• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Zero trust dan keamanan siber: Inilah artinya dan mengapa itu penting

September 7, 2021 by Winnie the Pooh

Pusat Keamanan Siber Nasional Inggris (NCSC) minggu ini mengatakan zero trust telah menjadi “istilah yang sangat modis” di dunia teknologi.

Jadi apa itu zero trust, menurut NCSC?

“Zero trust adalah ide untuk menghilangkan kepercayaan yang melekat dari jaringan. Hanya karena perangkat berada di dalam sisi “tepercaya” internal dari firewall atau VPN, itu tidak boleh dipercaya secara default,” jelasnya dalam posting blog baru.

“Sebaliknya, Anda harus melihat untuk membangun kepercayaan dalam berbagai transaksi yang terjadi. Anda dapat melakukan ini dengan mengembangkan konteks melalui pemeriksaan sejumlah sinyal. Sinyal ini adalah potongan informasi seperti kesehatan perangkat atau lokasi, dan dapat memberikan kepercayaan yang dibutuhkan untuk memberikan akses ke sumber daya.”

Namun, NCSC mengakui bahwa tidak setiap organisasi akan siap untuk mengadopsi arsitektur zero trust. Mereka juga menekankan itu bukan standar atau spesifikasi, melainkan “pendekatan untuk merancang jaringan” – artinya mungkin sulit untuk mengetahui apakah Anda melakukannya dengan benar.

Selain itu, mungkin ada biaya langsung dan tidak langsung yang timbul dari migrasi ke desain jaringan zero trust. Biaya langsung meliputi produk, perangkat, dan layanan baru. Biaya tidak langsung meliputi pelatihan engineers, biaya lisensi baru, dan langganan.

NCSC mengeluarkan lima alasan mengapa zero trust mungkin merupakan filosofi yang baik untuk diadopsi:

  • Dalam model zero trust, setiap tindakan yang dilakukan pengguna atau perangkat tunduk pada beberapa bentuk keputusan kebijakan. Hal ini memungkinkan organisasi untuk memverifikasi setiap upaya untuk mengakses data atau sumber daya, “membuat hidup sangat sulit bagi penyerang”.
  • Zero trust memungkinkan otentikasi dan otorisasi yang kuat, sekaligus mengurangi overhead jaringan untuk memperluas jaringan perusahaan Anda ke rumah pengguna Anda.
  • Beberapa kontrol keamanan zero trust dapat memungkinkan pengalaman pengguna yang jauh lebih baik. Misalnya, dengan menggunakan single sign-on pengguna hanya perlu memasukkan kredensial satu kali, bukan setiap kali ingin menggunakan aplikasi yang berbeda.
  • Kontrol yang lebih besar atas akses data berarti Anda dapat memberikan akses ke data tertentu kepada audiens yang tepat.
  • Meningkatkan kemampuan logging Anda untuk menyertakan peristiwa dari perangkat dan layanan pengguna memberi Anda gambaran yang jauh lebih kaya tentang apa yang terjadi di lingkungan Anda, memungkinkan Anda mendeteksi gangguan dengan lebih akurat.

Selengkapnya: ZDNet

Tagged With: Cybersecurity, Zero trust

Jika Anda peduli dengan privasi Anda, Anda perlu mengubah pengaturan browser ini sekarang

September 6, 2021 by Winnie the Pooh

Privasi sekarang menjadi prioritas di antara pembuat browser, tetapi mereka mungkin tidak melangkah sejauh yang Anda inginkan dalam memerangi pelacak industri iklan yang menyebar di web. Berikut adalah cara untuk meningkatkan pengaturan privasi Anda untuk mengakali pelacakan online itu.

Pengaturan privasi browser Chrome

Di Toko Web Chrome, klik Extension di sebelah kiri dan ketik nama extension yang Anda cari ke dalam bilah pencarian. Setelah Anda menemukan extension yang benar di hasil pencarian, klik Add to Chrome. Dialog akan muncul menjelaskan izin mana yang akan dimiliki extension untuk browser Anda. Klik Add extension untuk membawa extension ke browser Anda.

Berikut adalah empat extension untuk dilihat saat Anda memulai: Cookie Autodelete, uBlock Origin, Privacy Badger and HTTPS Everywhere.

Jika Anda menggunakan Android, maaf: ekstensi tidak berfungsi. Jadi, Anda harus beralih browser ke sesuatu seperti aplikasi DuckDuckGo.

Pengaturan privasi browser Safari

Safari 14, diumumkan pada bulan Juni dan tiba kemudian pada tahun 2020 dengan MacOS Big Sur baru, akan dapat memberi tahu Anda pelacak iklan mana yang berjalan di situs web yang Anda kunjungi dan memberi Anda laporan 30 hari tentang pelacak yang diketahui yang diidentifikasi saat Anda sedang menjelajah. Ini juga akan memberi tahu Anda dari situs web mana pelacak itu berasal.

Untuk memeriksa apakah pemblokiran aktif, buka Safari dan klik Preferences, lalu Privacy. Kotak di samping Prevent cross-site tracking harus dicentang. Saat berada di sana, Anda juga dapat menghapus cookie secara manual.

Pengaturan privasi browser Edge

Browser Microsoft Edge menyertakan beberapa privasi yang disederhanakan dan opsi pemblokiran pelacak pada layar Tracker prevention nya. Di dalam Edge, pilih ikon menu tiga titik di sudut kanan atas dan pilih Settings. Dari menu yang kemudian muncul di sebelah kiri, pilih Privacy and services. Anda akan ditawari tiga pengaturan untuk dipilih: Basic, Balanced and Strict. Pengaturan Strict Edge dapat mengganggu perilaku beberapa situs, tetapi akan memblokir jumlah pelacak terbanyak.

Pengaturan privasi browser Firefox

Dari dalam menu utama Firefox — atau dari dalam menu tiga baris di sisi kanan toolbar — pilih Preferences. Setelah jendela Preferensi terbuka, klik Privacy & Security. Dari sini, Anda dapat memilih di antara tiga opsi: Standard, Strict and Custom.

Untuk menerapkan setelan pelacakan baru setelah Anda memilih tingkat privasi, klik tombol Reload All Tabs yang muncul.

Pengaturan privasi browser Brave

Untuk masalah alat anti-pelacakan, pembaruan privasi terbaru Safari masih kurang dari sebagian besar yang ditemukan di browser Brave. Secara default, Brave memblokir semua iklan, pelacak, cookie pihak ketiga, dan sidik jari sambil tetap mencapai kecepatan yang luar biasa. Brave juga menawarkan mode penjelajahan pribadi Tor bawaan, opsi pemblokiran pelacak tugas berat, dan menambahkan VPN bawaan untuk pengguna iOS.

Di dalam menu utama Brave, pilih Preferences untuk membuka panel Settings di sebelah kiri. Pilih Shields untuk melihat daftar opsi privasi di sisi kanan layar. Dengan memilih tampilan Advanced, Anda dapat memilih jenis pelacak mana yang akan diblokir.

Dengan menggulir ke bawah, Anda juga dapat memblokir tombol masuk dan konten yang disematkan dari Facebook, Twitter, Google, dan LinkedIn. Untuk perlindungan lebih dan penyesuaian privasi yang lebih baik, jelajahi Additional Settings di sebelah kiri, dan pilih Privacy and security.

Selengkapnya: CNET

Tagged With: Ad Tracker, Browser, Privacy

Microsoft Mengatakan Peretas China Berada di Balik Serangan Zero Day SolarWinds Serv-U SSH

September 6, 2021 by Winnie the Pooh

Microsoft telah membagikan detail teknis tentang kerentanan keamanan kritis yang sekarang telah diperbaiki dan dieksploitasi secara aktif yang memengaruhi layanan transfer file terkelola SolarWinds Serv-U yang telah dikaitkan dengan “kepercayaan tinggi” kepada aktor ancaman yang beroperasi di luar China.

Pada pertengahan Juli, perusahaan yang berbasis di Texas memperbaiki kelemahan eksekusi kode jarak jauh (CVE-2021-35211) yang berakar pada implementasi Serv-U dari protokol Secure Shell (SSH), yang dapat disalahgunakan oleh penyerang untuk menjalankan kode apapun. pada sistem yang terinfeksi, termasuk kemampuan untuk menginstal program jahat dan melihat, mengubah, atau menghapus data sensitif.

Sementara Microsoft menautkan serangan ke DEV-0322, sebuah kolektif berbasis di China yang mengutip “viktimologi, taktik, dan prosedur yang diamati,” perusahaan tersebut kini telah mengungkapkan bahwa kerentanan pra-otentikasi jarak jauh berasal dari cara proses Serv-U menangani akses pelanggaran tanpa menghentikan proses, sehingga memudahkan untuk melakukan upaya eksploitasi yang tersembunyi dan andal.

“Kerentanan yang dieksploitasi disebabkan oleh cara Serv-U awalnya membuat konteks OpenSSL AES128-CTR,” kata para peneliti. “Ini, pada gilirannya, dapat memungkinkan penggunaan data yang tidak diinisialisasi sebagai penunjuk fungsi selama dekripsi pesan SSH yang berurutan.”

“Oleh karena itu, penyerang dapat mengeksploitasi kerentanan ini dengan menghubungkan ke port SSH terbuka dan mengirimkan permintaan koneksi pra-auth yang salah. Kami juga menemukan bahwa penyerang kemungkinan menggunakan DLL yang dikompilasi tanpa pengacakan tata letak ruang alamat (ASLR) yang dimuat oleh Server. Prosesnya untuk memfasilitasi eksploitasi,” tambah para peneliti.

Microsoft, yang mengungkapkan serangan tersebut kepada SolarWinds, mengatakan bahwa pihaknya merekomendasikan untuk mengaktifkan kompatibilitas ASLR untuk semua binari yang dimuat dalam proses Serv-U.

Selengkapnya: The Hacker News

Tagged With: Cybersecurity, Microsoft, Serv-U, SolarWinds, Zero Day

Cisco Menambal Bug Otentikasi Kritis Dengan Bukti Eksploitasi Publik

September 6, 2021 by Winnie the Pooh

Cisco telah menambal bug kritis yang hampir maksimal dalam perangkat lunak NFVIS-nya yang memiliki eksploitasi proof-of-concept (PoC) yang tersedia untuk umum.

Pada hari Rabu, Cisco merilis tambalan untuk cacat – kerentanan bypass otentikasi di Enterprise NFV Infrastructure Software (NFVIS) yang dilacak sebagai CVE-2021-34746.

Cisco Enterprise NFVIS adalah perangkat lunak infrastruktur berbasis Linux yang membantu penyedia layanan dan pelanggan lain untuk menerapkan fungsi jaringan virtual, seperti router virtual dan firewall, serta akselerasi WAN, pada perangkat Cisco yang didukung. Ini juga menyediakan penyediaan otomatis dan manajemen terpusat.

Kerentanan dengan skor dasar CVSS 9,8 ini, dapat memungkinkan penyerang jarak jauh yang tidak diautentikasi untuk melewati autentikasi dan masuk ke perangkat yang rentan sebagai admin.

“Seorang penyerang dapat mengeksploitasi kerentanan ini dengan menyuntikkan parameter ke dalam permintaan otentikasi,” jelas Cisco dalam penasihat keamanannya. “Eksploitasi yang berhasil dapat memungkinkan penyerang untuk melewati otentikasi dan masuk sebagai administrator ke perangkat yang terpengaruh.”

Kerentanan ini disebabkan oleh validasi yang tidak lengkap dari input yang diberikan pengguna yang diteruskan ke skrip autentikasi selama proses masuk. Cacat ditemukan di Cisco Enterprise NFVIS Rilis 4.5.1 jika metode otentikasi eksternal TACACS – fitur otentikasi, otorisasi dan akuntansi (AAA) dari perangkat lunak – dikonfigurasi.

Tidak ada solusi untuk memitigasi kerentanan ini. Patch untuk mengatasi bug tersedia di Enterprise NFVIS rilis 4.6.1 dan yang lebih baru.

Cisco mengatakan bahwa mereka mengetahui kode eksploitasi PoC yang tersedia untuk umum tetapi belum melihat eksploitasi berbahaya yang berhasil pada saat ini.

Eksploitasi itu ditemukan oleh peneliti keamanan Orange Group Cyrille Chatras, yang Cisco berterima kasih atas nasihatnya.

Selengkapnya: The Threat Post

Tagged With: Bug, Cisco, Cybersecurity, Security Patch

Login Google Play Memungkinkan Pelacakan Lokasi Terselubung

September 6, 2021 by Winnie the Pooh

Cacat desain yang melibatkan Google Timeline dapat memungkinkan seseorang melacak perangkat lain tanpa menginstal aplikasi stalkerware.

Seorang peneliti menemukan bahwa seseorang dapat melacak lokasi pengguna seseorang melalui proses masuk Google Play – jalan penguntit potensial yang, sejauh ini, belum ditangani oleh raksasa internet, Google.

“Dengan bantuan Google, saya dapat ‘memata-matai’ keberadaan istri saya tanpa harus menginstal apa pun di ponselnya,” kata peneliti Malwarebytes Labs Pieter Arntz, dalam posting hari Rabu. “Dalam pembelaan saya, seluruh episode ini terjadi pada sistem operasi yang saya jauh dari ahli (Android), dan saya berusaha membantu. Tapi apa yang terjadi di luar dugaan.”

Singkatnya: Arntz masuk ke akun Google Play-nya dari ponsel istrinya, untuk membayar aplikasi yang ingin dia instal. Kemudian dia menyerahkan telepon kembali padanya, lupa untuk log out. Dan saat itulah keanehan dimulai.

Saat melihat timeline, dia mulai memperhatikan bahwa Google menandainya di tempat-tempat yang belum dia kunjungi hari itu. Setelah bertanya-tanya apakah itu kesalahan, satu pembaruan muncul dengan menunjukkan lokasi yang dia tahu pernah dikunjungi istrinya.

“Tiba-tiba, saya sadar: saya sebenarnya menerima pembaruan lokasi dari ponsel istri saya, dan juga ponsel saya,” katanya.

Berpikir bahwa keluar dari Google Play di ponsel istrinya akan menyelesaikan masalah, Arntz terkejut melihat bahwa Google secara otomatis menambahkan akunnya ke ponsel istrinya.

“Ini benar-benar metode yang mudah untuk memata-matai keberadaan seseorang,” singkat Arntz. “Plus, Anda tidak perlu menginstal apa pun dan hanya ada sedikit kemungkinan untuk ditemukan.”

Satu lagi kekhawatiran potensial, peneliti menambahkan, dan itu tidak menyenangkan:

“Sementara posting ini berbicara tentang informasi lokasi Google Maps, saya cukup yakin akan ada aplikasi lain yang ditautkan ke akun Anda daripada ke ponsel Anda,” katanya. “Aplikasi tersebut dapat dimintai informasi oleh orang lain selain pemilik ponsel jika mereka masuk ke Google Play.”

Selengkapnya: Threat Post

Tagged With: Cybersecurity, Google, Google Play, Privacy

Bug Bluetooth BrakTooth dapat memengaruhi miliaran perangkat

September 3, 2021 by Winnie the Pooh

Kerentanan secara kolektif disebut sebagai BrakTooth mempengaruhi Bluetooth stacks yang diimplementasikan pada sirkuit system-on-a-chip (SoC) dari lebih dari selusin vendor.

Serangkaian masalah berdampak pada berbagai perangkat, mulai dari elektronik konsumen hingga peralatan industri. Risiko terkait berkisar dari penolakan layanan, kondisi kebuntuan perangkat hingga eksekusi kode arbitrer.

Para peneliti dari Singapore University of Technology and Design telah menerbitkan rincian tentang BrakTooth – keluarga baru kerentanan keamanan dalam Bluetooth stacks komersial.

Mereka menilai 13 perangkat Bluetooth dari hampir selusin vendor SoC termasuk Intel, Qualcomm, Texas Instruments, dan Cypress.

Menggali lebih dalam, para peneliti menemukan bahwa lebih dari 1.400 daftar produk dipengaruhi oleh BrakTooth, dan daftar tersebut termasuk tetapi tidak terbatas pada jenis perangkat: Smartphone, Sistem infotainment, Sistem laptop dan desktop, Perangkat audio (speaker, headphone), Sistem hiburan rumah, Keyboard, mainan, Peralatan industri (misalnya pengontrol logika yang dapat diprogram – PLC)

Mempertimbangkan berbagai produk yang terpengaruh, kemungkinan besar bahwa BrakTooth memengaruhi miliaran perangkat.

Para peneliti mengatakan bahwa risiko yang terkait dengan serangkaian kelemahan keamanan BrakTooth berkisar dari penolakan layanan (DoS) dengan merusak firmware perangkat, atau kondisi kebuntuan di mana komunikasi Bluetooth tidak lagi memungkinkan, hingga kode arbitrer.

Seseorang yang melakukan serangan BrakTooth akan memerlukan kit pengembangan ESP32, firmware Link Manager Protocol (LMP) kustom, dan komputer untuk menjalankan alat proof-of-concept (PoC).

Dari 16 kerentanan BrakTooth, salah satunya dilacak sebagai CVE-2021-28139 menghadirkan risiko yang lebih tinggi daripada yang lain karena memungkinkan eksekusi kode arbitrer.

Selengkapnya: Bleeping Computer

Tagged With: BrakTooth, Cyber Threat, Cybersecurity, RCE

WhatsApp akan mengajukan banding atas denda $266 juta karena melanggar undang-undang privasi UE

September 3, 2021 by Winnie the Pooh

Komisaris Privasi Data Irlandia (DPC) telah memukul platform perpesanan milik Facebook WhatsApp dengan denda administrasi € 225 juta (Rp 3 triliun) karena melanggar peraturan privasi GDPR UE setelah gagal memberi tahu pengguna dan non-pengguna tentang apa yang dilakukannya dengan data mereka.

Regulator data UE dapat mengenakan denda GDPR maksimum hingga €20 juta (sekitar Rp 300 miliar) atau 4% dari omset global tahunan perusahaan yang melanggar – mana pun yang lebih besar – karena melanggar undang-undang privasi UE.

Denda tersebut menyusul penyelidikan yang dimulai pada Desember 2018 setelah pengawas data menerima banyak keluhan dari “subjek data individu” (baik pengguna dan non-pengguna) terkait aktivitas pemrosesan data WhatsApp.

Sepanjang penyelidikan, DPC Irlandia “memeriksa apakah WhatsApp telah memenuhi kewajiban transparansi GDPR sehubungan dengan penyediaan informasi dan transparansi informasi itu kepada pengguna dan non-pengguna layanan WhatsApp.”

“Ini termasuk informasi yang diberikan kepada subjek data tentang pemrosesan informasi antara WhatsApp dan perusahaan Facebook lainnya,” jelas regulator.

Apa yang membuat denda ini menonjol—selain ukurannya—adalah fakta bahwa delapan regulator privasi UE lainnya (termasuk Jerman, Prancis, Hongaria, Italia, Portugal, Belanda, dan Polandia) menentang denda €50 juta awal yang diajukan oleh pengawas privasi data Irlandia dan memerintahkannya untuk menilai kembali.

Hal ini menyebabkan denda meningkat lebih dari empat kali lipat setelah pengawas Irlandia dipaksa untuk mempertimbangkan semua pelanggaran WhatsApp saat menghitung jumlah denda.

Selengkapnya: Bleeping Computer

Tagged With: GDPR, Privacy, UE, WhatsApp

Cara memblokir Windows Plug-and-Play yang menginstal aplikasi tidak aman secara otomatis

September 3, 2021 by Winnie the Pooh

Sebuah trik telah ditemukan yang mencegah perangkat Anda diambil alih oleh aplikasi Windows yang rentan saat sebuah perangkat dicolokkan ke komputer Anda.

Bulan lalu, para peneliti merinci bagaimana hanya dengan mencolokkan perangkat di Windows juga dapat menginstal aplikasi vendor yang memungkinkan pengguna biasa dengan cepat mendapatkan hak istimewa SISTEM, tingkat hak istimewa pengguna tertinggi di Windows.

Misalnya, ketika pengguna mencolokkan mouse USB Razer, Windows akan secara otomatis menginstal driver dan perangkat lunak Razer Synapse.

Dengan menggunakan bug ini, pengguna dengan sedikit hak istimewa pada perangkat Windows dapat dengan mudah mengambil kendali penuh hanya dengan mencolokkan mouse USB $20.

Kerentanan ini ditemukan di aplikasi yang dikenal sebagai “co-installer” dan, sejak yang pertama terlihat, peneliti lain menemukan lebih banyak perangkat yang memungkinkan peningkatan hak istimewa lokal, termasuk perangkat SteelSeries.

Ketika pengembang perangkat keras mengirimkan driver ke Microsoft untuk didistribusikan melalui Windows, mereka dapat mengonfigurasi co-installer khusus perangkat yang akan dijalankan setelah Windows Plug-and-Play menginstal driver.

Co-installers ini dapat digunakan untuk mengonfigurasi kunci Registri khusus perangkat, mengunduh dan menginstal aplikasi lain, atau melakukan fungsi lain yang diperlukan agar perangkat berfungsi dengan benar.

Melalui fitur co-installer, Razer, Synapse, dan produsen perangkat keras lainnya dapat menginstal utilitas konfigurasi mereka ketika perangkat USB mereka dicolokkan ke komputer.

Seperti yang pertama kali ditemukan oleh Will Dormann, analis kerentanan untuk CERT/CC, adalah mungkin untuk mengonfigurasi nilai Windows Registry yang memblokir co-installers agar tidak diinstal selama fitur Plug-and-Play.

Untuk melakukan ini, buka Registry Editor dan arahkan ke kunci Registri HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Device Installer. Di bawah kunci itu, tambahkan nilai DWORD-32 bernama DisableCoInstallers dan setel ke 1, seperti yang ditunjukkan di bawah ini.

Sumber: BleepingComputer

Setelah diaktifkan, Windows akan memblokir co-installer agar tidak diinstal saat Anda mencolokkan perangkat USB terkait ke komputer Anda.

Penting untuk dicatat bahwa membuat perubahan ini akan memblokir perangkat lunak konfigurasi perangkat agar tidak diinstal secara otomatis. Sebagai gantinya, Anda harus mengunduh dan menginstalnya dari situs vendor secara manual.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Plug and Play, Vulnerability, Windows

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 276
  • Page 277
  • Page 278
  • Page 279
  • Page 280
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo