• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Peretas Melanggar Ribuan Pelanggan Microsoft di Seluruh Dunia

March 7, 2021 by Winnie the Pooh

Serangan canggih terhadap perangkat lunak email bisnis Microsoft Corp. yang banyak digunakan berubah menjadi krisis keamanan siber global, karena peretas berlomba untuk menginfeksi sebanyak mungkin korban sebelum perusahaan dapat mengamankan sistem komputer mereka.

Serangan tersebut, yang menurut Microsoft dimulai dengan kelompok peretasan yang didukung pemerintah China, sejauh ini telah menewaskan setidaknya 60.000 korban yang diketahui secara global, menurut seorang mantan pejabat senior AS yang mengetahui penyelidikan tersebut. Banyak dari mereka tampaknya merupakan bisnis kecil atau menengah yang terperangkap dalam jaring lebar yang dilemparkan para penyerang saat Microsoft bekerja untuk menutup peretasan.

Korban yang diidentifikasi sejauh ini termasuk bank dan penyedia listrik, serta rumah warga senior dan perusahaan es krim, menurut Huntress, perusahaan yang berbasis di Ellicott City, Maryland yang memantau keamanan pelanggan, dalam posting blog Jumat.

“The Good Guy mulai lelah,” kata Charles Carmakal, wakil presiden senior di FireEye Inc., perusahaan keamanan siber yang berbasis di Milpitas, California.

Insiden terbaru dan serangan SolarWinds menunjukkan kerapuhan jaringan modern dan kecanggihan peretas yang disponsori negara untuk mengidentifikasi kerentanan yang sulit ditemukan atau bahkan membuatnya untuk melakukan spionase. Mereka juga melibatkan serangan dunia maya yang kompleks, dengan radius ledakan awal sejumlah besar komputer yang kemudian dipersempit saat penyerang memfokuskan upaya mereka, yang dapat membutuhkan waktu berminggu-minggu atau berbulan-bulan untuk menyelesaikan organisasi yang terkena dampak.

Dalam kasus bug Microsoft, cukup menerapkan pembaruan yang disediakan perusahaan tidak akan menghapus penyerang dari jaringan. Diperlukan tinjauan terhadap sistem yang terpengaruh, kata Carmakal. Dan Gedung Putih menekankan hal yang sama, termasuk tweet dari Dewan Keamanan Nasional yang mendesak semakin banyak korban untuk dengan hati-hati menyisir komputer mereka untuk mencari tanda-tanda penyerang.

Awalnya, peretas China tampaknya menargetkan target intelijen bernilai tinggi di AS, kata Adair. Sekitar seminggu yang lalu, segalanya berubah. Kelompok peretas tak dikenal lainnya mulai menyerang ribuan korban dalam waktu singkat, memasukkan perangkat lunak tersembunyi yang dapat memberi mereka akses nanti, katanya.

selengkapnya : Bloomberg

Tagged With: Microsoft

MITRE meluncurkan Pusat Sumber Daya Ransomware untuk Organisasi Layanan Kesehatan

March 7, 2021 by Winnie the Pooh

Pada hari Senin, 1 Maret, MITRE meluncurkan Pusat Sumber Ransomware untuk organisasi perawatan kesehatan. Situs web ini menawarkan saran yang disesuaikan dengan peran terkait IT tertentu dalam layanan kesehatan. Tools tersebut disesuaikan menurut Kerangka Kerja Keamanan Siber National Institute of Standards and Technology (NIST): Identify, Protect, Detect, Respond, dan Recover.

selengkapnya : healthcyber.mitre.org

Tagged With: mitre attack

300+ Statistik & Tren Kejahatan Dunia Maya dan Keamanan Siber yang Mengerikan (EDISI 2021)

March 7, 2021 by Winnie the Pooh

Dengan kerusakan kejahatan dunia maya global yang diperkirakan menelan biaya hingga $ 6 triliun per tahun pada tahun 2021, tidak terjebak dalam longsor adalah masalah mengambil informasi yang benar dan menindaklanjutinya dengan cepat.

Statistik utama kejahatan dunia maya untuk 2019-2020

  • Ada 144,91 juta sampel malware baru pada 2019 (AV-Test) dan kami sudah mencapai 113,10 juta sampel baru pada 2020 (hingga pertengahan November 2020)
  • Pada 2019, 93,6% malware yang diamati bersifat polimorfik, yang berarti ia memiliki kemampuan untuk terus mengubah kodenya untuk menghindari deteksi (Laporan Ancaman Webroot 2020)
  • Hampir 50% PC bisnis dan 53% PC konsumen yang pernah terinfeksi sekali terinfeksi kembali dalam tahun yang sama (Laporan Ancaman Webroot 2020)
  • Peretas jahat sekarang menyerang komputer dan jaringan dengan kecepatan satu serangan setiap 39 detik (University of Maryland)
  • 81% dari organisasi yang disurvei terpengaruh oleh serangan cyber yang sukses (CyberEdge Group 2020 Cyberthreat Defense Report)

Statistik ransomware 2020

  • Serangan ransomware AS menelan biaya sekitar $ 7,5 miliar pada 2019. (Emsisoft)
  • Hampir 200 juta serangan ransomware terjadi dalam sembilan bulan pertama tahun 2020 yang menunjukkan peningkatan yang besar dibandingkan tahun sebelumnya. (SonicWall)
  • Serangan ransomware pada awal tahun 2020 di pemerintah kota New Orleans merugikan kota hingga $ 7 juta. (Majalah SC)
  • Pada Februari 2020, serangan ransomware merugikan perusahaan yang berbasis di Denmark, ISS, hingga $ 50 juta. (GlobeNewswire)
  • Sejak 2016, total 172 serangan ransomware telah merugikan organisasi perawatan kesehatan AS $ 172 juta. (Comparitech)
  • Satu dari lima orang Amerika telah berurusan dengan serangan ransomware. (Polling Harris)
  • Ransomware terlibat dalam 27 persen insiden keamanan malware, naik dari 24% pada 2019. (Laporan Investigasi Pelanggaran Data Verizon 2020)
  • Pembayaran ransomware terus meningkat tajam di Q3 2020. Rata-rata berada di $ 233.817 yang naik 31% dibandingkan kuartal sebelumnya dan 468% kekalahan selama Q3 2019. (Laporan Coveware Q3 2020 Ransomware Marketplace)
  • Waktu henti rata-rata karena serangan ransomware adalah 19 hari pada Q3 tahun 2020 dibandingkan dengan 12,1 hari pada Q3 2019. (laporan Coveware’s Q3 2020 Ransomware Marketplace)

selengkapnya: Comparitech

Tagged With: Cyber Security, statistik

Seseorang Meretas Para Peretas

March 5, 2021 by Winnie the Pooh

Dalam serangkaian “hit” terbaru di forum dark web Rusia, situs kriminal terkemuka Maza tampaknya telah diretas oleh seseorang awal pekan ini.

Ini semacam berita besar karena Maza (sebelumnya disebut “Mazafaka”) telah lama menjadi tujuan berbagai macam aktivitas kriminal, termasuk distribusi malware, pencucian uang, carding (yaitu, penjualan informasi kartu kredit curian), dan banyak lagi perilaku buruk lainnya.

Siapa pun yang meretas Maza menjaring ribuan poin data tentang pengguna situs, termasuk nama pengguna, alamat email, dan sandi yang di-hash, sebuah laporan baru dari firma intelijen Flashpoint menunjukkan. Dua pesan peringatan kemudian terlihat di halaman beranda forum: “Data Anda telah bocor” dan “Forum ini telah diretas”.

KrebsOnSecurity melaporkan bahwa penyusup kemudian menempatkan data yang dicuri di dark web, memicu ketakutan di antara para penjahat bahwa identitas mereka mungkin terungkap (oh, ironisnya). Validitas data telah diverifikasi oleh firma intelijen ancaman Intel 471.

Beberapa pengguna situs Exploit berhipotesis secara bergantian bahwa penghapusan bukanlah hasil dari beberapa geng peretas saingan, melainkan tindakan penegakan hukum.

Siapa pun yang bertanggung jawab, tidak jelas apakah mereka telah memberikan pukulan telak ke Maza atau situs lain yang terpengaruh. Maza telah dilanggar sebelumnya (sebelumnya telah disusupi pada tahun 2011), dan pelanggaran semacam itu tidak selalu merupakan indikasi “penghentian permanen,” kata para peneliti Flashpoint.

Sumber: Gizmodo

Tagged With: Cyber Crime, Cybersecurity, Data Breach, Maza, Mazafaka

Menggabungkan Tiga Pilar Keamanan Siber

March 5, 2021 by Winnie the Pooh

Karena kesenjangan keamanan siber semakin banyak, ada kepanikan yang meningkat baik di industri maupun pemerintah tentang cara melindungi lanskap siber.

Di masa lalu, tiga tema manajemen risiko yang signifikan telah dikemukakan untuk membantu memperbaiki ekosistem risiko digital termasuk: security by design, defense in depth, dan zero trust. Mereka adalah tiga serangkai, atau tiga pilar kuat manajemen risiko yang dibutuhkan untuk strategi keamanan siber yang sukses.

Security by Design sebenarnya adalah titik awal dari proses manajemen risiko — terutama jika Anda adalah pengembang perangkat lunak atau perangkat keras yang peduli dengan keamanan. Dalam sebuah artikel di majalah Keamanan Siber Amerika Serikat, pakar keamanan siber Jeff Spivey memberikan definisi kerja yang sangat baik: “Security by Design memastikan bahwa tata kelola dan manajemen risiko keamanan dipantau, dikelola, dan dipelihara secara berkelanjutan. Nilai dari pendekatan “holistik” ini adalah memastikan bahwa risiko keamanan baru diprioritaskan, diatur, dan ditangani secara berkelanjutan dengan umpan balik dan pembelajaran berkelanjutan.”

Defense in Depth. Terdapat variasi definisi yang kuat untuk Defense in Depth dalam komunitas keamanan. Publikasi NIST mendefinisikan konsep Defense-in-depth sebagai “prinsip arsitektur keamanan penting yang memiliki aplikasi signifikan untuk sistem kontrol industri (ICS), layanan cloud, gudang data sensitif, dan banyak area lainnya. Kami mengklaim bahwa postur defense-in-depth yang ideal adalah ‘dalam’, berisi banyak lapisan keamanan, dan ‘sempit’, jumlah jalur serangan independen node diminimalkan”.

Zero trust (ZT) adalah istilah untuk serangkaian paradigma keamanan siber yang terus berkembang yang memindahkan pertahanan dari perimeter statis berbasis jaringan ke fokus pada pengguna, aset, dan sumber daya. Arsitektur Zero trust (ZTA) menggunakan prinsip nol kepercayaan (zero trust) untuk merencanakan infrastruktur dan alur kerja industri dan perusahaan. Zero trust mengasumsikan tidak ada kepercayaan implisit yang diberikan kepada aset atau akun pengguna hanya berdasarkan lokasi fisik atau jaringan mereka (yaitu, jaringan area lokal versus internet) atau berdasarkan kepemilikan aset (perusahaan atau milik pribadi). Autentikasi dan otorisasi (baik subjek dan perangkat) adalah fungsi terpisah yang dilakukan sebelum sesi ke sumber daya perusahaan dibuat.

Ketiga pilar manajemen risiko keamanan siber ini tidak perlu berdiri sendiri. Faktanya, mereka semua harus digabungkan bersama dalam strategi kerangka kerja keamanan siber untuk mengidentifikasi celah, mengurangi ancaman, dan membangun ketahanan jika terjadi serangan siber yang tak terhindarkan.

Selengkapnya: Forbes

Tagged With: Cyber Landscape, Cybersecurity, Defense in Depth, Security by Design, Zero trust

Malaysia Airlines mengungkapkan pelanggaran data selama sembilan tahun

March 4, 2021 by Winnie the Pooh

Malaysia Airlines mengalami pelanggaran data selama sembilan tahun yang mengungkap informasi pribadi anggota dalam program frequent flyer Enrich.

Mulai kemarin, Malaysia Airlines mulai mengirim email kepada anggota program hadiah Enrich mereka untuk memberitahukan bahwa mereka adalah termasuk korban dari pelanggaran data.

Menurut Malaysia Airlines, pelanggaran terjadi pada penyedia layanan TI pihak ketiga yang memberi tahu maskapai bahwa data anggota terungkap antara Maret 2010 dan Juni 2019.

Informasi anggota yang terungkap selama pelanggaran data termasuk nama anggota, informasi kontak, tanggal lahir, jenis kelamin, nomor penumpang setia, status dan tingkat penghargaan.

Data yang terungkap tidak termasuk rencana perjalanan anggota Enrich, reservasi, tiket, atau informasi kartu ID atau kartu pembayaran.

Meskipun Malaysia Airlines mengatakan bahwa tidak ada kata sandi yang terungkap dan tidak ada bukti penyalahgunaan, maskapai tersebut merekomendasikan agar pengguna tetap mengubah kata sandi mereka. Tidak diketahui berapa banyak anggota Enrich yang terpengaruh oleh pelanggaran ini.

Sumber: Bleeping Computer

Tagged With: Breach, Cybersecurity, Data Breach, Malaysia Airlines, Security

Kit phishing Cash App digunakan di alam liar

March 4, 2021 by Winnie the Pooh

Pengembang platform phishing 16Shop telah menambahkan komponen baru yang menargetkan pengguna layanan pembayaran seluler Cash App yang populer.

Penyebaran produk 16Shop baru dimulai segera setelah tersedia, memikat calon korban untuk memberikan detail sensitif yang akan memberi penipu akses ke akun dan informasi pembayaran terkait.

16Shop adalah kit phishing kompleks dari pengembang yang dikenal sebagai DevilScream, yang menyiapkan mekanisme perlindungan terhadap penggunaan tanpa izin dan aktivitas penelitian.

Kit ini tersedia secara komersial dan dilokalkan dalam berbagai bahasa. Hingga saat ini, ia menyediakan kode dan templat untuk mencuri kredensial login dan detail kartu pembayaran untuk PayPal, Amazon, Apple, dan American Express.

Peneliti keamanan dari perusahaan keamanan siber ZeroFOX memperoleh perangkat phishing Cash App baru pada tanggal 25 Februari, hanya sehari setelah waktu kompilasi terakhir.

ZeroFOX mengatakan bahwa kit tersebut memiliki kode dasar yang sama dengan yang lain, dan templatnya meniru situs Cash App yang sah dan alur masuk yang semirip mungkin.

Untuk membawa korban ke halaman phishing dilakukan melalui email dan pesan SMS yang memperingatkan tentang masalah keamanan yang menyebabkan penguncian akun Cash App.

Jika korban masuk ke dalam jebakan dan memberikan alamat emailnya hanya untuk melihat pemberitahuan keamanan tentang aktivitas tidak biasa yang menyebabkan penguncian akun. Untuk mendapatkan kembali akses, korban harus memberikan detail sensitif “untuk mengkonfirmasi identitas”. Ini termasuk:

  • PIN Cash App
  • alamat email
  • kata sandi
  • nama dan alamat lengkap
  • Nomor keamanan sosial
  • detail kartu pembayaran
  • dokumen identifikasi (KTP, SIM)
Sumber: Bleeping Computer

Detail tentang identitas pengembangnya telah dipublikasikan di masa lalu, berdasarkan jejak online-nya. Mereka semua menunjuk kepada seorang warga negara Indonesia bernama Riswanda Noor Saputra, yang memiliki sejarah dalam merusak situs web, mengembangkan perangkat phishing lainnya, dan merilis alat peretasan.

Setelah mempelajari kode tersebut, peneliti keamanan ZeroFOX menemukan bahwa ketika peringatan tentang aktivitas akun yang tidak biasa muncul, alamat email pengembang ada, tersembunyi di balik dialog.

Sumber: Bleeping Computer

Melihat aktivitas media sosial Riswanda mengungkapkan bahwa dia suka menampilkan kekayaannya kepada dunia dan juga memposting detail tentang pembaruan yang akan datang dan kit baru. Pada gambar di bawah, dia menunjukkan pengembangan kit 16 Shop American Express.

Sumber: Bleeping Computer

Sumber: Bleeping Computer

Tagged With: 16Shop, Cash App, Cybersecurity, Hacking Tool, Phishing, Phishing Kit, Security

Orang Amerika berisiko terseret ke dalam perang siber global

March 4, 2021 by Winnie the Pooh

Orang Amerika berisiko terseret ke dalam serangan siber yang akan membahayakan perangkat mereka yang terhubung, menurut eksekutif keamanan siber yang perusahaannya menemukan peretasan SolarWinds.

Kevin Mandia, CEO perusahaan keamanan siber FireEye, mengatakan kepada “Axios on HBO” pada hari Minggu bahwa perang siber di masa depan antara AS dan Cina atau Rusia dapat berdampak pada warga negara biasa, yang menyebabkan gangguan luas pada kehidupan sehari-hari.

“Aplikasi tidak akan berfungsi. Peralatan mungkin tidak berfungsi. Orang-orang bahkan tidak tahu semua hal yang mereka andalkan,” kata Mandia. “Tiba-tiba, rantai pasokan mulai terganggu karena komputer tidak berfungsi.”

Mandia memperingatkan bahwa aturan keterlibatan seputar serangan siber tidak jelas, artinya mungkin tidak ada yang terlarang. Di dunia di mana lebih banyak perangkat yang terhubung ke internet daripada sebelumnya, konsumen dapat membuka risiko besar.

“Sesederhana jika Anda dapat diretas, Anda diretas,” katanya.

Selengkapnya: Business Insider

Tagged With: Cybersecurity, Cyberwarfare, US

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 276
  • Page 277
  • Page 278
  • Page 279
  • Page 280
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo