• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity / Encryption

Encryption

NIST Mengumumkan Empat Quantum-Resistant Cryptographic Algorithms Pertama

July 6, 2022 by Eevee

National Institute of Standards and Technology (NIST) telah memilih alat enkripsi yang dirancang untuk menahan serangan komputer kuantum masa depan yang berpotensi merusak keamanan dan mengakses data sensitif. Empat Algoritma enkripsi tersebut akan menjadi bagian dari standar kriptografi pasca-kuantum NIST, yang diharapkan akan diselesaikan dalam waktu sekitar dua tahun.

Pengumuman tersebut mengikuti penelitian yang dikelola oleh NIST, yang pada tahun 2016 meminta para kriptografer dunia untuk merancang dan kemudian memeriksa apakah metode enkripsi tersebut dapat menahan serangan dari komputer quantum masa depan yang lebih kuat daripada mesin yang relatif terbatas yang tersedia saat ini.

Sedangkan empat Algoritma lainnya masih dipertimbangkan untuk dimasukkan dalam standar, NIST berencana untuk mengumumkan algoritma terpilih di masa mendatang.

Enkripsi menggunakan matematika untuk melindungi informasi elektronik yang sensitif, termasuk situs website yang kita jelajahi dan email yang kita kirim. Sistem public-key encryption yang biasa kita digunakan saat ini dapat melindungi situs web dan pesan agar tidak dapat diakses oleh pihak ketiga yang tidak diinginkan bahkan pada komputer konvensional yang tercepat.

Namun, pada komputer Quantum yang dibuat dengan teknologi yang berbeda dari komputer konvensional yang kita miliki saat ini, mampu menyelesaikan masalah enkripsi tersebut dengan cepat. Untuk mengatasi ancaman ini, empat Algoritma Quantum-Resistant bergantung pada masalah matematika yang sulit dipecahkan baik oleh komputer konvensional maupun komputer quantum, sehingga dapat mempertahankan privasi baik sekarang maupun di masa mendatang.

Empat Algoritma yang dipilih adalah CRYSTALS-Kyber sebagai Enkripsi umum untuk mengakses situs website yang aman dan CRYSTALS-Dilithium, FALCON, dan SPHINCS+ untuk digital signature.

Tiga dari algoritma yang dipilih didasarkan pada kelompok masalah matematika yang disebut kisi terstruktur, sementara SPHINCS+ menggunakan fungsi hash. Empat algoritme tambahan yang masih dalam pertimbangan dirancang untuk enkripsi umum dan tidak menggunakan kisi terstruktur atau fungsi hash dalam pendekatannya.

Sementara standar sedang dalam pengembangan, NIST mendorong pakar keamanan untuk mengeksplorasi algoritme baru dan mempertimbangkan bagaimana aplikasi mereka akan menggunakannya, namun tidak untuk dimasukkan ke dalam sistem karena algoritma dapat sedikit berubah sebelum standar diselesaikan.

Sebagai persiapan, pengguna dapat menginventarisasi sistem mereka untuk aplikasi yang menggunakan kriptografi public-key, yang perlu diganti sebelum komputer quantum yang relevan secara kriptografi muncul. Mereka juga dapat memberi tahu departemen TI dan vendor mereka tentang perubahan yang akan datang.

Sumber: NIST GOV

Tagged With: Algoritma Kriptografi, CRYSTALS-Dilithium, CRYSTALS-Kyber, FALCON, NIST, Quantum-Resistant Cryptographic Algorithms, SPHINCS+

Ransomware Babuk menyiapkan posting ‘matikan’, berencana untuk membuka malware sumber

May 2, 2021 by Winnie the Pooh

Setelah beberapa bulan beraktivitas, para operator ransomware Babuk secara singkat memposting pesan singkat tentang niat mereka untuk keluar dari bisnis pemerasan setelah mencapai tujuan mereka.

Tidak seperti geng lain yang memilih untuk melepaskan kunci dekripsi atau bahkan mengembalikan uang tebusan yang dikumpulkan, gerakan terakhir Babuk adalah memberikan obor kepada orang lain.

Sebelumnya hari ini, geng ransomware Babuk mengatakan dalam sebuah pesan berjudul “Hello World 2” di situs kebocoran mereka bahwa mereka telah mencapai tujuan mereka dan memutuskan untuk menghentikan operasi tersebut.

Namun, mereka tidak akan meninggalkan panggung tanpa warisan: kode sumber untuk malware pengenkripsi file Babuk akan tersedia untuk umum setelah mereka menghentikan “proyek”.

Pesan tersebut mengalami modifikasi dan terlihat sebentar di halaman utama situs. Dalam satu versi yang ditangkap oleh Dmitry Smilyanets dari Recorded Future, penjahat dunia maya mengatakan bahwa melanggar “PD adalah tujuan terakhir kami,” referensi yang jelas untuk korban terbaru mereka, Departemen Kepolisian Metropolitan (MPD). Seperti yang terlihat pada gambar di bawah, “PD” juga ada di judulnya.

Varian lain dari pesan tersebut, ditangkap oleh BleepingComputer, sama sekali tidak menyebutkan “PD”, yang berpotensi menunjukkan bahwa geng tersebut sedang bersiap untuk mengakhiri operasinya di masa mendatang, setelah mengkompromikan korban yang berbeda.

Namun demikian, satu bagian dari pesan tersebut jelas di kedua versi pesan tersebut. Kapan pun geng ransomware Babuk memutuskan untuk berhenti, setidaknya dengan nama Babuk, mereka akan “melakukan sesuatu seperti RaaS Sumber Terbuka, setiap orang dapat membuat produk mereka sendiri berdasarkan produk kami dan menyelesaikannya dengan RaaS lainnya.”

selengkapnya : www.bleepingcomputer.com

Tagged With: Babuk Ransomware

Aplikasi Perpesanan Signal Sudah Tidak Lagi Tersedia Di China

March 16, 2021 by Winnie the Pooh

Pengguna aplikasi pesan instan Signal di China tahu bahwa saat-saat indah tidak akan bertahan lama. Aplikasi, yang digunakan untuk percakapan terenkripsi, tidak lagi tersedia di China mulai pagi hari tanggal 16 Maret, sebuah tes oleh TechCrunch menunjukkan.

Situs web aplikasi telah dilarang di daratam China sejak 15 Maret, menurut situs pelacak sensor Greatfire.org.

Aplikasi obrolan terenkripsi tersebut adalah salah satu dari sedikit jejaring sosial Barat yang tetap dapat diakses di China tanpa menggunakan jaringan pribadi virtual.

Signal dan saingannya Telegram mengalami lonjakan unduhan setelah kebijakan privasi WhatsApp yang diperbarui memicu kepanikan di antara pengguna pada Januari. Meskipun dampaknya terbatas di China, di mana Tencent’s WeChat memiliki pangsa yang luar biasa di jejaring sosial dengan 1,1 miliar pengguna bulanan, Signal dan Telegram telah melihat peningkatan pengguna dalam jumlah kecil di China.

Pada Januari, Telegram telah mengumpulkan sekitar 2,7 juta penginstalan di App Store China, dibandingkan dengan 458.000 unduhan untuk Signal dan 9,5 juta kali untuk WhatsApp. Seperti Signal, Telegram dan WhatsApp masih ada di China App Store, meskipun akses tampaknya membutuhkan jaringan pribadi virtual.

Great Firewall China yang rumit telah membuat banyak pengguna internet menjadi ahli dalam pengelakan sensor. Larangan aplikasi sering kali berlapis seperti yang ditunjukkan oleh kasus Clubhouse.

Selengkapnya: Tech Crunch

Tagged With: China, Encryption, Great Firewall, Signal

Perang enkripsi kembali terjadi, dan kali ini pemerintah memiliki strategi baru

October 21, 2020 by Winnie the Pooh

Kita mungkin akan segera memasuki babak baru perang enkripsi, tetapi kali ini pemerintah mengambil pendekatan yang berbeda.

Tujuh pemerintah dari seluruh dunia telah memulai kampanye baru untuk mencoba dan membujuk perusahaan teknologi besar untuk mengurangi tingkat keamanan yang mereka tawarkan kepada pelanggan yang menggunakan layanan mereka.

Ketujuh – AS, Inggris, Kanada, Australia, Selandia Baru, India dan Jepang – khawatir bahwa penggunaan enkripsi end-to-end membuat perusahaan teknologi tidak mungkin mengidentifikasi konten berbahaya seperti propaganda teroris dan perencanaan serangan, dan mempersulit polisi untuk menyelidiki kejahatan serius dan melindungi keamanan nasional.

Pernyataan mereka dimulai dengan berani: “Kami, yang bertanda tangan di bawah ini, mendukung enkripsi yang kuat”, mengatakan bahwa enkripsi memainkan peran penting dalam melindungi data pribadi, privasi, kekayaan intelektual, rahasia dagang dan keamanan siber, dan di negara yang represif melindungi jurnalis, pembela hak asasi manusia dan lainnya orang yang rentan.”

Kemudian, tentu saja, muncul peringatan besar: “Kami mendesak industri untuk menangani masalah serius kami di mana enkripsi diterapkan dengan cara yang sepenuhnya menghalangi akses hukum ke konten.” Jenis enkripsi ujung-ke-ujung yang berarti pesan tidak dapat disadap, atau bahwa hard drive tidak akan pernah dapat dibaca tanpa kuncinya, “menimbulkan tantangan signifikan bagi keselamatan publik”, tujuh pemerintah memperingatkan.

Ini tentu saja dimana hal-hal menjadi lebih rumit. Pemerintah ini ingin perusahaan teknologi memungkinkan untuk bertindak melawan konten dan aktivitas ilegal, tetapi tanpa mengurangi keamanan – sesuatu yang menurut perusahaan teknologi tidak mungkin dilakukan.

Berita selengkapnya dapat diakses melalui tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Encryption, End-to-end, Privacy

Ransomware Ini Mempunyai Trik Licik Untuk Mengirimkan Malware

September 20, 2020 by Winnie the Pooh

Salah satu penjahat ransomware yang paling berbahaya merapkan taktik baru untuk membuat serangan tidak terdeteksi hingga, trik ini kemungkinan besar dipinjam dari grup ransomware lain.
Yang membuat Maze sangat berbahaya adalah selain memeras bitcoin berjumlah 6 digit untuk sebuah kunci dekripsi, mereka mengancam akan menerbitkan data internal yang dicuri jika tuntutan pemerasan mereka tidak dipenuhi.

Taktik ini sebelumnya digunakan oleh grup ransomware Ragnar Locker dan tampaknya Maze telah mengambil inspirasi dari mereka sebagai sarana untuk mengirimkan ransomware.
Peneliti keamanan siber di Sophos menemukan kesamaan antara taktik baru Maze dan teknik yang dipelopori oleh Ragnar Locker saat menyelidiki serangan ransomware Maze pada bulan Juli.

Menggunakan akses ke server file, para peretas dapat mengirimkan komponen yang diperlukan untuk serangan di dalam mesin virtual.
Cara mesin virtual diprogram menunjukkan bahwa penyerang sudah memiliki kendali yang kuat pada jaringan korban saat, tetapi dengan menyebarkan ransomware melalui mesin virtual, itu membantu mereka terdeteksi sebagai serangan sampai serangan dimulai dan jaringan dapat ditahan untuk tebusan.

“Mesin virtual memberikan penyerang mesin yang tidak terlindungi untuk menjalankan ransomware secara bebas tanpa takut terdeteksi,” kata Peter McKenzie, manajer respons insiden di Sophos.

Organisasi dapat melindungi dari serangan yang disebarkan dengan cara memblokir penggunaan aplikasi yang tidak perlu pada mesin, sehingga penyerang tidak dapat mengeksploitasinya.

Langkah-langkah lain yang dapat diambil organisasi untuk menghindari menjadi korban serangan ransomware termasuk memastikan bahwa patch keamanan diterapkan sesegera mungkin untuk mencegah peretas mengeksploitasi kerentanan yang diketahui, sorganisasi juga harus menerapkan multi- otentikasi faktor atau MFA

“Perlindungan terhadap serangan ransomware tidak hanya membutuhkan perangkat lunak keamanan canggih, tetapi juga pemburu ancaman dan tim Incident Response yang dapat melihat tanda-tanda penyusup di jaringan mereka dan mengambil tindakan yang sesuai untuk menetralkan ancaman,” kata McKenzie

Source : ZDNet

Tagged With: Cyber Attack, Cyber Crime, Cyber Criminal, Cyberattack, Cybersecurity, Data Breach, InfoSec, Malware, Ransomware

TLS 1.3 Dan DNS-over-HTTPS (DoH) Akan Segera Menghapus Kendali Keamanan

August 10, 2020 by Winnie the Pooh

Profesional keamanan harus bertindak sebelum TLS 1.3 dan DNS-over-HTTPS (DoH) diimplementasikan atau mereka tidak akan dapat menganalisis lalu lintas jaringan dan mendeteksi ancaman dunia maya, Forrester Research memperingatkan.

Menurut laporan tersebut, sementara (protokol) tersebut menyembunyikan aktivitas pengguna dari mata pencarian negara-bangsa dan ISP, mereka juga menyembunyikan metadata berharga dari alat inspeksi jaringan perusahaan,

Laporan tersebut menekankan bahwa profesional keamanan harus menyadari perubahan yang akan datang. “Banyak alat keamanan seperti firewall perusahaan, secure web gateways, dan broker keamanan akses cloud (CASB) memblokir pengguna untuk mengunjungi situs web jahat dengan memeriksa tiga bagian kunci metadata dalam lalu lintas terenkripsi,” tulis David Homes, Analis senior Forrester Research.

Tiga metadata akan segera hilang dari lalu lintas jaringan: permintaan DNS pengguna, sertifikat SSL target, dan Indikasi Nama Server (SNI).

Baca berita selengkapnya pada tautan di bawah ini;
Source: Tech Republic

Tagged With: Cybersecurity, DNS-over-HTTPS, DoH, Encryption, Internet, Security, SNI, SSL Certificate, TLS 1.3

Penyedia Jasa Cloud Yang Sukses Menghentikan Serangan Ransomware, Tetap Harus Membayar Tebusan

July 18, 2020 by Winnie the Pooh

Blackbaud, penyedia solusi perangkat lunak dan cloud hosting, mengatakan telah menghentikan serangan ransomware dari mengenkripsi file mereka pada awal tahun ini, namun tetap membayar permintaan tebusan setelah peretas mencuri data pelanggan dan mengancam akan mempublikasikannya secara online.

Mei 2020, Blackbaud, Perusahaan penyedia jasa cloud hosting mengatakan para peretaas merusak jaringan dan berusaha menginstal ransomware untuk mengunic pelanggan dari data dan server mereka.

Blackbaud berkata, Setelah serangan terjadi, tim Keamanan Cyber mereka dengan dibantu oleh Penegakl hukum dan tim Forensik berhasil mencegah peretas memblokir serta mengekripsi seluruh file. usaha mereka juga sukses mengusir para peretas dari sistem perusahaan.

Namun para peretas berhasil mencuri sebagian internal dimana para pelanggan mereka menyimpan data dan file lainnya. Para peretas bahkan mengancam akan merilis data yang dicuri kecuali pihak Blackbaud membayar permintaaan tebusan (ransom), walaupun serangan diawal sudah berhasil dihentikan.

Untuk menjaga nama dan melindungi pelanggan mereka, pada akhirnya Blackbaud tetap membayarkan sejumlah uang kepada peretas dengan jaminan bahwa salinan data pelanggan mereka  dihapus.

“Berdasarkan hasil insiden, penelitian, dan investigasi pihak ketiga (termasuk penegakan hukum), kami tidak memiliki alasan untuk percaya bahwa data apa pun yang akibat kejahatan cyber, telah atau akan disalahgunakan, atau akan disebarluaskan secara publik, “tambah Blackbaud.

Penyedia cloud, yang terutama bekerja dengan nirlaba, yayasan, pendidikan, dan perawatan kesehatan, mengatakan insiden itu hanya memengaruhi data hanya sebagian kecil dari pelanggannya, mereka juga telah memberi notifikasi pada pelanggan.

Source : ZDnet

Tagged With: Cloud, cloud security, Cybercrime, Cybersecurity, hack, Hacker, InfoSec, ransom, Ransomware, Security

PGP keys, software security, and much more threatened by new SHA1 exploit

January 8, 2020 by Winnie the Pooh

Tiga tahun yang lalu, Ars Technica telah mendeklarasikan bahwa SHA1 telah mati setelah tim peneliti keamanan melakukan contoh pertama yang diketahui dari eksploitasi fatal yang dikenal sebagai “collision.” Pada hari Selasa lalu, SHA1 yang telah mati dihancurkan lagi ketika tim peneliti yang berbeda meluncurkan serangan baru yang lebih kuat secara signifikan.

 

Collison yang baru ini dapat memberi penyerang lebih banyak pilihan dan fleksibilitas daripada yang tersedia pada teknik sebelumnya. Itu membuatnya praktis untuk membuat kunci enkripsi PGP yang, ketika ditandatangani secara digital menggunakan algoritma SHA1, dapat menyamar sebagai target yang dipilih.

 

Klik link dibawah ini untuk membaca berita selengkapnya.

Source: Ars Technica 

Tagged With: explot, PGP Encryption, SHA1

  • « Go to Previous Page
  • Page 1
  • Page 2

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo