• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cyber Security

Cyber Security

61 persen karyawan gagal dalam kuis keamanan siber dasar

April 17, 2021 by Winnie the Pooh

Hampir 70% karyawan yang disurvei dalam survei baru mengatakan bahwa mereka baru-baru ini menerima pelatihan keamanan siber dari pemberi kerja mereka, namun 61% tetap gagal saat diminta untuk mengikuti kuis dasar tentang topik tersebut.

Ini adalah salah satu temuan utama dari studi penelitian – yang dilakukan oleh TalentLMS atas nama Kenna Security – yang berusaha memahami kebiasaan keamanan siber dari sekitar 1.200 pekerja, serta pengetahuan mereka tentang praktik terbaik dan kemampuan untuk mengenali ancaman keamanan.

Berikut adalah beberapa sorotan lain yang menggarisbawahi mengapa kejahatan dunia maya telah menjadi bisnis bernilai triliunan dolar:

  • Hanya 17% dari mereka yang disurvei yang bekerja di layanan informasi lulus kuis, dibandingkan dengan 57% pegawai perawatan kesehatan. Namun, 93% responden yang bekerja di layanan informasi melaporkan menerima pelatihan keamanan siber, dibandingkan dengan 67% responden perawatan kesehatan.
  • 60% karyawan yang gagal dalam kuis keamanan siber melaporkan bahwa mereka merasa aman dari ancaman. Hebatnya, 74% responden yang menjawab setiap pertanyaan secara tidak benar melaporkan merasa aman.
  • Meskipun sebagian besar sudah terbiasa dengan teknologi, karyawan berusia 18-24 tahun secara kolektif menunjukkan performa terburuk dalam kuis, dengan hanya 16% yang lulus. Di antara kelompok demografis usia, 25 hingga 34 tahun terikat dengan mereka yang berusia 54 ke atas untuk kinerja kolektif terbaik, dengan tingkat kelulusan 43%.

James McQuiggan, advokat kesadaran keamanan di KnowBe4, mengatakan organisasi harus mengadakan penilaian simulasi phishing berulang dan pelatihan tambahan sepanjang tahun, selain pelatihan berbasis komputer.

selengkapnya : www.scmagazine.com

Tagged With: Cyber Security

Apex Legends sedang mempertimbangkan tindakan hukum untuk menghentikan peretas dan serangan DDoS

April 11, 2021 by Winnie the Pooh

Apex Legends telah mengalami masalah yang meningkat dengan cheater dan serangan DDoS, membuat game ini tidak dapat dimainkan untuk beberapa orang. Tim pengembangan di Respawn telah mengonfirmasi bahwa mereka sedang menjajaki semua jalan untuk mengakhirinya.

Masalahnya telah mencapai titik puncak karena streamer populer dan pemain peringkat tinggi telah menjadi sasaran peretas yang sangat invasif.

Para peretas ini tidak hanya menggunakan cheat seperti aimbots dan wallhack, tetapi juga menemukan cara untuk menyusup ke lobi pemain, dan bahkan menghentikan mereka untuk terhubung ke server.

Ini disorot oleh Twitch streamer ShivFPS, yang telah mengomel terhadap para peretas. Para peretas mengatakan mereka akan lebih baik kepada streamer yang melakukan apa yang mereka katakan, tetapi Shiv tidak memainkan permainan mereka.

selengkapnya : www.dexerto.com

Tagged With: apex, Cyber Security

Haruskah perusahaan lebih khawatir tentang serangan cyber firmware?

April 9, 2021 by Winnie the Pooh

Survei terhadap 1.000 pembuat keputusan keamanan dunia maya di perusahaan di berbagai industri di Inggris, AS, Jerman, Jepang, dan China telah mengungkapkan bahwa 80% perusahaan telah mengalami setidaknya satu serangan firmware dalam dua tahun terakhir.

Namun hanya 29% dari anggaran keamanan yang telah dialokasikan untuk melindungi firmware.

Namun, laporan baru ini muncul setelah kerentanan keamanan signifikan baru-baru ini yang memengaruhi sistem email Exchange Microsoft yang banyak digunakan.

Dan raksasa komputasi itu meluncurkan serangkaian komputer Windows 10 ekstra aman tahun lalu yang dikatakan akan mencegah firmware dirusak.

Jadi, apakah ini hanya upaya untuk mengalihkan perhatian dan menjual lebih banyak PC, atau haruskah bisnis lebih khawatir?

Semakin banyak penjahat dunia maya yang merancang malware yang diam-diam merusak firmware di motherboard, yang memberi tahu PC untuk memulai, atau dengan firmware di driver perangkat keras.

Ini adalah cara licik untuk menerobos dengan rapi sistem operasi komputer atau perangkat lunak apa pun yang dirancang untuk mendeteksi perangkat lunak jahat, karena kode firmware ada di perangkat keras, yang merupakan lapisan di bawah sistem operasi.

Pakar keamanan mengatakan kepada BBC bahwa meskipun departemen TI mengikuti praktik terbaik keamanan dunia maya seperti menambal kerentanan keamanan dalam perangkat lunak, atau melindungi jaringan perusahaan dari gangguan jahat, banyak perusahaan masih melupakan firmware.

“Orang-orang tidak memikirkannya dalam kaitannya dengan tambalan mereka – ini tidak sering diperbarui, dan jika ada, terkadang hal itu merusak sesuatu,” jelas peneliti keamanan siber Australia Robert Potter.

Mr Potter membangun pusat operasi keamanan dunia maya di Washington Post dan telah memberi nasihat kepada pemerintah Australia tentang keamanan dunia maya.

“Penambalan firmware terkadang rumit, jadi bagi banyak perusahaan, ini menjadi titik buta.”

selengkapnya :www.bbc.com

Tagged With: Cyber Security, Firmware

Riset: Agen Keamanan Mengungkap Informasi melalui PDF yang Tidak Disanitasi dengan Benar

March 18, 2021 by Winnie the Pooh

Sebagian besar badan keamanan gagal untuk membersihkan file Portable Document Format (PDF) dengan benar sebelum menerbitkannya, sehingga mengungkap informasi yang berpotensi sensitif dan membuka pintu untuk serangan, para peneliti telah menemukan.

Analisis terhadap sekitar 40.000 PDF yang diterbitkan oleh 75 badan keamanan di 47 negara telah mengungkapkan bahwa file-file ini dapat digunakan untuk mengidentifikasi karyawan yang menggunakan perangkat lunak lama, menurut Supriya Adhatarao dan Cédric Lauradoux, dua peneliti dari Universitas Grenoble Alpes dan Institut Nasional Prancis untuk Penelitian di Ilmu Komputer dan Otomasi

Analisis tersebut juga mengungkapkan bahwa adopsi sanitasi dalam badan keamanan agak rendah, karena hanya 7 dari mereka yang menggunakannya untuk menghapus informasi sensitif yang tersembunyi dari beberapa file PDF yang mereka terbitkan. Terlebih lagi, 65% dari file yang dibersihkan masih berisi data tersembunyi.

“Beberapa lembaga menggunakan teknik sanitasi yang lemah: hal ini perlu menghapus semua informasi sensitif yang tersembunyi dari file dan tidak hanya menghapus data di permukaan. Badan keamanan perlu mengubah metode sanitasi mereka, ”kata peneliti akademis.

Menurut NSA, ada 11 jenis utama data tersembunyi dalam file PDF, yaitu metadata; konten yang disematkan dan file terlampir; skrip; lapisan tersembunyi; indeks pencarian tertanam; data formulir interaktif yang disimpan; meninjau dan mengomentari; halaman tersembunyi, gambar dan perbarui data; teks dan gambar yang dikaburkan; Komentar PDF yang tidak ditampilkan; dan data yang tidak direferensikan.

Metadata yang terkait dengan gambar dalam file PDF dapat digunakan untuk mengumpulkan informasi tentang penulis, sama seperti komentar dan anotasi yang belum dihapus sebelum dipublikasikan, dan metadata PDF.

Ada beberapa alat yang dapat digunakan untuk membersihkan file PDF, termasuk Adobe Acrobat, dan ada empat level sanitasi: Level-0: metadata penuh (tanpa sanitasi), Level-1: metadata parsial, Level-2: tanpa metadata, dan Level-3: file yang dibersihkan dengan benar (sanitasi penuh, dengan semua objek telah dihapus).

“Masalahnya adalah alat pembuat PDF yang populer menyimpan metadata secara default dengan banyak informasi lain saat membuat file PDF. Mereka tidak memberikan pilihan untuk sanitasi atau hanya dapat dicapai dengan mengikuti prosedur yang rumit. Perangkat lunak yang menghasilkan file PDF perlu menerapkan sanitasi secara default. Pengguna harus bisa menambahkan metadata hanya sebagai pilihan, ”para akademisi menyimpulkan.

Source : securityweek

Tagged With: Cyber Security, information, PDF, Vulnerabilities

Bug kernel Linux berusia 15 tahun memungkinkan penyerang mendapatkan hak akses root

March 17, 2021 by Winnie the Pooh

Tiga kerentanan yang ditemukan di subsistem iSCSI dari kernel Linux dapat memungkinkan penyerang lokal dengan hak pengguna dasar untuk mendapatkan hak akses root pada sistem Linux yang belum ditambal.

Bug keamanan ini hanya dapat dieksploitasi secara lokal, yang berarti bahwa penyerang potensial harus mendapatkan akses ke perangkat yang rentan dengan mengeksploitasi kerentanan lain atau menggunakan vektor serangan alternatif.

Peneliti GRIMM menemukan bug 15 tahun setelah diperkenalkan pada tahun 2006 selama tahap pengembangan awal subsistem kernel iSCSI.
Menurut peneliti keamanan GRIMM Adam Nichols, kelemahan tersebut mempengaruhi semua distribusi Linux, tetapi untungnya, modul kernel scsi_transport_iscsi yang rentan tidak dimuat secara default.
Namun, bergantung pada distribusi Linux yang mungkin ditargetkan penyerang, modul dapat dimuat dan dieksploitasi untuk eskalasi hak istimewa.

“Kernel Linux memuat modul baik karena perangkat keras baru terdeteksi atau karena fungsi kernel mendeteksi bahwa ada modul yang hilang,” kata Nichols.
“Kasus pemuatan otomatis implisit yang terakhir lebih mungkin untuk disalahgunakan dan dengan mudah dipicu oleh penyerang, memungkinkan mereka untuk meningkatkan permukaan serangan di kernel.”
Pada sistem CentOS 8, RHEL 8, dan Fedora, pengguna yang tidak memiliki hak istimewa dapat secara otomatis memuat modul yang diperlukan jika paket rdma-core diinstal, “tambah Nichols.
“Pada sistem Debian dan Ubuntu, paket rdma-core hanya akan secara otomatis memuat dua modul kernel yang diperlukan jika perangkat keras RDMA tersedia. Dengan demikian, cakupan kerentanannya jauh lebih terbatas.”

Penyerang dapat menyalahgunakan bug untuk melewati fitur keamanan yang memblokir eksploitasi seperti Kernel Address Space Layout Randomization (KASLR), Supervisor Mode Execution Protection (SMEP), Supervisor Mode Access Prevention (SMAP), dan Kernel Page-Table Isolation (KPTI).

Tiga kerentanan dapat menyebabkan peningkatan lokal hak istimewa, kebocoran informasi, dan penolakan layanan:

CVE-2021-27365: heap buffer overflow (Eskalasi Hak Istimewa Lokal, Kebocoran Informasi, Denial of Service)
CVE-2021-27363: kebocoran penunjuk kernel (Kebocoran Informasi)
CVE-2021-27364: pembacaan di luar batas (Kebocoran Informasi, Penolakan Layanan)

Ketiga kerentanan ditambal pada kernel versi 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260, dan 4.4.260, dan tambalan tersedia di kernel Linux jalur utama pada 7 Maret. Tidak ada patch yang akan dirilis untuk versi kernel yang tidak didukung EOL seperti 3.x dan 2.6.23. kami sarankan untuk segera melakukan patch pada kernel anda.

Source : Bleeping Computer

Tagged With: Bug, Cyber Security, Linux, Patch, privilege escalation, Security, Vulnerability

Seorang Hacker Baru Mencuri $ 5,7 Juta Dari Rol Startup Token Sosial

March 17, 2021 by Winnie the Pooh

Selama akhir pekan ini, peretas mencuri jutaan dolar dalam crypto dari Roll, startup mata uang sosial yang memungkinkan kreator untuk meluncurkan dan mengelola sistem uang berbasis blockchain Ethereum mereka sendiri.

Menurut perusahaan, seseorang berhasil masuk ke dalam cryptowalletnya pada Minggu pagi, menghasilkan uang senilai $ 5,7 juta. Peretas kemudian menjual token di Uniswap, platform pertukaran kripto. Roll mengatakan peretasan tampaknya terjadi melalui kompromi salah satu “kunci pribadi” dompet, yang setara dengan seseorang yang mempelajari kata sandi utama Anda.

“Saat tulisan ini dibuat, [penyebabnya tampaknya] kompromi dari kunci pribadi dompet panas kami dan bukan bug dalam kontrak pintar Roll atau kontrak token apa pun,” kata perusahaan itu dalam sebuah pernyataan Minggu. “Kami sedang menyelidiki ini dengan penyedia infrastruktur dan penegak hukum kami.” Perusahaan selanjutnya berjanji untuk melakukan audit keamanan pihak ketiga dan analisis forensik untuk “mencari tahu bagaimana kunci itu disusupi”, karena saat ini tidak jelas bagaimana peretas mendapatkannya.

Source : Gizmodo

Tagged With: crypto, cryptocurrency, Cyber Security, Hacker, Hacking, NFT

300+ Statistik & Tren Kejahatan Dunia Maya dan Keamanan Siber yang Mengerikan (EDISI 2021)

March 7, 2021 by Winnie the Pooh

Dengan kerusakan kejahatan dunia maya global yang diperkirakan menelan biaya hingga $ 6 triliun per tahun pada tahun 2021, tidak terjebak dalam longsor adalah masalah mengambil informasi yang benar dan menindaklanjutinya dengan cepat.

Statistik utama kejahatan dunia maya untuk 2019-2020

  • Ada 144,91 juta sampel malware baru pada 2019 (AV-Test) dan kami sudah mencapai 113,10 juta sampel baru pada 2020 (hingga pertengahan November 2020)
  • Pada 2019, 93,6% malware yang diamati bersifat polimorfik, yang berarti ia memiliki kemampuan untuk terus mengubah kodenya untuk menghindari deteksi (Laporan Ancaman Webroot 2020)
  • Hampir 50% PC bisnis dan 53% PC konsumen yang pernah terinfeksi sekali terinfeksi kembali dalam tahun yang sama (Laporan Ancaman Webroot 2020)
  • Peretas jahat sekarang menyerang komputer dan jaringan dengan kecepatan satu serangan setiap 39 detik (University of Maryland)
  • 81% dari organisasi yang disurvei terpengaruh oleh serangan cyber yang sukses (CyberEdge Group 2020 Cyberthreat Defense Report)

Statistik ransomware 2020

  • Serangan ransomware AS menelan biaya sekitar $ 7,5 miliar pada 2019. (Emsisoft)
  • Hampir 200 juta serangan ransomware terjadi dalam sembilan bulan pertama tahun 2020 yang menunjukkan peningkatan yang besar dibandingkan tahun sebelumnya. (SonicWall)
  • Serangan ransomware pada awal tahun 2020 di pemerintah kota New Orleans merugikan kota hingga $ 7 juta. (Majalah SC)
  • Pada Februari 2020, serangan ransomware merugikan perusahaan yang berbasis di Denmark, ISS, hingga $ 50 juta. (GlobeNewswire)
  • Sejak 2016, total 172 serangan ransomware telah merugikan organisasi perawatan kesehatan AS $ 172 juta. (Comparitech)
  • Satu dari lima orang Amerika telah berurusan dengan serangan ransomware. (Polling Harris)
  • Ransomware terlibat dalam 27 persen insiden keamanan malware, naik dari 24% pada 2019. (Laporan Investigasi Pelanggaran Data Verizon 2020)
  • Pembayaran ransomware terus meningkat tajam di Q3 2020. Rata-rata berada di $ 233.817 yang naik 31% dibandingkan kuartal sebelumnya dan 468% kekalahan selama Q3 2019. (Laporan Coveware Q3 2020 Ransomware Marketplace)
  • Waktu henti rata-rata karena serangan ransomware adalah 19 hari pada Q3 tahun 2020 dibandingkan dengan 12,1 hari pada Q3 2019. (laporan Coveware’s Q3 2020 Ransomware Marketplace)

selengkapnya: Comparitech

Tagged With: Cyber Security, statistik

Perubahan pada iOS 14.5 membuat eksploitasi iPhone ‘zero-click’ lebih sulit untuk dilakukan

February 24, 2021 by Winnie the Pooh

Perubahan yang akan datang di iOS 14.5 membuat eksploitasi zero-click jauh lebih sulit untuk dilakukan di iPhone, beberapa peneliti malware telah menyatakan.

Apple diam-diam membuat perubahan pada cara mengamankan kode yang berjalan di iOS dalam iOS 14.5 beta, menyarankan bahwa itu dapat dirilis dengan pembaruan publik berikutnya. Beberapa peneliti keamanan menemukan kontrol tersebut, Vice melaporkan Senin.

Secara khusus, perusahaan telah menambahkan Pointer Authentication Codes (PAC) untuk melindungi pengguna dari eksploitasi yang menyuntikkan kode berbahaya melalui kerusakan memori. Sistem sekarang mengautentikasi dan memvalidasi apa yang disebut pointer ISA – fitur yang memberi tahu program iOS kode apa yang harus dijalankan – sebelum digunakan.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Peneliti keamanan memberi tahu Motherboard bahwa mitigasi keamanan akan membuat eksploitasi zero-click lebih sulit untuk dilakukan. Zero-click mengacu pada eksploitasi yang memungkinkan penyerang menyusupi iPhone tanpa interaksi apa pun dari pengguna. Itu juga bisa memperumit pelarian kotak pasir, yang merupakan serangan yang mencoba melewati sistem keamanan isolasi bawaan di iOS

Eksploitasi zero-click telah digunakan dalam beberapa serangan profil tinggi pada pengguna iPhone di masa lalu. Pada 2016, peretas yang bekerja untuk pemerintah Uni Emirat Arab menggunakan alat klik nol yang disebut Karma untuk membobol ratusan iPhone. Pada tahun 2020, sebuah laporan menunjukkan bahwa eksploitasi zero-click digunakan untuk mengawasi iPhone milik 37 jurnalis. Tim Project Zero Google juga telah menemukan kerentanan yang memungkinkan terjadinya serangan zero-click.

Source : Appleinsider

Tagged With: Apple, Cyber Security, iOS, Vulnerability, zeroclick

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 3
  • Page 4
  • Page 5
  • Page 6
  • Page 7
  • Interim pages omitted …
  • Page 16
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo