• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas menemukan cara untuk bersembunyi di dalam walled garden Apple

March 9, 2021 by Mally

Anda pernah mendengar tentang taman bertembok (walled garden) Apple yang terkenal, ekosistem teknologi yang dikontrol ketat yang memberi perusahaan kontrol fitur dan keamanan yang unik.

Semua aplikasi melalui proses persetujuan Apple yang ketat, mereka dibatasi sehingga informasi sensitif tidak dikumpulkan di ponsel, dan pengembang tidak dapat masuk ke tempat yang dapat mereka masuki di sistem lain. Penghalang sekarang sangat tinggi sehingga mungkin lebih akurat untuk menganggapnya sebagai dinding kastil.

Namun, ketika peretas paling canggih berhasil menerobos, sesuatu yang aneh terjadi: pertahanan luar biasa Apple akhirnya melindungi penyerang itu sendiri.

“Itu pedang bermata dua,” kata Bill Marczak, peneliti senior di pengawas keamanan siber Citizen Lab. “Anda akan menghindari banyak kekacauan dengan mempersulit pembobolan iPhone. Tapi 1% dari peretas top akan menemukan jalan masuk dan, begitu mereka masuk, benteng iPhone yang tak tertembus melindungi mereka.”

Dia berpendapat bahwa sementara keamanan iPhone semakin ketat karena Apple menginvestasikan jutaan untuk meningkatkan tembok, peretas terbaik memiliki jutaan mereka sendiri untuk membeli atau mengembangkan eksploitasi zero-click yang memungkinkan mereka mengambil alih iPhone tanpa terlihat.

Ini memungkinkan penyerang untuk menggali ke dalam bagian terlarang ponsel tanpa pernah memberi target indikasi bahwa ponsel mereka telah disusupi.

Terkadang sistem yang terkunci dapat menjadi bumerang bahkan lebih langsung. Ketika Apple merilis versi baru iOS musim panas lalu di tengah penyelidikan Marczak, fitur keamanan baru ponsel membunuh alat “jailbreak” tidak resmi yang digunakan Citizen Lab untuk membuka iPhone. Pembaruan tersebut menguncinya dari area pribadi ponsel, termasuk folder untuk pembaruan baru — yang ternyata persis dimana peretas bersembunyi.

Selengkapnya: Technology Review

Tagged With: Apple, Cybersecurity, iPhone, Jailbreak, Security, Technology

Microsoft Office 365 mendapatkan perlindungan terhadap makro XLM yang berbahaya

March 8, 2021 by Mally

Microsoft telah menambahkan perlindungan makro XLM untuk pelanggan Microsoft 365 dengan memperluas pertahanan waktu proses yang disediakan oleh integrasi Office 365 dengan Antimalware Scan Interface (AMSI) untuk menyertakan pemindaian makro Excel 4.0 (XLM).

AMSI diperkenalkan pada tahun 2015, dan telah diadopsi oleh semua produk antivirus utama yang tersedia untuk platform Windows 10 sejak saat itu.

Ini memungkinkan layanan dan aplikasi Windows 10 untuk berkomunikasi dengan produk keamanan dan meminta pemindaian runtime dari data yang berpotensi berbahaya.

Ini membantu mengekspos niat jahat bahkan ketika disembunyikan menggunakan teknik yang membingungkan dan untuk mendeteksi dan memblokir malware yang menyalahgunakan makro VBA Office dan PowerShell, JScript, VBScript, kode MSHTA/Jscript9, WMI, atau .NET, yang secara teratur digunakan untuk menyebarkan muatan malware melalui makro dokumen Office.

Sejak AMSI mulai mengizinkan aplikasi Office 365 memblokir makro VBA berbahaya, penyerang seperti yang berada di belakang Trickbot, Zloader, dan Ursnif telah bermigrasi menggunakan malware berbasis XLM untuk menghindari analisis statis dan menginfeksi target mereka dengan malware.

Dengan peningkatan terbaru pada Office 365 ini, solusi antivirus seperti Microsoft Defender Antivirus dapat mendeteksi makro XLM yang berbahaya dan menghentikan penggunaan malware di jalurnya.

Ini juga memungkinkan mereka untuk mendeteksi malware yang lebih luas dan memaksa pembatasan yang lebih terperinci tentang apa yang diizinkan untuk dilakukan oleh makro pada waktu proses.

Sumber: Bleeping Computer

Tagged With: AMSI, Cybersecurity, Macro XLM, Microsoft Defender Antivirus, Office 365, Security

Periksa apakah Anda rentan terhadap zero-day Microsoft Exchange Server menggunakan alat ini

March 8, 2021 by Mally

Tim Microsoft Exchange Server telah merilis skrip untuk admin IT untuk memeriksa apakah sistem mereka rentan terhadap bug zero-day yang baru-baru ini diungkapkan.

Sebagaimana dicatat dalam peringatan yang diterbitkan oleh Cybersecurity and Infrastructure Security Agency (CISA) AS pada hari Sabtu, tim Microsoft telah menerbitkan skrip di GitHub yang dapat memeriksa status keamanan server Exchange.

Skrip telah diperbarui untuk menyertakan indikator kompromi (IOC) yang terkait dengan empat kerentanan zero-day yang ditemukan di Microsoft Exchange Server.

Pada 2 Maret, raksasa teknologi itu memperingatkan tentang eksploitasi aktif zero-day oleh kelompok ancaman Cina yang disponsori negara bernama Hafnium. Tim Pertahanan Terkelola Mandiant FireEye juga telah melacak serangan yang sedang berlangsung terhadap organisasi AS yang memanfaatkan bug tersebut. Sejauh ini, korban termasuk entitas pemerintah daerah, universitas, dan pengecer.

Sumber: ZDNet

Tagged With: Cybersecurity, Exchange Server, Hafnium, Microsoft, Vulnerability, Zero Day

Peretas Melanggar Ribuan Pelanggan Microsoft di Seluruh Dunia

March 7, 2021 by Mally

Serangan canggih terhadap perangkat lunak email bisnis Microsoft Corp. yang banyak digunakan berubah menjadi krisis keamanan siber global, karena peretas berlomba untuk menginfeksi sebanyak mungkin korban sebelum perusahaan dapat mengamankan sistem komputer mereka.

Serangan tersebut, yang menurut Microsoft dimulai dengan kelompok peretasan yang didukung pemerintah China, sejauh ini telah menewaskan setidaknya 60.000 korban yang diketahui secara global, menurut seorang mantan pejabat senior AS yang mengetahui penyelidikan tersebut. Banyak dari mereka tampaknya merupakan bisnis kecil atau menengah yang terperangkap dalam jaring lebar yang dilemparkan para penyerang saat Microsoft bekerja untuk menutup peretasan.

Korban yang diidentifikasi sejauh ini termasuk bank dan penyedia listrik, serta rumah warga senior dan perusahaan es krim, menurut Huntress, perusahaan yang berbasis di Ellicott City, Maryland yang memantau keamanan pelanggan, dalam posting blog Jumat.

“The Good Guy mulai lelah,” kata Charles Carmakal, wakil presiden senior di FireEye Inc., perusahaan keamanan siber yang berbasis di Milpitas, California.

Insiden terbaru dan serangan SolarWinds menunjukkan kerapuhan jaringan modern dan kecanggihan peretas yang disponsori negara untuk mengidentifikasi kerentanan yang sulit ditemukan atau bahkan membuatnya untuk melakukan spionase. Mereka juga melibatkan serangan dunia maya yang kompleks, dengan radius ledakan awal sejumlah besar komputer yang kemudian dipersempit saat penyerang memfokuskan upaya mereka, yang dapat membutuhkan waktu berminggu-minggu atau berbulan-bulan untuk menyelesaikan organisasi yang terkena dampak.

Dalam kasus bug Microsoft, cukup menerapkan pembaruan yang disediakan perusahaan tidak akan menghapus penyerang dari jaringan. Diperlukan tinjauan terhadap sistem yang terpengaruh, kata Carmakal. Dan Gedung Putih menekankan hal yang sama, termasuk tweet dari Dewan Keamanan Nasional yang mendesak semakin banyak korban untuk dengan hati-hati menyisir komputer mereka untuk mencari tanda-tanda penyerang.

Awalnya, peretas China tampaknya menargetkan target intelijen bernilai tinggi di AS, kata Adair. Sekitar seminggu yang lalu, segalanya berubah. Kelompok peretas tak dikenal lainnya mulai menyerang ribuan korban dalam waktu singkat, memasukkan perangkat lunak tersembunyi yang dapat memberi mereka akses nanti, katanya.

selengkapnya : Bloomberg

Tagged With: Microsoft

MITRE meluncurkan Pusat Sumber Daya Ransomware untuk Organisasi Layanan Kesehatan

March 7, 2021 by Mally

Pada hari Senin, 1 Maret, MITRE meluncurkan Pusat Sumber Ransomware untuk organisasi perawatan kesehatan. Situs web ini menawarkan saran yang disesuaikan dengan peran terkait IT tertentu dalam layanan kesehatan. Tools tersebut disesuaikan menurut Kerangka Kerja Keamanan Siber National Institute of Standards and Technology (NIST): Identify, Protect, Detect, Respond, dan Recover.

selengkapnya : healthcyber.mitre.org

Tagged With: mitre attack

300+ Statistik & Tren Kejahatan Dunia Maya dan Keamanan Siber yang Mengerikan (EDISI 2021)

March 7, 2021 by Mally

Dengan kerusakan kejahatan dunia maya global yang diperkirakan menelan biaya hingga $ 6 triliun per tahun pada tahun 2021, tidak terjebak dalam longsor adalah masalah mengambil informasi yang benar dan menindaklanjutinya dengan cepat.

Statistik utama kejahatan dunia maya untuk 2019-2020

  • Ada 144,91 juta sampel malware baru pada 2019 (AV-Test) dan kami sudah mencapai 113,10 juta sampel baru pada 2020 (hingga pertengahan November 2020)
  • Pada 2019, 93,6% malware yang diamati bersifat polimorfik, yang berarti ia memiliki kemampuan untuk terus mengubah kodenya untuk menghindari deteksi (Laporan Ancaman Webroot 2020)
  • Hampir 50% PC bisnis dan 53% PC konsumen yang pernah terinfeksi sekali terinfeksi kembali dalam tahun yang sama (Laporan Ancaman Webroot 2020)
  • Peretas jahat sekarang menyerang komputer dan jaringan dengan kecepatan satu serangan setiap 39 detik (University of Maryland)
  • 81% dari organisasi yang disurvei terpengaruh oleh serangan cyber yang sukses (CyberEdge Group 2020 Cyberthreat Defense Report)

Statistik ransomware 2020

  • Serangan ransomware AS menelan biaya sekitar $ 7,5 miliar pada 2019. (Emsisoft)
  • Hampir 200 juta serangan ransomware terjadi dalam sembilan bulan pertama tahun 2020 yang menunjukkan peningkatan yang besar dibandingkan tahun sebelumnya. (SonicWall)
  • Serangan ransomware pada awal tahun 2020 di pemerintah kota New Orleans merugikan kota hingga $ 7 juta. (Majalah SC)
  • Pada Februari 2020, serangan ransomware merugikan perusahaan yang berbasis di Denmark, ISS, hingga $ 50 juta. (GlobeNewswire)
  • Sejak 2016, total 172 serangan ransomware telah merugikan organisasi perawatan kesehatan AS $ 172 juta. (Comparitech)
  • Satu dari lima orang Amerika telah berurusan dengan serangan ransomware. (Polling Harris)
  • Ransomware terlibat dalam 27 persen insiden keamanan malware, naik dari 24% pada 2019. (Laporan Investigasi Pelanggaran Data Verizon 2020)
  • Pembayaran ransomware terus meningkat tajam di Q3 2020. Rata-rata berada di $ 233.817 yang naik 31% dibandingkan kuartal sebelumnya dan 468% kekalahan selama Q3 2019. (Laporan Coveware Q3 2020 Ransomware Marketplace)
  • Waktu henti rata-rata karena serangan ransomware adalah 19 hari pada Q3 tahun 2020 dibandingkan dengan 12,1 hari pada Q3 2019. (laporan Coveware’s Q3 2020 Ransomware Marketplace)

selengkapnya: Comparitech

Tagged With: Cyber Security, statistik

Seseorang Meretas Para Peretas

March 5, 2021 by Mally

Dalam serangkaian “hit” terbaru di forum dark web Rusia, situs kriminal terkemuka Maza tampaknya telah diretas oleh seseorang awal pekan ini.

Ini semacam berita besar karena Maza (sebelumnya disebut “Mazafaka”) telah lama menjadi tujuan berbagai macam aktivitas kriminal, termasuk distribusi malware, pencucian uang, carding (yaitu, penjualan informasi kartu kredit curian), dan banyak lagi perilaku buruk lainnya.

Siapa pun yang meretas Maza menjaring ribuan poin data tentang pengguna situs, termasuk nama pengguna, alamat email, dan sandi yang di-hash, sebuah laporan baru dari firma intelijen Flashpoint menunjukkan. Dua pesan peringatan kemudian terlihat di halaman beranda forum: “Data Anda telah bocor” dan “Forum ini telah diretas”.

KrebsOnSecurity melaporkan bahwa penyusup kemudian menempatkan data yang dicuri di dark web, memicu ketakutan di antara para penjahat bahwa identitas mereka mungkin terungkap (oh, ironisnya). Validitas data telah diverifikasi oleh firma intelijen ancaman Intel 471.

Beberapa pengguna situs Exploit berhipotesis secara bergantian bahwa penghapusan bukanlah hasil dari beberapa geng peretas saingan, melainkan tindakan penegakan hukum.

Siapa pun yang bertanggung jawab, tidak jelas apakah mereka telah memberikan pukulan telak ke Maza atau situs lain yang terpengaruh. Maza telah dilanggar sebelumnya (sebelumnya telah disusupi pada tahun 2011), dan pelanggaran semacam itu tidak selalu merupakan indikasi “penghentian permanen,” kata para peneliti Flashpoint.

Sumber: Gizmodo

Tagged With: Cyber Crime, Cybersecurity, Data Breach, Maza, Mazafaka

Menggabungkan Tiga Pilar Keamanan Siber

March 5, 2021 by Mally

Karena kesenjangan keamanan siber semakin banyak, ada kepanikan yang meningkat baik di industri maupun pemerintah tentang cara melindungi lanskap siber.

Di masa lalu, tiga tema manajemen risiko yang signifikan telah dikemukakan untuk membantu memperbaiki ekosistem risiko digital termasuk: security by design, defense in depth, dan zero trust. Mereka adalah tiga serangkai, atau tiga pilar kuat manajemen risiko yang dibutuhkan untuk strategi keamanan siber yang sukses.

Security by Design sebenarnya adalah titik awal dari proses manajemen risiko — terutama jika Anda adalah pengembang perangkat lunak atau perangkat keras yang peduli dengan keamanan. Dalam sebuah artikel di majalah Keamanan Siber Amerika Serikat, pakar keamanan siber Jeff Spivey memberikan definisi kerja yang sangat baik: “Security by Design memastikan bahwa tata kelola dan manajemen risiko keamanan dipantau, dikelola, dan dipelihara secara berkelanjutan. Nilai dari pendekatan “holistik” ini adalah memastikan bahwa risiko keamanan baru diprioritaskan, diatur, dan ditangani secara berkelanjutan dengan umpan balik dan pembelajaran berkelanjutan.”

Defense in Depth. Terdapat variasi definisi yang kuat untuk Defense in Depth dalam komunitas keamanan. Publikasi NIST mendefinisikan konsep Defense-in-depth sebagai “prinsip arsitektur keamanan penting yang memiliki aplikasi signifikan untuk sistem kontrol industri (ICS), layanan cloud, gudang data sensitif, dan banyak area lainnya. Kami mengklaim bahwa postur defense-in-depth yang ideal adalah ‘dalam’, berisi banyak lapisan keamanan, dan ‘sempit’, jumlah jalur serangan independen node diminimalkan”.

Zero trust (ZT) adalah istilah untuk serangkaian paradigma keamanan siber yang terus berkembang yang memindahkan pertahanan dari perimeter statis berbasis jaringan ke fokus pada pengguna, aset, dan sumber daya. Arsitektur Zero trust (ZTA) menggunakan prinsip nol kepercayaan (zero trust) untuk merencanakan infrastruktur dan alur kerja industri dan perusahaan. Zero trust mengasumsikan tidak ada kepercayaan implisit yang diberikan kepada aset atau akun pengguna hanya berdasarkan lokasi fisik atau jaringan mereka (yaitu, jaringan area lokal versus internet) atau berdasarkan kepemilikan aset (perusahaan atau milik pribadi). Autentikasi dan otorisasi (baik subjek dan perangkat) adalah fungsi terpisah yang dilakukan sebelum sesi ke sumber daya perusahaan dibuat.

Ketiga pilar manajemen risiko keamanan siber ini tidak perlu berdiri sendiri. Faktanya, mereka semua harus digabungkan bersama dalam strategi kerangka kerja keamanan siber untuk mengidentifikasi celah, mengurangi ancaman, dan membangun ketahanan jika terjadi serangan siber yang tak terhindarkan.

Selengkapnya: Forbes

Tagged With: Cyber Landscape, Cybersecurity, Defense in Depth, Security by Design, Zero trust

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 233
  • Page 234
  • Page 235
  • Page 236
  • Page 237
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2026 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo