• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

‘Belum pernah data terasa sangat berharga ataupun sangat rentan sampai sekarang,’ kata CEO CommVault Mirchandani

February 6, 2021 by Winnie the Pooh

Seseorang harus menyatukan kembali semuanya.

Itu mungkin deskripsi luas dari pencarian di era cloud CommVault Systems berusia 25 tahun, sebuah perusahaan yang memiliki masa kejayaannya jauh sebelum komputasi awan tiba.

Apa, jika ada, relevansi CommVault, dengan alatnya untuk mencadangkan data di era ketika aplikasi awan modern seperti Snowflake lebih dari sebelumnya diabstraksi dari penyimpanan data yang mendasarinya? Tidak bisakah seseorang melupakan semua itu?

“Belum pernah data terasa sangat berharga ataupun sangat rentan sampai sekarang,” adalah tanggapan dari CEO CommVault, Sanjay Mirchandani.

Sejak dia datang ke perusahaan tersebut dua tahun lalu, Mirchandani telah memindahkan operasinya menjadi yang pertama ke komputasi awan, menggunakan alat yang dimaksudkan untuk server pusat data perusahaan dan menjadikannya ramah awan, dan menambahkan kemampuan baru melalui akuisisi.

Bencana yang dia katakan ingin dia hindari, sebuah ancaman eksistensial bagi perusahaan, adalah bahwa kumpulan data gelap terbentuk di seluruh berbagai operasi cloud yang dikonsumsi perusahaan, reservoir data yang telah terputus dari bagaimana mereka dibuat, ke titik di mana legitimasi data tersebut mungkin terancam, yang disebutnya sebagai “celah integritas data”.

selengkapnya : ZDNET

Tagged With: Data, Privacy

Berhenti mencoba mengeluarkan manusia dari operasi keamanan

February 6, 2021 by Winnie the Pooh

Manusia pada dasarnya unik dari makhluk atau mesin lain karena kemampuan kita untuk menggunakan:

  • Komunikasi: Kapasitas bahasa.
  • Kreativitas: Pemikiran abstrak.
  • Berpikir kritis: Penalaran dan perencanaan.

Aspek-aspek ini membuat keamanan siber menjadi tantangan yang menarik. Pada akhirnya, keamanan siber adalah pertarungan antar manusia.

Dengan ancaman canggih, penyerang dan pembela sama-sama menggunakan sifat unik kemanusiaan mereka – komunikasi, kreativitas, dan pemikiran kritis – untuk menemukan cara mencapai tujuan mereka.

Meskipun demikian, kita terus melihat vendor keamanan terus maju dengan gagasan tidak hanya mendukung tetapi juga mengganti manusia dengan AI dan otomatisasi.

Terlepas dari perkembangan AI yang secara konsisten dapat mengalahkan manusia di StarCraft II, masih ada perbedaan besar antara kesadaran manusia yang sebenarnya dan simulasi buatan yang sangat kita andalkan dalam pemasaran.

Kita belum membangun alat keamanan yang efektif yang dapat beroperasi tanpa campur tangan manusia. Intinya adalah: Alat keamanan tidak dapat melakukan apa yang dapat dilakukan manusia.

Alih-alih mengganti manusia di pusat operasi keamanan, tambahkan mereka sehingga mereka dapat melakukan apa yang mereka kuasai. Alat keamanan harus mendukung tim keamanan dalam melakukan pekerjaannya dengan lebih baik, dari aspek manusia, proses, dan teknologi.

Dengan mengalihkan fokus dari teknologi ke analis, kita dapat memberdayakan analis untuk menjadi pembela sejati, alih-alih mengubahnya menjadi mekanik siber yang dimuliakan. Teknologi seharusnya membuat orang menjadi lebih baik, bukan menggantikan mereka.

