• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for News

Peringatan tentang serangan rantai pasokan seperti SolarWinds: ‘Mereka semakin besar’

March 4, 2023 by Søren

SCSW Kembali pada tahun 2020, Eric Scales memimpin tim tanggap insiden yang menyelidiki peretasan negara-negara yang membahayakan server perusahaannya bersama dengan yang ada di agen federal dan raksasa teknologi termasuk Microsoft dan Intel.

“Itu mirip dengan serbuan persaudaraan – pengalaman terbaik yang tidak ingin saya lakukan lagi,” kata Scales, kepala respons insiden di Mandiant, kepada The Register. “Itu cukup intens. Sedikit yang kami tahu kami akan berada di tengah serangan rantai pasokan dekade ini.”

Ini, tentu saja, adalah serangan SolarWinds, yang sejak itu dikaitkan dengan geng Cozy Bear Rusia, dan selain menjadi pelanggaran rantai pasokan paling terkenal, itu juga selama penguncian COVID-19, jadi perang tim IR ruangan itu sepenuhnya virtual.

Lebih dari dua tahun kemudian, “Saya kira kami tidak banyak berkembang sama sekali,” katanya. “Tampaknya serangan rantai pasokan baru saja meningkat.” Dan akhir-akhir ini, para penjahat sangat tertarik untuk menyerang pustaka perangkat lunak sumber terbuka, katanya.

Namun, ada pelajaran berharga yang bisa dipetik dari SolarWinds, dan Scales memiliki beberapa tip bagus tentang bagaimana perusahaan dapat melindungi diri mereka sendiri dan apa yang harus dilakukan organisasi jika mereka menemukan diri mereka dalam situasi yang sama.

Seperti yang dikatakan Scales kepada kami: “Masalah ini tidak akan hilang – ini hanya akan menjadi lebih besar.”

Selengkapnya: The Register

Tagged With: Solar Winds, Supply Chain Attack

Gedung Putih mendorong peraturan wajib, tindakan cyber yang lebih ofensif di bawah strategi cyber nasional

March 3, 2023 by Søren

Gedung Putih meluncurkan strategi keamanan siber nasional yang telah lama ditunggu-tunggu pada hari Kamis, menetapkan pendekatan holistik untuk meningkatkan keamanan digital di seluruh negeri.

Rencananya dibangun di sekitar lima pilar dasar:

  • Persyaratan keamanan siber minimum untuk infrastruktur kritis
  • Tindakan cyber ofensif terhadap peretas dan negara bangsa
  • Mengalihkan tanggung jawab ke produsen perangkat lunak
  • Diversifikasi dan memperluas tenaga kerja cyber
  • Terus membangun kemitraan internasional.

“Strategi ini mengakui bahwa kolaborasi yang kuat, khususnya antara sektor publik dan swasta, sangat penting untuk mengamankan dunia maya. Juga mengambil tantangan sistemik bahwa terlalu banyak tanggung jawab untuk keamanan siber telah jatuh pada pengguna individu dan organisasi kecil, ”kata Presiden Joe Biden dalam sebuah pernyataan yang melekat pada dokumen tersebut.

Presiden mengatakan negara itu harus “menyeimbangkan kembali tanggung jawab atas keamanan siber menjadi lebih efektif dan lebih adil.”

“Kami akan menyelaraskan insentif untuk mendukung investasi jangka panjang dalam keamanan, ketahanan, dan teknologi baru yang menjanjikan. Kami akan berkolaborasi dengan sekutu dan mitra kami untuk memperkuat norma -norma perilaku negara yang bertanggung jawab, meminta pertanggungjawaban negara -negara atas perilaku yang tidak bertanggung jawab di dunia maya, dan mengganggu jaringan penjahat di balik serangan dunia maya berbahaya di seluruh dunia, ”kata Biden. “Dan kami akan bekerja dengan Kongres untuk menyediakan sumber daya dan alat yang diperlukan untuk memastikan praktik keamanan siber yang efektif diimplementasikan di seluruh infrastruktur kami yang paling kritis.”

Selengkapnya: The Record

Tagged With: Government, regulation

CISA merilis alat ‘penentu’ gratis untuk membantu dengan pemetaan MITRA ATT&CK

March 3, 2023 by Søren

Badan Keamanan Cybersecurity & Infrastruktur AS (CISA) telah merilis ‘Decider,’ alat open-source yang membantu para pembela dan analis keamanan dengan cepat menghasilkan laporan pemetaan MITER ATT & CK.

Kerangka kerja Mitre Att & CK adalah standar untuk mengidentifikasi dan melacak taktik dan teknik musuh berdasarkan pengamatan serangan siber, yang memungkinkan para pembela untuk menyesuaikan postur keamanan mereka sesuai.

Dengan memiliki standar yang sama, organisasi dapat dengan cepat berbagi informasi yang komprehensif dan akurat tentang ancaman yang baru ditemukan atau muncul dan membantu menghambat keefektifannya.

CISA baru -baru ini menerbitkan panduan “Praktik Terbaik” tentang pemetaan MITRE ATT & CK, menyoroti pentingnya menggunakan standar.

Decider dikembangkan dalam kemitraan dengan Homeland Systems Systems Engineering and Development Institute dan MITRE dan tersedia secara gratis melalui repositori GitHub CISA.

“Hari ini, CISA merilis Decider, alat gratis untuk membantu perilaku aktor ancaman peta komunitas cybersecurity untuk kerangka kerja mitra & ck,” membaca pengumuman CISA.

Alat ini menanyakan pertanyaan yang dipandu pengguna tentang aktivitas musuh yang diamati dan menghasilkan laporan MITRE ATT&CK yang sesuai.

Defender dapat menggunakan laporan MITRE ATT & CK yang dihasilkan untuk mengembangkan taktik pertahanan yang ditargetkan atau mengekspornya dalam format umum dan membagikannya kepada orang lain di industri untuk mencegah proliferasi ancaman yang diidentifikasi.

Selengkapnya: Bleeping Computer

Tagged With: CISA, mitre, MITRE Att&ck

Negara Bagian Tennessee, universitas -universitas Louisiana tenggara yang dipukul dengan serangan cyber

March 3, 2023 by Søren

Dua universitas di Tennessee dan Louisiana sedang berjuang dengan serangan siber yang telah melumpuhkan layanan kampus dan membuat siswa berebut untuk menemukan alat alternatif.

Tennessee State University-sebuah universitas historis historis hitam di Nashville-memberi tahu lebih dari 8.000 mahasiswa pada hari Rabu bahwa sistem TI diturunkan oleh serangan ransomware.

Dalam sebuah surat, sekolah mengatakan itu menutup semua akses internet di kampus dan berencana untuk menjaga sistem tetap sampai setidaknya Jumat. Siswa masih akan memiliki akses ke akun email mereka, zoom dan lab komputer kampus. Tetapi VPN kampus, jaringan nirkabel, dan situs web eksternal seperti Google tidak akan dapat diakses.

“Kami menganggap ransomware dengan sangat serius dan melindungi integritas data Anda adalah yang paling penting,” kata tim TI universitas itu. “Siswa harus menghubungi instruktur dan/atau penasihat mereka melalui email atau telepon jika Anda memiliki masalah dengan mengakses tugas dan/atau penilaian.”

Sekolah ini adalah HBCU terbaru yang dilanda ransomware setelah beberapa orang lain melayani mahasiswa minoritas – seperti North Carolina A&T University, Florida International University dan banyak lagi – telah menjadi sasaran. Karena ketidakseimbangan pendanaan yang sudah lama ada, sekolah -sekolah ini sering kali tidak mampu membayar jenis keamanan jaringan yang diperlukan untuk melindungi informasi siswa dan fakultas.

Selengkapnya: The Record

Tagged With: Cyber Attack, education, Ransomware

Peretas Menyerang Karyawan dari Enam Firma Hukum dengan Malware GootLoader Menggunakan Perjanjian Hukum Palsu dan Lubang Air Berbahaya, lapor eSentire

March 3, 2023 by Coffee Bean

GootLoader adalah malware populer yang memberi pelaku ancaman akses awal ke lingkungan TI korban. Begitu berada di komputer korban, GootLoader diketahui mengunduh GootKit Remote Access Trojan (RAT), ransomware REvil, atau Cobalt Strike, alat populer yang digunakan untuk mendapatkan pijakan di lingkungan target dan memperluas jaringan target.

Sepanjang tahun 2022, sementara infeksi GootLoader terus meningkat menjadi intrusi langsung, tidak ada ransomware yang diamati bahkan ketika penyusup diizinkan untuk memerintah hampir bebas. Dalam kasus tersebut, hanya Koleksi yang diamati. Mengingat target utama GootLoader adalah firma hukum, TRU mengakui kemungkinan bahwa GootLoader telah beralih ke operasi spionase dan eksfiltrasi. Untuk mencapai akses awal, seperti dalam kampanye GootLoader sebelumnya, pelaku ancaman menggunakan peracunan Search Engine Optimization (SEO) untuk memikat dan menginfeksi korban dengan malware GootLoader.

Dalam kampanye ini, cybercriminal mengkompromikan situs web WordPress yang sah (tetapi rentan) dan tanpa sepengetahuan pemilik situs web, menambahkan posting blog baru ke situs tersebut. Judul yang efektif untuk mengelabui karyawan firma hukum termasuk “perjanjian lisan antara pembeli dan penjual real estat dipertimbangkan” (Gambar 1) dan “perjanjian bersama asosiasi petugas pemadam kebakaran profesional.”

rekomendasi
GootLoader: Jangan percayai dokumen yang diposting di forum acak. Memiliki proses bagi karyawan untuk mengunduh dokumen hanya dari sumber tepercaya.

selengkaspnya : esentire

Tagged With: Employees, Malicious, Malware

Didalam Neural Networks, Unbreakable Locks Bisa Menyembunyikan Invisible Doors

March 3, 2023 by Coffee Bean

peneliti telah mengembangkan berbagai trik untuk menyembunyikan backdoor sampel mereka sendiri dalam model pembelajaran mesin. Tapi pendekatannya sebagian besar trial and error, kurang analisis matematis formal tentang seberapa baik pintu belakang itu disembunyikan.

Para peneliti kini mulai menganalisis keamanan model pembelajaran mesin dengan cara yang lebih teliti. Dalam sebuah makalah yang dipresentasikan pada konferensi Foundations of Computer Science tahun lalu, tim ilmuwan komputer mendemonstrasikan cara menanam pintu belakang yang tidak terdeteksi yang tembus pandangnya sama pastinya dengan keamanan metode enkripsi canggih.

Kekakuan matematis dari karya baru ini hadir dengan kompromi, seperti fokus pada model yang relatif sederhana. Tetapi hasilnya menetapkan hubungan teoretis baru antara keamanan kriptografi dan kerentanan pembelajaran mesin, menyarankan arah baru untuk penelitian masa depan di persimpangan dua bidang tersebut.

“Itu adalah makalah yang sangat menggugah pikiran,” kata Ankur Moitra, seorang peneliti pembelajaran mesin di Massachusetts Institute of Technology. “Harapannya adalah ini menjadi batu loncatan menuju model yang lebih dalam dan lebih rumit.”

selengkapnya : quantanmagazine

Resmi: Malware BlackLotus dapat mem-bypass Secure Boot pada Windows

March 3, 2023 by Flamango

BlackLotus, bootkit UEFI yang dijual di forum peretasan seharga sekitar $5.000, sekarang dapat mem-bypass Secure Boot, menjadikannya malware pertama yang diketahui berjalan di sistem Windows bahkan dengan fitur keamanan firmware diaktifkan.
Secure Boot seharusnya mencegah perangkat menjalankan perangkat lunak yang tidak sah pada mesin Microsoft. Tetapi dengan menargetkan UEFI, malware BlackLotus dimuat sebelum hal lain dalam proses booting, termasuk sistem operasi dan alat keamanan apa pun yang dapat menghentikannya.

Peneliti keamanan utama Kaspersky, pertama kali melihat BlackLotus dijual di pasar kejahatan siber pada Oktober 2022 dan spesialis keamanan telah membongkar bagian demi bagian sejak saat itu.

Malware terbaru mampu berjalan bahkan pada sistem Windows 11 yang sepenuhnya up-to-date dengan UEFI Secure Boot diaktifkan.

Eksploitasi proof-of-concept untuk kerentanan ini telah tersedia untuk umum sejak Agustus 2022, diperkirakan akan segera melihat lebih banyak penjahat dunia maya menggunakan masalah ini untuk tujuan terlarang.

BlackLotus dapat menonaktifkan beberapa alat keamanan OS termasuk BitLocker, Integritas Kode yang dilindungi Hypervisor (HVCI) dan Windows Defender, dan melewati Kontrol Akun Pengguna (UAC), menurut toko keamanan.

Secure Boot dengan menargetkan UEFI, malware BlackLotus dimuat sebelum hal lain dalam proses booting, termasuk sistem operasi dan alat keamanan apa pun yang dapat menghentikannya.

Setelah mengeksploitasi CVE-2022-21894 dan mematikan alat keamanan sistem, BlackLotus menyebarkan driver kernel dan pengunduh HTTP. Driver kernel melindungi file bootkit dari penghapusan, sedangkan pengunduh HTTP berkomunikasi dengan server perintah-dan-kontrol dan mengeksekusi muatan.

Selengkapnya: The Register

Tagged With: BlackLotus, proof-of-concept, Vulnerability, Windows

Wiz: Lupakan ChatGPT, Alat Keamanan yang Paling Overhyped adalah Teknologi itu sendiri

March 3, 2023 by Flamango

Meminta tim keamanan atau anggaran yang lebih besar untuk membeli teknologi guna melindungi dari serangan dunia maya merupakan hal sulit dalam ekonomi.

Merupakan tantangan yang sangat serius bagi infosec karena infeksi ransomware dan pelanggaran keamanan data menjadi lebih sering dan permukaan serangan organisasi menjadi lebih besar.

Startup keamanan cloud berusia tiga tahun, didirikan oleh mantan Microsoft Assaf Rappaport, awal pekan ini mengumumkan putaran pendanaan $300 juta dengan valuasi $10 miliar. Menjadikan Wiz sebagai unicorn keamanan siber terbesar di dunia dan perusahaan SaaS tercepat yang mencapai valuasi $10 miliar, menurut Rappaport.

Rappaport melihat potensi kedepan, tantangan terbesar yang dihadapi tim keamanan adalah mencari cara untuk menjadi lebih efisien.

Dari perspektif vendor teknologi, Rappaport memikirkan pengguna produk yang sedang dikembangkan. Sementara Herzberg mengatakan dengan lebih terbuka bahwa teknologi, secara umum terlalu dilebih-lebihkan jika dikaitkan dengan kesuksesan dengan keamanan, karena pada akhirnya ini bukan tentang alat yang di beli, namun tentang proses dan rakyat.

Organisasi yang beralih ke cloud dan beralih ke lingkungan TI yang terdesentralisasi memerlukan tim keamanan untuk beradaptasi dan mengubah proses ini. Pindah ke lingkungan cloud berarti pengembang dapat bergerak lebih cepat, tetapi juga membutuhkan keamanan untuk mengikutinya, kata Herzberg.

Keamanan masih belum menyelesaikan masalah keanekaragamannya. Bagian dari solusinya adalah melihat melampaui kumpulan aplikasi biasa. Perusahaan perlu mengeksplorasi lebih jauh di luar kumpulan biasa dan menemukan bakat baru. Seperti kebingungan Raaz Herzberg, VP strategi produk Wiz tentang sedikitnya wanita dalam keamanan siber.

Selengkapnya: The Register

Tagged With: ChatGPT, cyberattacks, SaaS, Security Tool

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 38
  • Page 39
  • Page 40
  • Page 41
  • Page 42
  • Interim pages omitted …
  • Page 534
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo