• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Region

Region

Lonjakan malware ChromeLoader baru mengancam browser di seluruh dunia

May 26, 2022 by Eevee

Malware ChromeLoader mengalami peningkatan deteksi bulan ini, mengikuti volume yang relatif stabil sejak awal tahun, menyebabkan pembajakan browser menjadi ancaman yang meluas.

ChromeLoader adalah pembajak peramban yang dapat mengubah setelan peramban web korban untuk menampilkan hasil penelusuran yang mempromosikan perangkat lunak yang tidak diinginkan, hadiah dan survei palsu, serta permainan dewasa dan situs kencan.

Ada banyak pembajak semacam ini, tetapi ChromeLoader menonjol karena kegigihan, volume, dan rute infeksinya, yang melibatkan penggunaan PowerShell secara agresif.

Menurut peneliti Red Canary, yang telah mengikuti aktivitas ChromeLoader sejak Februari tahun ini, operator pembajak menggunakan file arsip ISO berbahaya untuk menginfeksi korbannya.

ISO menyamar sebagai executable crack untuk game atau perangkat lunak komersial, sehingga korban kemungkinan mengunduhnya sendiri dari torrent atau situs berbahaya.

Para peneliti juga memperhatikan posting Twitter yang mempromosikan game Android yang retak dan menawarkan kode QR yang mengarah ke situs hosting malware.

Ketika seseorang mengklik dua kali pada file ISO di Windows 10 atau lebih baru, file ISO akan dipasang sebagai drive CD-ROM virtual. File ISO ini berisi executable yang berpura-pura menjadi game crack atau keygen, menggunakan nama seperti “CS_Installer.exe.”

Isi file ISO (Red Canary)

Terakhir, ChromeLoader mengeksekusi dan mendekode perintah PowerShell yang mengambil arsip dari sumber daya jarak jauh dan memuatnya sebagai ekstensi Google Chrome.

Setelah ini selesai, PowerShell akan menghapus tugas terjadwal yang membuat Chrome terinfeksi dengan ekstensi yang disuntikkan secara diam-diam yang membajak browser dan memanipulasi hasil mesin telusur.

PowerShell yang digunakan untuk melawan Chrome di Windows
(Kenari Merah)

Operator ChromeLoader juga menargetkan sistem macOS, yang ingin memanipulasi browser web Chrome dan Safari Apple.

Rantai infeksi pada macOS serupa, tetapi alih-alih ISO, pelaku ancaman menggunakan file DMG (Apple Disk Image), format yang lebih umum pada OS tersebut.

Selain itu, alih-alih penginstal yang dapat dieksekusi, varian macOS menggunakan skrip bash penginstal yang mengunduh dan mendekompresi ekstensi ChromeLoader ke direktori “private/var/tmp”.

Skrip bash digunakan di macOS (Red Canary)

“Untuk mempertahankan kegigihan, variasi macOS ChromeLoader akan menambahkan file preferensi (`plist`) ke direktori `/Library/LaunchAgents`,” jelas laporan Red Canary.

“Ini memastikan bahwa setiap kali pengguna masuk ke sesi grafis, skrip Bash ChromeLoader dapat terus berjalan.”

Untuk petunjuk tentang memeriksa ekstensi apa yang berjalan di browser web Anda dan cara mengelola, membatasi, atau menghapusnya, lihat panduan ini untuk Chrome atau yang ini untuk Safari.

Sumber: Bleeping Computer

Tagged With: ISO, malware ChromeLoader, Red Canary

Peretas menargetkan pemerintah Rusia dengan pembaruan Windows palsu yang mendorong RAT

May 25, 2022 by Eevee

Peretas menargetkan lembaga pemerintah Rusia dengan email phishing yang berpura-pura sebagai pembaruan keamanan Windows dan umpan lain untuk menginstal malware akses jarak jauh.

Serangan dilakukan oleh kelompok APT (ancaman persisten lanjutan) yang sebelumnya tidak terdeteksi yang diyakini beroperasi dari China, yang terkait dengan empat kampanye spear-phishing terpisah.

Operasi ini berlangsung antara Februari dan April 2022, bertepatan dengan invasi Rusia ke Ukraina. Targetnya adalah entitas pemerintah Federasi Rusia.

Dalam keempat kasus, tujuan akhir kampanye adalah menginfeksi target dengan trojan akses jarak jauh (RAT) khusus yang kemungkinan besar membantu operasi spionase.

Penemuan dan laporan datang dari analis di tim Malwarebytes Threat Intelligence, yang memperhatikan upaya khas aktor ancaman untuk menipu kelompok peretasan lain dan lolos tanpa terdeteksi.

Kampanye pertama dari empat kampanye yang dikaitkan dengan APT baru ini dimulai pada Februari 2022, hanya beberapa hari setelah invasi Rusia ke Ukraina, mendistribusikan RAT dengan nama “interactive_map_UA.exe”.

Untuk gelombang kedua, APT punya waktu lebih untuk mempersiapkan sesuatu yang lebih canggih. Mereka menggunakan arsip tar.gz yang seharusnya memperbaiki kerentanan Log4Shell yang dikirim oleh Kementerian Pengembangan Digital, Telekomunikasi, dan Komunikasi Massa Federasi Rusia.

Menurut Malwarebytes, kampanye ini memiliki penargetan yang sempit karena sebagian besar email terkait mencapai karyawan stasiun TV RT, jaringan televisi milik negara Rusia.

Email-email tersebut berisi PDF dengan instruksi untuk menginstal patch Log4j dan bahkan menyertakan saran seperti “jangan membuka atau membalas email yang mencurigakan”.

PDF yang berisi instruksi tentang cara menginstal malware
(Malwarebytes)

Kampanye ketiga memalsukan Rostec, konglomerat pertahanan milik negara Rusia, dan para aktor menggunakan domain yang baru terdaftar seperti “Rostec.digital” dan akun Facebook palsu untuk menyebarkan malware mereka sambil membuatnya tampak seperti berasal dari entitas yang dikenal.

Profil perusahaan palsu di Facebook (Malwarebytes)

Akhirnya, pada April 2022, para peretas China beralih ke dokumen Word yang terinfeksi makro yang berisi iklan pekerjaan palsu oleh Saudi Aramco, sebuah perusahaan minyak dan gas alam besar.

Dokumen tersebut menggunakan injeksi templat jarak jauh untuk mengambil templat jahat dan menjatuhkan skrip VBS ke kandidat yang melamar posisi “Analis Strategi dan Pertumbuhan”.

Rantai infeksi kampanye Aramco (Malwarebytes)

Malwarebytes dapat mengambil sampel muatan yang akan diterapkan pada keempat kampanye dan melaporkan bahwa dalam semua kasus, pada dasarnya DLL yang sama menggunakan nama yang berbeda.

Malware ini menampilkan teknik anti-analisis seperti peratan aliran kontrol melalui OLLVM dan pengaburan string menggunakan pengkodean XOR.

Mengontrol aliran yang merata di malware (Malwarebytes)

Dalam hal perintah yang dapat diminta C2 dari payload, ini termasuk yang berikut:

getcomputername – profilkan host dan tetapkan ID unik
unggah – terima file dari C2 dan tulis ke disk host
mengeksekusi – menjalankan instruksi baris perintah dari C2 dan merespons dengan hasilnya
exit – menghentikan proses malware
ls – mengambil daftar semua file di bawah direktori tertentu dan mengirimkannya ke C2

Perintah unggah malware (Malwarebytes)

Domain C2 yang ditemukan oleh Malwarebytes adalah “windowsipdate[.]com”, “microsoftupdetes[.]com”, dan “mirror-exchange[.]com”.

Temuan menarik lainnya adalah bahwa APT baru menggunakan pembuat makro yang sama untuk gelombang Saudi Aramco seperti TrickBot dan BazarLoader.

Terakhir, ada penyebaran perpustakaan wolfSSL, yang biasanya terlihat secara eksklusif di kampanye Lazarus atau Tropic Trooper.

Sumber: Bleeping Computer

Tagged With: APT, China, Log4j, peretas, Rusia, Ukraina

‘Space Pirates’ China meretas perusahaan kedirgantaraan Rusia

May 19, 2022 by Eevee

Grup peretasan China yang sebelumnya tidak dikenal yang dikenal sebagai ‘Space Pirates’ menargetkan perusahaan di industri kedirgantaraan Rusia dengan email phishing untuk menginstal malware baru di sistem mereka.

Kelompok ancaman diyakini telah mulai beroperasi pada tahun 2017, dan meskipun memiliki tautan ke kelompok-kelompok yang dikenal seperti APT41 (Winnti), Mustang Panda, dan APT27, itu dianggap sebagai kelompok baru aktivitas jahat.

Analis ancaman Rusia di Positive Technologies menamai kelompok itu “Space Pirates” karena operasi spionase mereka yang berfokus pada mencuri informasi rahasia dari perusahaan di bidang kedirgantaraan.

Grup Space Pirates APT terlihat menargetkan lembaga pemerintah dan perusahaan yang terlibat dalam layanan TI, kedirgantaraan, dan industri tenaga listrik yang berlokasi di Rusia, Georgia, dan Mongolia.

Analis ancaman pertama kali menemukan tanda-tanda aktivitas Space Pirates musim panas lalu selama respons insiden dan dengan cepat mengonfirmasi bahwa pelaku ancaman menggunakan malware dan infrastruktur yang sama terhadap setidaknya empat entitas domestik lagi sejak 2019.

Dua dari kasus ini menyangkut perusahaan Rusia dengan partisipasi negara, yang berhasil dikompromikan oleh peretas.

Dalam kasus pertama, pelaku ancaman mempertahankan akses mereka ke 20 server selama sepuluh bulan, mencuri lebih dari 1.500 dokumen, detail karyawan, dan data sensitif lainnya.

Dalam kasus kedua, peretas China tetap berada di jaringan perusahaan yang disusupi selama lebih dari setahun, menyedot informasi rahasia dan memasang malware mereka ke 12 node jaringan perusahaan di tiga wilayah berbeda.

Gudang Bajak Laut Luar Angkasa terdiri dari pemuat khusus yang bersembunyi di balik dokumen umpan, pintu belakang yang sedikit dimodifikasi yang telah ada selama bertahun-tahun, malware merek dagang Cina PlugX, dan putaran khusus pintu belakang PcShare.

Selain itu, serangan Space Pirates juga menggunakan ShadowPad, Zupdax, PoisonIvy, dan ReVBShell dalam serangan.

Selain di atas, APT yang baru ditemukan menggunakan tiga alat malware modular yang sebelumnya tidak terdokumentasi, yaitu Deed RAT, BH_A006, dan MyKLoadClient.

Pemuatan kode shell BH_A006 (PT)

Alat kustom lain yang menarik adalah Deed RAT, yang menampilkan metode yang tidak biasa dan cerdas untuk mentransfer kontrol ke shellcode.

Fungsi Deed RAT bergantung pada plugin mana yang diambil dan dimuat. Misalnya, PT telah melihat delapan plugin untuk startup, konfigurasi C2, instalasi, injeksi kode ke dalam proses, interaksi jaringan, manajemen koneksi, pengeditan registri, pemantauan registri, dan sniffing proxy.

Protokol yang didukung untuk komunikasi C2 termasuk TCP, TLS, HTTP, HTTPS, UDP, dan DNS, jadi umumnya ada tingkat keserbagunaan yang tinggi.

Perintah-perintah yang didukung oleh Deed RAT adalah sebagai berikut:

  • Kumpulkan informasi sistem
  • Buat saluran komunikasi terpisah untuk plugin
  • Hapus sendiri
  • Selengkapnya

Analis ancaman percaya bahwa tumpang tindih antara berbagai APT China disebabkan oleh pertukaran alat, fenomena umum bagi peretas di wilayah tersebut.

Menggunakan alat bersama semakin mengaburkan jejak kelompok ancaman yang berbeda dan membuat pekerjaan analis jauh lebih sulit, sehingga APT China memiliki banyak alasan untuk mengikuti praktik ini.

Berbagai hubungan antara APT Cina (PT)

Space Pirates juga terlihat menyebarkan malware khusus mereka di beberapa perusahaan China untuk keuntungan finansial, sehingga kelompok ancaman mungkin memiliki fungsi ganda.

Spionase adalah operasi standar untuk APT China, dan Rusia adalah target valid yang unggul di bidang kedirgantaraan, senjata, teknik listrik, pembuatan kapal, dan teknologi nuklir.

Sumber:Bleeping Computer

Tagged With: Deed RAT, PcShare, PoisonIvy, ReVBShell, ShadowPad, Space Pirates, Zupdax

Eropa Setuju untuk Mengadopsi Arahan Baru NIS2 yang Ditujukan untuk Memperkuat Keamanan Siber

May 16, 2022 by Eevee

Parlemen Eropa mengumumkan “perjanjian sementara” yang bertujuan untuk meningkatkan keamanan siber dan ketahanan entitas sektor publik dan swasta di Uni Eropa.

Arahan yang direvisi, yang disebut “NIS2” (kependekan dari jaringan dan sistem informasi), diharapkan dapat menggantikan undang-undang yang ada tentang keamanan siber yang ditetapkan pada Juli 2016.

Perubahan tersebut menetapkan aturan dasar, yang mewajibkan perusahaan di sektor energi, transportasi, pasar keuangan, kesehatan, dan infrastruktur digital untuk mematuhi langkah-langkah manajemen risiko dan kewajiban pelaporan.

Di antara ketentuan dalam undang-undang baru adalah melaporkan insiden keamanan siber kepada pihak berwenang dalam waktu 24 jam, menambal kerentanan perangkat lunak, dan menyiapkan langkah-langkah manajemen risiko untuk mengamankan jaringan, jika gagal dapat dikenakan sanksi moneter.

Perkembangan ini mengikuti rencana Komisi Eropa untuk “mendeteksi, melaporkan, memblokir, dan menghapus” gambar dan video pelecehan seksual anak dari penyedia layanan online, termasuk aplikasi perpesanan, yang memicu kekhawatiran bahwa hal itu dapat merusak perlindungan enkripsi end-to-end (E2EE).

Versi rancangan NIS2 secara eksplisit menjelaskan bahwa penggunaan E2EE “harus didamaikan dengan kekuatan Negara Anggota untuk memastikan perlindungan kepentingan keamanan esensial dan keamanan publik mereka, dan untuk memungkinkan penyelidikan, deteksi, dan penuntutan pelanggaran pidana sesuai dengan dengan hukum Persatuan.”

Ia juga menekankan bahwa “Solusi untuk akses yang sah ke informasi dalam komunikasi terenkripsi ujung-ke-ujung harus menjaga efektivitas enkripsi dalam melindungi privasi dan keamanan komunikasi, sambil memberikan tanggapan yang efektif terhadap kejahatan.”

Sebagai bagian dari kesepakatan yang diusulkan, negara-negara anggota Uni Eropa diberi mandat untuk memasukkan ketentuan-ketentuan tersebut ke dalam hukum nasional mereka dalam jangka waktu 21 bulan sejak arahan tersebut mulai berlaku.

Sumber: The Hacker News

Tagged With: EE2E, Eropa, NIS2

Peretas Menghapus Alternatif Rusia Selain YouTube, Rutube

May 12, 2022 by Eevee

Peretas mengklaim bahwa kode sumber layanan streaming video Rusia telah dihapus, dan video yang diunggah tidak dapat dipulihkan.

Kelompok peretas anonim PuckArks mengklaim bahwa peretas telah melanggar Rutube, layanan streaming video Rusia yang populer. Peretas mengklaim bahwa kode Rutube telah dihapus, layanan video tidak dapat diperbaiki, dan kode akses bocor atau dilanggar.

Pada saat penulisan artikel ini, situs web Rutube menampilkan pesan dalam bahasa Rusia, yang mengatakan bahwa situs tersebut telah diserang, namun tim Rutube berhasil menyimpan data pengguna.

Rutube merilis pernyataan di saluran Telegram resminya, mengklaim bahwa informasi tentang hilangnya kode sumber tidak benar. Namun, layanan streaming mengakui menghadapi ‘serangan cyber paling kuat dalam sejarah Rutube’.

“Pemulihan akan memakan waktu lebih lama dari yang diantisipasi para insinyur. Namun, perkiraan suram tidak ada hubungannya dengan keadaan saat ini: kode sumber tersedia, perpustakaannya utuh,” bunyi pernyataan perusahaan.

Rutube dimiliki oleh konglomerat media milik negara Gazprom-Media. Perusahaan juga memiliki VKontakte, jejaring sosial utama Rusia, serta puluhan saluran televisi dan stasiun radio.

Sejak Rusia menginvasi Ukraina pada 24 Februari, otoritas negara itu mulai membatasi akses ke layanan streaming Barat, yang memicu pertumbuhan Rutube.

Menurut similarweb.com, pemirsa Rutube tumbuh dari 8,5 juta pada Februari menjadi 63,6 juta pada April.

Serangan terhadap Rutube tampaknya menjadi bagian dari upaya yang lebih besar untuk menggagalkan jangkauan media Rusia selama perayaan 9 Mei, ketika negara itu memperingati kemenangan Uni Soviet dalam Perang Dunia Kedua.

Sumber: Cybernews

Tagged With: PuckArks, Rusia, Rutube

AS Mempertimbangkan Sanksi yang Belum Pernah Terjadi Sebelumnya pada Raksasa Teknologi China Hikvision

May 12, 2022 by Eevee

Saham Hangzhou Hikvision Digital Technology Co. anjlok 10% karena AS mempertimbangkan untuk menjatuhkan sanksi baru pada raksasa teknologi pengawasan, yang berpotensi sebagai tindakan paling keras sejauh ini terhadap perusahaan besar China.

Pemerintahan Biden sedang mempertimbangkan apakah akan menambahkan pembuat kamera dan sistem pengawasan ke dalam Daftar Warga Negara yang Ditunjuk dan Orang yang Diblokir, menurut orang-orang yang mengetahui situasi tersebut. Sanksi tersebut akan terkait dengan dugaan pelanggaran hak asasi manusia oleh China terhadap minoritas Muslim di wilayah barat jauh Xinjiang. Keputusan akhir tidak mungkin bulan ini, kata salah satu orang, yang menolak disebutkan namanya karena keputusan belum final.

Hikvision sudah masuk daftar hitam oleh AS pada tahun 2019 bersama dengan tujuh raksasa teknologi China lainnya, membuatnya lebih sulit untuk melakukan bisnis dengan perusahaan-perusahaan Amerika. Tetapi sanksi yang lebih berat yang sedang dipertimbangkan tidak hanya akan menghalangi orang Amerika melakukan bisnis dengan perusahaan itu, tetapi juga membuat pelanggan globalnya menjadi sasaran potensial tindakan AS.

“Tampaknya terbatas pada Hikvision untuk saat ini, tetapi ini menciptakan ketidakpastian baru karena di masa depan, perusahaan China yang sukses dapat ditargetkan dengan cara ini,” kata Wai Ho Leong, ahli strategi di Modular Asset Management SP Pte.

Sanksi baru yang lebih keras akan membawa perang ekonomi pemerintahan Biden melawan China ke arah yang baru: ini akan menjadi pertama kalinya sebuah perusahaan teknologi China ditambahkan dalam daftar SDN. Ini merupakan pukulan jangka panjang yang berpotensi berat terhadap Hikvision, karena perusahaan dan pemerintah di seluruh dunia akan dipaksa untuk mempertimbangkan kembali hubungan mereka dengan penyedia kamera.

Sumber: Bloomberg

Tagged With: Amerika Serikat, Cina, Hikvision

Penggunaan VPN meroket di Rusia selama invasi Ukraina

May 8, 2022 by Søren

Warga Rusia beralih ke jaringan pribadi virtual (VPN) berbondong-bondong dalam upaya untuk memotong pelaporan media yang dikendalikan negara tentang invasi ke negara tetangga Ukraina, kata laporan berita.

VPN – yang menyembunyikan identitas dan lokasi pengguna – diunduh di Rusia sebanyak ratusan ribu sehari setelah otoritas Rusia melancarkan tindakan keras terhadap media apa pun yang tidak mengikuti garis resmi perang, menurut The Washington Post.

Jutaan orang Rusia sekarang mendapatkan akses ke informasi di luar negeri dengan bantuan VPN, yang dapat menimbulkan masalah bagi pemerintah Presiden Rusia Vladimir Putin karena serangan terhadap Ukraina – yang digambarkan sebagai “operasi militer khusus” – mendekati bulan ketiga.

Lebih dari 1.000 situs internet telah dibatasi oleh otoritas Rusia – termasuk Facebook, Instagram, dan BBC News – sejak konflik dimulai, menurut survei oleh pelacak teknologi VPN.

“Kami tidak tahu apa yang terjadi di sekitar kami,” kata seorang pria bernama Konstantin seperti dikutip The Post. “Banyak orang di Rusia hanya menonton TV dan makan apa pun yang diberikan pemerintah kepada mereka. Aku ingin mencari tahu apa yang sebenarnya terjadi.”

Unduhan harian di Rusia dari 10 VPN paling populer melonjak dari sekitar 15.000 sebelum perang menjadi 475.000 pada bulan Maret, dan berlanjut dengan kecepatan hampir 300.000 per hari minggu ini, menurut data yang dikumpulkan untuk Post oleh perusahaan analitik Apptopia.

Selengkapnya: Aljazeera

Tagged With: Government, Russia, VPN

Aturan Pelaporan Pelanggaran yang Baru untuk Bank di US Mulai Berlaku 1 Mei

May 4, 2022 by Eevee

Aturan pelaporan insiden dunia maya baru akan mulai berlaku di AS pada 1 Mei. Bank-bank di negara itu akan diminta untuk memberi tahu regulator dalam 36 jam pertama setelah sebuah organisasi mengalami “insiden keamanan komputer” yang memenuhi syarat. Peraturan tersebut pertama kali disahkan pada November 2021.

Layanan dan institusi keuangan, yang merupakan tulang punggung ekonomi A.S., adalah salah satu sektor yang paling ditargetkan oleh musuh dunia maya global, Marcus Fowler, wakil presiden senior keterlibatan strategi dan ancaman di perusahaan keamanan siber AI Darktrace, mengatakan kepada Information Security Media Group.

“Undang-undang ini sangat penting karena pemberitahuan tepat waktu memainkan peran penting dalam membatasi skala serangan, terutama untuk institusi yang bergantung pada intelijen ancaman untuk kemampuan bertahan,” katanya.

“Meskipun waktu pelaporan 36 jam adalah jendela yang lebih kecil daripada yang biasa digunakan kebanyakan orang, FDIC telah mereferensikan kesederhanaan proses pemberitahuan karena ‘tidak menetapkan konten atau format tertentu’ serta memulai pemberitahuan 36 jam setelah Anda menentukan bahwa Anda memiliki insiden keamanan aktual, bukan potensial, “kata Brickhouse.

“Insiden keamanan komputer,” katanya, adalah kejadian yang “mengakibatkan kerusakan nyata pada kerahasiaan, integritas, atau ketersediaan sistem informasi atau informasi yang diproses, disimpan, atau dikirimkan oleh sistem.” Sebuah insiden yang memerlukan pemberitahuan selanjutnya, kata badan-badan tersebut, didefinisikan sebagai “insiden keamanan komputer” yang telah mengganggu atau menurunkan operasi organisasi perbankan dan kemampuannya untuk memberikan layanan ke “bagian material dari basis pelanggannya” dan lini bisnis.

Contoh Pemberitahuan

Badan-badan tersebut, dalam penyusunan aturan, mengatakan bahwa mereka meninjau data dan laporan aktivitas mencurigakan yang diajukan ke Jaringan Penegakan Kejahatan Keuangan Departemen Keuangan pada tahun 2019 dan 2020. Berdasarkan ini, mereka mencantumkan insiden berikut sebagai contoh pemberitahuan:

  • Serangan DDoS skala besar mengganggu akses akun selama lebih dari empat jam;
  • Penyedia layanan bank mengalami pemadaman sistem yang meluas;
  • Pemutakhiran sistem yang gagal mengakibatkan pemadaman pengguna yang meluas;
  • Kegagalan sistem yang tidak dapat dipulihkan yang mengakibatkan aktivasi rencana pemulihan berkelanjutan atau bencana;
  • Insiden peretasan komputer yang melumpuhkan operasi perbankan untuk waktu yang lama;
  • Malware pada jaringan bank yang menimbulkan ancaman langsung terhadap lini bisnis inti atau operasi kritis;
  • Serangan Ransomware yang mengenkripsi sistem perbankan inti atau data cadangan.

36 Jam: Ya atau Tidak?

NYDFS, dan bahkan GDPR Eropa, memiliki batas waktu pemberitahuan pelanggaran 72 jam. Apakah 36 jam merupakan rentang waktu yang terlalu singkat, terutama untuk organisasi perbankan yang memiliki sistem dan alur kerja yang kompleks yang mungkin memerlukan waktu untuk memantau, mendeteksi, dan memahami pelanggaran?

“Sulit untuk mengukurnya,” kata Tim Erlin, wakil presiden strategi di Tripwire. “Sulit untuk mengatakan apakah 36 jam adalah waktu yang tepat atau tidak. Pelaporan yang lebih cepat memiliki pro dan kontra. FDIC harus menerapkan tujuan yang terukur dan bersedia menyesuaikan persyaratan untuk mencapai tujuan mereka dengan lebih baik.”

“Harus melaporkan gangguan pelanggan selama empat jam atau lebih kepada pelanggan sama agresifnya dengan yang saya lihat. Dari sudut pandang pelanggan, itu adalah hal yang hebat – sangat tepat waktu. Tapi dari perspektif pelaporan perusahaan – sangat agresif,” Grimes memberitahu Grup Media Keamanan Informasi.

Menurutnya, hal terbesar yang dikhawatirkan korporasi dengan jadwal pelaporan yang ketat adalah jika mereka dapat melaporkan informasi yang akurat. “Terburu-buru untuk melaporkan sesuatu dengan cepat berarti kemungkinan besar seseorang akan melaporkan sesuatu secara tidak akurat, dan itu meningkatkan risiko tanggung jawab,” katanya.

Selengkapnya: Gov Info Security

Tagged With: Bank, Undang-undang, US

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 18
  • Page 19
  • Page 20
  • Page 21
  • Page 22
  • Interim pages omitted …
  • Page 59
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo