• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Sebagian Besar Eksekutif Berharap Membelanjakan Lebih Banyak Untuk Manajemen Risiko Keamanan Siber

February 22, 2021 by Winnie the Pooh

Sebagian besar eksekutif TI cukup puas dengan cara organisasi mereka mengelola risiko keamanan siber, namun tetap mengharapkan investasi baru tahun ini.

Hal ini menurut laporan baru dari firma manajemen akses OneLogin, berdasarkan pengambilan suara dari 100 eksekutif TI, yang menemukan bahwa meskipun 83% puas dengan upaya manajemen risiko perusahaan mereka, hampir dua pertiga (61%) mengantisipasi kenaikan anggaran sebelum akhir Semester 1 2021. Untuk sebagian besar, mereka mengharapkan kenaikan antara 11 dan 15%.

Tingkat kepuasan dengan manajemen risiko tampaknya terkait dengan ukuran perusahaan, OneLogin menegaskan.

Sementara hampir seperempat (22%) eksekutif dari perusahaan kecil (kurang dari seribu karyawan) tidak senang dengan keadaan manajemen risiko saat ini, hanya 9% rekan kerja mereka di organisasi dengan 10.000+ karyawan merasakan hal yang sama.

Menganalisis cara perusahaan yang berbeda mendekati manajemen risiko, OneLogin menemukan bahwa campuran aturan dan dialog terbuka tampaknya menjadi pilihan yang disukai sebagian besar, karena hampir setengah (56%) menggunakan pendekatan ini. Kurang dari seperlima (18%) memilih hanya peraturan.

Strategi manajemen risiko, meskipun penting, tidak banyak artinya jika tidak diterapkan, menurut laporan terbaru dari MetricStream. Hampir setengah dari bisnis saat ini masih menggunakan spreadsheet sederhana untuk manajemen risiko TI, meskipun tata kelola TI, solusi risiko dan kepatuhan tersedia secara luas.

Sumber: IT Pro Portal

Tagged With: Budget, Business, Cybersecurity, IT, Risk Management

Zero-day Windows yang baru diperbaiki, dieksploitasi secara aktif sejak pertengahan 2020

February 22, 2021 by Winnie the Pooh

Microsoft mengatakan bahwa kerentanan Windows zero-day dengan tingkat keparahan tinggi yang ditambal selama Patch Tuesday Februari 2021 dieksploitasi di alam liar setidaknya sejak musim panas 2020 menurut data telemetri.

Bug zero-day yang dieksploitasi secara aktif dilacak sebagai ‘CVE-2021-1732 – Peningkatan Kerentanan Hak Istimewa Windows Win32k’.

Ini memungkinkan penyerang lokal untuk meningkatkan hak istimewanya ke tingkat admin dengan memicu kondisi use-after-free di komponen kernel inti win32k.sys.

CVE-2021-1732 dapat dieksploitasi oleh penyerang dengan hak istimewa pengguna dasar dalam serangan dengan kompleksitas rendah yang tidak memerlukan interaksi pengguna.

Untungnya, pelaku ancaman diharuskan memiliki hak untuk mengeksekusi kode agar eksploitasi berhasil. Namun, ini dapat dengan mudah dicapai dengan mengelabui target agar membuka lampiran berbahaya yang dikirim melalui email phishing.

Kerentanan tersebut ditemukan dan dilaporkan ke Pusat Respons Keamanan Microsoft pada tanggal 29 Desember oleh para peneliti di DBAPPSecurity.

Menurut laporan mereka, zero-day secara aktif digunakan dalam serangan yang ditargetkan oleh kelompok ancaman persisten tingkat lanjut (APT) yang dilacak sebagai Bitter (Forcepoint) dan T-APT-17 (Tencent).

Eksploitasi yang digunakan dalam serangan bertarget Bitter dibagikan pada 11 Desember di platform penelitian malware publik VirusTotal, tetapi pelaku ancaman mulai mengeksploitasi zero-day pada pertengahan 2020 yang diamati Microsoft setelah menganalisis data telemetri.

Selengkapnya: Bleeping Computer

Tagged With: Bug, Cybersecurity, Microsoft, Security, Vulnerability, Windows, Zero Day

Penjahat siber telah menemukan cara baru yang licik untuk mengelabui Anda dengan penipuan phishing

February 20, 2021 by Winnie the Pooh

Penjahat siber terus-menerus mengubah taktik mereka agar serangan mereka terhindar dari deteksi dan peneliti keamanan dari GreatHorn telah menemukan kampanye phishing baru yang mampu melewati pertahanan URL tradisional.

Meskipun banyak penipuan phishing melibatkan pengubahan huruf dari URL situs populer untuk mengelabui pengguna agar menavigasi ke halaman arahan palsu, kampanye baru ini mengubah simbol yang digunakan di awalan sebelum URL.

URL yang digunakan dalam kampanye baru ini memiliki format yang salah dan tidak menggunakan protokol URL biasa seperti http:// atau https://. Sebaliknya, mereka menggunakan http:/\ di awalan URL mereka. Karena titik dua dan dua garis miring selalu digunakan dalam format URL standar, sebagian besar browser secara otomatis mengabaikan faktor ini.

Menurut tulisan blog baru dari Tim Intelijen Ancaman GreatHorn, serangan awalan yang salah format ini pertama kali muncul pada Oktober tahun lalu dan mendapatkan momentum hingga akhir tahun.

Untuk mencegah menjadi korban serangan awalan yang salah format, GreatHorn merekomendasikan agar organisasi memberikan pelatihan kepada karyawannya tentang cara mengenali awalan URL yang mencurigakan. Namun pada saat yang sama, tim keamanan harus mencari email organisasi mereka untuk setiap pesan yang berisi URL yang cocok dengan pola ancaman ini dan menghapusnya.

Selengkapnya: Tech Radar

Tagged With: Cybersecurity, malformed URL prefixes, Phishing, Security, Technique

AS Telah Merilis Katalog Kejahatan Siber Korea Utara Paling Lengkap yang Pernah Dipublikasikan

February 20, 2021 by Winnie the Pooh

Korea Utara selalu sedikit berbeda di antara negara-negara yang menggunakan kemampuan siber ofensif secara ekstensif.

Dakwaan bulan Desember yang disegel minggu ini oleh Departemen Kehakiman memperjelas betapa sentral keuntungan finansial bagi aktivitas siber Korea Utara. Lebih penting lagi, ini menjelaskan sejauh mana cryptocurrency dan kejahatan siber dapat memungkinkan negara-negara untuk melemahkan sanksi ekonomi yang ada.

Surat dakwaan tersebut menuntut tiga peretas yang bekerja untuk Biro Umum Pengintaian Korea Utara dengan daftar panjang gangguan komputer dan kejahatan siber yang menargetkan korban di seluruh dunia dan total sekitar $1,3 miliar dalam upaya pencurian dan pemerasan.

Insiden tersebut berkisar dari serangan terkenal seperti pelanggaran Sony Pictures dan WannaCry hingga gangguan dan pencurian dari Bank Bangladesh, Eksterior Banco Nacional de Comercio di Meksiko (Bancomext), BankIslami Pakistan Limited, Otoritas Pengawasan Keuangan Polandia, dan kasino serta perusahaan cryptocurrency di Amerika Tengah dan Asia, untuk menyebutkan beberapa saja.

Tuduhan tersebut termasuk transfer SWIFT yang curang untuk memanipulasi komputer bank untuk mengeluarkan uang tunai dari ATM, mengembangkan dan mendistribusikan program cryptocurrency yang sebenarnya adalah malware, mencuri dari perusahaan cryptocurrency di seluruh dunia.

Ini adalah katalog kejahatan siber Korea Utara terlengkap dan terpanjang yang pernah dipublikasikan di Amerika Serikat, dan mencakup cukup detail untuk menunjukkan tidak hanya seberapa luas cakupan eksploitasi siber Korea Utara, tetapi juga aktivitas mana yang paling menguntungkan.

Selengkapnya: Slate

Tagged With: APT, Cyber Crime, Cybersecurity, Hacking Group, North Korea, Security

Peretasan Baru Memungkinkan Penyerang Bypass PIN MasterCard dengan Menggunakannya Sebagai Kartu Visa

February 20, 2021 by Winnie the Pooh

Peneliti keamanan siber telah mengungkapkan serangan baru yang dapat memungkinkan penjahat menipu terminal tempat penjualan untuk bertransaksi dengan kartu nirkontak Mastercard milik korban sambil mempercayainya sebagai kartu Visa.

Penelitian tersebut, yang diterbitkan oleh sekelompok akademisi dari ETH Zurich, didasarkan pada penelitian yang dirinci September lalu yang menyelidiki serangan bypass PIN, yang memungkinkan pelaku kejahatan memanfaatkan kartu kredit Visa EMV yang dicuri atau hilang milik korban untuk melakukan pembelian bernilai tinggi tanpa mengetahui PIN kartu, dan bahkan menipu terminal untuk menerima transaksi kartu offline yang tidak autentik.

“Ini bukan hanya kekacauan merek kartu tetapi memiliki konsekuensi kritis,” kata peneliti David Basin, Ralf Sasse, dan Jorge Toro. “Misalnya, penjahat dapat menggunakannya dalam kombinasi dengan serangan sebelumnya terhadap Visa untuk juga melewati PIN untuk kartu Mastercard. Kartu merek ini sebelumnya dianggap dilindungi menggunakan PIN”.

Setelah pengungkapan yang bertanggung jawab, peneliti ETH Zurich mengatakan bahwa Mastercard menerapkan mekanisme pertahanan di tingkat jaringan untuk menggagalkan serangan semacam itu. Penemuan ini akan dipresentasikan pada Simposium Keamanan USENIX ke-30 pada bulan Agustus tahun ini.

Detail teknis dapat dibaca pada tautan berikut:
The Hacker News

Tagged With: Bypass PIN, Cyber Crime, Cybersecurity, MasterCard, Security, Visa

Bagaimana Intel membangun budaya seputar keamanan 3 tahun setelah Meltdown dan Spectre

February 20, 2021 by Winnie the Pooh

Dalam tiga tahun sejak Intel menjadi pusat badai atas kerentanan dalam chipnya, perusahaan telah melakukan upaya bersama untuk memperkuat pendekatan internalnya terhadap keamanan. Ini mencakup segalanya mulai dari memusatkan operasi keamanannya hingga mendorong lebih banyak kolaborasi dengan mitra dan komunitas penelitian.

Dalam sebuah wawancara dengan VentureBeat, rekan Intel dan jaminan produk dan keamanan VP Martin Dixon mengatakan perusahaan telah bekerja untuk meletakkan dasar yang kokoh untuk mengatasi tantangan yang muncul.

“Saya sangat yakin bahwa Anda tidak dapat memiliki produk yang aman tanpa budaya seputar keamanan,” kata Dixon. “Kami terus mengembangkan keamanan kami di dalam perusahaan”.

Pada awal Januari 2018, peneliti mengungkap adanya dua bug mendasar pada prosesor modern, yang dijuluki Meltdown dan Spectre. Insiden itu menutupi reputasi Intel, dan perusahaan terpaksa memikirkan kembali keamanan dari atas ke bawah.

Dixon telah memainkan peran kunci dalam upaya tersebut. Secara internal, upaya tersebut mencakup pengorganisasian engineer keamanan dari seluruh perusahaan sehingga ada koordinasi yang lebih terpusat. Itu berarti diskusi seputar potensi masalah keamanan dalam produk, tetapi juga menciptakan rasa keamanan yang lebih menonjol di seluruh perusahaan.

Intel juga telah meningkatkan pekerjaannya dengan akademisi untuk mencari kerentanan tambahan. Dan mereka berinvestasi lebih banyak dalam pekerjaan seputar standar, terutama di area seperti keamanan komputasi pasca-kuantum.

Selengkapnya: VentureBeat

Tagged With: CPU, Cybersecurity, Intel, Meltdown, Security, Spectre

Teknik pelacakan browser baru bekerja bahkan saat Anda membersihkan cache atau menggunakan incognito

February 20, 2021 by Winnie the Pooh

Prospek pengguna Web yang dilacak oleh situs yang mereka kunjungi telah mendorong beberapa tindakan pencegahan selama bertahun-tahun, termasuk menggunakan Privacy Badger atau ekstensi anti-pelacakan alternatif, mengaktifkan sesi penjelajahan pribadi atau penyamaran (incognito), atau menghapus cookie. Sekarang, situs web memiliki cara baru untuk mengalahkan ketiganya.

Teknik ini memanfaatkan penggunaan favicon, ikon kecil yang ditampilkan situs web di tab browser dan daftar bookmark pengguna.

Peneliti dari University of Illinois, Chicago mengatakan dalam makalah baru bahwa sebagian besar browser menyimpan gambar dalam cache di lokasi yang terpisah dari yang digunakan untuk menyimpan data situs, riwayat penjelajahan, dan cookie. Situs web dapat menyalahgunakan pengaturan ini dengan memuat serangkaian favicon pada peramban pengunjung yang secara unik mengidentifikasinya selama periode waktu yang lama.

Serangan tersebut bekerja terhadap Chrome, Safari, Edge, dan hingga saat ini Brave, yang mengembangkan countermeasure yang efektif setelah menerima laporan pribadi dari para peneliti. Firefox juga rentan terhadap teknik ini, tetapi bug mencegah serangan tersebut bekerja saat ini.

Situs web menggunakan Favicons untuk membantu pengguna lebih mudah mengidentifikasi halaman yang saat ini terbuka di tab browser atau disimpan dalam daftar bookmark.

Browser menyimpan ikon dalam cache sehingga mereka tidak perlu memintanya berulang kali. Cache ini tidak dikosongkan saat pengguna menghapus cache atau cookie browser mereka, atau saat mereka beralih ke mode penjelajahan pribadi.

Situs web dapat mengeksploitasi perilaku ini dengan menyimpan kombinasi favicon tertentu saat pengguna pertama kali mengunjunginya, lalu memeriksa gambar tersebut saat pengguna mengunjungi kembali situs tersebut, sehingga memungkinkan situs web tersebut mengidentifikasi browser bahkan saat pengguna telah mengambil tindakan aktif untuk mencegah pelacakan.

Sumber: Ars Technica

Tagged With: Browser, Cybersecurity, Favicon, Privacy, Security, Tracking, Vulnerability

RIPE NCC Internet Registry mengungkapkan serangan SSO credential stuffing

February 19, 2021 by Winnie the Pooh

RIPE NCC memperingatkan anggota bahwa mereka mengalami serangan credential stuffing yang mencoba mendapatkan akses ke akun masuk tunggal (SSO).

RIPE NCC adalah registri Internet regional nirlaba untuk Eropa, Timur Tengah, dan sebagian Asia Tengah. Ini bertanggung jawab untuk mengalokasikan blok alamat IP ke penyedia Internet, penyedia hosting, dan organisasi di wilayah EMEA.

Keanggotaan mencakup lebih dari 20.000 organisasi dari lebih dari 75 negara yang bertindak sebagai Local Internet Registries (LIR) untuk menetapkan ruang alamat IP ke organisasi lain di negara mereka sendiri.

RIPE mengungkapkan bahwa mereka mengalami serangan credential stuffing selama akhir pekan yang menargetkan layanan sistem masuk tunggal (SSO) mereka. Layanan SSO ini digunakan untuk login ke semua situs RIPE, termasuk My LIR, Resources, RIPE Database, RIPE Labs, RIPEstat, RIPE Atlas, dan situs RIPE Meeting.

RIPE menyatakan bahwa penyelidikan mereka tidak menunjukkan bahwa akun mereka telah disusupi, tetapi mereka akan segera menghubungi pemegang akun jika ada yang ditemukan.

Layanan RIPE NCC SSO menawarkan autentikasi dua faktor, yang dapat diaktifkan oleh anggota di halaman profil mereka. RIPE mendesak semua pengguna untuk mengaktifkan autentikasi dua faktor pada akun Access mereka untuk mencegah kompromi dalam serangan credential stuffing di masa mendatang.

Sumber: Bleeping Computer

Tagged With: credential stuffing, Cyber Attack, Cybersecurity, EMEA, RIPE NCC, SSO

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 109
  • Page 110
  • Page 111
  • Page 112
  • Page 113
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo