• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Serangan Cyber Menghancurkan 25% Akses Internet Di Iran

February 11, 2020 by Winnie the Pooh

Beberapa waktu belakangan ini, dunia telah dikejutkan dengan serangan cyber yang sangat masif, bahkan terkonfirmasi membahayakan server yang dimiliki oleh PBB, dan pada minggu yang sama Bank Sentral Eropa memperingatkan Dunia akan implikasi serangan cyber pada keuangan global. Iran merupakan salah satu negara yang memiliki dampak paling parah dari serangan ini.

 

Dilansir dari laporan The NetBlock Internet Observatory (lembaga observasi real-time kebebasan internet), bahwa telah terjadi penurunan 75% konektivitas internet nasional di Iran pada pagi hari tanggal 8 Februari 2020, gangguan terjadi selama 7 jam sebelum konektivitas internet kembali normal. Hal ini disebabkan oleh otoritas Iran yang mengaktifkan mekanisme pertahanan cyber “Digital Fortress” atau yang dikenal dengan DZHAFA.

 

Seorang juru bicara untuk Perusahaan Infrastruktur Telekomunikasi Iran, yang juga berafiliasi dengan Kementerian TIK Iran, Sadjad Bonabi, di media sosial twitter nya menyampaikan bahwa serangan DDoS (distributed denial of service attack) telah dikendalikan dengan teknologi pertahanan DZHAFA Shield.

 

Penggunaan DDoS sebagai senjata cyber oleh negara untuk menyerang negara lain bukanlah hal yang baru. Awal Desember 2019, China dilaporkan meluncurkan “Great Cannon of China” di sebuah forum online yang digunakan untuk mengkoordinasi protes pro-demokrasi Hong Kong.

 

Namun, dalam konteks serangan yang terjadi di Iran tidak ada sponsor atau dalang negara tertentu yang melakukan serangan, identifikasi yang dilakukan menyebutkan bahwa sumber serangang sangat terdesentralisasi.

 

Serangan ini sebenarnya, hanyalah salah satu dari berbagai rangkaian serangan cyber terhadap infrastruktur teknologi Iran. Pada bulan Desember 2019, Kate O’Flaherty melaporkan bahwa DZHAFA juga pernah diaktifkan untuk bertahan melawan serangan pada server pemerintah dan infrastruktur elektronik Iran.

 

Awal tahun lalu, seperti yang dilaporkan oleh Zak Doffman, AS telah meluncurkan serangan cyber ofensif terhadap Iran untuk menonaktifkan sistem komputer yang digunakan untuk mengendalikan peluncuran roket dan rudal. Dihari yang sama, menurut laporan radio Farda, peluncuran satelit pengamatan Zafar Iran telah ditunda.

 

Sampai saat ini, tidak diketahui alasan penundaan tersebut. 

 

Source: Forbes

Tagged With: Cyber Attack, DZHAFA, Global, Iran

Keadaan Keamanan Siber di Top 100 Bandara Global

February 10, 2020 by Winnie the Pooh

Pertemuan tahunan World Economic Forum (WEF) tahun 2020 mendesak pertimbangan munculnya tantangan keamanan siber di industri penerbangan, sebagaimana dibahas dalam laporannya “Meningkatkan Ketahanan Dunia Maya dalam Penerbangan: Analisis Industri”.

 

ImmuniWeb telah meneliti seberapa rentan aplikasi web dan seluler dari 100 bandara terbesar di dunia untuk menjelaskan keadaan keamanan transportasi penerbangan saat ini, Dan hanya tiga bandara mendapat nilai A+ dari pengujian tersebut, yang berarti bahwa tidak ada masalah utama yang ditemukan pada bandara tersebut. Ketiga bandara itu adalah Amsterdam Airport Schiphol (AMS), Dublin (DUB), Helsinki-Vantaa (HEL).

 

Secara total, ditemukan bahwa 97% dari situs web bandara memiliki software web yang sudah usang, 24% telah diketahui, dapat dieksploitasi, kerentanan, dan angka yang sama baik tidak ada enkripsi lapisan soket aman (SSL) atau menggunakan versi usang. 73% juga gagal mematuhi persyaratan keamanan Standar Keamanan Data Industri Kartu (PCI DSS).

 

Klik link dibawah untuk melihat laporan selengkapnya

Source: Forbes | ImmuniWeb

Tagged With: Airport, Cybersecurity, Security

Celah Keamanan WhatsApp memungkinkan peretas untuk membaca file yang tersimpan pada perangkat

February 10, 2020 by Winnie the Pooh

Masalah keamanan kritis telah terungkap pada WhatsApp, yang dapat memungkinkan peretas untuk membaca file yang tersimpan di perangkat pengguna jika aplikasi pesan milik Facebook tersebut tidak diperbarui dengan patch terbaru.

 

Berawal dari penelitian mengenai celah keamanan pada WhatsApp pada 2017 dimana penyerang dapat mengganti teks balasan seseorang pada WhatsApp, ditemukan oleh peneliti keamanan Gal Weizman dari Perimeter X mengungkap sejumlah masalah keamanan lainnya. Tergantung pada cacat tertentu, Weizman mampu melakukan scripting lintas situs (XSS) persisten dalam WhatsApp, serta mampu membaca file sistem lokal penerima dengan hanya mengirimkan satu pesan.

 

Kelemahan itu ditemukan bekerja pada versi desktop WhatsApp untuk macOS dan Windows, yang biasanya dipasangkan dengan versi mobile, seperti aplikasi iPhone. Facebook telah merilis update untuk memperbaiki celah tersebut pada akhir Januari. 

 

Weizman menemukan masalah dalam Kebijakan Keamanan Konten (CSP) WhatsApp yang membuka pintu bagi penyalahgunaan, dengan kelemahan yang memungkinkan eskalasi keparahan. 

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: Apple Insider

Tagged With: Facebook, MacOS, Vulnerability, WhatsApp, Windows, XSS

Bug Windows 7: mencegah pengguna mematikan atau me-reboot komputer

February 10, 2020 by Winnie the Pooh Leave a Comment

Pengguna Windows 7 mendapatkan bug baru setelah deadline End-of-life pada 14 Januari yang lalu dan tidak akan mendapatkan update dari Microsoft lagi. Mereka melaporkan mendapatkan pesan pop-up pada layar mereka yang berbunyi “You don’t have permission to shut down this computer” (anda tidak memiliki izin untuk mematikan komputer ini) setiap kali mereka mencoba untuk mematikan atau me-reboot sistem mereka.

 

Berita baiknya adalah mereka telah menemukan setidaknya satu solusi sementara dan satu perbaikan tidak resmi untuk menyelesaikan masalah tersebut. Kelemahannya adalah mereka harus melakukan langkah-langkah dibawah ini setiap kali mereka mau mematikan komputer.

 

Langkah 1: Buat akun admin lain.

Langkah 2: Masuk ke akun itu (atau akun admin lain yang sudah ada di sistem).

Langkah 3: Masuk kembali ke akun admin default.

Langkah 4: Matikan atau reboot secara normal.

 

Cara yang lebih permanen untuk mengatasi bug ini telah dikemukakan oleh beberapa pengguna di Reddit dan oleh perusahaan dukungan TI Quick Heal.

 

Langkah 1: Tekan Windows + R untuk membuka jendela Run.

Langkah 2: Ketik gpedit.msc dan tekan Enter.

Langkah 3: Di jendela Group Policy Editor, buka: Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options.

Langkah 4: Di panel kanan opsi Security Options, cari dan klik dua kali pada “User Account Control: Run all administrators in Admin Approval Mode.”

Langkah 5: Di jendela baru, pilih Enable.

Langkah 6: Buka kembali jendela Run, tetapi kali ini ketik “gpupdate / force” dan tekan Enter. Ini akan memperbarui semua kebijakan grup.

Langkah 7: Nyalakan kembali atau matikan sistem Anda secara normal.

 

Source: ZDNet

 

Tagged With: Bug, Microsoft, Windows 7

Ransomware mencuri data sebelum dienkripsi, membuat cadangan saja tidak akan cukup.

February 10, 2020 by Winnie the Pooh

Asosiasi Nasional Serikat Kredit (CUNA) telah mengalami “masalah gangguan bisnis” yang disebabkan oleh ransomware, menurut sumber yang berbicara dengan Zack Whittaker dari TechCrunch. Dan pada 4 Februari, situs tersebut telah dipulihkan sepenuhnya. 

 

CUNA mengatakan bahwa mereka tidak menyimpan nomor Jaminan Sosial atau nomor kartu kredit anggota nya dan mereka yakin bahwa tidak ada data pribadi di sistem mereka yang dicuri pada serangan ransomware tersebut, sesuatu yang wajar terjadi pada korban ransomware. Dan itu sebagian disebabkan karena operator ransomware sebelumnya menghindari klaim bahwa mereka memiliki akses ke data korban untuk menjaga “kepercayaan” yang diperlukan untuk mendapatkan bayarannya.

 

Sayangnya, teknik seperti itu sudah dipatahkan oleh ransomware Maze dan Sodinokibi (REvil). Mereka telah mengadopsi model teknik yang menggunakan data curian sebagai alat untuk memastikan pelanggan akan melakukan pembayaran. Bahkan jika korban mampu memulihkan sistem mereka dari serangan ransomware, mereka harus tetap membayar untuk menghindari publikasi atau penjualan data yang telah dicuri oleh pelaku sebelum ransomware dijalankan. Ars telah melacak aktivitas di portal “pelanggan” Maze, di mana kelompok itu memposting bukti pelanggaran data dari para korban yang tidak membayar uang tebusan tepat waktu.

 

Hal-hal tersebut menunjukkan bahwa memiliki cadangan yang baik tidak lagi cukup untuk mencegah kerusakan yang ditimbulkan oleh ransomware.

 

Klik link dibawah untuk membaca berita selengkapnya

Source: Ars Technica

Tagged With: CUNA, Maze, Ransomware, REvil, Sodinokibi

Berikut adalah cara menjaga router anda lebih aman

February 7, 2020 by Winnie the Pooh

5 Konfigurasi Router untuk membuatnya lebih aman:

 

1. Pembaruan reguler atau otomatis

Konfigurasi router anda untuk selalu mengunduh update secara otomatis. Pilihan tersebut biasanya berada di menu “Advanced” atau “Management” pada halam admin router, untuk mengakses ini anda memerlukan IP router anda dan passwordnya. Biasanya informasi tersebut tertulis pada panduan pengguna untuk merek router Anda.

 

2. Enkripsi yang lebih kuat

Sebagian besar router menyertakan enkripsi secara default. Jika Anda diminta memasukkan kata sandi untuk terhubung, berarti enkripsi sudah hidup. Ada beberapa macam enkripsi WIFI, yang paling terkenal adalah enkripsi Wi-Fi Protected Access 3 (WPA3). Standar ini sudah ada lebih dari satu dekade, tetapi jika Anda membeli router baru, pastikan beli yang mendukung WPA3.

 

Untuk melihat konfigurasi enkripsi, Anda dapat pergi ke “Wireless” atau “Security” menu pada halaman admin. Jika router Anda tidak mendukung WPA3, Anda dapat memilih “WPA2-PSK AES” sebagai gantinya. 

 

Yang terpenting, jangan pernah memilih “Buka,” yang berarti tidak ada keamanan sama sekali. Hal yang sama berlaku untuk WEP, yang merupakan standar yang sangat usang yang mudah diretas.

 

3. Firewall yang tertanam pada router

Hampir setiap router memiliki firewall di dalamnya. Anda biasanya dapat menemukan fitur ini di bawah pengaturan lanjutan router Anda seperti “NAT filtering,” “port forwarding,” “port filtering” atau “services blocking”. Pengaturan ini memungkinkan Anda mengubah port data jaringan yang masuk dan keluar dan melindunginya dari orang luar. Hati-hati dengan pengaturan ini, pengaturan firewall default Anda biasanya sudah cukup, dan salah konfigurasi port dapat membuatnya lebih mudah dimasuki peretas.

 

4. Pengaturan DNS Quad9 yang dioptimalkan

Lihatlah layanan Quad9 Domain Name System, yang dikelola oleh Tim Keamanan siber di IBM dan The Global Cyber Alliance. Setelah ditetapkan sebagai layanan DNS Anda, setiap kali Anda mengklik tautan web, Quad9 akan memeriksa situs tersebut dan membandingkannya dengan basis data intelijen ancaman IBM X-Force yang jumlahnya lebih dari 40 miliar laman web dan gambar yang dianalisis.

 

5. Matikan akses jarak jauh

Ketika menyangkut router Anda, lebih baik untuk mematikan fitur akses jarak jauh. Biasanya konfigurasi ini terdapat pada menu “Remote Administration”. 

 

Source: USA Today

Tagged With: Encryption, Router Configuration, Security

Microsoft mengatakan, mereka mendeteksi 77.000 Web Shell aktif setiap hari

February 7, 2020 by Winnie the Pooh

Pada sebuah blog, Microsoft mengatakan bahwa setiap harinya mereka mendeteksi dan melacak sekitar 77.000 web shells aktif yang tersebar pada 46,000 server yang terinfeksi. Dua angka tersebut sangat mengejutkan, 77.000 adalah angka yang jauh lebih besar dari laporan-laporan web shell lainnya. Contohnya GoDaddy’s Sucuri melaporkan bahwa mereka telah membersihkan sekitar 3,600 web shells dari situs yang telah diretas sepanjang tahun 2019 saja. 

 

Web shell mengacu pada program atau skrip jahat yang diinstal pada server yang telah diretas. Web shell menyediakan visual antarmuka yang dapat digunakan peretas untuk berinteraksi dengan server yang diretas dan sistem berkasnya. Itu juga dapat digunakan untuk mengubah izin file dan direktori, atau mengarsipkan dan mengunduh (mencuri) data dari server.

 

Dalam postingan blog nya kemarin, Microsoft memperingatkan administrator untuk menganggap serius web shell ini. Pada investigasi Microsoft sebelumnya, peretas sering memakai web shell untuk mengunggah alat peretas lainnya pada sistem korban dan menggunakannya untuk operasi pengintaian dan bergerak ke jaringan internal korban.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Hacked Site, Malicious Script, Microsoft, Web Shell

Peneliti di Check Point menggunakan celah pada perangkat IoT untuk masuk ke jaringan pemilik

February 6, 2020 by Winnie the Pooh

Para peneliti di check point telah memberi bukti nyata adanya “Drive-by” hacking. Mereka menemukan kerentanan pada teknologi sehari-hari disekitar kita yang dapat membuat celah untuk hacker untuk mengambil alih perangkat korban dan masuk ke jaringan mereka. Dan perangkat yang mereka test telah terjual puluhan juta di seluruh dunia, yaitu bola lampu pintar.

 

Dalam laporannya, Check Point mengatakan mereka menggunakan bola lampu sebagai platform untuk mengambil alih jembatan kontrol pada bola lampu sepenuhnya. 

 

Cek bagaimana pengambilalihan itu terjadi pada video di bawah

Ini peringatannya. Lonjakan perangkat IoT yang murah seperti bohlam, colokan, lemari es, tempat sampah, pemanggang roti. Semakin murah mereka, semakin besar resikonya.

 

Buka link dibawah ini untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: IoT, lightbulb, Vulnerability

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 400
  • Page 401
  • Page 402
  • Page 403
  • Page 404
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo