• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Keamanan Siber: Bagaimana membahas kesalahan dapat membuat semua orang lebih aman

May 18, 2021 by Mally

Cara paling sehat untuk menjaga keamanan orang dari ancaman online adalah dengan membicarakan kesalahan penilaian dan error – dan melakukannya dengan cara yang memungkinkan mereka memahami bahwa hampir setiap orang telah membuat kesalahan keamanan siber di beberapa titik.

Mendorong diskusi seputar ancaman yang dihadapi orang dapat membantu orang lain menjadi lebih sadar tentang apa yang harus diwaspadai – dan untuk menghindari menjadi korban penjahat dunia maya itu sendiri.

Bahkan profesional keamanan informasi yang paling berpengalaman sekalipun akan membuat kesalahan di beberapa titik, jadi tidak benar bahwa setiap orang harus dihukum jika mereka mengeklik tautan phishing, baik secara nyata atau selama uji phishing perusahaan.

“Salah satu hal favorit saya yang ingin saya tanyakan kepada sekelompok besar orang dalam keamanan informasi adalah ‘Adakah yang bisa menjamin bahwa mereka tidak pernah mengklik tautan jahat?’ Di ruangan yang dihuni ratusan orang, tidak ada yang akan mengangkat tangan,” Margaret Cunningham, ilmuwan peneliti utama di Forcepoint, mengatakan kepada ZDNet Security Update.

Jika ada, orang harus didorong untuk berbicara tentang kesalahan keamanan online yang telah mereka buat, karena tidak hanya dapat membantu orang lain lebih waspada terhadap potensi ancaman dunia maya, ini juga menunjukkan bagaimana setiap orang dapat membuat kesalahan dan bahwa tidak ada yang membuat orang merasa malu. jika mereka menjadi korban phishing, manipulasi psikologis, atau bentuk serangan lainnya.

Selengkapnya: ZDNet

Tagged With: Cybersecurity

Trik Baru Berbahaya Ransomware Mengenkripsi Ganda Data Anda

May 18, 2021 by Mally

KELOMPOK RANSOMWARE selalu mengambil pendekatan lebih. Jika korban membayar tebusan dan kemudian kembali ke bisnis seperti biasa — serang mereka lagi. Eskalasi terbaru? Peretas ransomware yang mengenkripsi data korban dua kali pada waktu yang bersamaan.

Serangan enkripsi ganda pernah terjadi sebelumnya, biasanya berasal dari dua geng ransomware terpisah yang membahayakan korban yang sama pada waktu yang sama. Tetapi perusahaan antivirus Emsisoft mengatakan mereka mengetahui lusinan insiden di mana aktor atau grup yang sama secara sengaja melapisi dua jenis ransomware di atas satu sama lain.

“Kelompok-kelompok itu terus-menerus mencoba mencari strategi mana yang terbaik, yang memberi mereka uang paling banyak untuk usaha yang paling sedikit,” kata analis ancaman Emsisoft, Brett Callow.

Beberapa korban mendapatkan dua catatan tebusan sekaligus, kata Callow, yang berarti bahwa peretas ingin korbannya mengetahui tentang serangan enkripsi ganda. Namun, dalam kasus lain, korban hanya melihat satu catatan tebusan dan hanya mengetahui tentang enkripsi lapis kedua setelah mereka membayar untuk menghilangkan yang pertama.

Emsisoft telah mengidentifikasi dua taktik berbeda. Yang pertama, peretas mengenkripsi data dengan ransomware A dan kemudian mengenkripsi ulang data tersebut dengan ransomware B. Jalur lain melibatkan apa yang disebut Emsisoft sebagai serangan “side-by-side encryption”, di mana serangan mengenkripsi beberapa sistem organisasi dengan ransomware A dan lainnya dengan ransomware B.

Para peneliti juga mencatat bahwa dalam skenario side-by-side ini, penyerang mengambil langkah untuk membuat dua jenis ransomware yang berbeda terlihat semirip mungkin, jadi lebih sulit bagi incident responders untuk memilah apa yang terjadi.

Selengkapnya: Wired

Tagged With: Cyber Attack, Double Encryption, Ransomware, Technique

Pelanggaran SolarWinds memperlihatkan kelemahan keamanan multicloud hybrid

May 17, 2021 by Mally

Strategi multicloud hybrid dapat memanfaatkan data dan wawasan berharga dari sistem lama sambil menggunakan platform, aplikasi, dan alat berbasis cloud terbaru. Namun mendapatkan hak keamanan multicloud hybrid tidaklah mudah.

Mengekspos kelemahan keamanan yang parah di cloud hybrid, otentikasi, dan konfigurasi akses paling tidak istimewa, pelanggaran SolarWinds profil tinggi mengungkapkan betapa rentannya setiap bisnis.

Jelas, para pemimpin perusahaan harus melihat melampaui level dasar yang sangat digemari dari identitas dan manajemen akses (IAM) dan manajemen akses istimewa (PAM) yang sekarang ditawarkan oleh penyedia cloud.

Singkatnya, pelaku ancaman persisten tingkat lanjut (APT) menembus rantai pasokan perangkat lunak SolarWinds Orion tanpa terdeteksi, memodifikasi file pustaka yang terhubung secara dinamis (.dll), dan menyebarkan malware ke seluruh basis pelanggan SolarWinds sambil berhati-hati untuk meniru lalu lintas yang sah.

Dengan mempertimbangkan pelajaran SolarWinds, setiap organisasi perlu memverifikasi sejauh mana cakupan yang disediakan sebagai fungsionalitas dasar untuk IAM dan PAM oleh vendor cloud. Meskipun konsep model tanggung jawab bersama berguna, penting untuk melihat melampaui janji penyedia platform cloud berdasarkan kerangka kerja.

Serangan SolarWinds datang tepat ketika metode multicloud mulai mendapatkan daya tarik. Cloud sprawl didefinisikan sebagai pertumbuhan instance cloud yang tidak direncanakan dan seringkali tidak terkendali di seluruh platform cloud publik, pribadi, dan komunitas. Penyebab utama cloud sprawl adalah kurangnya kontrol, tata kelola, dan visibilitas tentang bagaimana instance dan resource komputasi cloud diperoleh dan digunakan

Selengkapnya: Venturebeat

Tagged With: Cybersecurity, SolarWinds, SolarWindsHack, Supply Chain Attack

Dark Web Penuh Dengan Vaksin Covid-19 Palsu dan Kartu Vaksinasi Palsu

May 17, 2021 by Mally

Hasil tes COVID-19 palsu, kartu vaksinasi palsu, dan vaksin yang dipertanyakan menjadi komoditas panas di web gelap dalam daftar panjang kejahatan dunia maya yang memanfaatkan pandemi virus corona.

“Fenomena baru dan meresahkan adalah konsumen membeli vaksin COVID-19 di black market karena meningkatnya permintaan di seluruh dunia,” kata Anne An, peneliti keamanan senior di McAfee’s Advanced Programs Group (APG). “Akibatnya, vaksin COVID-19 ilegal dan catatan vaksinasi sangat diminati di pasar darknet”.

Meningkatnya permintaan dan perlombaan untuk mencapai kekebalan kawanan berarti setidaknya selusin pasar bawah tanah menjajakan barang dagangan terkait COVID-19, dengan vaksin Pfizer-BioNTech dapat dibeli seharga $ 500 per dosis dari vendor terlaris yang mengandalkan layanan seperti Wickr, Telegram, WhatsApp, dan Gmail untuk periklanan dan komunikasi.

Daftar Darknet untuk vaksin yang seharusnya dijual dengan harga antara $ 600 hingga $ 2.500, memungkinkan calon pembeli untuk menerima produk dalam dua hingga 10 hari.

Terlebih lagi, kartu vaksinasi palsu yang diduga dikeluarkan oleh Pusat Pengendalian dan Pencegahan Penyakit (CDC) AS tersedia mulai dari harga $ 50 hingga $ 1.500.

Hasil tes COVID-19 negatif palsu dan sertifikat paspor vaksin masing-masing dijual seharga $ 25 dan $ 250, dengan iklan darknet untuk vaksin COVID-19 melonjak lebih dari 300% melampaui jumlah 1.200 dalam tiga bulan pertama tahun 2021, kata perusahaan itu.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, Dark Web, Fake Vaccine

Kode Sumber Rapid7 Bocor dalam Serangan Rantai Pasokan Codecov

May 17, 2021 by Mally

Perusahaan cybersecurity Rapid7 pada hari Kamis mengungkapkan bahwa aktor tak dikenal secara tidak benar berhasil mendapatkan sebagian kecil dari repositori kode sumbernya setelah kompromi rantai pasokan perangkat lunak yang menargetkan Codecov awal tahun ini.

“Sebagian kecil dari repositori kode sumber kami untuk perkakas internal untuk layanan [Deteksi dan Respons yang Dikelola] kami diakses oleh pihak yang tidak berwenang di luar Rapid7,” kata perusahaan yang berbasis di Boston dalam sebuah pengungkapan. “Repositori ini berisi beberapa kredensial internal, yang semuanya telah dirotasi, dan data terkait peringatan untuk sebagian pelanggan MDR kami.”

Pada 15 April, startup audit perangkat lunak Codecov memberi tahu pelanggan bahwa utilitas Bash Uploader-nya telah terinfeksi dengan pintu belakang pada 31 Januari oleh pihak yang tidak dikenal untuk mendapatkan akses ke token otentikasi untuk berbagai akun perangkat lunak internal yang digunakan oleh pengembang. Insiden itu tidak terungkap sampai 1 April.

Rapid7 menegaskan bahwa tidak ada bukti bahwa sistem perusahaan atau lingkungan produksi lain diakses, atau bahwa ada perubahan berbahaya yang dilakukan pada repositori tersebut.

Perusahaan juga menambahkan penggunaan skrip Pengunggah terbatas pada satu server CI yang digunakan untuk menguji dan membangun beberapa alat internal untuk layanan MDR-nya.

Sebagai bagian dari penyelidikan tanggapan insidennya, perusahaan keamanan mengatakan telah memberi tahu sejumlah pelanggan tertentu yang mungkin terkena dampak pelanggaran tersebut.

Selengkapnya: The Hacker News

Tagged With: Breach, Cybersecurity, Rapid7, Supply Chain Attack

Korea Selatan memerintahkan peninjauan segera atas keamanan siber infrastruktur energi

May 16, 2021 by Mally

Kementerian Perdagangan, Energi, dan Infrastruktur Korea Selatan telah memerintahkan peninjauan atas kesiapan keamanan siber infrastruktur energi negara tersebut.

Menteri Perdagangan, Industri, dan Energi Moon Seung-wook mengadakan pertemuan kemarin, mengatakan itu diperlukan mengingat serangan ransomware di Colonial Pipeline yang menutup salah satu fasilitas transportasi minyak utama AS.

“Setelah gangguan tersebut, perlu untuk memeriksa secara menyeluruh apakah persiapan dan tindakan keamanan siber untuk infrastruktur terkait energi kita sudah tepat,” kata menteri, sebelum memanggil operator jaringan pipa minyak, jaringan listrik, pipa gas, dan sistem tanggap darurat untuk memeriksa status sistem mereka dan melaporkan kembali temuan mereka.

Agenda pada pertemuan yang diselenggarakan secara tergesa-gesa itu juga membahas langkah-langkah penanggulangan yang dilakukan pemerintah terhadap penyerangan seperti yang melanda Colonial Pipeline.

Korea Selatan menjadi sangat dingin di musim dingin, dengan suhu rata-rata harian di bawah titik beku dari Desember hingga Februari. Gangguan pada pasokan energi bisa menjadi bencana besar.

selengkapnya : www.theregister.com

Tagged With: Colonial Pipeline

Phishing, ransomware, serangan aplikasi web mendominasi pelanggaran data pada tahun 2021, kata Verizon Business DBIR

May 15, 2021 by Mally

Aplikasi web mewakili 39% dari semua pelanggaran data pada tahun lalu dengan serangan phishing melonjak 11% dan ransomware naik 6% dari tahun lalu, menurut Laporan Investigasi Pelanggaran Data Bisnis Verizon.

Laporan tersebut, berdasarkan 5.358 pelanggaran dari 83 kontributor di seluruh dunia, menyoroti bagaimana pandemi COVID-19 berpindah ke cloud dan pekerjaan jarak jauh membuka beberapa jalan bagi kejahatan dunia maya.

Verizon Business menemukan bahwa 61% dari semua pelanggaran melibatkan data kredensial. Sejalan dengan tahun-tahun sebelumnya, kelalaian manusia merupakan ancaman terbesar bagi keamanan.

Setiap industri di DBIR memiliki nuansa keamanannya sendiri. Misalnya, 83% data yang dikompromikan di industri keuangan dan asuransi adalah data pribadi, kata Verizon Business. Perawatan kesehatan terganggu oleh kesalahan pengiriman dokumen elektronik atau kertas. Di sektor publik, rekayasa sosial adalah teknik pilihan.

Berdasarkan wilayah, pelanggaran Asia Pasifik biasanya disebabkan oleh motivasi finansial dan phishing. Di EMEA, serangan aplikasi web, intrusi sistem, dan manipulasi psikologis adalah hal yang biasa.

selengkapnya : www.zdnet.com

Tagged With: Cyber Security

Colonial Pipeline Menghabiskan $ 5 Juta dalam Pembayaran Pemerasan, Laporan

May 15, 2021 by Mally

Colonial Pipeline Co., operator pipa bahan bakar AS terbesar, dilaporkan membayar $ 5 juta kepada penjahat di balik serangan ransomware yang telah membuat harga bahan bakar melonjak naik turun di Pantai Timur.

Sumber yang mengetahui pembayaran tersebut mengatakan kepada Bloomberg bahwa perwakilan dari Colonial Pipeline membayar cybergang yang dikenal sebagai DarkSide tebusan yang diminta sebagai imbalan alat dekripsi yang memungkinkan perusahaan untuk memulihkan jaringan komputernya yang dinonaktifkan dalam serangan minggu lalu.

Pada hari Rabu, perusahaan energi memulai kembali operasi pipanya setelah lima hari ditutup: penutupan dilakukan secara proaktif setelah serangan ransomware.

Berita tentang pembayaran itu bertolak belakang: menurut laporan pada hari Rabu, perusahaan itu tidak berniat membayar tebusan.

“Perusahaan membayar uang tebusan yang lumayan besar dalam cryptocurrency yang sulit dilacak dalam beberapa jam setelah serangan, menggarisbawahi tekanan besar yang dihadapi oleh operator yang berbasis di Georgia untuk mendapatkan bensin dan bahan bakar jet mengalir lagi ke kota-kota besar di sepanjang Pesisir Timur,” wartawan Bloomberg William Turton, Michael Riley dan Jennifer Jacobs menulis.

Colonial Pipeline tidak menjawab pertanyaan Threatpost yang meminta konfirmasi dari laporan Bloomberg.

selengkapnya : threatpost.com

Tagged With: Colonial Pipeline, Ransomware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 202
  • Page 203
  • Page 204
  • Page 205
  • Page 206
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo