• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Cybersecurity

Cybersecurity

Pelanggaran data pesanan 180 juta Domino sekarang menjadi portal yang dapat ditelusuri

May 25, 2021 by Mally

Perusahaan Pizza Domino’s India mengalami pelanggaran data pada bulan April yang berisi 180 juta catatan pesanan pelanggan, dan data dump dengan total 13TB data dump. Sekarang data tersebut sudah dapat dicari secara online.

Anda dapat menelusuri nomor telepon atau alamat email Anda untuk memeriksa pesanan yang telah Anda lakukan. Bagian yang ditakuti adalah data tersebut berisi informasi tentang lokasi pemesanan Anda, selain nomor telepon dan ID email Anda. Ini memudahkan penipu atau pengirim spam untuk menemukan alamat rumah dan kantor Anda.

Portal ini pertama kali disebutkan di salah satu forum keamanan populer, dan pertama kali diketahui oleh peneliti Rajshekhar Rajaharia. Portal tersedia melalui tautan onion dan kami tidak menautkannya untuk menghindari penyalahgunaan.

Portal tersebut juga menyebutkan bahwa para peretas akan segera merilis data terkait pembayaran dan karyawan. Namun, menurut laporan The Economic Times, Jubilant Foods, perusahaan pemilik merek Domino, membantah bahwa informasi keuangan adalah bagian dari pelanggaran data yang terjadi pada bulan April.

Sebagai pelanggan, tidak ada yang dapat Anda lakukan untuk jenis pelanggaran data ini, selain menuntut keamanan yang lebih baik dari perusahaan yang melayani Anda.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Data Breach, Domino

Bagaimana Peretasan Menjadi Layanan Profesional di Rusia

May 24, 2021 by Mally

Operasi peretasan paling terkenal dari DarkSide mungkin terbukti menjadi yang terakhir: pada awal Mei, grup tersebut meluncurkan serangan ransomware terhadap Perusahaan Colonial Pipeline, yang menyediakan sebanyak setengah pasokan bahan bakar untuk Pantai Timur Amerika Serikat. DarkSide dilaporkan pergi dengan uang tebusan lima juta dolar, tetapi menerima pembayaran tampaknya harus dibayar mahal.

Pada tanggal 14 Mei, situs DarkSide ditutup, dan grup tersebut mengatakan bahwa mereka telah kehilangan akses ke banyak alat komunikasi dan pembayarannya — sebagai akibat dari pembalasan dari AS atau keputusan oleh anggota yang mendanai organisasi untuk berhenti.

Pada 10 Mei, Biden mengatakan intelijen AS percaya bahwa DarkSide berlokasi di Rusia, meskipun tidak ada “bukti” yang menghubungkannya dengan negara Rusia.

Seperti banyak aliran pendapatan di dunia kejahatan dunia maya, ransomware-as-a-service sebagian besar, meskipun tidak sepenuhnya, didominasi oleh peretas berbahasa Rusia yang berasal dari Rusia dan negara-negara bekas Soviet lainnya.

Alasan untuk situasi ini berasal dari runtuhnya Uni Soviet, pada tahun sembilan belas-sembilan puluhan, ketika engineer, programmer, dan teknisi yang sangat kompeten tiba-tiba terombang-ambing.

Puluhan tahun kemudian, ceritanya tidak banyak berubah: generasi muda Rusia memiliki akses ke pendidikan khusus di bidang fisika, ilmu komputer, dan matematika, tetapi hanya memiliki sedikit saluran untuk mewujudkan bakat tersebut, setidaknya tidak untuk jenis gaji yang tersedia bagi programmer di , katakanlah, Silicon Valley.

“Dan apa yang mereka lihat saat online? Bahwa dengan pengetahuan dan keterampilan mereka dapat menghasilkan jutaan dolar, begitu saja”, kata Sergey Golovanov, kepala pakar keamanan di Kaspersky Lab, sebuah perusahaan keamanan siber yang berbasis di Moskow. “Persentase tertentu dari orang-orang ini memutuskan bahwa ini layak untuk melanggar hukum”.

Karier seperti itu bisa terlihat lebih menarik mengingat risikonya tampak agak kecil, setidaknya jika Anda fokus pada target Barat. Meskipun badan penegak hukum Rusia secara berkala melakukan operasi yang ditujukan untuk penjahat dunia maya domestik, mereka umumnya menutup mata terhadap mereka yang menggunakan Rusia sebagai basis untuk menyusup ke jaringan asing.

Untuk memastikan bahwa mereka tidak mengalami masalah di wilayah asalnya, sebagian besar situs ransomware-as-a-service melarang penargetan perusahaan atau institusi di Rusia atau di dalam wilayah bekas Uni Soviet.

Namun ada juga satu alasan lain yang sangat penting mengapa penjahat dunia maya mungkin merasa relatif bebas untuk beroperasi dari dalam Rusia. Layanan keamanan Rusia tergoda untuk melihat peretas yang menargetkan perusahaan, pemerintah, dan individu Barat bukan sebagai ancaman melainkan sebagai sumber daya.

Selengkapnya: New Yorker

Tagged With: Cybersecurity, DarkSide, Hacking, Ransomware, Ransomware-as-a-service, Russia

Kerentanan Wormable Windows HTTP juga mempengaruhi server WinRM

May 24, 2021 by Mally

Kerentanan wormable dalam Protokol Stack HTTP dari server Windows IIS juga dapat digunakan untuk menyerang sistem Windows 10 dan Server yang belum ditambal yang secara publik mengekspos layanan WinRM (Windows Remote Management).

Microsoft telah menambal bug kritis yang dilacak sebagai CVE-2021-31166 selama May Patch Tuesday.

Untungnya, meskipun dapat disalahgunakan oleh ancaman dalam serangan eksekusi kode jarak jauh (RCE), kerentanan HANYA memengaruhi versi 2004 dan 20H2 dari Windows 10 dan Windows Server.

Microsoft merekomendasikan untuk memprioritaskan patch semua server yang terpengaruh karena kerentanan dapat memungkinkan penyerang yang tidak berkepentingan untuk mengeksekusi kode dari jarak jauh “dalam kebanyakan situasi” pada komputer yang rentan.

Selain itu, selama akhir pekan, peneliti keamanan Axel Souchet telah menerbitkan kode eksploitasi bukti konsep yang dapat digunakan untuk merusak sistem yang belum ditambal menggunakan paket jahat dengan memicu blue screens of death (BSOD).

Bug ditemukan di HTTP Protocol Stack (HTTP.sys) yang digunakan sebagai pendengar protokol oleh server web Windows IIS untuk memproses permintaan HTTP.

Namun, seperti yang ditemukan oleh peneliti keamanan Jim DeVries, ini juga memengaruhi perangkat Windows 10 dan Server yang menjalankan layanan WinRM (kependekan dari Windows Remote Management), komponen dari rangkaian fitur Manajemen Perangkat Keras Windows yang juga memanfaatkan HTTP.sys yang rentan.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, HTTP, Vulnerability, Windows

Keamanan Siber Sekarang Penting untuk Strategi Perusahaan. Inilah Cara Menyatukan Keduanya.

May 24, 2021 by Mally

Ketika Covid-19 memaksa transisi cepat ke tenaga kerja jarak jauh, itu secara permanen mengubah peran yang dimiliki tim keamanan dalam sebuah organisasi. Jika sebelumnya tim keamanan lebih merupakan fungsi back office, saat ini keamanan adalah fondasi bisnis dan merek.

Ada beberapa alasan terjadinya pergeseran ini. Yang pertama adalah pindah ke kehidupan yang hampir seluruhnya ‘remote’. Secara tradisional, tim keamanan lebih fokus untuk melindungi taman bertembok mereka. Sekarang mereka berhadapan dengan permukaan serangan yang jauh lebih besar dan tidak dapat diprediksi. Pengguna yang bekerja dari rumah, mungkin menggunakan perangkat mereka sendiri.

Kedua, di sisi konsumen, perpindahan ke kehidupan jarak jauh berarti pelanggan dan klien juga menjadi lebih waspada dan peduli dengan keamanan digital mereka sendiri. Karena kesadaran budaya yang lebih besar tentang pelanggaran data meningkat, hal itu meningkatkan ekspektasi tentang jenis postur keamanan yang diperlukan bagi mereka untuk bermitra atau membeli dari perusahaan.

Prioritaskan keamanan Anda

Untuk membantu bisnis yang lebih besar memahami peran tim keamanan, kepemimpinan perlu memastikan bahwa seluruh organisasi melihat diri mereka sebagai bagian dari perusahaan teknologi pertama data. Hal ini meningkatkan kepatuhan terhadap peraturan keamanan dan apresiasi karena berfokus pada komponen bisnis tersebut.

Postur keamanan bisnis Anda adalah mereknya

Postur dan reputasi keamanan siber perusahaan dengan cepat menjadi fondasi kesuksesannya. Postur keamanan yang “cukup baik” tidak lagi cukup untuk kepercayaan merek. Kemitraan atau klien dan pendaftaran pelanggan semakin bergantung pada kekuatan postur keamanan perusahaan. Itulah mengapa investasi yang kuat untuk keamanan bisnis Anda bukanlah item baris kantor belakang, tetapi juga bagian dasar yang penting untuk strategi penjualan, merek, dan pertumbuhan.

Selengkapnya: Entrepreneur

Tagged With: Brand, Company, Cybersecurity, Security

Peretas digagalkan oleh prosesor ‘pengubah bentuk’

May 24, 2021 by Mally

Kami telah mengembangkan dan menguji prosesor komputer baru yang aman yang menggagalkan peretas dengan mengubah struktur dasarnya secara acak, sehingga hampir tidak mungkin untuk diretas.

Musim panas lalu, 525 peneliti keamanan menghabiskan tiga bulan mencoba meretas prosesor Morpheus kami serta prosesor yang lain. Semua percobaan melawan Morpheus gagal.

Studi ini adalah bagian dari program yang disponsori oleh Badan Program Penelitian Lanjutan Pertahanan AS untuk merancang prosesor aman yang dapat melindungi perangkat lunak yang rentan. DARPA merilis hasil program tersebut kepada publik untuk pertama kalinya pada Januari 2021.

Prosesor adalah bagian dari perangkat keras komputer yang menjalankan program perangkat lunak. Karena prosesor mendasari semua sistem perangkat lunak, prosesor yang aman berpotensi melindungi perangkat lunak apa pun yang berjalan di atasnya dari serangan.

Tim kami di University of Michigan pertama kali mengembangkan Morpheus, prosesor aman yang menggagalkan serangan dengan mengubah komputer menjadi teka-teki, pada tahun 2019.

Prosesor ini memiliki arsitektur – x86 untuk sebagian besar laptop dan ARM untuk sebagian besar ponsel – yang merupakan kumpulan instruksi yang diperlukan perangkat lunak untuk dijalankan pada prosesor. Prosesor juga memiliki mikroarsitektur, atau “nyali” yang memungkinkan eksekusi set instruksi, kecepatan eksekusi ini dan berapa banyak daya yang dikonsumsi.

Peretas harus akrab dengan detail mikroarsitektur untuk mencangkokkan kode berbahaya mereka, atau malware, ke sistem yang rentan. Untuk menghentikan serangan, Morpheus mengacak detail implementasi ini untuk mengubah sistem menjadi teka-teki yang harus dipecahkan oleh peretas sebelum melakukan eksploitasi keamanan.

Seorang peretas yang terampil dapat merekayasa balik mesin Morpheus hanya dalam beberapa jam, jika diberi kesempatan. Untuk mengatasi ini, Morpheus juga mengubah mikroarsitektur setiap beberapa ratus milidetik. Jadi, penyerang tidak hanya harus merekayasa ulang mikroarsitektur, tetapi juga harus melakukannya dengan sangat cepat.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Morpheus, Processor

Apple tidak senang dengan jumlah malware Mac di luar sana

May 21, 2021 by Mally

Seorang eksekutif Apple papan atas mengatakan bahwa malware Mac sekarang telah melampaui tingkat toleransi Apple, dan membingkai keamanan sebagai alasan untuk menjaga iPhone tetap terkunci di App Store, selama kesaksian yang membela Apple dalam gugatan dengan pembuat Fortnite, Epic Games.

Kepala rekayasa perangkat lunak Apple Craig Federighi mengatakan kepada pengadilan di California bahwa Apple menemukan peningkatan malware saat ini “tidak dapat diterima”.

Apple mempertahankan praktiknya setelah Epic Games mengajukan gugatan AS terhadap Apple karena pembuat iPhone menendang game Fortnight-nya dari App Store setelah Epic memberlakukan sistem pembayaran langsung untuk mata uang dalam game, yang akan memotong biaya 30% yang dikenakan oleh Apple untuk pengembang. Epic mengatakan Apple terlalu membatasi.

Kasus Apple-Epic dimulai pada 3 Mei. Kemarin, bos App Store Phil Schiller menekankan bahwa App Store difokuskan pada keamanan dan privasi sejak awal.

Federighi mengatakan bahwa sejak Mei lalu, ada 130 jenis malware Mac – dan satu varian menginfeksi 300.000 sistem.

Dia menambahkan bahwa Mac memiliki “masalah malware yang jauh lebih besar” daripada iPhone dan iPad, membandingkan masalah Mac dengan “permainan mendera yang tak ada habisnya”.

Mac dapat menginstal perangkat lunak dari mana saja di internet sedangkan perangkat iOS hanya dapat menginstal aplikasi dari App Store Apple.

Selengkapnya: ZDNet

Tagged With: Apple, Cybersecurity, iOS, iPadOS, MacOS, Security

Inilah nilai data pribadi Anda yang dicuri di dark web

May 21, 2021 by Mally

Pelanggaran data telah menjadi hal biasa, dan miliaran catatan dicuri di seluruh dunia setiap tahun nya.

Tujuan data yang dicuri tergantung pada siapa yang berada di balik pelanggaran data dan mengapa mereka mencuri jenis data tertentu. Misalnya, ketika pencuri data termotivasi untuk mempermalukan seseorang atau organisasi, mengungkap tindakan yang dianggap salah, atau meningkatkan keamanan siber, mereka cenderung merilis data yang relevan ke domain publik.

Terkadang ketika data dicuri oleh pemerintah nasional, data tidak diungkapkan atau dijual. Sebaliknya, itu digunakan untuk spionase.

Meskipun pelanggaran data dapat menjadi ancaman keamanan nasional, 86% tentang uang, dan 55% dilakukan oleh kelompok kriminal terorganisir, menurut laporan pelanggaran data tahunan Verizon. Data yang dicuri sering kali akhirnya dijual secara online di dark web.

Harga tergantung pada jenis data, permintaan dan penawarannya. Misalnya, surplus besar informasi identitas pribadi yang dicuri menyebabkan harganya turun dari US $ 4 untuk informasi tentang seseorang pada tahun 2014 menjadi $ 1 pada tahun 2015. Sampah email yang berisi ratusan ribu hingga beberapa juta alamat email bernilai $ 10, dan basis data pemilihan umum dari berbagai negara bagian dijual seharga $ 100.

Apa yang dapat Anda lakukan untuk meminimalkan risiko Anda dari data yang dicuri? Langkah pertama adalah mencari tahu apakah informasi Anda dijual di dark web. Anda dapat menggunakan situs web seperti haveibeenpwned dan IntelligenceX untuk melihat apakah email Anda adalah bagian dari data yang dicuri. Anda juga berlangganan layanan perlindungan pencurian identitas.

Jika Anda telah menjadi korban pelanggaran data, Anda dapat mengambil langkah-langkah berikut untuk meminimalkan dampaknya: Memberi tahu agen pelaporan kredit dan organisasi lain yang mengumpulkan data tentang Anda, seperti penyedia layanan kesehatan, perusahaan asuransi, bank, dan perusahaan kartu kredit, dan ubah kata sandi untuk akun Anda. Anda juga dapat melaporkan insiden tersebut ke Komisi Perdagangan Federal untuk mendapatkan rencana yang disesuaikan untuk pulih dari insiden tersebut.

Selengkapnya: The Next Web

Tagged With: Cybersecurity, Data, Data Breach, PII, Security

MacOS Apple di bawah standar untuk keamanan, kata eksekutif Apple Craig Federighi kepada uji coba Epic

May 20, 2021 by Mally

Kepala perangkat lunak Apple Craig Federighi pada hari Rabu mengutuk keamanan macOS dalam upaya yang menakjubkan untuk mempertahankan taman bertembok yang merupakan App Store iOS.

Ini adalah putaran terbaru dalam uji coba bangku Epic v Apple yang sedang berlangsung di mana Cupertino dituduh secara ilegal memonopoli distribusi dan pembayaran aplikasi untuk iPhone dan iPad. Federighi berpendapat bahwa karena Apple tidak mengontrol ketersediaan perangkat lunak di macOS sejauh mereka mengontrol aplikasi apa yang tersedia dari iOS Store-nya, Mac menderita sebagai konsekuensinya. Dia mengatakan tingkat malware di Mac tidak dapat diterima, dan mengkritik perlindungan keamanan di sistem operasi desktop.

Intinya, tampaknya, adalah bahwa Apple perlu memelihara dan menjaga satu-satunya toko aplikasi iOS-nya sehingga pemilik iPhone tidak menderita seperti pengguna Mac. Dan ya, satu-satunya toko aplikasi itu perlu menetapkan standar dan aturan.

Salah satu aturan tersebut adalah bahwa Apple mengambil potongan dari pembelian aplikasi dan pembelian dalam aplikasi, yang dituntut oleh Epic: ia ingin menangani pembayaran tanpa keterlibatan Apple, dan jika itu melibatkan pendistribusian aplikasi iOS-nya sendiri, biarlah. iOS, kecuali di-jailbreak, secara umum hanya menerima aplikasi dari toko resmi Apple.

Mengizinkan pemilik iPhone dan iPad untuk menggunakan toko pihak ketiga di luar kendali Apple akan menjadi “kemunduran yang cukup menghancurkan untuk keamanan iOS,” kata Federighi.

Selengkapnya: The Register

Tagged With: Apple, Cybersecurity, iOS, MacOS, Security

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 68
  • Page 69
  • Page 70
  • Page 71
  • Page 72
  • Interim pages omitted …
  • Page 187
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo