• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Microsoft shares guidance on securing Windows 365 Cloud PCs

August 23, 2021 by Mally

Awal pekan ini, Microsoft telah membagikan panduan tentang mengamankan PC Cloud Windows 365 dan info lebih lanjut tentang kemampuan keamanan bawaannya.

Panduan ini dipecah menjadi tindakan yang dapat dilakukan pelanggan untuk mengamankan Cloud PC yang terdaftar dalam paket langganan Windows 365 Business dan Windows 365 Enterprise.

Dalam kasus bisnis kecil yang memilih Windows 365 Business, di mana pengguna akhir secara otomatis diberikan hak admin lokal, admin TI disarankan untuk mengikuti praktik keamanan TI standar untuk menetapkan setiap pengguna sebagai pengguna standar di perangkat mereka menggunakan Microsoft Endpoint Manager.

Proses ini mengharuskan Anda untuk melalui langkah-langkah berikut:

  • Konfigurasikan perangkat untuk mendaftar ke Microsoft Endpoint Manager menggunakan pendaftaran otomatis.
  • Kelola grup Administrator Lokal. Untuk detail selengkapnya tentang cara melakukan ini menggunakan Azure Active Directory (Azure AD, lihat cara mengelola grup administrator lokal di perangkat yang bergabung dengan Azure AD. Untuk contoh cara melakukannya menggunakan Microsoft Endpoint Manager, lihat posting ini dari Microsoft MVP Peter van der Woude.
  • Pertimbangkan untuk mengaktifkan Microsoft Defender Attack surface reduction (ASR). Aturan ASR adalah mitigasi pertahanan mendalam untuk masalah keamanan tertentu, seperti memblokir pencurian kredensial dari subsistem otoritas keamanan lokal Windows. Untuk detail tentang cara mengaktifkan aturan ASR, lihat Mengaktifkan aturan pengurangan permukaan serangan.

Untuk lebih dalam mengamankan PC cloud mereka, Microsoft menyarankan pelanggan Windows 365 Enterprise untuk:

  • Ikuti praktik keamanan Windows 10 standar, termasuk membatasi siapa yang dapat masuk ke PC Cloud mereka menggunakan hak administrator lokal.
  • Terapkan Windows 365 security baseline ke PC Cloud mereka dari Microsoft Endpoint Manager dan manfaatkan Microsoft Defender untuk memberikan pertahanan mendalam ke titik akhir mereka, termasuk semua PC Cloud. Windows 365 security baseline memungkinkan aturan ASR yang dibahas di atas.
  • Terapkan akses bersyarat Azure AD untuk mengamankan autentikasi ke Cloud PC mereka, termasuk autentikasi multifaktor (MFA) dan mitigasi risiko pengguna/masuk.

Selengkapnya: Bleeping Computer

Tagged With: Cloud, Cybersecurity, Microsoft, Windows 365 Cloud

Alat Keamanan Kubernetes Sumber Terbuka Teratas tahun 2021

August 20, 2021 by Mally

Menurut survei kami baru-baru ini terhadap para pembuat keputusan TI, keamanan adalah area perhatian terbesar yang berkaitan dengan adopsi container, dengan masalah keamanan yang menyebabkan penundaan penerapan aplikasi di antara 54% responden.

Kubernetes, pertama dan terutama, adalah alat untuk pengembangan dan tim DevOps untuk mempercepat dan menskalakan pengembangan, penerapan, dan pengelolaan aplikasi dalam container. Penyedia seperti Red Hat, Amazon, Microsoft, dan Google telah menambahkan fitur keamanan untuk meningkatkan kemampuan dasar di Kubernetes. Pada saat yang sama, vendor keamanan komersial telah melangkah untuk menawarkan solusi keamanan yang siap untuk perusahaan untuk kasus penggunaan yang lebih maju.

Secara paralel, komunitas Kubernetes sangat aktif merilis alat keamanan open source untuk mengisi celah keamanan yang ada di Kubernetes. Pelanggan memiliki banyak pilihan alat keamanan sumber terbuka untuk dipilih, dan hasil survei Red Hat menunjukkan bahwa tidak ada alat keamanan sumber terbuka tunggal yang mendominasi pasar keamanan Kubernetes.

Di bawah ini, Anda akan menemukan sembilan alat keamanan Kubernetes open source terpopuler yang diidentifikasi oleh responden survei kami.

Sumber: RedHat

Selengkapnya: Red Hat

Tagged With: Amazon, Cybersecurity, Google, Kubernetes, Microsoft, Open Source, Red Hat

Olimpiade Tokyo Dimanfaatkan dalam Serangan Kejahatan Dunia Maya

August 20, 2021 by Mally

Pada 26 Juli, halaman palsu yang mengarah ke situs penyiaran olahraga yang mencurigakan dari jenis yang sama telah dikonfirmasi oleh pencarian web. Selain spam notifikasi browser, peneliti dari Trend Micro juga telah mengonfirmasi metode yang membuat pengguna mendaftarkan informasi pribadi mereka seperti alamat email di situs mencurigakan dengan dalih menonton video. Diyakini bahwa metode serupa untuk mengarahkan orang ke situs yang mencurigakan akan terus berlanjut di masa mendatang. Penting untuk menyadari skema semacam itu untuk menghindari penipuan.

Pada 19 Juli, tepat sebelum pembukaan Olimpiade Tokyo, Trend Micro mengkonfirmasi kasus di mana halaman web yang disamarkan sebagai jadwal siaran TV untuk Olimpiade Tokyo diarahkan ke situs siaran olahraga yang mencurigakan. Menurut survei Trend Micro pada hari Kamis, situs siaran olahraga yang mencurigakan ini diarahkan ke apa yang disebut “spam pemberitahuan browser”, yang memungkinkan pengguna untuk diberi tahu tentang browser dan menampilkan iklan berbahaya.

Selain itu, Trend Micro telah mengkonfirmasi bahwa ada beberapa halaman web palsu yang disamarkan sebagai jadwal siaran TV terkait dengan Olimpiade Tokyo, yang tampaknya dibuat untuk mengarahkan pengguna ke situs yang mencurigakan ini.

Dari kata-kata yang digunakan, diduga bahwa halaman palsu ini dibuat untuk muncul di hasil pencarian ketika pengguna biasa menelusuri web untuk memeriksa siaran TV Olimpiade yang akan datang. Namun, mulai pukul 12:00 pada 19 Juli, halaman-halaman ini tidak lagi ditampilkan di hasil pencarian Google, yang menunjukkan bahwa rencana para penjahat siber telah digagalkan.

Di masa lalu, setiap kali acara global seperti Olimpiade diadakan, ada penjahat siber yang mencoba memanfaatkan gebrakan tersebut.

Selengkapnya: Trend Micro

Tagged With: Cyber Crime, Cybersecurity, Fake sites, Tokyo Olympics

Kampanye malware menggunakan ‘captcha’ pintar untuk mengabaikan peringatan browser

August 20, 2021 by Mally

Sebuah kampanye malware menggunakan prompt captcha pintar untuk mengelabui pengguna agar melewati peringatan browser untuk mengunduh trojan perbankan Gozi (alias Ursnif).

Kemarin, peneliti keamanan MalwareHunterTeam membagikan URL mencurigakan dengan BleepingComputer yang mengunduh file saat mencoba menonton video YouTube yang disematkan tentang penjara wanita New Jersey.

Ketika Anda mengklik tombol putar, browser akan mengunduh file bernama console-play.exe [VirusTotal], dan situs akan menampilkan gambar reCaptcha palsu di layar.

Karena file ini dapat dieksekusi, Google Chrome secara otomatis memperingatkan bahwa file tersebut mungkin berbahaya dan menanyakan apakah Anda ingin ‘Simpan’ atau ‘Buang’ file tersebut.

Untuk melewati peringatan ini, pelaku ancaman menampilkan gambar reCaptcha palsu yang meminta pengguna untuk menekan tombol B, S, Tab, A, F, dan Enter pada keyboard mereka, seperti yang ditunjukkan di bawah ini.

Sementara menekan tombol B, S, A, dan F tidak melakukan apa-apa, menekan tombol Tab akan membuat tombol ‘Keep’ menjadi fokus, dan kemudian menekan tombol ‘Enter’ akan bertindak sebagai klik pada tombol, menyebabkan browser untuk mengunduh dan menyimpan file ke komputer.

Sumber: BleepingComputer

Seperti yang Anda lihat, prompt captcha palsu ini adalah cara cerdas untuk mengelabui pengguna agar mengunduh file berbahaya yang diperingatkan oleh browser bisa berbahaya.

Setelah jangka waktu tertentu, video akan diputar secara otomatis, berpotensi membuat pengguna berpikir bahwa ‘captcha’ yang berhasil mengizinkannya.

Jika pengguna menjalankan executable, itu akan membuat folder di bawah %AppData%\Bouncy untuk .NET Helper dan menginstal banyak file. Semua file ini adalah umpan, selain executable BouncyDotNet.exe, yang diluncurkan.

Saat dijalankan, BouncyDotNet.exe akan membaca berbagai string dari Registry Windows yang digunakan untuk menjalankan perintah PowerShell.

Perintah PowerShell ini akan mengkompilasi aplikasi .NET menggunakan kompiler CSC.exe bawaan yang meluncurkan DLL untuk trojan perbankan Ursnif.

Selengkapnya: Bleeping Computer

Tagged With: Banking Trojan, Captcha Bypass, Cybersecurity, Malware, Ursnif

Peretas dapat melewati produk keamanan Cisco dalam serangan pencurian data

August 20, 2021 by Mally

Cisco mengatakan bahwa penyerang yang tidak diautentikasi dapat melewati teknologi penyaringan inspeksi TLS di beberapa produk untuk mengekstrak data dari server yang sebelumnya dikompromikan di dalam jaringan pelanggan.

Dalam serangan tersebut, pelaku ancaman dapat mengeksploitasi kerentanan dalam pemfilteran permintaan Server Name Identification (SNI) yang memengaruhi produk 3000 Series Industrial Security Appliances (ISA), Firepower Threat Defense (FTD), dan Web Security Appliance (WSA).

Sejauh ini, Cisco Product Security Incident Response Team (PSIRT) tidak mengetahui adanya penyerang atau malware yang mengeksploitasi kelemahan keamanan ini.

SNIcat (Server Name Indication Concatenator) adalah metode eksfiltrasi tersembunyi yang ditemukan oleh peneliti keamanan mnemonic Labs yang melewati solusi perimeter keamanan dan perangkat inspeksi TLS (mis., web proxies, next-gen firewalls (NGFW) melalui TLS Client Hello packets.

“Dengan menggunakan metode eksfiltrasi SNIcat, kami menemukan bahwa kami dapat melewati solusi keamanan yang melakukan pemeriksaan TLS, bahkan ketika domain Command & Control (C2) yang kami gunakan diblokir oleh reputasi umum dan fitur pencegahan ancaman yang ada di dalam solusi keamanan itu sendiri,” kata para peneliti.

“Singkatnya, kami menemukan bahwa solusi yang dirancang untuk melindungi pengguna, memperkenalkan mereka pada kerentanan baru.”

Selain Cisco, mnemonic Labs telah berhasil menguji SNIcat terhadap produk dari F5 Networks (F5 BIG-IP yang menjalankan TMOS 14.1.2, dengan SSL Orchestrator 5.5.8), Palo Alto Networks (Palo Alto NGFW yang menjalankan PAN-OS 9.1.1), dan Fortinet (Fortigate NGFW menjalankan FortiOS 6.2.3).

Para peneliti juga mengembangkan alat bukti konsep yang membantu mengekstrak data dari server yang sebelumnya diretas melalui saluran rahasia SNI, menggunakan agen pada host yang disusupi dan server perintah-dan-kontrol yang mengumpulkan data yang dieksfiltrasi.

Selengkapnya: Bleeping Computer

Tagged With: Cisco, Cybersecurity, Vulnerability

Patch Windows tidak resmi baru memperbaiki lebih banyak vektor serangan PetitPotam

August 20, 2021 by Mally

Patch tidak resmi kedua untuk serangan relai Windows PetitPotam NTLM telah dirilis untuk memperbaiki masalah lebih lanjut yang tidak ditangani oleh pembaruan keamanan resmi Microsoft.

Serangan relai NTLM adalah ketika aktor ancaman dapat memaksa server atau pengontrol domain untuk mengautentikasi terhadap server relai NTLM di bawah kendali aktor ancaman.

Relai NTLM ini kemudian akan meneruskan permintaan ke Layanan Active Directory Certificate korban yang ditargetkan melalui HTTP untuk menerima Kerberos ticket-granting ticket (TGT), yang memungkinkan penyerang untuk mengasumsikan identitas pengontrol domain dan mengambil alih domain Windows.

Karena sifat kritis dari serangan ini, Microsoft merilis pembaruan keamanan sebagai bagian dari Patch Tuesday Agustus 2021 yang berusaha untuk memperbaiki kerentanan PetitPotam, dilacak sebagai CVE-2021-36942.

Sayangnya, pembaruan Microsoft tidak lengkap, dan masih mungkin untuk menyalahgunakan PetitPotam.

Untuk menyediakan tambalan yang lebih lengkap, layanan micropatch 0patch telah merilis tambalan tidak resmi yang diperbarui yang dapat digunakan untuk memblokir semua serangan relai PetitPotam NTLM yang diketahui pada versi Windows berikut:

  • Windows Server 2019 (updated with July 2021 Updates)
  • Windows Server 2016 (updated with July 2021 Updates)
  • Windows Server 2012 R2 (updated with July 2021 Updates)
  • Windows Server 2008 R2 (updated with January 2020 Updates, no Extended Security Updates)

Dengan micropatch ini, fungsi diblokir di pipa bernama LSARPC dan EFSRPC dan tidak dapat lagi dieksploitasi sebagai bagian dari serangan relai NTLM.

Bagi mereka yang ingin menunggu kemungkinan patch resmi dari Microsoft, Anda juga dapat bertahan melawan serangan PetitPotam menggunakan filter NETSH RPC yang memblokir akses jarak jauh ke MS-EFSRPC API.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, NTLM, PetitPotam, Security Patch, Windows

Berhenti menggunakan Zoom, DPA Hamburg memperingatkan pemerintah negara bagian

August 20, 2021 by Mally

Pemerintah negara bagian Hamburg telah secara resmi diperingatkan agar tidak menggunakan Zoom karena masalah perlindungan data.

Badan perlindungan data (DPA) negara bagian Jerman mengambil langkah mengeluarkan peringatan publik kemarin, menulis dalam siaran pers bahwa penggunaan alat konferensi video populer oleh Kanselir Senat melanggar Peraturan Perlindungan Data Umum (GDPR) Uni Eropa sejak data pengguna ditransfer ke AS untuk diproses.

Kekhawatiran DPA mengikuti keputusan penting (Schrems II) oleh pengadilan tinggi Eropa musim panas lalu yang membatalkan pengaturan transfer data utama antara UE dan AS (Perisai Privasi), menemukan undang-undang pengawasan AS tidak sesuai dengan hak privasi UE.

Dampak dari Schrems II lambat terwujud — di luar selimut ketidakpastian hukum. Namun, sejumlah DPA Eropa sekarang sedang menyelidiki penggunaan layanan digital yang berbasis di AS karena masalah transfer data, dalam beberapa kasus memperingatkan publik terhadap penggunaan alat utama AS seperti Facebook dan Zoom karena data pengguna tidak dapat dilindungi secara memadai saat diambil alih.

Beberapa badan di Jerman termasuk yang paling proaktif dalam hal ini. Tetapi pengawas perlindungan data UE juga sedang menyelidiki penggunaan layanan cloud dari raksasa AS Amazon dan Microsoft atas masalah transfer data yang sama.

Dalam kasus Hamburg, DPA mengatakan pihaknya mengambil langkah dengan mengeluarkan peringatan publik kepada Kanselir Senat setelah badan tersebut tidak memberikan tanggapan yang memadai atas kekhawatiran yang diangkat sebelumnya.

Selengkapnya: Tech Crunch

Tagged With: Cybersecurity, DPA, Europe, GDPR, Privacy, Zoom

GitHub mendesak pengguna untuk mengaktifkan 2FA setelah menerapkan passwordless

August 19, 2021 by Mally

GitHub mendesak basis penggunanya untuk mengaktifkan otentikasi dua faktor (2FA) setelah menghentikan otentikasi berbasis kata sandi untuk operasi Git.

“Jika Anda belum melakukannya, luangkan waktu ini untuk mengaktifkan 2FA untuk akun GitHub Anda,” kata Chief Security Officer perusahaan Mike Hanley.

“Manfaat otentikasi multifaktor didokumentasikan secara luas dan melindungi dari berbagai serangan, seperti phishing.”

Hanley merekomendasikan untuk menggunakan salah satu dari beberapa opsi 2FA yang tersedia di GitHub, termasuk kunci keamanan fisik, kunci keamanan virtual yang ada di dalam perangkat seperti ponsel dan laptop, atau aplikasi Time-based One-Time Password (TOTP).

Sementara 2FA berbasis SMS juga tersedia, GitHub mendesak pengguna untuk memilih kunci keamanan atau TOTP sebisa mungkin karena SMS kurang aman mengingat pelaku ancaman dapat mem-bypass atau mencuri token autentikasi SMS 2FA.

GitHub juga menyediakan panduan video langkah demi langkah tentang cara mengaktifkan kunci keamanan untuk kunci SSH dan verifikasi komit Git.

Menegakkan otentikasi tanpa kata sandi melalui operasi Git penting karena meningkatkan ketahanan akun GitHub terhadap upaya pengambilalihan dengan mencegah upaya penyerang untuk menggunakan kredensial yang dicuri atau kata sandi yang digunakan kembali untuk membajak akun.

Selengkapnya: Bleeping Computer

Tagged With: 2FA, Cybersecurity, GitHub, Phishing, TOTP

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 50
  • Page 51
  • Page 52
  • Page 53
  • Page 54
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo