• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Berikut adalah cara menjaga router anda lebih aman

February 7, 2020 by Mally

5 Konfigurasi Router untuk membuatnya lebih aman:

 

1. Pembaruan reguler atau otomatis

Konfigurasi router anda untuk selalu mengunduh update secara otomatis. Pilihan tersebut biasanya berada di menu “Advanced” atau “Management” pada halam admin router, untuk mengakses ini anda memerlukan IP router anda dan passwordnya. Biasanya informasi tersebut tertulis pada panduan pengguna untuk merek router Anda.

 

2. Enkripsi yang lebih kuat

Sebagian besar router menyertakan enkripsi secara default. Jika Anda diminta memasukkan kata sandi untuk terhubung, berarti enkripsi sudah hidup. Ada beberapa macam enkripsi WIFI, yang paling terkenal adalah enkripsi Wi-Fi Protected Access 3 (WPA3). Standar ini sudah ada lebih dari satu dekade, tetapi jika Anda membeli router baru, pastikan beli yang mendukung WPA3.

 

Untuk melihat konfigurasi enkripsi, Anda dapat pergi ke “Wireless” atau “Security” menu pada halaman admin. Jika router Anda tidak mendukung WPA3, Anda dapat memilih “WPA2-PSK AES” sebagai gantinya. 

 

Yang terpenting, jangan pernah memilih “Buka,” yang berarti tidak ada keamanan sama sekali. Hal yang sama berlaku untuk WEP, yang merupakan standar yang sangat usang yang mudah diretas.

 

3. Firewall yang tertanam pada router

Hampir setiap router memiliki firewall di dalamnya. Anda biasanya dapat menemukan fitur ini di bawah pengaturan lanjutan router Anda seperti “NAT filtering,” “port forwarding,” “port filtering” atau “services blocking”. Pengaturan ini memungkinkan Anda mengubah port data jaringan yang masuk dan keluar dan melindunginya dari orang luar. Hati-hati dengan pengaturan ini, pengaturan firewall default Anda biasanya sudah cukup, dan salah konfigurasi port dapat membuatnya lebih mudah dimasuki peretas.

 

4. Pengaturan DNS Quad9 yang dioptimalkan

Lihatlah layanan Quad9 Domain Name System, yang dikelola oleh Tim Keamanan siber di IBM dan The Global Cyber Alliance. Setelah ditetapkan sebagai layanan DNS Anda, setiap kali Anda mengklik tautan web, Quad9 akan memeriksa situs tersebut dan membandingkannya dengan basis data intelijen ancaman IBM X-Force yang jumlahnya lebih dari 40 miliar laman web dan gambar yang dianalisis.

 

5. Matikan akses jarak jauh

Ketika menyangkut router Anda, lebih baik untuk mematikan fitur akses jarak jauh. Biasanya konfigurasi ini terdapat pada menu “Remote Administration”. 

 

Source: USA Today

Tagged With: Encryption, Router Configuration, Security

Microsoft mengatakan, mereka mendeteksi 77.000 Web Shell aktif setiap hari

February 7, 2020 by Mally

Pada sebuah blog, Microsoft mengatakan bahwa setiap harinya mereka mendeteksi dan melacak sekitar 77.000 web shells aktif yang tersebar pada 46,000 server yang terinfeksi. Dua angka tersebut sangat mengejutkan, 77.000 adalah angka yang jauh lebih besar dari laporan-laporan web shell lainnya. Contohnya GoDaddy’s Sucuri melaporkan bahwa mereka telah membersihkan sekitar 3,600 web shells dari situs yang telah diretas sepanjang tahun 2019 saja. 

 

Web shell mengacu pada program atau skrip jahat yang diinstal pada server yang telah diretas. Web shell menyediakan visual antarmuka yang dapat digunakan peretas untuk berinteraksi dengan server yang diretas dan sistem berkasnya. Itu juga dapat digunakan untuk mengubah izin file dan direktori, atau mengarsipkan dan mengunduh (mencuri) data dari server.

 

Dalam postingan blog nya kemarin, Microsoft memperingatkan administrator untuk menganggap serius web shell ini. Pada investigasi Microsoft sebelumnya, peretas sering memakai web shell untuk mengunggah alat peretas lainnya pada sistem korban dan menggunakannya untuk operasi pengintaian dan bergerak ke jaringan internal korban.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Hacked Site, Malicious Script, Microsoft, Web Shell

Peneliti di Check Point menggunakan celah pada perangkat IoT untuk masuk ke jaringan pemilik

February 6, 2020 by Mally

Para peneliti di check point telah memberi bukti nyata adanya “Drive-by” hacking. Mereka menemukan kerentanan pada teknologi sehari-hari disekitar kita yang dapat membuat celah untuk hacker untuk mengambil alih perangkat korban dan masuk ke jaringan mereka. Dan perangkat yang mereka test telah terjual puluhan juta di seluruh dunia, yaitu bola lampu pintar.

 

Dalam laporannya, Check Point mengatakan mereka menggunakan bola lampu sebagai platform untuk mengambil alih jembatan kontrol pada bola lampu sepenuhnya. 

 

Cek bagaimana pengambilalihan itu terjadi pada video di bawah

Ini peringatannya. Lonjakan perangkat IoT yang murah seperti bohlam, colokan, lemari es, tempat sampah, pemanggang roti. Semakin murah mereka, semakin besar resikonya.

 

Buka link dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: IoT, lightbulb, Vulnerability

10 Besar Kerentanan Pada Software Yang Sering Digunakan Oleh Penjahat Siber

February 5, 2020 by Mally

Para peneliti di Recorded Future menganalisis kerentanan teratas, kit eksploitasi dan serangan malware yang digunakan oleh penjahat cyber selama 2019. Tambalan (patch) telah dirilis dari vendor untuk memperbaiki semua bug ini, tetapi patch sering dilupakan atau diabaikan oleh perusahaan dan individu. 

 

Total ada delapan dari sepuluh kerentanan terkait dengan software Microsoft seperti Internet Explorer dan Microsoft Office. Namun, dua kerentanan paling umum lainnya dalam daftar sepuluh besar menargetkan Adobe Flash Player dan salah satu kelemahan Flash ini – CVE-2018-15982 – adalah yang paling umum dieksploitasi selama 2019.

 

Semua kerentanan dalam daftar ini telah menerima patch – tetapi masih ada pengguna dan perusahaan yang tidak menerapkan pembaruan dan karena itu mereka membiarkan pintu terbuka bagi penjahat siber. Hal paling efektif yang dapat dilakukan untuk melindungi jaringan dari korban yang jatuh ke serangan yang menggunakan kerentanan ini adalah untuk memastikan semua produk terupdate dan segera menerapkan patch keamanan baru yang telah dirilis.

 

Sepuluh kerentanan paling umum dieksploitasi – dan teknologi yang mereka targetkan – menurut laporan Kerentanan Tahunan dari Recorded Future adalah: 

 

  1. CVE-2018-15982 – Adobe Flash Player
  2. CVE-2018-8174 – Microsoft Internet Explorer
  3. CVE-2017-11882 – Microsoft Office
  4. CVE-2018-4878 – Adobe Flash Player
  5. CVE-2019-0752 – Microsoft Internet Explorer
  6. CVE-2017-0199 – Microsoft Office
  7. CVE-2015-2419 – Microsoft Internet Explorer
  8. CVE-2018-20250 – Microsoft WinRAR
  9. CVE-2017-8750 – Microsoft Internet Explorer
  10. CVE-2012-0158 – Microsoft Office

 

Source: ZDNet

Tagged With: 2019, Adobe Flash Player, Microsoft, Software, Vulnerability

Perangkat IoT Membahayakan Jaringan Perusahaan

February 5, 2020 by Mally

Karyawan seringkali membawa perangkat Internet of Things (pelacak kebugaran, jam tangan pintar, perangkat medis dan banyak lagi) mereka ke tempat kerja dan dapat membahayakan organisasi dari serangan cyber karena tim keamanan perusahaan tidak selalu menyadari bahwa perangkat ini terhubung ke jaringan perusahaan.

 

Menghubungkan produk-produk ini ke jaringan perusahaan semakin menjadi hal yang biasa dilakukan bagi karyawan, namun sementara itu memberikan kenyamanan bagi pengguna, peningkatan penggunaan perangkat yang terhubung ke internet, terutama yang tidak dikenal organisasi, membawa risiko lebih tinggi dari serangan siber dan peretasan.

 

Sudah banyak yang mengetahui bahwa produsen IoT mengirimkan perangkat yang sangat tidak aman – dan kadang-kadang produk mereka tidak pernah menerima tambalan (patch) apapun karena pengguna tidak mengetahui cara menerapkannya, atau perusahaan tidak pernah mengeluarkannya.

 

Hal ini tidak hanya membuat produk IoT berpotensi rentan untuk dikompromikan dan diubah menjadi botnet, perangkat IoT yang tidak aman yang terhubung ke jaringan perusahaan juga dapat memungkinkan peretas menggunakan sesuatu yang sepele seperti pelacak kebugaran atau jam pintar sebagai titik masuk ke dalam jaringan.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: IoT, Security, Shadow IoT, Vulnerability

Magecart Menyerang Situs Reseller Tiket Olimpiade dan Situs-situs lainnya

February 4, 2020 by Mally

Grup Magecart telah memperluas operasinya dengan mengkompromikan tidak hanya reseller tiket Olimpiade tetapi juga sejumlah situs web lain yang merujuk pada satu domain jahat yang menampung kode skimmer yang mendasarinya.

 

Magecart adalah istilah yang digunakan untuk menggambarkan penggunaan kode skimmer untuk membahayakan platform pembayaran e-commerce dan mengarah ke pencurian nomor kartu pembayaran konsumen. Informasi yang dicuri oleh penjahat siber kemudian dapat digunakan untuk membuat kartu klon atau melakukan pembelian online dengan informasi tersebut.

 

Bulan lalu, peneliti keamanan Jacob Pimental dan Max Kersten menerbitkan penelitian tentang infeksi Magecart yang ditemukan di reseller tiket olimpiade olympictickets2020 [.] Com. Setiap informasi yang dicuri kemudian dikirim ke opendoorcdn [.] Com. Tim juga menemukan infeksi Magecart yang sama di situs eurotickets2020 [.] com.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: Magecart, skimmer code

Ancaman Digital Yang Tak Terlihat Pada Perangkat Anda

January 30, 2020 by Mally

Upstream telah mengumpulkan data dari platform keamanan Secure-D, data yang dikumpulkan oleh 31 operator jaringan yang berbeda di 20 negara yang berbeda, data yang mewakili perangkat hampir 700 juta pengguna yang berbeda.

 

Mereka telah menggali 98.000 “aplikasi jahat,” yang telah menginfeksi 43 juta perangkat. Dan lima aplikasi terburuk telah diunduh sebanyak 700 juta kali, “ini menunjukkan skala masalah.” kata Dimitris Maniatis, selaku CEO perusahaan keamanan seluler Upstream. 

 

Dalam laporannya, Upstream menjelaskan metode yang digunakan pengguna untuk memasang malware jahat dan kemudian memberikan sejumlah izin yang melampaui apa yang diperlukan aplikasi tersebut untuk tujuan awal mereka. Kemudian Malware tersebut berkomunikasi dengan pengontrolnya, mencari instruksi dan konten untuk dioperasikan. Aplikasi dirancang untuk tetap tersembunyi, tidak menimbulkan kecurigaan dan menghindari penghapusan instalasi.

 

Malware seluler berarti uang. Dan adware adalah rute tercepat menuju uang itu. Untuk pemasang iklan, hasil yang mereka dapatkan bisa mencapai jutaan dolar. Bagi pengguna, masalahnya adalah kinerja ponsel dapat menurun, baterai terkuras, dan tagihan data yang sangat besar.

 

CEO Upstream menyarankan pengguna untuk memperhatikan aplikasi yang sudah diinstal pada perangkat mereka. Jika Anda bersikeras untuk menginstal aplikasi sepele dari pengembang yang tidak dikenal, periksalah ulasan, izin, dan jika aplikasi tidak tampak sah, hapus segera.

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Adware, Digital Threat, Malware, Mobile, Security

Laba atas investasi dalam Keamanan Siber

January 29, 2020 by Mally

Ketika menyangkut anggaran tambahan untuk menguatkan keamanan siber, situasinya menjadi lebih sulit karena tantangan yang melekat dalam membuktikan ROI (Return on investment / laba atas investasi) dari pengeluaran keamanan siber. CISO harus berusaha memberi nilai pada apa yang belum terjadi – pelanggaran dan gangguan yang akan dicegah oleh strategi mereka.

 

Jadi, apa yang dapat dilakukan CISO untuk membuat kasus untuk investasi proaktif dan mendapatkan dukungan dari pemegang anggaran?

 

Mengumpulkan bukti untuk membangun kasus bisnis yang koheren

 

CISO membutuhkan banyak intelijen di sekitar ancaman umum dan khusus yang ditargetkan pada bisnis, kemungkinannya, bagaimana mereka bermain dan potensi dampak bisnis jika serangan tersebut berhasil. Mengumpulkan dan menganalisis informasi memerlukan akses ke berbagai sumber. Tim keamanan harus terlibat dengan Pusat Pembagian Informasi dan Analisis yang relevan untuk memahami ancaman industri secara umum dan pengalaman rekan-rekan di sektor ini.

 

Bukti ini membantu CISO dengan tantangan mengidentifikasi dan – sebanyak mungkin – mengukur ancaman yang dihadapi bisnis. Namun, sementara memahami ancaman adalah awal yang baik, masalah berikutnya adalah mengkomunikasikan ancaman tersebut kepada pembuat keputusan anggaran agar tindakan dapat dilakukan.

 

Terjemahkan risiko siber menjadi risiko bisnis untuk dewan

 

Manajemen risiko bukanlah hal baru bagi dewan dan tim eksekutif. Namun, masih banyak yang tidak memiliki keterampilan untuk menyimpulkan dengan benar risiko siber dari informasi teknis.  CISO perlu membuat kasus mereka dapat dipahami oleh dewan dengan membingkai risiko siber dalam bahasa risiko bisnis. Risiko bisnis adalah faktor apa pun yang dapat mengancam dan mengganggu kemampuan organisasi untuk tetap berfungsi.

 

Membuat kasus untuk investasi intelijen

 

CISO perlu mengetahui kebutuhan bisnis untuk memastikan CISO memiliki alat yang tepat untuk menjaga data, pelanggan, dan infrastruktur TI tetap aman. Dengan cara ini, bisnis berinvestasi secara proaktif, tidak reaktif, dalam keamanan siber.

 

Source: Tech Radar

Tagged With: CISO, Cybersecurity, ROI

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 358
  • Page 359
  • Page 360
  • Page 361
  • Page 362
  • Interim pages omitted …
  • Page 370
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo