilai bahwa data sensitif semacam nomor identifikasi nasional atau informasi kartu pembayaran tidak diakses karena data tersebut tidak tersimpan dalam sistem yang terkena dampak.
Kelompok Clop sebelumnya menempatkan hampir 1,8 TB data yang diklaim dicuri pada situs kebocoran mereka, memicu penyelidikan dan tekanan publik terhadap Logitech.
Metode serangan: zero-day pihak ketiga
Logitech menyebutkan bahwa pelanggaran terjadi melalui kerentanan zero-day pada perangkat lunak pihak ketiga yang kemudian ditambal segera setelah perbaikan tersedia. Perusahaan tidak menyebutkan nama vendor pihak ketiga tersebut dalam pengumuman resminya, tetapi insiden ini terjadi di tengah gelombang serangan yang memanfaatkan zero-day di Oracle E-Business Suite — kerentanan yang diidentifikasi dan diperbaiki Oracle sebagai CVE-2025-61882 dalam respons darurat beberapa waktu lalu.
Investigasi independen dan laporan industri menunjukkan bahwa Clop menjalankan kampanye pengambilan data yang memanfaatkan kelemahan pada sistem E-Business Suite untuk mengekfiltrasi informasi dari beberapa organisasi besar sejak Juli 2025.
Riwayat Clop dan pola serangan
Clop memiliki rekam jejak panjang dalam memanfaatkan zero-day pada platform transfer data dan aplikasi bisnis untuk melakukan kampanye pengambilan data dan pemerasan. Kampanye terdahulu yang dikaitkan dengan kelompok ini termasuk eksploitasi Accellion FTA (2020), SolarWinds Serv-U (2021), GoAnywhere MFT (2023), serta serangan MOVEit Transfer (2023) — insiden besar yang berdampak pada ribuan organisasi.
Respons dan langkah mitigasi
Logitech menyatakan terus menyelidiki insiden dan bekerja sama dengan pihak berwenang serta konsultan keamanan untuk menilai dampak lebih lanjut. Perusahaan juga menegaskan komitmen memperkuat postur keamanan guna melindungi pelanggan, karyawan, dan mitra.
Para organisasi yang menggunakan Oracle E-Business Suite atau sistem pihak ketiga serupa dianjurkan meninjau pembaruan keamanan, menerapkan patch darurat, dan memeriksa tanda-tanda eksfiltrasi data atau akun yang tidak sah. Praktik terbaik meliputi audit akses, rotasi kredensial, serta pemantauan anomali pada transfer data.