Sumber: ZDNet

Tagged With: AI, automation, Cyber Security, Human, Security Operation, Technology

Plex Media Memiliki Cacat Keamanan Besar

February 6, 2021 by Winnie the Pooh

Plex Media mungkin paling dikenal sebagai layanan streaming yang cocok untuk membuat saluran TV khusus, tetapi ternyata server tersebut dapat disalahgunakan untuk tujuan yang lebih jahat.

Pada hari Kamis, perusahaan keamanan siber Netscout melaporkan bahwa server khusus yang sama yang digunakan untuk menghosting saluran ini juga digunakan untuk meningkatkan serangan denial of service (DDoS) —semuanya bahkan tanpa diketahui oleh pelanggan Plex.

Dirinci oleh Netscout, ketika perangkat tertentu yang menjalankan Server Plex melakukan booting dan terhubung ke internet, perangkat tersebut akan menjalankan apa yang dikenal sebagai Simple Service Discovery Protocol (SSDP), untuk memindai perangkat terdekat yang kompatibel yang mungkin ingin mengakses salah satu konten menarik yang dimilikinya.

Dalam beberapa kasus ketika server ini mengintip melalui SSDP, mereka dapat secara tidak sengaja terhubung ke router pengguna — dan jika router tersebut kebetulan dikonfigurasi dengan buruk, ini dapat mengirimkan informasi tentang koneksi SSDP tersebut ke open web.

Hal-hal ini menjadi sangat berbahaya karena koneksi SSDP, secara umum, dapat dengan mudah dieksploitasi oleh aktor jahat yang ingin meningkatkan serangan DDOS mereka.

Anda dapat membaca spesifikasi teknis lengkap tentang cara kerja amplifikasi ini di sini.

Selengkapnya: Gizmodo

Tagged With: Cyber Security, DDoS, Plex Media, Security, SSDP, Vulnerability

Bagaimana Anda memperbaiki masalah seperti keamanan sumber terbuka? Google punya ide meskipun kendala mungkin tidak berjalan dengan baik

February 5, 2021 by Winnie the Pooh

Google telah mengusulkan kerangka kerja untuk mendiskusikan dan menangani keamanan sumber terbuka berdasarkan faktor-faktor seperti identitas terverifikasi, tinjauan kode, dan bangunan tepercaya, tetapi pendekatannya mungkin bertentangan dengan budaya sumber terbuka.

Keamanan perangkat lunak sumber terbuka sangat penting karena penggunaannya yang luas, dari kernel Linux tempat sebagian besar internet berjalan hingga library JavaScript kecil yang dibangun ke dalam jutaan aplikasi web, terkadang melalui rantai dependency yang agak tersembunyi dari pengembang. Kerentanan seperti yang ditemukan baru-baru ini di utilitas sudo penting memengaruhi jutaan sistem.

Sebuah tim dari Google kini telah memposting panjang lebar tentang masalah tersebut dengan harapan dapat “memicu diskusi dan kemajuan industri secara luas dalam keamanan perangkat lunak open source.”

Google menyarankan bahwa “perangkat lunak sumber terbuka harus mengurangi risiko di bagian depan keamanan, karena semua kode dan dependency berada di tempat terbuka dan tersedia untuk pemeriksaan dan verifikasi,” tetapi mencatat bahwa ini hanya berlaku jika orang-orang “benar-benar melihat”.

Tim Google mengakui bahwa tujuannya untuk perangkat lunak kritis “lebih berat dan oleh karena itu akan menemui beberapa hambatan, tetapi kami yakin kendala tambahan sangat penting untuk keamanan.”

Proposal Google mencakup beberapa hal spesifik, dengan catatan bahwa beberapa ide hanya ditujukan untuk perangkat lunak sumber terbuka yang dikategorikan sebagai kritis.

Selengkapnya: The Register

Tagged With: Cyber Security, Google, Open Source, Open Source Security

Oxfam Australia menyelidiki pelanggaran data setelah database dijual secara online

February 5, 2021 by Winnie the Pooh

Oxfam Australia menyelidiki dugaan pelanggaran data setelah seorang pelaku ancaman mengaku menjual database milik mereka di forum peretas.

Oxfam Australia adalah badan amal yang berfokus pada pengentasan kemiskinan di kalangan penduduk asli Australia dan orang-orang dari Afrika, Asia, dan timur tengah.

Minggu lalu, BleepingComputer mengetahui tentang pelaku ancaman yang mengaku menjual database berisi kontak Oxfam Australia dan informasi donor untuk 1,7 juta orang.

Sampel database yang dilihat oleh BleepingComputer termasuk nama, alamat email, alamat, nomor telepon, dan jumlah donasi.

Ketika BleepingComputer mengetahui mengenai penjualan ini, mereka lalu menghubungi Oxfam Australia, yang segera menyatakan bahwa mereka sedang menyelidiki situasinya.

Pada hari Rabu, Oxfam Australia mengatakan kepada BleepingComputer bahwa mereka terus menyelidiki pelanggaran tersebut dan melaporkannya ke Pusat Keamanan Cyber Australia (ACSC) dan Kantor Komisaris Informasi Australia (OAIC).

Oxfam Australia telah memberi tahu BleepingComputer bahwa tidak diketahui data apa yang berpotensi diakses dan berapa banyak orang yang terpengaruh.

Badan amal tersebut sedang menyelidiki insiden tersebut dan akan memperbarui nasihat keamanannya saat lebih banyak informasi diketahui.

Sumber: Bleeping Computer

Tagged With: Breach, Cyber Security, Oxfam Australia, Security

Kelompok peretas juga menggunakan IE zero-day melawan peneliti keamanan

February 5, 2021 by Winnie the Pooh

Kerentanan Internet Explorer zero-day telah ditemukan digunakan dalam serangan Korea Utara baru-baru ini terhadap peneliti keamanan dan kerentanan.

Bulan lalu, Google mengungkapkan bahwa kelompok peretas yang disponsori negara Korea Utara yang dikenal sebagai Lazarus sedang melakukan serangan rekayasa sosial terhadap peneliti keamanan.

Untuk melakukan serangan mereka, para pelaku ancaman menciptakan persona ‘peneliti keamanan’ online yang rumit yang kemudian akan menggunakan media sosial untuk menghubungi peneliti keamanan terkenal untuk berkolaborasi dalam pengembangan kerentanan dan eksploitasi.

Sebagai bagian dari kolaborasi ini, para penyerang mengirim Proyek Visual Studio berbahaya dan tautan ke situs web yang menghosting alat eksploitasi yang akan memasang backdoor di komputer peneliti.

Hari ini, firma keamanan siber Korea Selatan ENKI melaporkan bahwa Lazarus menargetkan peneliti keamanan di tim mereka dengan file MHTML dalam kampanye rekayasa sosial ini.

Sementara mereka menyatakan bahwa serangan tersebut gagal, mereka menganalisis muatan yang diunduh oleh file MHT dan menemukan bahwa itu berisi eksploitasi untuk kerentanan zero-day Internet Explorer.

File MHT yang dikirim ke peneliti ENKI berisi apa yang diduga eksploitasi Chrome 85 RCE dan diberi nama ‘Chrome_85_RCE_Full_Exploit_Code.mht.’

Saat file MHT/MHTML dibuka, Internet Explorer secara otomatis diluncurkan untuk menampilkan konten file MHT. Jika eksekusi skrip diizinkan, ENKI mengatakan bahwa javascript berbahaya akan mengunduh dua muatan, dengan satu muatan mengandung zero-day melawan Internet Explorer.

Selengkapnya: Bleeping Computer

Tagged With: Cyber Security, Internet Explorer, Lazarus, Malware, MHTML, Payload, Security, Zero Day

Dekriptor ransomware Fonix baru dapat memulihkan file korban secara gratis

February 5, 2021 by Winnie the Pooh

Kaspersky telah merilis decryptor untuk Fonix Ransomware (XONIF) yang memungkinkan korban untuk memulihkan file terenkripsi mereka secara gratis.

Fonix Ransomware, juga dikenal sebagai Xinof dan FonixCrypter, diluncurkan pada Juni 2020 tetapi meningkatkan jumlah korbannya secara signifikan mulai November 2020.

Jumat lalu, salah satu admin ransomware Fonix tweet bahwa mereka telah menutup operasi ransomware dan merilis kunci dekripsi master.

Kabar baiknya adalah jika Anda telah terinfeksi FonixRansomware, Anda sekarang dapat mendekripsi file Anda secara gratis menggunakan versi terbaru dari RakhniDecryptor Kaspersky.

Unduh decryptor ke perangkat dimana file terenkripsi berada dan mulai program. Anda akan diminta untuk menyetujui perjanjian lisensi, dan antarmuka utama akan muncul, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Ketika Anda siap untuk mendekripsi file Anda, klik tombol Start Scan, dan decryptor akan meminta Anda untuk memilih file terenkripsi.

Setelah dipilih, decryptor akan mencari kunci dekripsi Anda, dan ketika ditemukan, mulai mendekripsi file Anda.

Sumber: BleepingComputer

Bagi mereka yang membutuhkan bantuan untuk mulai menggunakan decryptor, harap baca halaman ini terlebih dahulu, dan jika itu tidak membantu, jangan ragu untuk bertanya dab hubungi Kaspersky dengan info mendetail tentang masalahnya.

Sumber: Bleeping Computer

Tagged With: Cyber Security, Decryptor, Fonix Ransomware, FonixCrypter, Security, XONIF

Mengapa Kesalahan Manusia adalah Ancaman Keamanan Siber nomor 1 bagi Bisnis pada tahun 2021

February 5, 2021 by Winnie the Pooh

Hampir semua pelanggaran siber yang berhasil memiliki satu variabel yang sama: kesalahan manusia. Kesalahan manusia dapat terwujud dalam banyak cara: dari gagal menginstal pembaruan keamanan perangkat lunak pada waktunya hingga memiliki kata sandi yang lemah dan memberikan informasi sensitif hingga email phishing.

Meskipun perangkat lunak anti-malware dan pendeteksi ancaman modern telah berkembang lebih canggih, penjahat siber tahu bahwa efektivitas tindakan keamanan teknis hanya berlaku sejauh manusia menggunakannya dengan benar.

Jika penjahat siber berhasil menebak kata sandi ke portal perusahaan online atau menggunakan rekayasa sosial untuk meminta karyawan melakukan pembayaran ke rekening bank yang dikendalikan oleh penjahat siber, tidak ada solusi teknis yang dapat dilakukan untuk menghentikan gangguan tersebut.

‘Kesalahan manusia adalah penyebab utama dalam 95% dari semua pelanggaran.’ – Laporan Indeks Intelijen Keamanan Cyber IBM.

Karena kesalahan manusia memainkan peran besar dalam pelanggaran siber, mengatasinya adalah kunci untuk mengurangi peluang bisnis Anda untuk berhasil ditargetkan.

Ini juga memungkinkan Anda untuk melindungi bisnis Anda dari jangkauan ancaman yang jauh lebih luas daripada solusi teknis tunggal mana pun – dan berpotensi dapat memberdayakan tenaga kerja Anda untuk secara aktif mencari dan melaporkan ancaman baru yang mungkin mereka hadapi. Mitigasi kesalahan manusia harus menjadi kunci keamanan bisnis siber pada tahun 2021.

Sumber: The Hacker News

Tagged With: Cyber Security, Human error, Phishing, Security Best Practice

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 294
  • Page 295
  • Page 296
  • Page 297
  • Page 298
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo