• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Biaya Sebenarnya dari Pelanggaran Data untuk Brand Anda (dan Cara Terbaik Melindungi Diri Anda)

September 28, 2020 by Winnie the Pooh Leave a Comment

Pelanggaran data bisa menjadi pemecah masalah bagi brand apa pun. Ada perjuangan langsung untuk menghentikan pendarahan, tetapi setelah pembersihan awal, efeknya dapat melumpuhkan perusahaan selama bertahun-tahun.

Bersikap proaktif terhadap ancaman ini sangat penting bagi kelangsungan hidup brand mana pun di abad ke-21. Mengenali biaya sebenarnya dari pelanggaran data hanyalah langkah pertama untuk menopang kerentanan brand Anda.

Mengambil tindakan untuk memastikan sistem pertahanan Anda diterapkan dengan baik akan menyelamatkan perusahaan Anda ketika Anda sedang diserang.

Kepercayaan pelanggan berkurang

Kepercayaan pelanggan adalah landasan kesuksesan brand apa pun, dan kegagalan keamanan data memengaruhi area yang sangat penting ini dengan cepat.

Butuh waktu bertahun-tahun untuk membangun basis pelanggan setia dengan benar, dan pelanggaran data dapat merusak ini dalam semalam.

Penjualan dan loyalitas brand pasti akan dipengaruhi oleh pelanggaran data, tetapi kerusakannya dapat melampaui aspek eksternal ini.

Rahasia dagang terbongkar

Kekayaan intelektual lah yang memberi Anda keunggulan atas pesaing Anda. Ini adalah salah satu dari sedikit cara yang dapat diharapkan oleh bisnis kecil untuk bersaing dengan raksasa industri yang memiliki lebih banyak dana dan pengalaman.

Jika rahasia yang diperoleh dengan susah payah ini terbongkar, tidak banyak yang bisa dilakukan untuk menahannya lagi. Internet tidak melupakan, dan setelah dipublikasikan, rahasia Anda akan tetap demikian.

Pelanggaran data dapat membuat hari yang menjanjikan langsung berantakan dan membuat bisnis Anda kesusahan lebih lama. Ini juga menghancurkan semua rasa aman bagi pelanggan Anda dan membuka lebar jalan untuk pesaing Anda. Cara terbaik untuk menangani kedua masalah tersebut adalah memastikan sistem internal Anda siap untuk menghadapi momen tersebut.

Informasi adalah benteng terbaik

Seiring pertumbuhan brand apa pun dalam cakupannya, Anda menjadi target yang lebih menguntungkan, dan tidak ada cara langsung untuk menghindarinya.

Tidak dapat dipungkiri bahwa upaya pelanggaran data akan dilakukan dalam skala waktu yang cukup lama. Jika Anda tidak dapat menghindari pukulan ini, maka brand Anda sebaiknya belajar menyerapnya.

Dale Walls, mitra pendiri Corsica Technologies dan sebelumnya adalah insinyur sistem untuk Korps Marinir Amerika Serikat, menawarkan rekomendasi ini:
“Tidak ada solusi tunggal yang dapat menghentikan pelanggaran data; yang Anda butuhkan adalah peta jalan keseluruhan dan beberapa redundansi sebagai pertahanan Anda. Dengan meningkatnya pekerjaan jarak jauh, Anda memiliki karyawan yang berpotensi menggunakan jaringan tidak aman di seluruh dunia dan, tentu saja, selalu ada ancaman peretas yang lebih aktif juga. Sistem keamanan Anda harus mengimbangi jenis perubahan ini jika Anda ingin menyimpan data Anda dengan aman.”

Sistem pertahanan siber yang sehat adalah yang memberitahu ketika sesuatu yang tidak normal terjadi dan memiliki data yang siap untuk memberi tahu Anda apa yang terjadi.

Setelah Anda memiliki kekuatan seperti ini, mengetahui seberapa banyak yang harus dibagikan dan kepada siapa adalah langkah selanjutnya.

Tetapkan hierarki akses yang jelas

Kepercayaan internal dalam suatu tim adalah kuncinya, dan membatasi akses ke dokumen sensitif kepada pihak-pihak penting secara alami menurunkan risiko pelanggaran data. Dengan jalan serangan yang lebih sedikit, risiko eksposur turun secara dramatis.

Buat sistem kontrol data sebelumnya, dan lihat sistem tersebut saat Anda menjumpai masalah. Ini pada akhirnya akan menghemat waktu perusahaan Anda dan memastikan bahwa hanya mereka yang perlu tahu.

Dengan menyadari risiko dan memperkuat pertahanan brand Anda dengan baik sebelum diuji, Anda dapat menghindari atau menanggung pelanggaran data tanpa menjadi akhir dari brand Anda.

Source: Entrepreneur

Tagged With: Company Policy, Cybersecurity, Data, Data Breach, Prevention, Security

Mengapa Anda Harus Berhenti Menyimpan Foto Dari iMessage, WhatsApp, dan Pesan Android

September 28, 2020 by Winnie the Pooh

Zak Doffman, seorang peneliti keamanan siber berbagi cerita melalui Forbes tentang mengapa kita harus waspada saat menyimpan foto melalui messenger.

Ternyata tidak hanya dokumen seperti PDF dan word saja yang mampu berpotensi merusak perangkat kita.

Faktanya, gambar berbahaya memiliki kapasitas yang sama untuk merusak perangkat kita dan mencuri data kita sebagai lampiran berbahaya. Satu-satunya perbedaan adalah bahwa ini adalah serangan yang lebih canggih, yang membuatnya lebih jarang.

Contoh terbaru dari ancaman semacam itu, minggu lalu Facebook mengonfirmasi bahwa mereka telah menambal kerentanan Instagram yang diungkapkan oleh peneliti Check Point, yang melibatkan gambar buatan yang berpotensi membajak seluruh akun, bahkan mungkin piggyback izin Instagram untuk mengambil alih sebuah smartphone.

Dan sementara Check Point mengklaim bahwa dengan hanya menyimpan gambar ke perangkat kita akan memicu serangan terjadi, Facebook mengatakan pengguna perlu memuat gambar itu ke Instagram untuk membuat serangan itu sukses.

Ekram Ahmed dari Check Point memberi tahu Zak bahwa ini harus menjadi peringatan. “Berpikirlah dua kali sebelum Anda menyimpan foto ke perangkat Anda,” kata Ahmed, “karena mereka bisa menjadi Trojan bagi peretas untuk menyerang ponsel Anda. Kami mendemonstrasikan ini dengan Instagram, tetapi kerentanannya mungkin dapat ditemukan di aplikasi lain.”

Jika Anda menerima gambar berbahaya di salah satu aplikasi perpesanan atau media sosial, maka melihatnya di dalam aplikasi hampir pasti baik-baik saja. Masalahnya muncul saat Anda menyimpannya ke album di penyimpanan ponsel internal atau disk eksternal.

Aplikasi media sosial menghapus metadata, seperti lokasi pengambilan foto, dan mengompres ukuran gambar. Tetapi mereka tidak menyaring ancaman yang dibuat ke dalam struktur gambar itu sendiri.

Jika Anda mengenal orang dan kameranya — artinya Anda dapat mengetahui bahwa mereka mengambil foto yang dikirim dengan ponselnya sendiri, maka Anda boleh menyimpan apa pun yang mereka kirim.

Jika Anda tidak terlalu mengenal pengirimnya, atau jika gambar telah diteruskan dari tempat lain atau diunduh dari internet atau media sosial, jangan simpan ke perangkat Anda.

Ini mungkin terlihat seperti foto sederhana, tetapi pada akhirnya itu adalah file data yang tidak dapat Anda jamin. Demikian pula, jika Anda menerima gambar melalui pesan media sosial atau di feed Anda yang merupakan foto yang diambil oleh seseorang yang tidak Anda kenal, biarkan saja di tempatnya.

Untuk alasan yang sama, jangan mengatur izin di media sosial atau aplikasi perpesanan mana pun untuk secara otomatis menyimpan gambar dan video ke ponsel Anda.

Senjata cyber yang paling kuat adalah yang tersembunyi di depan mata. Itulah mengapa pelaku ancaman yang serius fokus pada aplikasi utama yang mereka tahu akan ditemukan di hampir semua perangkat target. Itulah mengapa spear-phishing yang dibalut dengan manipulasi psikologis sangat ampuh.

Dan itulah mengapa gambar, yang membuat korban berpikir bahwa mereka dapat melihat konten dan karena itu dapat mengabaikan kekhawatiran mereka terhadap suatu ancaman, adalah sesuatu yang harus Anda ketahui untuk melindungi diri Anda sendiri.

Selengkapnya:
Source: Forbes

Tagged With: Cybersecurity, Image, iMessage, Instagram, malicious attachment, Mobile, Vulnerability, WhatsApp

Google menghapus 17 aplikasi Android yang tertangkap terlibat dalam penipuan penagihan WAP

September 28, 2020 by Winnie the Pooh

Google telah menghapus 17 aplikasi Android dari Play Store resmi.

17 aplikasi, yang ditemukan oleh peneliti keamanan dari Zscaler, terinfeksi malware Joker (alias Bread).

“Spyware ini dirancang untuk mencuri pesan SMS, daftar kontak, dan informasi perangkat, bersama dengan diam-diam mendaftarkan korban untuk layanan wireless application protocol (WAP) premium,” kata peneliti keamanan Zscaler Viral Gandhi.

17 aplikasi berbahaya diunggah di Play Store bulan ini dan telah diunduh lebih dari 120.000 kali sebelum terdeteksi.

Aplikasi tersebut adalah:

  • All Good PDF Scanner
  • Mint Leaf Message-Your Private Message
  • Unique Keyboard – Fancy Fonts & Free Emoticons
  • Tangram App Lock
  • Direct Messenger
  • Private SMS
  • One Sentence Translator – Multifunctional Translator
  • Style Photo Collage
  • Meticulous Scanner
  • Desire Translate
  • Talent Photo Editor – Blur focus
  • Care Message
  • Part Message
  • Paper Doc Scanner
  • Blue Scanner
  • Hummingbird PDF Converter – Photo to PDF
  • All Good PDF Scanner

Cara aplikasi yang terinfeksi ini berhasil menyelinap melewati pertahanan Google dan mencapai Play Store adalah melalui teknik yang disebut “droppers”, di mana perangkat korban terinfeksi dalam proses multi-tahap.

Pembuat malware mulai dengan mengkloning fungsionalitas aplikasi yang sah dan mengunggahnya di Play Store. Aplikasi ini berfungsi penuh, meminta akses ke izin berbahaya, tetapi juga tidak melakukan tindakan berbahaya saat pertama kali dijalankan.

Karena tindakan jahat biasanya tertunda selama berjam-jam atau berhari-hari, pemindaian keamanan Google tidak menemukan kode berbahaya tersebut, dan Google biasanya mengizinkan aplikasi tersebut untuk dicantumkan di Play Store.

Namun, begitu berada di perangkat pengguna, aplikasi tersebut akhirnya mendownload dan “menjatuhkan” komponen atau aplikasi lain di perangkat yang berisi malware Joker atau jenis malware lainnya.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Android, Cybersecurity, Google PlayStore, Joker, Malicious Applications, Malware, Mobile, Security

Apple merilis macOS Catalina 10.15.7 dengan perbaikan bug untuk WiFi dan kinerja GPU iMac

September 28, 2020 by Winnie the Pooh

Apple telah merilis beberapa pembaruan untuk Mac termasuk macOS 10.15.7 dan versi baru dari Final Cut Pro X dan iMovie yang mengatasi sejumlah bug dan meningkatkan stabilitas.

macOS 10.15.7 hadir dengan perbaikan untuk masalah WiFi, masalah dengan sinkronisasi iCloud Drive, dan masalah grafis dengan iMac 2020 yang memiliki Radeon Pro 5700 XT (perbaikan WiFi dan iCloud Drive sebelumnya hadir dalam pembaruan tambahan 10.15.6 yang Apple tandai sebagai rilis publik tetapi ternyata hanya untuk pengguna beta).

Rilis ini juga mencakup pembaruan keamanan dan perbaikan bug lainnya. macOS 10.15.7 telah tersedia, periksa System Preferences> Software Update untuk melihat apakah update sudah terseida di Mac Anda.

Selengkapnya dapat dibaca pada tautan di bawah ini:
Source: 9to5mac

Tagged With: Apple, Bug Fixed, Cybersecurity, iCloud, MacOS, Security, Update

Pastebin menambah fitur ‘Burn After Read’ dan ‘Password Protected Pastes’ yang berpotensi memudahkan hacker dalam beraksi

September 27, 2020 by Winnie the Pooh

Pastebin, situs web paling populer tempat pengguna dapat berbagi potongan kecil teks, telah menambahkan dua fitur baru yang diyakini para peneliti keamanan siber akan disalahgunakan secara luas dan liar oleh operator malware.

Dinamakan “Burn After Read” dan “Password Protected Pastes,” dua fitur baru ini memungkinkan pengguna Pastebin untuk membuat paste (potongan teks) yang akan kedaluwarsa setelah satu kali baca atau pastes yang dilindungi oleh kata sandi.

Tak satu pun dari kedua fitur tersebut asli, karena telah ada di banyak situs paste selama bertahun-tahun.

Namun, mereka baru pada portal Pastebin, yang sejauh ini merupakan portal paste paling populer.

Sementara beberapa orang menggunakannya untuk menghosting potongan kode atau teks yang ingin mereka bagikan dengan kolega, selama dekade terakhir, Pastebin juga telah berubah menjadi layanan hosting de-facto untuk kode berbahaya.

Peneliti keamanan berpendapat bahwa dengan menambahkan dua fitur baru hari ini, Pastebin memblokir upaya niat baik mereka untuk mendeteksi operasi malware dan lebih melayani sekelompok malware daripada pengguna sebenarnya dan orang baik.

Namun, Pastebin mengatakan bahwa meskipun dua fitur baru tersebut mungkin disalahgunakan, perusahaan tersebut juga memiliki fitur untuk membantu orang baik.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Malicious Code, Malware, Pastebin, Security

Source Kode Windows 10 Diduga Bocor ke Dunia Maya

September 25, 2020 by Winnie the Pooh

Source Code pada Windows XP SP1 dan versi lainnya diduga telah bocor ke dunia maya pada hari ini.
Pelaku mengklaim telah menghabiskan dua bulan terakhir untuk mengumpulkan koleksi Source Code Microsoft yang bocor di dunia maya. Koleksi file sebesar 43 GB ini dirilis hari ini secara Torrent melalui forum 4chan.

Isi “bocoran” Source Code Windows

Yang termasuk dalam torrent ini diduga source code Windows XP dan Windows Server 2003, juga bermacam-macam versi sistem operasi yang bahkan lebih lama.

Isi torrent tersebut meliputi:

      MS DOS 3.30
      MS DOS 6.0
      Windows 2000
      Windows CE 3
      Windows CE 4
      Windows CE 5
      Windows Tertanam 7
      CE Tertanam Windows
      Windows NT 3.5
      Windows NT 4

Torrent tersebut juga menyertakan folder media yang berisi kumpulan video teori konspirasi aneh tentang Bill Gates.
Selain torrent, file 2,9GB 7zip yang lebih kecil yang hanya berisi kode sumber untuk Windows XP dan Windows Server 2003 juga didistribusikan secara online.

Pelaku menyatakan bahwa source code Windows XP telah diedarkan secara pribadi di antara para peretas selama bertahun-tahun, tetapi dirilis untuk umum untuk pertama kalinya hari ini.
BleepingComputer berkata telah melihat sumbernya, tetapi tidak memiliki cara untuk memastikan apakah itu kode sumber sebenarnya untuk Windows XP atau Windows Server 2003.
Microsoft pun belum mengonfirmasi apakah sumber yang bocor itu valid atau tidak.

Apakah source code ini mengancam kemanana Windows?

Walaupun Windows XP sudah dirilis lebih dari 20 tahun yang lalu, jika ada kode yang masih digunakan dalam Windows 10, kebocoran ini berpotensi mengancam keamanan Windows 10.
Source Code adalah instruksi yang didesain agar mudah dipahami oleh manusia, dengan melihat source code ini seseorang bisa tahu bagaimana seharusnya program berjalan. Source code ini kemudian dicompile menjadi file yang dapat dieksekusi oleh komputer.

Memang kita bisa mereverse-engineering Windows untuk mencari celah ataupun bug, tetpai dengan adanya source code, menjadi lebih mudah untuk melihat detail sebuah sistem operasi bekerja.

Source : BleepingComputer

Tagged With: Bug, Cybersecurity, InfoSec, Microsoft, Windows, Windows 10

Cybersecurity: Rantai pasokan Anda menjadi penghubung terlemah Anda

September 25, 2020 by Winnie the Pooh

Lebih dari 80% organisasi telah mengalami pelanggaran data sebagai akibat kerentanan keamanan dalam rantai pasokan mereka. Penjahat siber memanfaatkan keamanan yang buruk dari vendor yang lebih kecil sebagai sarana untuk mendapatkan akses ke jaringan organisasi besar.

Penelitian oleh perusahaan keamanan siber BlueVoyant menemukan bahwa organisasi memiliki rata-rata 1.013 vendor di ekosistem pemasok mereka – dan 82% organisasi telah mengalami pelanggaran data dalam 12 bulan terakhir karena kelemahan keamanan siber dalam rantai pasokan.

Namun, terlepas dari risiko yang ditimbulkan oleh kerentanan keamanan dalam rantai pasokan, sepertiga organisasi memiliki sedikit atau bahkan tidak mengetahui indikasi apakah peretas telah masuk ke rantai pasokan mereka, yang berarti mereka mungkin tidak mengetahui bahwa mereka telah menjadi korban suatu insiden hingga sudah terlambat.

Perusahaan besar cenderung lebih terlindungi daripada perusahaan kecil, yang berarti peretas semakin beralih ke pemasok mereka sebagai cara untuk menyusup ke jaringan dengan cara yang seringkali luput dari perhatian.

Contohnya pada tahun 2017 ketika NotPetya menyerang organisasi yang terinfeksi di seluruh dunia, yang tampaknya pertama kali menyebar menggunakan mekanisme pembaruan perangkat lunak yang dibajak dari sebuah perusahaan perangkat lunak akuntansi. Serangan itu dengan cepat menyebar di luar kendali dan menjatuhkan jaringan organisasi di seluruh Eropa dan sekitarnya.

Salah satu alasan utama mengapa kerentanan rantai pasokan dapat luput dari perhatian adalah karena sering kali tidak jelas siapa yang bertanggung jawab atas pengelolaan risiko dalam hal hubungan dengan vendor pihak ketiga – bahkan jika diketahui bahwa pemasok mungkin memiliki kerentanan, memperbaiki masalah mungkin tidak akan pernah terjadi karena tidak ada orang atau tim tetap yang bertanggung jawab atas vendor ini.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Security, supply chain

Microsoft mendeteksi kerentanan Zerologon telah terdeteksi dieksploitasi secara aktif

September 25, 2020 by Winnie the Pooh

Peretas secara aktif mengeksploitasi kerentanan Zerologon dalam serangan dunia nyata, kata tim intelijen keamanan Microsoft.

“Microsoft secara aktif melacak aktivitas aktor ancaman menggunakan eksploitasi untuk kerentanan CVE-2020-1472 Netlogon EoP, yang dijuluki Zerologon. Kami telah mengamati serangan di mana eksploitasi publik telah dimasukkan ke dalam buku pedoman penyerang,” tulis perusahaan tersebut dalam akun twitter mereka.

Serangan itu diperkirakan akan terjadi, menurut pakar industri keamanan.

Beberapa versi kode eksploitasi weaponized proof-of-concept telah diterbitkan secara online dalam bentuk yang dapat diunduh secara bebas sejak detail tentang kerentanan Zerologon diungkapkan pada 14 September oleh perusahaan keamanan Belanda Secura BV.

Meskipun Microsoft belum merilis rincian tentang serangan tersebut, namun mereka merilis file hash untuk eksploitasi yang digunakan dalam serangan tersebut.

Seperti yang direkomendasikan oleh beberapa pakar keamanan sejak Microsoft mengungkapkan serangan tersebut, perusahaan yang pengontrol domainnya terekspos di internet harus membuat sistem offline untuk menambalnya.

Server yang dapat dijangkau internet ini sangat rentan karena serangan dapat dipasang secara langsung, tanpa peretas terlebih dahulu membutuhkan pijakan pada sistem internal.

Selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: CVE-2020-1472, Cyber Attack, Cybersecurity, Microsoft, Netlogon, Vulnerability, Zerologon

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 158
  • Page 159
  • Page 160
  • Page 161
  • Page 162
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo