• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Australia dan AS Menyerukan Serangan Siber Terhadap Rumah Sakit Selama Pandemi COVID-19

April 28, 2020 by Mally

Diplomat cyber Australia telah menyerukan diakhirinya serangan terhadap fasilitas medis, seperti serangan cyber baru-baru ini di salah satu laboratorium pengujian COVID-19 terbesar di Republik Ceko.

“Ketika orang Australia dan komunitas internasional bersatu untuk menanggapi COVID-19, kami khawatir bahwa pelaku jahat cyber berusaha untuk mengeksploitasi pandemi untuk keuntungan mereka sendiri,” kata Duta Besar Australia untuk Cyber Affairs, Dr Tobias Feakin kepada ZDNet pada hari Jumat.

“Kami menyerukan semua negara untuk segera menghentikan aktivitas cyber yang tidak konsisten dengan komitmen internasional mereka. Kami juga mendesak negara-negara untuk meningkatkan kewaspadaan guna memastikan wilayah mereka bukan tempat yang aman bagi para penjahat cyber.”

Sudah setahun sejak Perserikatan Bangsa-Bangsa (PBB) memulai kembali prosesnya untuk menetapkan aturan tentang “perilaku negara yang bertanggung jawab di dunia maya” – kali ini dalam dua forum terpisah. Salah satunya adalah Open Ended Working Group (OEWG) dan Group of Governmental Experts on Developments in the Field of Information and Telecommunications in the Context of International Security (GGE).

OEWG bertanggung jawab untuk menetapkan kerangka hukum dan normatif cyber internasional saat ini, termasuk 11 norma internasional untuk perilaku negara-bangsa.

Australia memainkan peran penting dalam mengembangkan norma-norma itu, dan sejak dikeluarkannya Strategi Keterlibatan Dunia Maya Internasional di tahun 2017, semakin percaya diri dalam seruannya untuk menegakkan norma-norma tersebut.

Baca berita selengkapnya pada tautan di bawah ini:
Source: ZDNet

Tagged With: COVID-19, Cyber Attack, Cybersecurity, UN

Data Microsoft Teams Seluruh Perusahaan Anda Bisa Dicuri Menggunakan ‘Evil GIF’

April 28, 2020 by Mally

Zoom bukan satu-satu nya platform yang rentan dari segi keamanan. Sebagaimana dibuktikan oleh kelemahan yang ditemukan dalam platform kolaborasi dan videoconferencing Microsoft Teams, seperti yang diungkapkan pada hari Senin.

Setidaknya selama tiga minggu dari akhir Februari hingga pertengahan Maret, GIF berbahaya bisa saja mencuri data pengguna dari akun Microsoft Teams, mungkin di seluruh perusahaan, dan mengambil kendali “seluruh daftar akun Teams di suatu organisasi,” peneliti keamanan cyber telah memperingatkan.

Kerentanan tersebut telah diperbaiki pada 20 April, artinya pengguna sekarang aman dari serangan ini. Tetapi ini menunjukkan bahwa bukan hanya Zoom yang rentan terhadap kerentanan yang dapat menempatkan pengguna dalam risiko. Alat konferensi video lain yang telah menjadi sangat populer di kalangan populasi dalam lockdown COVID-19 dapat dan akan ditargetkan juga.

Kerentanan mempengaruhi setiap versi Microsoft Teams untuk desktop dan web browser. Masalahnya terletak pada cara Microsoft menangani token otentikasi untuk melihat gambar dalam Teams. Token tersebut ditangani oleh Microsoft di servernya yang terletak di teams.microsoft.com atau subdomain apa pun di bawah alamat itu. CyberArk menemukan bahwa mungkin untuk membajak dua subdomain itu – aadsync-test.teams.microsoft.com dan data-dev.teams.microsoft.com – sebagai bagian dari serangan.

Mereka menemukan bahwa jika seorang peretas dapat memaksa target untuk mengunjungi subdomain yang dibajak, token otentikasi dapat diteruskan ke server penyerang. Mereka kemudian dapat membuat token lain – “skype” token – yang memberi mereka akses untuk mencuri data akun Teams korban.

Baca berita selengkapnya pada tautan di bawah ini:
Source: Forbes

Tagged With: Cybersecurity, Microsoft, Microsoft Teams, Security, Videoconferencing

5 Kesalahan Umum Yang Akan Mengarah Ke Ransomware

April 28, 2020 by Mally

Sejak peraturan bekerja di rumah diterapkan karena pandemi coronavirus ini, jaringan yang harus dijaga oleh seorang administrator sitem sebuah perusahaan akan lebih menyebar luas. Bahkan jika karyawan menggunakan komputer pribadinya dan terhubung ke jaringan perusahaan, itu tetap akan menjadi tanggung jawab seorang administrator sitem. Dan itu masih merupakan target yang berharga bagi penjahat cyber.

Serangan Ransomware sering mengandalkan korban membuat beberapa kesalahan mendasar yang seringkali cukup tidak nyaman untuk dihadapi.

Berikut adalah 5 langkah yang dapat dilakukan agar terhindar dari hal tersebut:

1. Lindungi portal sistem Anda

Pelajari cara memindai jaringan Anda sendiri dari trafik yang tidak diinginkan dan pastikan bahwa setiap layanan yang terbuka dan mendengarkan koneksi (listening) ada di sana, dan bahwa mereka ada di daftar periksa keamanan reguler Anda.

2. Pilih kata sandi yang tepat

Banyak orang memulai dengan kata sandi dasar dengan setiap niat baik untuk memilih yang tepat segera, sampai semuanya terlambat. Mulai dengan kata sandi yang tepat sejak awal, dan aktifkan otentikasi dua faktor untuk meningkatkan keamanan Anda jika tersedia.

3. Periksa dengan teliti log sistem Anda

Sebagian besar serangan ransomware tidak terjadi secara instan atau tanpa peringatan – para penjahat biasanya membutuhkan waktu, seringkali berhari-hari dan kadang lebih lama, untuk mendapatkan gambaran seluruh jaringan Anda terlebih dahulu.

Jadi seringkali akan ada banyak tanda tanda di log Anda, seperti adanya alat peretas “grey hat” yang tidak Anda harapkan atau butuhkan oleh pengguna Anda sendiri. Periksa log Anda secara teratur selalu sangat disarankan.

4. Perhatikan peringatan

Jangan berasumsi bahwa peringatan yang menarik bisa diabaikan jika menyebutkan potensi ancaman sudah diblokir.

Seringkali, ancaman yang muncul di jaringan Anda bukan hanya peristiwa kebetulan, itu bukti bahwa penjahat sudah berkeliaran dengan hati-hati untuk melihat tindakan apa yang dapat memicu alarm, dengan harapan melakukan serangan yang jauh lebih besar di kemudian hari.

5. Pasang patch lebih awal, seringlah melakukan patch

Sementara penjahat memindai jaringan Anda untuk mendapatkan celah untuk masuk, mereka juga dapat memindai layanan yang dapat diakses secara eksternal yang tidak ditambal pada saat yang sama. Ini membantu para penjahat secara otomatis membuat daftar calon korban untuk kembali lagi nanti.

Artikel selengkapnya dapat dibaca pada tautan di bawah:
Source: Sophos Naked Security

Tagged With: Cyber Threat, Cybersecurity, Ransomware, Security, Tips

Peneliti Keamanan Mengidentifikasi Grup APT Baru Yang Disebutkan Pada 2017 Shadow Brokers Leak

April 27, 2020 by Mally

Pada 14 April 2017, sekelompok peretas misterius yang dikenal dengan Shadow Brokers menerbitkan koleksi alat peretasan yang akhirnya mengubah internet selamanya.

Dikenal sebagai dump “Lost in Translation”, kumpulan file ini mencakup puluhan alat peretasan dan eksploitasi yang dicuri dari Badan Keamanan Nasional AS (NSA), eksploitasi yang banyak orang percaya digunakan oleh AS untuk meretas negara lain.

Diantara banyak file, ada satu file yang telah menghantui dan menyita perhatian komunitas keamanan cyber. Dinamai “sigs.py,” file ini adalah apa yang banyak orang anggap sebagai harta karun operasi spionase siber dan ancaman intelijen. File tersebut diyakini sebagai pemindai malware sederhana yang akan digunakan operator NSA pada komputer yang diretas dan digunakan untuk mencari keberadaan APT lainnya (ancaman persisten tingkat lanjut, istilah yang digunakan untuk menggambarkan grup peretasan negara-bangsa).

Isinya 44 signature untuk mendeteksi file (alat peretasan) yang digunakan oleh kelompok peretasan lain, diberi nomor dari #1 hingga #45, dengan nomor #42 hilang. File tersebut segera memikat para peneliti keamanan. Banyak yang menyadari bahwa mereka bahkan belum mendeteksi APT sebanyak NSA.

Juan Andres Guerrero-Saade, seorang mantan peneliti keamanan di Kaspersky dan Google, mengatakan bahwa setelah mengidentifikasi file yang terkait dengan signature ini, ia percaya signature #37 sebenarnya untuk melacak grup peretasan baru sekaligus, yang ia yakini mungkin berbasis di Iran. Ia memberi nama grup baru ini, Nazar APT, berdasarkan string yang ditemukan di dalam malware.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: ZDNet

Tagged With: APT, Cyber Group, Cybersecurity, NSA, Security, Shadow Broker

Keamanan Siber Di Tengah Pandemi: Lindungi Permata Mahkota

April 27, 2020 by Mally

COVID-19 telah membuat banyak tenaga kerja bekerja di rumah-rumah dan apartemen.

“Ketika karyawan mulai bekerja dari rumah, risiko keamanan muncul di seluruh organisasi,” kata Manav Mital, salah satu pendiri perusahaan cybersecurity, Cyral Inc. “Bukan hanya bagaimana karyawan Anda menghubungkan perangkat mereka atau dari jenis perangkat apa mereka terhubung, namun itu semua adalah vendor dan kontraktor Anda – kebijakan apa yang telah mereka terapkan?”

Cybersecurity dimulai sebagai upaya untuk memagari sistem perusahaan, melindungi rahasia dagang, data pelanggan, dan informasi sensitif lainnya dari orang yang tidak berwenang.

Banyak perusahaan telah mengkompromikan keamanan untuk beradaptasi, tidak hanya mengekspos diri terhadap serangan, tetapi berpotensi membatalkan kebijakan asuransi cyber mereka dalam proses.

Jack Kudale, pendiri dan CEO Cowbell Cyber, mengatakan bahwa beberapa kebijakan asuransi mengharuskan karyawan untuk menyetujui secara tertulis aturan keamanan tertentu.

Langkah pertama adalah segera menambal beberapa kerentanan dalam perangkat lunak VPN yang telah teridentifikasi pada tahun lalu.

Perusahaan juga perlu menegakkan prosedur otentikasi yang kuat, termasuk otentikasi multi-faktor. Sementara itu, pakar keamanan komputer harus meninjau kebijakan firewall dan enkripsi full disk untuk memastikan mereka berfungsi dengan baik.

Yang lebih penting, perusahaan dan pemerintah harus mengadopsi komputasi zero-trust, tidak seperti zero-trust yang telah diadopsi orang sehubungan dengan COVID-19: anggap bahwa setiap orang adalah ancaman.

Ada beberapa lapisan keamanan dunia maya, mulai dari orang dan perangkat hingga data itu sendiri. Data adalah permata mahkota. Dengan zero-trust, alih-alih khawatir tentang gerbang kastil, perusahaan harus menganggap bahwa setiap orang yang datang ke kastil adalah ancaman dan fokus untuk melindungi permata mahkota (data berharga) sebagai gantinya.

Baca berita selengkapnya pada tautan di bawah ini:
Source: Forbes

Tagged With: Cybersecurity, Data Protection, Security

Klaim Peretas Mengenai Data Breach Populer Android App Store: Menerbitkan 20 Juta Kredensial Pengguna

April 20, 2020 by Mally

Catatan yang dicuri dari 20 juta pengguna toko aplikasi Android populer telah dipublikasikan secara online oleh seorang peretas.

Aptoide, adalah toko aplikasi pihak ketiga yang nampaknya telah mengalami data breach. Seorang peretas mengklaim telah mencuri 39 juta catatan pelanggan dan telah menerbitkan perincian 20 juta dari mereka, termasuk email untuk login dan kata sandi yang diacak, pada forum peretas yang populer.

Pada 19 April, database Have I Been Pwned (HIBP) menambahkan entri untuk Aptoide. Menyatakan bahwa app store mengalami pelanggaran data dan 20 juta catatan pelanggan kemudian dibagikan secara online di forum peretas populer. HIBP menyatakan tanggal pelanggaran adalah 13 April dan memberikan jumlah persis akun yang dikompromikan sebagai 20.012.235.

Aptoide mengeluarkan pernyataan pada 18 April, ditulis oleh Filipa Botelho, kepala pemasaran komunitas. Pernyataan tersebut hanya mengkonfirmasi bahwa “database Aptoide mungkin telah menjadi korban serangan peretasan dan kemungkinan pelanggaran database.”

Aptoide juga mengatakan bahwa semua kata sandi dienkripsi, dan tidak ada data pribadi selain alamat email login dan kata sandi terenkripsi terkandung di dalam database.

Namun laporan asli di ZDNet pada 17 April, berdasarkan informasi yang ditemukan oleh Under the Breach, menyatakan bahwa data yang dipublikasikan di forum peretasan populer menyertakan informasi tambahan seperti nama asli pengguna, rincian perangkat dan jika disediakan, tanggal lahir.

Baca berita selengkapnya pada tautan di bawah ini:
Source: Forbes

Tagged With: Aptoide, Cybersecurity, Data Breach, Security, Third Party App Store

Peretas Menjual Zero-Day Exploit Aplikasi Zoom seharga $ 500.000

April 16, 2020 by Mally

Peretas sedang menjual dua kerentanan penting pada perangkat lunak konferensi video Zoom. Kerentanan tersebut memungkinkan seseorang untuk meretas pengguna dan memata-matai panggilan mereka.

Kedua celah tersebut adalah celah Zero-day yang mempengaruhi aplikasi Zoom versi Windows dan MacOS, menurut tiga sumber yang memiliki pengetahuan tentang pasar hacking jenis ini.

Menurut salah satu seorang sumber, Zero-day pada Windows menggunakan RCE (Remote Code Execution). Dan memungkinakn peretas untuk tidak hanya mengakses aplikasi Zoom namun juga komputer korban. Tetapi untuk mengambil alih komputer tersebut perlu digabungkan dengan bug lain. Untuk zero-day di MacOS bukan sebuah RCE, menurut dua sumber anonim.

Harga yang diminta untuk kerentanan Zero-day yang ada pada aplikasi Zoom Windows adalah $ 500.000, menurut salah satu sumber, yang berurusan dengan pembelian eksploitasi ini tetapi telah memutuskan untuk tidak membelinya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Vice

Tagged With: Cybersecurity, Exploit, MacOS, Security, Vulnerability, Windows, Zero Day, Zoom

Kerentanan Keamanan OneDrive Versi Windows Desktop Dikonfirmasi: Ini Yang Perlu Anda Ketahui

April 16, 2020 by Mally

Pembaruan keamanan bulanan Windows, Patch Tuesday, selalu menjadi pusat perhatian. Pada pembaruan bulan April kali ini, ada kerentanan lain selain sistem operasi windows yang layak berada di dalam radar threat intelligence Anda. Kerentanan tersebut berada pada aplikasi versi desktop yang banyak digunakan orang pada saat bekerja di rumah karena pandemi yang sedang berlangsung, yaitu OneDrive.

Microsoft menjelaskan bahwa peningkatan hak istimewa ada jika versi desktop OneDrive pada Windows menangani symbolic link secara tidak tepat.

Menurut Chris Hass, direktur keamanan informasi dan penelitian di Automox, symbolic link adalah, sederhananya, “objek sistem file yang mengarah ke objek sistem file lain”. Dalam skenario ini, kata Hass, “penyerang yang telah mendapatkan akses ke endpoint dapat menggunakan OneDrive untuk menimpa file yang ditargetkan, yang mengarah ke status yang lebih tinggi.”

“Peningkatan hak istimewa memungkinkan penyerang untuk lebih lanjut mengkompromikan sistem, mengeksekusi muatan tambahan yang mungkin memerlukan hak istimewa yang lebih tinggi untuk menjadi efektif,” jelas Hass, “atau mendapatkan akses ke informasi pribadi atau rahasia yang tidak tersedia sebelumnya.”

Yang harus Anda lakukan untuk mencegah ini terjadi adalah segera install pembaruan keamanan terbaru pada OneDrive versi Windows Desktop Anda.

Berita selengkapnya dapat dibaca pada tautan di bawah:
Source: Forbes

Tagged With: Cybersecurity, OneDrive Desktop, Patch Tuesday, Security, Windows Update

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 177
  • Page 178
  • Page 179
  • Page 180
  • Page 181
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo