• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Prioritas Keamanan Siber pada tahun 2021: Bagaimana CISO Dapat Menganalisis Ulang dan Mengalihkan Fokus?

September 22, 2021 by Winnie the Pooh

The Hacker News telah menyusun prioritas keamanan siber teratas untuk tahun 2021 dan seterusnya yang akan memungkinkan bisnis untuk sepenuhnya siap menghadapi gangguan di masa depan, tanpa mengorbankan keamanan.

Perkuat Dasar-Dasar Keamanan Siber

CISO harus fokus pada dasar-dasar keamanan, termasuk manajemen aset, manajemen kata sandi, kebersihan dunia maya, konfigurasi, manajemen kerentanan, patching, deteksi dan pencegahan ancaman, edukasi pengguna, pelaporan, dokumentasi, dan sebagainya. Tanpa dasar yang kuat, investasi apa pun dalam keamanan siber tidak akan menghasilkan manfaat yang seharusnya tercapai.

Keamanan Siber Harus Menjadi Agenda Ruang Rapat

Keamanan siber adalah masalah bisnis dan perlu diperlakukan sebagai satu kesatuan, bukan dipandang sebagai masalah TI. CISO perlu menyadari risiko bisnis, itu sudah pasti. Lagi pula, dalam kasus pelanggaran keamanan, CEO dan dewan harus menjawab pertanyaan tentang bagaimana hal itu terjadi.

Selanjutnya, organisasi perlu menciptakan budaya keamanan siber yang dimulai dari atas dan meresap ke bawah. Ketika pemimpin memimpin dari depan, penerimaan lebih mudah di antara karyawan dalam mengadopsi dan mempertahankan standar keamanan dalam pekerjaan rutin mereka.

Memanfaatkan Intelligent Automation dan Teknologi Canggih Lainnya

Penyerang memanfaatkan teknologi canggih untuk menyusup ke jaringan perusahaan dan mendapatkan akses ke aset penting misi. Mengingat skenario ini, organisasi juga perlu memanfaatkan teknologi futuristik seperti WAF generasi berikutnya, intelligent automation, behavior analytics, deep learning, security analytics, dan sebagainya untuk mencegah serangan yang paling kompleks dan canggih sekalipun.

Pergeseran ke Arsitektur Zero Trust

Pekerja jarak jauh akan tetap ada, dan konsep perimeter jaringan menjadi kabur. Untuk kelangsungan bisnis, organisasi harus mengaktifkan akses aset mission-critical kepada karyawan di mana pun mereka berada. Karyawan mungkin mengakses sumber daya ini dari perangkat pribadi, perangkat bersama, dan jaringan tidak aman. CISO perlu berpikir secara strategis dan menerapkan keamanan tanpa batas berdasarkan arsitektur zero trust.

Arsitektur zero-trust mengamanatkan bahwa organisasi selalu memverifikasi dan tidak pernah percaya sehubungan dengan data, karyawan, jaringan, dan perangkat.

Fokus pada Mengamankan Infrastruktur Cloud Anda

Ini pada dasarnya berarti bahwa CISO perlu memikirkan kembali kebijakan keamanan mereka untuk mengamankan infrastruktur cloud. Mereka harus menerapkan alat & teknologi cerdas baru, proses holistik, dan model tata kelola komprehensif yang memberikan visibilitas ke lingkungan cloud dan membantu mengamankan infrastruktur cloud.

Kembangkan Rencana Kontinuitas yang Kuat

Organisasi biasanya memiliki rencana respons insiden keamanan dan rencana kelangsungan bisnis. Tetapi tidak ada yang memperhitungkan peristiwa yang berdampak di seluruh dunia seperti pandemi Covid-19.

Prioritas keamanan siber untuk tahun 2021 dan seterusnya mengharuskan CISO dan pemimpin bisnis untuk mengembangkan rencana kesinambungan dan ketahanan yang kuat untuk peristiwa semacam itu.

Selengkapnya: The Hacker News

Tagged With: CISO, Cybersecurity, Tips

Gelombang Baru Serangan Malware Menargetkan Organisasi di Amerika Selatan

September 21, 2021 by Winnie the Pooh

Kampanye spam yang mengirimkan email spear-phishing yang ditujukan untuk organisasi di Amerika Selatan telah melengkapi kembali tekniknya untuk memasukkan berbagai trojan akses jarak jauh (RAT) dan pemfilteran geolokasi untuk menghindari deteksi, menurut penelitian baru.

Perusahaan keamanan siber Trend Micro mengaitkan serangan itu dengan ancaman persisten tingkat lanjut (APT) yang dilacak sebagai APT-C-36 (alias Blind Eagle), kelompok spionase Amerika Selatan yang dicurigai telah aktif setidaknya sejak 2018 dan sebelumnya dikenal karena mengarahkan perhatiannya pada Institusi dan perusahaan pemerintah Kolombia yang mencakup sektor keuangan, perminyakan, dan manufaktur.

Sebagian besar menyebar melalui email penipuan dengan menyamar sebagai lembaga pemerintah Kolombia, seperti Direktorat Nasional Pajak dan Bea Cukai (DIAN), rantai infeksi dimulai ketika penerima pesan membuka dokumen PDF atau Word palsu yang mengklaim sebagai perintah penyitaan yang terkait dengan rekening bank mereka dan mengklik tautan yang dihasilkan dari layanan penyingkat URL seperti cort.as, acortaurl.com, dan gtly.to.

Jika korban memenuhi kriteria lokasi, pengguna diarahkan ke server file hosting, dan arsip yang dilindungi kata sandi diunduh secara otomatis, pada akhirnya mengarah ke eksekusi trojan akses jarak jauh berbasis C++ yang disebut BitRAT.

Beberapa indurstri, termasuk pemerintahan, keuangan, perawatan kesehatan, telekomunikasi, dan energi, minyak, dan gas, dikatakan telah terpengaruh, dengan mayoritas target untuk kampanye terbaru berlokasi di Kolombia dan sebagian kecil juga berasal dari Ekuador, Spanyol , dan Panama.

Selengkapnya: The Hacker News

Tagged With: BitRAT, Blind Eagle, Cybersecurity, Malware, South America

Edward Snowden mendesak pengguna untuk berhenti menggunakan ExpressVPN

September 21, 2021 by Winnie the Pooh

Pekan lalu, Hackread.com melaporkan kesepakatan miliaran dolar di mana ExpressVPN dibeli oleh Kape, sebuah perusahaan keamanan siber Israel yang meningkatkan masalah privasi di antara penggunanya. Kemudian, dalam tweet baru-baru ini, mantan whistleblower NSA Edward Snowden telah memperingatkan pengguna untuk berhenti menggunakan ExpressVPN.

Peringatan ini tampaknya sebagai reaksi terhadap berita bahwa CIP ExpressVPN, Daniel Gericke, adalah salah satu dari tiga mantan agen intelijen AS yang mengaku secara ilegal membantu pemerintah UEA melakukan peretasan terhadap orang-orang yang menjadi sasaran mereka.

Agak lucu bahwa ExpressVPN, salah satu penyedia layanan VPN terkemuka di dunia, tidak menyangkal klaim bahwa CIO-nya telah terlibat dalam Project Raven. Perusahaan merilis pernyataan yang menjelaskan bahwa fakta yang diceritakan dalam laporan itu sebelum perusahaan mempekerjakan Daniel, dan mereka telah mengetahui hal ini sejak awal.

Meskipun perusahaan menganggap Project Raven dan pengawasan secara umum sebagai antitesis, perusahaan ingin mempertahankan Gericke sebagai karyawannya karena Daniel memiliki pengalaman 20 tahun di industri keamanan siber dan telah bekerja di militer AS.

Sekadar informasi, Daniel Gericke dipekerjakan oleh ExpressVPN pada tahun 2019 dan sebelum bekerja, Daniel menghentikan kontraknya dengan UEA. Selain itu, ExpressVPN menyatakan bahwa perusahaan telah menerapkan beberapa langkah keamanan untuk menjaga privasi penggunanya.

Selengkapnya: Hackread

Tagged With: Cybersecurity, ExpressVPN, Privacy

Alamt IP Pengguna VPN terekspos oleh kerentanan zero-day di router Virgin Media

September 21, 2021 by Winnie the Pooh

Kerentanan zero-day di router Virgin Media Super Hub 3 memungkinkan penyerang membuka kedok alamat IP pengguna VPN yang sebenarnya, ungkap peneliti keamanan.

Fidus Information Security, konsultan penetration testing Inggris, telah menerbitkan rincian kerentanan keamanan hampir dua tahun setelah pertama kali memperingatkan Virgin Media, sebuah perusahaan telekomunikasi Inggris, yang merujuk Fidus ke Liberty Global, perusahaan induknya.

Tim R&D Fidus mengatakan awalnya menunda pengungkapan selama 12 bulan atas permintaan vendor, tetapi upaya selanjutnya untuk menghubungi Virgin Media dan Liberty Global kemudian gagal mendapatkan tanggapan.

Namun, Virgin Media telah mengatakan kepada The Daily Swig bahwa saat ini sedang mengerjakan “perbaikan teknis” untuk “masalah edge-case, yang berpotensi berdampak hanya pada sebagian kecil pelanggan” yang menggunakan VPN.

Para peneliti dapat memasang serangan rebinding DNS yang mengungkapkan alamat IP pengguna VPN “dengan hanya [pengguna] mengunjungi halaman web [berbahaya] selama beberapa detik”, tulis posting blog yang dirancang oleh Fidus pada bulan Maret tetapi akhirnya diterbitkan minggu lalu.

Serangan rebinding DNS menyalahgunakan browser korban dengan menjadikannya sebagai proxy untuk menyerang jaringan pribadi.

Para peneliti berhasil menghilangkan anonimitas perangkat yang alamat IP-nya ditutupi oleh sebagian besar “VPN terkemuka di pasar”, kata tim R&D Fidus kepada The Daily Swig.

Namun, beberapa penyedia VPN menangkis serangan tersebut dengan memblokir akses ke alamat IP lokal secara default.

Selengkapnya: Portswigger

Tagged With: Cybersecurity, Virgin Media, VPN, Zero Day

Numando: Trojan Perbankan yang Dapat Mengatur Secara Jarak Jauh

September 20, 2021 by Eevee

Trojan perbankan telah terdeteksi menyalahgunakan YouTube, Pastebin, dan platform publik lainnya untuk menyebarkan dan mengontrol mesin yang compromised.

Jumat(17/9/2021), ESET menyelesaikan serangkaian Trojan perbankan yang ada di Amerika Latin — termasuk Janeleiro, sampel malware baru yang mirip dengan Casbaneiro, Grandoreiro, dan Mekotio — tetapi yang ini tidak hanya terjadi di wilayah itu; sebagai gantinya, kampanye telah terdeteksi di seluruh Brasil, Meksiko, dan Spanyol.

Dalam sebuah posting blog, para peneliti cybersecurity mengatakan bahwa Trojan bernama Numando telah aktif sejak 2018. Ditulis dalam Delphi, malware keuangan ini menampilkan jendela overlay palsu untuk menipu korban agar mengirimkan data sensitif, seperti kredensial yang digunakan untuk mengakses layanan keuangan. .

Numando tersebar hampir “eksklusif” melalui kampanye spam dan phishing.

Dalam kampanye baru-baru ini, spam yang dikirim untuk mendistribusikan Numando terdiri dari pesan phishing dan lampiran .ZIP yang disertakan dengan email.

File .ZIP umpan diunduh, bersama dengan file .ZIP aktual yang berisi arsip .CAB — dibundel dengan aplikasi perangkat lunak yang sah — injektor, dan Trojan. Malware disembunyikan dalam file gambar .BMP besar.

Jika aplikasi perangkat lunak dijalankan, injektor dimuat di samping dan malware kemudian didekripsi menggunakan algoritme XOR dan sebuah kunci.

Setelah diinstal pada mesin target, Numando akan membuat jendela overlay palsu saat korban mengunjungi layanan keuangan. Jika pengguna mengirimkan kredensial mereka, maka akan dicuri dan dikirim ke server command-and-control (C2) malware.

Numando juga menyalahgunakan layanan publik termasuk Pastebin dan YouTube untuk mengelola pengaturan konfigurasi jarak jauhnya.

“Formatnya sederhana — tiga entri dibatasi oleh “:” di antara penanda DATA:{ dan },” jelas ESET. “Setiap entri dienkripsi secara terpisah dengan cara yang sama seperti string lain di Numando — dengan kunci yang di-hardcode dalam biner. Hal ini membuat sulit untuk mendekripsi konfigurasi tanpa memiliki biner yang sesuai, namun Numando tidak terlalu sering mengubah kunci dekripsi, membuat dekripsi menjadi mungkin.”

Google sudah diberitahu dan video yang terdeteksi telah dihapus.

Numando mampu mensimulasikan klik mouse dan keyboard, membajak fungsi shutdown dan restart PC, mengambil screenshot, dan mematikan proses browser.

“Tidak seperti kebanyakan trojan perbankan Amerika Latin lainnya yang tercakup dalam seri ini, Numando tidak menunjukkan tanda-tanda perkembangan berkelanjutan,” kata ESET. “Ada beberapa perubahan kecil dari waktu ke waktu, tetapi secara keseluruhan binari tidak cenderung banyak berubah.”

sumber: ZDNET

Tagged With: Cyber Attack, Cybersecurity, Data Breach, Phishing, Security, SeranganSiber

Kerentanan CPU AMD Ditemukan, Membocorkan Kata Sandi Sebagai Pengguna Non-Administratif

September 20, 2021 by Winnie the Pooh

AMD merilis informasi tentang kerentanan driver yang mempengaruhi CPU mereka, memungkinkan setiap pengguna untuk tidak hanya mendapatkan akses ke informasi tetapi juga mengunduh informasi melalui halaman memori Windows tertentu. Penyerang mampu mendapatkan akses ke kata sandi, serta meluncurkan serangan yang berbeda, seperti mengganggu mitigasi eksploitasi KASLR, juga dikenal sebagai Spectre dan Meltdown.

Informasi ini terungkap setelah peneliti keamanan dan salah satu pendiri ZeroPeril, Kyriakos Economou, menemukan eksploitasi dan menghubungi AMD. Melalui pekerjaan mereka, AMD mampu mengeluarkan mitigasi yang saat ini menjadi bagian dari driver CPU terbaru. Anda juga dapat memanfaatkan Pembaruan Windows untuk menerima driver AMD PSP terbaru.

Pembaruan driver AMD saat ini telah aktif selama beberapa minggu, tetapi ini adalah yang pertama bagi AMD untuk menjelaskan detail pembaruan driver saat ini.

Economou menjelaskan prosesnya dalam laporan yang diungkapkan baru-baru ini dirilis. Dalam dokumen, itu menunjukkan kerentanan panjangnya.

Economou awalnya menemukan exploit menggunakan AMD Ryzen 2000 dan 3000 series. AMD awalnya hanya mencantumkan seri Ryzen 1000 dan CPU generasi yang lebih lama dalam advisory internalnya. Situs web Tom’s Hardware menghubungi AMD setelah membaca dokumen dari Economou untuk menemukan daftar chipset yang terpengaruh.

AMD menginstruksikan pengguna untuk mengunduh driver AMD PSP melalui Pembaruan Windows (driver AMD PSP 5.17.0.0) atau driver CPU AMD dari halaman dukungan mereka (AMD Chipset Driver 3.08.17.735).

Selengkapnya: Wccftech

Tagged With: AMD, Cybersecurity, Vulnerability

Departemen Keuangan akan mengeluarkan sanksi cryptocurrency baru setelah serangan ransomware

September 20, 2021 by Winnie the Pooh

Pemerintahan Biden sedang bersiap untuk mengeluarkan serangkaian tindakan, termasuk sanksi, untuk mempersulit peretas mendapatkan keuntungan dari serangan ransomware melalui penggunaan mata uang digital, seperti yang pertama kali dilaporkan oleh Wall Street Journal pada hari Jumat.

Menurut Journal, Departemen Keuangan berencana untuk menjatuhkan sanksi baru ini paling cepat minggu depan. Sanksi tersebut dilaporkan akan menargetkan pedagang tertentu dan pertukaran mata uang kripto, dengan harapan mencegah pertukaran untuk memproses transaksi ini saat dibuat. Departemen juga akan mengeluarkan panduan baru untuk bisnis mengenai risiko yang mereka ambil dengan mematuhi permintaan pembayaran ransomware. Departemen Keuangan menolak berkomentar.

Langkah-langkah yang diusulkan ini akan menjadi langkah paling signifikan pemerintahan Biden untuk mengatasi gelombang serangan ransomware yang hanya tumbuh dalam skala dan frekuensi selama setahun terakhir.

Pada bulan Mei, salah satu saluran pipa terbesar AS, Colonial Pipeline, dimatikan setelah terkena serangan ransomware. Perusahaan membayar lebih dari $ 4 juta uang tebusan kepada para penyerang untuk membawa pipa kembali online. Awal bulan ini, Universitas Howard ditutup setelah serangan ransomware mengganggu layanan komputer dan teknologi sekolah.

Pada bulan Mei, Presiden Biden menandatangani perintah eksekutif yang memudahkan bisnis pemerintah dan sektor swasta untuk berbagi informasi setelah serangan siber. Perintah itu juga mengharuskan lembaga pemerintah untuk menyebarkan layanan otentikasi multi-faktor dalam sistem mereka.

Selengkapnya: The Verge

Tagged With: cryptocurrency, Cybersecurity, Exchange

Penglihatan komputer dapat membantu menemukan ancaman dunia maya dengan akurasi yang mengejutkan

September 20, 2021 by Winnie the Pooh

Pada tahun 2019, sekelompok peneliti keamanan siber bertanya-tanya apakah mereka dapat memperlakukan deteksi ancaman keamanan sebagai masalah klasifikasi gambar. Intuisi mereka terbukti ditempatkan dengan baik, dan mereka mampu membuat model pembelajaran mesin yang dapat mendeteksi malware berdasarkan gambar yang dibuat dari konten file aplikasi. Setahun kemudian, teknik yang sama digunakan untuk mengembangkan sistem pembelajaran mesin yang mendeteksi situs web phishing.

Kombinasi visualisasi binary dan pembelajaran mesin adalah teknik yang kuat yang dapat memberikan solusi baru untuk masalah lama. Ini menunjukkan janji dalam keamanan siber, tetapi juga bisa diterapkan ke domain lain.

Cara tradisional untuk mendeteksi malware adalah dengan mencari file untuk signature yang diketahui dari muatan berbahaya. Detektor malware memelihara database definisi virus yang mencakup urutan opcode atau potongan kode, dan mereka mencari file baru untuk keberadaan signature ini. Sayangnya, pengembang malware dapat dengan mudah menghindari metode deteksi tersebut menggunakan teknik yang berbeda seperti mengaburkan kode mereka atau menggunakan teknik polimorfisme untuk mengubah kode mereka saat runtime.

Dynamic analysis tools mencoba mendeteksi perilaku berbahaya selama waktu proses, tetapi alat ini lambat dan memerlukan penyiapan lingkungan sandbox untuk menguji program yang mencurigakan.

Dalam beberapa tahun terakhir, para peneliti juga telah mencoba berbagai teknik pembelajaran mesin untuk mendeteksi malware. Model ML ini telah berhasil membuat kemajuan dalam beberapa tantangan deteksi malware, termasuk code obfuscation.

Visualisasi binary dapat mendefinisikan kembali deteksi malware dengan mengubahnya menjadi masalah penglihatan komputer. Dalam metodologi ini, file dijalankan melalui algoritma yang mengubah nilai binary dan ASCII menjadi kode warna.

Dalam sebuah makalah yang diterbitkan pada tahun 2019, para peneliti di University of Plymouth dan University of Peloponnese menunjukkan bahwa ketika file jinak dan berbahaya divisualisasikan menggunakan metode ini, pola baru muncul yang memisahkan file berbahaya dan aman. Perbedaan ini akan luput dari perhatian menggunakan metode deteksi malware klasik.

Menurut makalah itu, “File berbahaya memiliki kecenderungan untuk sering memasukkan karakter ASCII dari berbagai kategori, menghadirkan gambar berwarna, sementara file jinak memiliki gambar dan distribusi nilai yang lebih bersih.”

Selengkanya: The Next Web

Tagged With: Cybersecurity, Malware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 52
  • Page 53
  • Page 54
  • Page 55
  • Page 56
  • Interim pages omitted …
  • Page 197
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo