• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

10 Besar Kerentanan Pada Software Yang Sering Digunakan Oleh Penjahat Siber

February 5, 2020 by Winnie the Pooh

Para peneliti di Recorded Future menganalisis kerentanan teratas, kit eksploitasi dan serangan malware yang digunakan oleh penjahat cyber selama 2019. Tambalan (patch) telah dirilis dari vendor untuk memperbaiki semua bug ini, tetapi patch sering dilupakan atau diabaikan oleh perusahaan dan individu. 

 

Total ada delapan dari sepuluh kerentanan terkait dengan software Microsoft seperti Internet Explorer dan Microsoft Office. Namun, dua kerentanan paling umum lainnya dalam daftar sepuluh besar menargetkan Adobe Flash Player dan salah satu kelemahan Flash ini – CVE-2018-15982 – adalah yang paling umum dieksploitasi selama 2019.

 

Semua kerentanan dalam daftar ini telah menerima patch – tetapi masih ada pengguna dan perusahaan yang tidak menerapkan pembaruan dan karena itu mereka membiarkan pintu terbuka bagi penjahat siber. Hal paling efektif yang dapat dilakukan untuk melindungi jaringan dari korban yang jatuh ke serangan yang menggunakan kerentanan ini adalah untuk memastikan semua produk terupdate dan segera menerapkan patch keamanan baru yang telah dirilis.

 

Sepuluh kerentanan paling umum dieksploitasi – dan teknologi yang mereka targetkan – menurut laporan Kerentanan Tahunan dari Recorded Future adalah: 

 

  1. CVE-2018-15982 – Adobe Flash Player
  2. CVE-2018-8174 – Microsoft Internet Explorer
  3. CVE-2017-11882 – Microsoft Office
  4. CVE-2018-4878 – Adobe Flash Player
  5. CVE-2019-0752 – Microsoft Internet Explorer
  6. CVE-2017-0199 – Microsoft Office
  7. CVE-2015-2419 – Microsoft Internet Explorer
  8. CVE-2018-20250 – Microsoft WinRAR
  9. CVE-2017-8750 – Microsoft Internet Explorer
  10. CVE-2012-0158 – Microsoft Office

 

Source: ZDNet

Tagged With: 2019, Adobe Flash Player, Microsoft, Software, Vulnerability

Perangkat IoT Membahayakan Jaringan Perusahaan

February 5, 2020 by Winnie the Pooh

Karyawan seringkali membawa perangkat Internet of Things (pelacak kebugaran, jam tangan pintar, perangkat medis dan banyak lagi) mereka ke tempat kerja dan dapat membahayakan organisasi dari serangan cyber karena tim keamanan perusahaan tidak selalu menyadari bahwa perangkat ini terhubung ke jaringan perusahaan.

 

Menghubungkan produk-produk ini ke jaringan perusahaan semakin menjadi hal yang biasa dilakukan bagi karyawan, namun sementara itu memberikan kenyamanan bagi pengguna, peningkatan penggunaan perangkat yang terhubung ke internet, terutama yang tidak dikenal organisasi, membawa risiko lebih tinggi dari serangan siber dan peretasan.

 

Sudah banyak yang mengetahui bahwa produsen IoT mengirimkan perangkat yang sangat tidak aman – dan kadang-kadang produk mereka tidak pernah menerima tambalan (patch) apapun karena pengguna tidak mengetahui cara menerapkannya, atau perusahaan tidak pernah mengeluarkannya.

 

Hal ini tidak hanya membuat produk IoT berpotensi rentan untuk dikompromikan dan diubah menjadi botnet, perangkat IoT yang tidak aman yang terhubung ke jaringan perusahaan juga dapat memungkinkan peretas menggunakan sesuatu yang sepele seperti pelacak kebugaran atau jam pintar sebagai titik masuk ke dalam jaringan.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: IoT, Security, Shadow IoT, Vulnerability

Magecart Menyerang Situs Reseller Tiket Olimpiade dan Situs-situs lainnya

February 4, 2020 by Winnie the Pooh

Grup Magecart telah memperluas operasinya dengan mengkompromikan tidak hanya reseller tiket Olimpiade tetapi juga sejumlah situs web lain yang merujuk pada satu domain jahat yang menampung kode skimmer yang mendasarinya.

 

Magecart adalah istilah yang digunakan untuk menggambarkan penggunaan kode skimmer untuk membahayakan platform pembayaran e-commerce dan mengarah ke pencurian nomor kartu pembayaran konsumen. Informasi yang dicuri oleh penjahat siber kemudian dapat digunakan untuk membuat kartu klon atau melakukan pembelian online dengan informasi tersebut.

 

Bulan lalu, peneliti keamanan Jacob Pimental dan Max Kersten menerbitkan penelitian tentang infeksi Magecart yang ditemukan di reseller tiket olimpiade olympictickets2020 [.] Com. Setiap informasi yang dicuri kemudian dikirim ke opendoorcdn [.] Com. Tim juga menemukan infeksi Magecart yang sama di situs eurotickets2020 [.] com.

 

Klik link dibawah ini untuk membaca berita selengkapnya

Source: ZDNet

Tagged With: Magecart, skimmer code

Ancaman Digital Yang Tak Terlihat Pada Perangkat Anda

January 30, 2020 by Winnie the Pooh

Upstream telah mengumpulkan data dari platform keamanan Secure-D, data yang dikumpulkan oleh 31 operator jaringan yang berbeda di 20 negara yang berbeda, data yang mewakili perangkat hampir 700 juta pengguna yang berbeda.

 

Mereka telah menggali 98.000 “aplikasi jahat,” yang telah menginfeksi 43 juta perangkat. Dan lima aplikasi terburuk telah diunduh sebanyak 700 juta kali, “ini menunjukkan skala masalah.” kata Dimitris Maniatis, selaku CEO perusahaan keamanan seluler Upstream. 

 

Dalam laporannya, Upstream menjelaskan metode yang digunakan pengguna untuk memasang malware jahat dan kemudian memberikan sejumlah izin yang melampaui apa yang diperlukan aplikasi tersebut untuk tujuan awal mereka. Kemudian Malware tersebut berkomunikasi dengan pengontrolnya, mencari instruksi dan konten untuk dioperasikan. Aplikasi dirancang untuk tetap tersembunyi, tidak menimbulkan kecurigaan dan menghindari penghapusan instalasi.

 

Malware seluler berarti uang. Dan adware adalah rute tercepat menuju uang itu. Untuk pemasang iklan, hasil yang mereka dapatkan bisa mencapai jutaan dolar. Bagi pengguna, masalahnya adalah kinerja ponsel dapat menurun, baterai terkuras, dan tagihan data yang sangat besar.

 

CEO Upstream menyarankan pengguna untuk memperhatikan aplikasi yang sudah diinstal pada perangkat mereka. Jika Anda bersikeras untuk menginstal aplikasi sepele dari pengembang yang tidak dikenal, periksalah ulasan, izin, dan jika aplikasi tidak tampak sah, hapus segera.

 

Buka link dibawah untuk membaca berita selengkapnya!

Source: Forbes

Tagged With: Adware, Digital Threat, Malware, Mobile, Security

Laba atas investasi dalam Keamanan Siber

January 29, 2020 by Winnie the Pooh

Ketika menyangkut anggaran tambahan untuk menguatkan keamanan siber, situasinya menjadi lebih sulit karena tantangan yang melekat dalam membuktikan ROI (Return on investment / laba atas investasi) dari pengeluaran keamanan siber. CISO harus berusaha memberi nilai pada apa yang belum terjadi – pelanggaran dan gangguan yang akan dicegah oleh strategi mereka.

 

Jadi, apa yang dapat dilakukan CISO untuk membuat kasus untuk investasi proaktif dan mendapatkan dukungan dari pemegang anggaran?

 

Mengumpulkan bukti untuk membangun kasus bisnis yang koheren

 

CISO membutuhkan banyak intelijen di sekitar ancaman umum dan khusus yang ditargetkan pada bisnis, kemungkinannya, bagaimana mereka bermain dan potensi dampak bisnis jika serangan tersebut berhasil. Mengumpulkan dan menganalisis informasi memerlukan akses ke berbagai sumber. Tim keamanan harus terlibat dengan Pusat Pembagian Informasi dan Analisis yang relevan untuk memahami ancaman industri secara umum dan pengalaman rekan-rekan di sektor ini.

 

Bukti ini membantu CISO dengan tantangan mengidentifikasi dan – sebanyak mungkin – mengukur ancaman yang dihadapi bisnis. Namun, sementara memahami ancaman adalah awal yang baik, masalah berikutnya adalah mengkomunikasikan ancaman tersebut kepada pembuat keputusan anggaran agar tindakan dapat dilakukan.

 

Terjemahkan risiko siber menjadi risiko bisnis untuk dewan

 

Manajemen risiko bukanlah hal baru bagi dewan dan tim eksekutif. Namun, masih banyak yang tidak memiliki keterampilan untuk menyimpulkan dengan benar risiko siber dari informasi teknis.  CISO perlu membuat kasus mereka dapat dipahami oleh dewan dengan membingkai risiko siber dalam bahasa risiko bisnis. Risiko bisnis adalah faktor apa pun yang dapat mengancam dan mengganggu kemampuan organisasi untuk tetap berfungsi.

 

Membuat kasus untuk investasi intelijen

 

CISO perlu mengetahui kebutuhan bisnis untuk memastikan CISO memiliki alat yang tepat untuk menjaga data, pelanggan, dan infrastruktur TI tetap aman. Dengan cara ini, bisnis berinvestasi secara proaktif, tidak reaktif, dalam keamanan siber.

 

Source: Tech Radar

Tagged With: CISO, Cybersecurity, ROI

Jumlah kartu kredit curian di Dark Web melonjak tiga kali lipat

January 29, 2020 by Winnie the Pooh

 

Jumlah kartu kredit curian di dark web dalam enam bulan terakhir 2019 melonjak hingga tiga kali lipat dibandingkan dengan enam bulan pertama, ini adalah tanda bahwa penipuan dan peretasan kartu kredit semakin parah. Perusahaan cybersecurity Sixgill melaporkan bahwa terdapat 76.230.127 kartu yang dikompromikan ditawarkan untuk dijual di pasar dark web. 

 

Scammers online lebih menyukai membeli kartu yang juga memiliki nomor kode keamanan (CVV / CVV2) karena dapat digunakan secara online dan tidak terlalu beresiko daripada mengkloning kartu dan membawanya ke toko dimana ada banyak kamera dan keamanan sehingga menimbulkan risiko yang lebih besar. Platform perpesanan seperti Telegram, Discord, dan QQ menjadi salah satu saluran untuk penjualan jenis data dark web ini.

 

Buka link di atas untuk membaca berita selengkapnya!

Source: Yahoo Finance

Tagged With: Credit Card, Dark Web, Online Scammers, Security

Avast lagi-lagi tertangkap menyalahgunakan data penggunanya

January 28, 2020 by Winnie the Pooh

Investigasi dari Motherboard dan PCMags menemukan Program Antivirus Avast telah menjual data pengguna kepada perusahaan-perusahaan besar seperti Google, Home Depot, Microsoft and Pepsi. Avast dilaporkan telah mengambil data pengguna dari software antivirus nya dan memberikan data tersebut kepada anak perusahaannya, Jumpshot. Diduga data dikemas ulang dan dijual dengan harga jutaan dolar. 

 

Investigasi tersebut memberatkan banyak perusahaan besar seperti Expedia, Intuit, Keurig, Condé Nast, Sephora, Loreal dan banyak lagi. Saat ditanya mengenai kasus ini, Microsoft mengatakan bahwa mereka tidak memiliki hubungan dengan perusahaan tersebut dan Google tidak memberikan komentar. 

 

Data tersebut seharusnya dianonimkan dan tidak termasuk informasi pribadi, seperti nama atau info kontak, tetapi para ahli khawatir bahwa mungkin saja untuk menghapus anonimasi pada pengguna tertentu.

 

Ini bukan pertama kalinya Avast mengalami masalah pengumpulan data. Beberapa bulan yang lalu, Mozilla menarik ekstensi Keamanan Online dan SafePrice dari Avast untuk Firefox, dan AVG yang juga bermerek Avast, setelah mereka ditemukan mengumpulkan lebih banyak data daripada yang diperlukan.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: Engadget | Slashgear

Tagged With: Avast, Data Collecting, Google, Home Depot, Jumpshot, Microsoft and Pepsi.

3 Orang Pertama Anggota Magecart Tertangkap di Indonesia

January 28, 2020 by Winnie the Pooh

Interpol dan polisi Indonesia telah menangkap tiga orang dengan tuduhan menjadi bagian dari kelompok cybercrime yang terlibat dalam serangan Magecart. Telah ditahan pada 20 Desember namun baru diumumkan minggu lalu pada sebuah konferensi pers dan menjadi tahanan pertama dari kelompok Magecart.

 

Magecart, yang juga terkenal dengan web-skimming atau e-skimming, adalah suatu bentuk kejahatan dunia maya dimana grup peretas menanamkan kode Javascript berbahaya pada toko online yang dimaksudkan untuk mencuri data kartu pembayaran saat pengguna memasukkan data kartu pada form pembayaran.

 

Tiga tersangka tersebut adalah ANF (27 th), K (35 th) dan N (23 th) dan mereka berasal dari Jakarta dan Yogyakarta.

 

Menurut Sanguine Security, grup ini aktif sejak 2017, dan kodenya ditemukan di 571 situs web, 17 diantaranya masih terinfeksi hingga hari ini, setelah pemilik toko gagal membersihkan situs mereka.

 

Klik link dibawah ini untuk membaca berita selengkapnya!

Source: ZDNet

Tagged With: Cybercrime, e-skimming, Indonesia, Magecart, Web Skimming

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 401
  • Page 402
  • Page 403
  • Page 404
  • Page 405
  • Interim pages omitted …
  • Page 413
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo