• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas memiliki target baru yang menghancurkan

June 5, 2021 by Mally

Sebuah pipa gas utama. Puluhan instansi pemerintah. Pasokan air kota Florida. Dan sekarang, salah satu produsen daging top dunia.

Beberapa bulan terakhir telah terjadi peningkatan tajam dalam serangan siber, sering kali mengganggu produk dan layanan yang merupakan kunci kehidupan kita sehari-hari. Banyak dari serangan tersebut menggunakan ransomware, seperangkat alat yang memungkinkan peretas mendapatkan akses ke sistem komputer dan mengganggu atau menguncinya hingga mereka dibayar.
Ransomware bukanlah hal baru. Tetapi ada tren yang berkembang dari peretas yang menargetkan infrastruktur penting dan operasi bisnis fisik, yang membuat serangan lebih menguntungkan bagi pelaku jahat dan lebih menghancurkan bagi korban. Dan dengan munculnya pekerjaan jarak jauh selama pandemi, kerentanan signifikan telah terungkap yang hanya memudahkan untuk melakukan serangan semacam itu.
Departemen Kehakiman AS pada bulan April membentuk satuan tugas ransomware, setelah menyatakan tahun 2020 sebagai “tahun terburuk” untuk serangan siber terkait pemerasan. Masalahnya tampaknya semakin buruk: Paruh pertama tahun 2021 telah melihat peningkatan 102% dalam serangan ransomware dibandingkan dengan awal tahun lalu, menurut sebuah laporan dari perusahaan keamanan siber Check Point Software. Itu bahkan tidak memperhitungkan peristiwa terbaru, termasuk pengumuman Rabu dari operator feri di Martha’s Vineyard, Cape Cod dan Nantucket bahwa itu terkena serangan ransomware.

selengkapnya : edition.cnn.com

Tagged With: Cyber Attack

Untuk startups, keamanan tepercaya berarti melampaui standar kepatuhan

June 1, 2021 by Mally

Dalam hal memenuhi standar kepatuhan, banyak startup mendominasi alfabet. Dari GDPR dan CCPA hingga SOC 2, ISO27001, PCI DSS, dan HIPAA, perusahaan telah mengenakan biaya untuk memenuhi standar kepatuhan yang diperlukan untuk menjalankan bisnis mereka.

Tetapi kesalahan yang dilakukan oleh banyak perusahaan dengan pertumbuhan tinggi adalah mereka memperlakukan kepatuhan sebagai frasa umum yang mencakup keamanan.

Pada kenyataannya, kepatuhan berarti bahwa perusahaan memenuhi sekumpulan kontrol minimum. Keamanan, di sisi lain, mencakup berbagai praktik terbaik dan perangkat lunak yang membantu mengatasi risiko yang terkait dengan operasi perusahaan.

Jadi mengapa kepatuhan saja tidak cukup?

Pertama, kepatuhan tidak berarti keamanan (walaupun ini adalah langkah ke arah yang benar). Lebih sering daripada tidak, perusahaan muda patuh meski rentan dalam postur keamanan mereka.

Oleh karena itu, meskipun standar kepatuhan terpenuhi, beberapa kelemahan keamanan tetap ada. Hasil akhirnya adalah bahwa startup dapat mengalami pelanggaran keamanan yang akhirnya menghabiskan banyak biaya.

Kedua, bahaya yang tidak terduga bagi para startup adalah bahwa kepatuhan dapat menciptakan rasa aman yang palsu. Menerima sertifikat kepatuhan dari auditor objektif dan organisasi terkenal dapat memberikan kesan bahwa bagian depan keamanan dilindungi.

Ketiga, kepatuhan hanya berurusan dengan apa yang diketahui. Itu tidak mencakup apa pun yang tidak diketahui dan baru sejak versi terakhir dari persyaratan peraturan ditulis.

Salah satu cara terbaik bagi para startup untuk mulai menangani keamanan adalah dengan menyewa keamanan lebih awal. Anggota tim ini mungkin tampak seperti “menyenangkan untuk dimiliki” yang dapat Anda tunda sampai perusahaan mencapai jumlah karyawan atau pencapaian pendapatan yang besar, tetapi saya berpendapat bahwa kepala keamanan adalah kunci perekrutan awal karena tugas orang ini adalah fokus sepenuhnya menganalisis ancaman dan mengidentifikasi, menerapkan, dan memantau praktik keamanan.

Selengkapnya: Tech Crunch

Tagged With: Compliance, Cybersecurity, Security, Startups

Serangan keamanan siber menghantam sistem TI JBS pemasok daging terbesar di dunia di AS dan Australia

June 1, 2021 by Mally

JBS USA, pemasok daging terbesar di dunia, mengatakan mereka adalah target dari “serangan keamanan siber yang terorganisir.”

Dalam sebuah pernyataan, JBS, yang berkantor pusat di AS di Greeley, Colorado, mengatakan serangan itu memengaruhi beberapa servernya yang mendukung sistem TI di Amerika Utara dan Australia.

“Perusahaan mengambil tindakan segera, menangguhkan semua sistem yang terpengaruh, memberi tahu pihak berwenang dan mengaktifkan jaringan global perusahaan profesional TI dan pakar pihak ketiga untuk menyelesaikan situasi,” kata perusahaan itu dalam pernyataannya. “Server cadangan perusahaan tidak terpengaruh, dan secara aktif bekerja dengan perusahaan Incident Response untuk memulihkan sistemnya sesegera mungkin.”

Bloomberg melaporkan pada hari Senin bahwa insiden JBS mempengaruhi pabrik daging sapi Kanada di Brooks, Alberta, sekitar 118 mil sebelah timur Calgary, menurut juru bicara United Food and Commercial Workers Local 401.

JBS mengatakan memiliki 84 properti AS dan perusahaan memiliki fasilitas di 20 negara.

Pukulan one-two dari serangan siber baru-baru ini “menunjukkan bahwa tidak ada yang aman,” kata mantan pejabat senior Departemen Keamanan Dalam Negeri Paul Rosenzweig. “Bukan industri pengepakan daging, bukan industri kimia, bukan industri pengolahan air limbah, bukan Sony. Tidak ada.”

Rosenzweig mengatakan bahwa serangan siber Colonial Pipeline, dan uang tebusan yang dibayarkan oleh perusahaan, jelas telah memberanikan pelaku non-negara untuk menyerang target yang berpotensi lebih besar dan lebih rentan secara finansial, termasuk JBS.

Selengkapnya: USA Today

Tagged With: Cyber Attack, JBS, US

Ransomware Epsilon Red baru memburu server Microsoft Exchange yang belum ditambal

May 31, 2021 by Mally

Ancaman ransomware baru yang menamakan dirinya Epsilon Red telah terlihat memanfaatkan kerentanan server Microsoft Exchange untuk mengenkripsi mesin di seluruh jaringan.

Serangan ransomware Epsilon Red mengandalkan lebih dari selusin skrip sebelum mencapai tahap enkripsi dan juga menggunakan utilitas desktop jarak jauh komersial.

Penanggap insiden di perusahaan keamanan siber Sophos menemukan ransomware Epsilon Red baru selama seminggu terakhir saat menyelidiki serangan di perusahaan AS yang cukup besar di sektor perhotelan.

Para peneliti menemukan bahwa pelaku ancaman melanggar jaringan perusahaan dengan mengeksploitasi kerentanan yang belum ditambal di server Microsoft Exchange lokal.

Andrew Brandt, peneliti utama di Sophos, mengatakan dalam sebuah laporan hari ini bahwa penyerang mungkin telah memanfaatkan rangkaian kerentanan ProxyLogon untuk menjangkau mesin di jaringan.

Epsilon Red ditulis dalam Golang (Go) dan didahului oleh serangkaian skrip PowerShell unik yang mempersiapkan dasar untuk rutinitas enkripsi file, masing-masing memiliki tujuan tertentu:

  • menghentikan proses dan layanan untuk alat keamanan, database, program cadangan, aplikasi Office, klien email
  • menghapus Volume Shadow Copies
  • mencuri file Pengelola Akun Keamanan (SAM) yang berisi potongan sandi
  • menghapus Windows Event Logs
  • menonaktifkan Windows Defender
  • menangguhkan proses
  • menghapus instalan alat keamanan (Sophos, Trend Micro, Cylance, MalwareBytes, Sentinel One, Vipre, Webroot)
  • memperluas izin pada sistem

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Epsilon Red, Ransomware

Colonial Pipeline melihat masalah IT untuk kedua kalinya sejak serangan ransomware

May 31, 2021 by Mally

Pipa bahan bakar yang diretas awal bulan ini memiliki “masalah jaringan” yang mengganggu layanan sementara pada hari Jumat.

Masalah tersebut tidak terkait dengan serangan ransomware yang menutup pipa terbesar di negara itu selama enam hari, menyebabkan kekurangan gas naik dan turun di Pantai Timur dan mendorong harga gas ke titik tertinggi dalam tujuh tahun, kata Colonial Pipeline.

Masalah pasokan dari peretasan terus berlanjut di Tenggara, dengan sekitar 6.000 pompa bensin masih tanpa bahan bakar pada minggu ini, turun dari lebih dari 16.000 selama penutupan, Reuters melaporkan. Sekitar 40 persen stasiun di wilayah Washington, DC masih tidak memiliki atau terbatas dalam hal bahan bakar pada hari Jumat.

Masalah hari Jumat melibatkan pengirim yang mengalami kesulitan memasukkan dan memperbarui data pengiriman, tetapi “fungsionalitas sistem telah kembali normal,” kata perusahaan itu.

Bagian dari sistem Colonial itu dioperasikan oleh pihak ketiga, sebuah perusahaan swasta bernama Transport4, lapor Reuters. Tetapi kontraktor mengatakan bahwa sistemnya bekerja dengan normal.

Ini adalah kedua kalinya Kolonial mengalami masalah sistem TI sejak peretasan.

Selengkapnya: New York Post

Tagged With: Colonial Pipeline, Cybersecurity, IT, Security

Microsoft mengatakan kelompok di balik peretasan SolarWinds sekarang menargetkan lembaga pemerintah, LSM

May 31, 2021 by Mally

Kelompok di balik serangan dunia maya SolarWinds (SWI.N) yang diidentifikasi akhir tahun lalu sekarang menargetkan lembaga pemerintah, lembaga riset, konsultan, dan organisasi non-pemerintah, kata Microsoft Corp (MSFT.O) pada hari Kamis.

Nobelium, yang berasal dari Rusia, adalah aktor yang sama di balik serangan terhadap pelanggan SolarWinds pada tahun 2020, menurut Microsoft.

Komentar tersebut muncul beberapa minggu setelah serangan ransomware 7 Mei di Colonial Pipeline menutup jaringan pipa bahan bakar terbesar Amerika Serikat selama beberapa hari, mengganggu pasokan negara itu.

Sementara organisasi di Amerika Serikat menerima bagian serangan terbesar, korban yang ditargetkan berasal dari setidaknya 24 negara, kata Microsoft.

Setidaknya seperempat dari organisasi yang ditargetkan terlibat dalam pembangunan internasional, masalah kemanusiaan dan pekerjaan hak asasi manusia, kata Microsoft dalam blog tersebut.

Nobelium meluncurkan serangan minggu ini dengan membobol akun pemasaran email yang digunakan oleh Badan Pembangunan Internasional Amerika Serikat (USAID) dan dari sana meluncurkan serangan phishing pada banyak organisasi lain, kata Microsoft.

Serangan yang diungkapkan oleh Microsoft pada hari Kamis tampaknya merupakan kelanjutan dari berbagai upaya untuk menargetkan lembaga pemerintah yang terlibat dalam kebijakan luar negeri sebagai bagian dari upaya pengumpulan intelijen, kata Microsoft.

Selengkapnya: Reuters

Tagged With: Cyber Attack, Nobelium, SolarWinds, Supply Chain Attack

Apakah Telegram menjadi alternatif baru untuk Dark Web?

May 31, 2021 by Mally

Investigasi oleh peneliti keamanan siber terhadap Telegram telah mengungkapkan bahwa data pribadi jutaan orang dibagikan secara terbuka di grup dan saluran aplikasi dengan ribuan anggota.

Penelitian dari penyedia VPN vpnMentor semakin memperkuat posisi Telegram sebagai tempat berlindung yang aman bagi penjahat dunia maya, menemukan penjahat dunia maya menggunakan platform komunikasi terenkripsi yang populer untuk berbagi dan mendiskusikan kebocoran data besar-besaran yang membuat jutaan orang terpapar pada tingkat penipuan, peretasan, dan serangan online yang belum pernah terjadi sebelumnya.

Baru-baru ini, penyelidikan serupa oleh NortonLifeLock menemukan bukti pasar ilegal yang berkembang pesat di Telegram di mana pengguna yang tidak bermoral menjajakan segalanya mulai dari vaksin Covid-19 dan informasi pribadi, hingga perangkat lunak bajakan dan ID palsu.

Para peneliti vpnMentor telah merinci temuan mereka dalam sebuah laporan di mana mereka memeriksa tren yang berkembang dari penjahat dunia maya yang membagikan data bocor di Telegram.

Tim mereka bergabung dengan beberapa grup dan saluran Telegram yang berfokus pada kejahatan dunia maya untuk mengalami pertukaran ilegal antara pelaku kejahatan untuk diri mereka sendiri.

Yang mengejutkan, mereka menemukan peretas secara terbuka memposting dump data di grup, beberapa dengan lebih dari 10.000 anggota. Lebih mengkhawatirkan, pengguna yang tidak bermoral bahkan tidak menghindar dari diskusi tentang cara mengeksploitasi tempat pembuangan data di berbagai perusahaan kriminal.

Selengkapnya: Tech Radar

Tagged With: Cyber Criminal, Cybersecurity, Data Dump, Telegram

Bug chip Apple M1 yang tidak dapat diperbaiki memungkinkan obrolan lintas proses, merusak model keamanan OS

May 27, 2021 by Mally

Chip M1 berbasis Arm milik Apple, yang banyak dipuji karena kinerjanya, mengandung cacat desain yang dapat dimanfaatkan untuk memungkinkan berbagai proses berkomunikasi secara diam-diam satu sama lain, yang melanggar prinsip keamanan sistem operasi.

M1RACLES, sebutan untuk bug, tidak menimbulkan risiko keamanan yang besar karena kebocoran informasi sudah dimungkinkan melalui berbagai saluran sampingan lainnya. Namun, itu menambahkan cara lain untuk malware yang ada pada perangkat keras yang terpengaruh untuk melakukan komunikasi rahasia.

Cacat muncul dari fakta bahwa register sistem Arm yang dikodekan sebagai s3_5_c15_c10_1 berisi dua bit yang dapat dibaca dan ditulis pada EL0 (Tingkat Pengecualian 0, hak istimewa tingkat aplikasi) dari semua inti secara bersamaan. Dalam sistem yang aman, obrolan lintas proses dibatasi untuk menjaga rahasia agar tidak terungkap.

“Sepasang berbahaya dari proses kerja sama dapat membangun saluran yang kuat dari status dua-bit ini, dengan menggunakan protokol clock-and-data (misalnya satu sisi menulis 1x untuk mengirim data, sisi lain menulis 00 untuk meminta bit berikutnya),” jelas Hector Martin, pendiri dan pimpinan proyek Ashai Linux.

Martin telah menerbitkan skrip bukti konsep untuk mendemonstrasikan cara membaca dan menulis data ke register sistem yang terlalu banyak bicara dan skrip bukti konsep untuk menyiapkan saluran rahasia pada sistem M1.

Selengkapnya: The Register

Tagged With: Apple, Cybersecurity, M1, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 198
  • Page 199
  • Page 200
  • Page 201
  • Page 202
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo