• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Report

Report

Laporan ancaman malware mengungkapkan risiko pada Mac dibandingkan dengan Windows dan Linux

April 29, 2023 by Søren

Sepanjang tahun ini kami telah melihat beberapa laporan tentang malware yang memengaruhi Mac. Sekarang Elastic Security Labs telah merilis Laporan Ancaman Global musim semi 2023. Ini menawarkan gambaran besar tentang keadaan malware termasuk seberapa sering malware itu memengaruhi Mac vs Windows dan Linux, malware yang paling umum secara keseluruhan, malware yang paling umum di Mac, dan banyak lagi.

Melihat ke seluruh Windows, Linux, dan Mac, penelitian terbaru Elastic menemukan bahwa Trojan adalah jenis malware paling umum yang mencapai lebih dari 75% dari total. Cryptominers dan ransomware adalah dua kategori umum berikutnya.

Mengenai distribusi malware yang ditemukan, sekitar 54% dari semua kejadian ditemukan di titik akhir Linux, dengan ~39% terjadi di sistem Windows.

Hanya 6% dari deteksi malware yang ditemukan di Mac.

Sementara Malwarebytes awal tahun ini membagikan laporan yang menunjukkan adware sebagai jenis malware yang paling umum di Mac, Elastic mengatakan bahwa mereka menemukan cryptominers sebagai malware dominan di Mac dengan taburan Rootkit yang muncul di awal tahun 2023.

9to5mac

Tagged With: Linux, Mac, Malware, Report, Windows

Laporan Kematangan Cybersecurity 2023 Mengungkapkan Ketidaksiapan Organisasi untuk Serangan Cyber

March 24, 2023 by Søren

Pada tahun 2022 saja, serangan siber global meningkat sebesar 38%, mengakibatkan kerugian bisnis yang besar, termasuk kerugian finansial dan reputasi. Sementara itu, anggaran keamanan perusahaan telah meningkat secara signifikan karena meningkatnya kecanggihan serangan dan banyaknya solusi keamanan siber yang diperkenalkan ke pasar. Dengan peningkatan ancaman, anggaran, dan solusi ini, seberapa siapkah industri dan negara untuk secara efektif mengatasi risiko dunia maya saat ini?

Laporan Kematangan Keamanan Siber 2023 CYE yang baru menjawab pertanyaan ini dengan menyoroti kekuatan keamanan siber di berbagai sektor, ukuran perusahaan, dan negara. Ini menyoroti industri dan negara mana yang memiliki postur dunia maya paling kuat dan tertinggal, serta kerentanan paling umum dalam lanskap ancaman dunia maya saat ini.

Analisis ini didasarkan pada data selama dua tahun, yang dikumpulkan dari lebih dari 500 organisasi di 15 negara, dan mencakup 11 industri serta berbagai ukuran perusahaan. Ini mengukur kematangan keamanan siber di tujuh domain keamanan yang berbeda, termasuk keamanan tingkat aplikasi, keamanan tingkat jaringan, manajemen identitas dan akses jarak jauh, dan banyak lagi.

Kesimpulan keseluruhan dari laporan ini adalah bahwa sebagian besar organisasi tidak cukup siap menghadapi ancaman serangan siber. Namun, organisasi masih dapat mencapai postur kematangan keamanan siber yang tinggi tanpa anggaran yang besar, jika mereka merencanakan dan membelanjakannya dengan benar.

Untuk melindungi diri mereka sendiri, organisasi harus berinvestasi dalam kapabilitas, bukan alat; melakukan penilaian komprehensif untuk mencegah peretas mengeksploitasi kerentanan; dan mengembangkan pendekatan terintegrasi untuk keamanan siber dengan akuntabilitas tingkat dewan. Solusi pengoptimalan keamanan siber seperti CYE dapat membantu dengan menggabungkan teknologi, orang, dan proses untuk mengelola risiko siber organisasi dan melakukan kuantifikasi risiko siber untuk memahami ancaman dan memprioritaskan mitigasi.

Selengkapnya: The Hacker News

Tagged With: Cyber Attack, Cybersecurity Maturity, Report

Titik siber terang yang langka: ACSC melaporkan total insiden turun 28%

September 16, 2021 by Winnie the Pooh

Tidak sering di bidang keamanan siber bahwa suatu indikator mengarah ke arah yang menyenangkan, tetapi itulah yang dilakukan oleh keseluruhan jumlah insiden dalam Laporan Ancaman Siber Tahunan ACSC.

Untuk tahun fiskal 2020-21, Pusat Keamanan Siber Australia (ACSC) menanggapi 1.630 insiden, yang berarti sekitar 31 insiden seminggu. Dibandingkan dengan tahun keuangan sebelumnya, jumlah total insiden keamanan siber pada tahun keuangan 2020–21 mengalami penurunan sebesar 28%.

Kabar baik lainnya termasuk ACSC tidak harus menanggapi insiden apa pun di sepertiga teratas dari enam kategori penilaian insidennya. Pada tahun sebelumnya, dilaporkan satu insiden kategori 1 dan empat insiden kategori 2.

Sekarang untuk berita buruk nya…

Secara total, ACSC melihat kelas kategori yang lebih tinggi menjadi yang paling banyak dilaporkan, dengan kategori 4 menggantikan kategori 5. Kategori 4 menyumbang 49% sedangkan tahun lalu menyumbang 35% dari semua insiden.

“Proporsi insiden tertinggi yang ditanggapi ACSC terkait dengan aktivitas jahat tingkat rendah seperti pengintaian yang ditargetkan, phishing, atau kehilangan data yang tidak sensitif, terhitung lebih dari setengah insiden keamanan siber,” kata laporan itu.

Laporan tersebut menyoroti peningkatan jumlah kerugian finansial yang terkait dengan kompromi email bisnis (BEC) meskipun jumlah insiden BEC menuju lebih rendah. Total kerugian mencapai AU$81,5 juta, meningkat 15%, dan kerugian rata-rata untuk setiap transaksi BEC yang berhasil melonjak 54% menjadi AU$50.600.

Selengkapnya: ZDNet

Tagged With: ASCS, Cyber Attack, Cybersecurity, Report

Pembobolan data dan pemadaman jaringan: Biaya yang nyata dan terus meningkat untuk industri perawatan kesehatan

March 25, 2021 by Winnie the Pooh

Satu tahun setelah pandemi COVID-19, laporan Infoblox mengungkapkan tantangan utama yang dihadapi industri perawatan kesehatan saat pekerja TI bergegas untuk mengamankan informasi kesehatan yang dilindungi (PHI) dan infrastruktur melawan keamanan siber kompleks dan tantangan jaringan pandemi.

Berdasarkan tanggapan dari hampir 800 pembuat keputusan TI perawatan kesehatan di Amerika Utara, Amerika Latin, Eropa dan kawasan Asia-Pasifik, temuan survei utama meliputi:

Pembobolan data dan pemadaman jaringan adalah biaya yang nyata dan terus meningkat untuk industri: 43% responden memperkirakan biaya pelanggaran data akan melebihi $ 2 juta dan 34% mengatakan hal yang sama untuk pemadaman jaringan.
Industri perawatan kesehatan adalah targetnya: 52% responden mengalami pelanggaran data dalam setahun terakhir.
Penyerang berfokus pada cloud: Kerentanan dan kesalahan konfigurasi cloud, serangan IoT, dan manipulasi data adalah ancaman dunia maya yang paling diharapkan yang dihadapi industri dalam 12 bulan ke depan, masing-masing dikutip oleh hampir 20% responden.
Jaringan cloud tetap rentan: 53% responden mengalami pelanggaran data di jaringan cloud, vektor serangan terbesar dari tahun lalu.
Pengetahuan adalah setengah dari pertempuran: Responden mengutip pemantauan jaringan (71% responden) dan intelijen ancaman (61%) sebagai taktik mitigasi paling efektif terhadap ancaman yang mereka hadapi pada tahun 2020.

selengkapnya : www.helpnetsecurity.com

Tagged With: Data Breach, Report

Microsoft: Beberapa serangan ransomware membutuhkan waktu kurang dari 45 menit

September 30, 2020 by Winnie the Pooh

Microsoft telah merangkum ancaman terbesar yang dihadapi perusahaan saat ini dalam menghadapi kejahatan siber dan penyerang negara-bangsa dalam Microsoft Digital Defense Report barunya.

CYBERCRIME

Sementara beberapa kelompok kejahatan siber menggunakan tema COVID-19 untuk memikat dan menginfeksi pengguna, Microsoft mengatakan operasi ini hanya sebagian kecil dari ekosistem malware umum, dan pandemi tampaknya memainkan peran minimal dalam serangan malware tahun ini.

Email phishing di sektor enterprise juga terus berkembang dan menjadi vektor yang dominan. Kebanyakan umpan phishing berpusat di sekitar Microsoft dan penyedia SaaS lainnya, dan 5 brand yang paling sering dipalsukan adalah Microsoft, UPS, Amazon, Apple, dan Zoom.

Operasi phishing yang berhasil juga sering digunakan sebagai langkah pertama dalam penipuan Business Email Compromise (BEC). Microsoft mengatakan bahwa penjahat mendapatkan akses ke kotak masuk email eksekutif, melihat komunikasi email, dan kemudian masuk untuk mengelabui mitra bisnis pengguna yang diretas agar membayar faktur ke rekening bank yang salah.

Menurut Microsoft, akun yang paling ditargetkan dalam penipuan BEC adalah akun untuk C-suite dan karyawan akuntansi dan penggajian.

Tetapi Microsoft juga mengatakan bahwa phishing bukan satu-satunya cara peretas untuk masuk ke akun korban. Peretas juga mulai mengadopsi penggunaan ulang password dan serangan password spray terhadap protokol email lama seperti IMAP dan SMTP.

Serangan ini sangat populer dalam beberapa bulan terakhir karena memungkinkan penyerang untuk melewati solusi otentikasi multi-faktor (MFA), karena masuk melalui IMAP dan SMTP tidak mendukung fitur tersebut.

RANSOMWARE GROUPS

Namun, sejauh ini, ancaman kejahatan siber yang paling mengganggu beberapa tahun ini adalah geng ransomware. Microsoft mengatakan bahwa infeksi ransomware telah menjadi alasan paling umum di balik keterlibatan respons insiden (IR) perusahaan dari Oktober 2019 hingga Juli 2020.

Dan dari semua geng ransomware, kelompok yang dikenal sebagai “big game hunters” dan “ransomware yang dioperasikan oleh manusia” adalah yang paling membuat Microsoft pusing. Ini adalah grup yang secara khusus menargetkan jaringan tertentu milik perusahaan besar atau organisasi pemerintah, mengetahui bahwa mereka akan menerima pembayaran tebusan yang lebih besar.

Sebagian besar dari grup ini beroperasi baik dengan menggunakan infrastruktur malware yang disediakan oleh grup kejahatan siber lain atau dengan memindai internet secara masal untuk menemukan kerentanan yang baru diungkapkan.

“Para penyerang telah mengeksploitasi krisis COVID-19 untuk mengurangi dwell time mereka dalam sistem korban – mengkompromikan, mengeksfiltrasi data dan, dalam beberapa kasus, menebus dengan cepat – tampaknya percaya bahwa akan ada peningkatan kesediaan untuk membayar sebagai akibat dari wabah tersebut,” Kata Microsoft.

“Dalam beberapa kasus, hanya dibutuhkan waktu kurang dari 45 menit untuk penjahat siber masuk hingga menebus seluruh jaringan dalam.”

SUPPLY-CHAIN SECURITY

Tren utama lainnya yang dipilih Microsoft untuk menjadi sorotan adalah peningkatan penargetan rantai pasokan dalam beberapa bulan terakhir, daripada menyerang target secara langsung.

Hal ini memungkinkan pelaku ancaman untuk meretas satu target dan kemudian menggunakan infrastruktur target itu sendiri untuk menyerang semua pelanggannya, baik satu per satu, atau semuanya pada waktu yang sama.

NATION-STATE GROUPS

Mengenai grup peretasan negara-bangsa (juga dikenal sebagai APT, atau ancaman persisten tingkat lanjut), Microsoft mengatakan tahun ini cukup sibuk.

Microsoft mengatakan bahwa antara Juli 2019 dan Juni 2020, mereka mengirimkan lebih dari 13.000 nation-state notification (NSN) kepada pelanggannya melalui email.

Menurut Microsoft, sebagian besar dikirim untuk operasi peretasan yang berhubungan dengan grup yang disponsori negara Rusia, sementara sebagian besar korban berada di Amerika.

Temuan menarik lainnya dari Microsoft Digital Defense Report adalah bahwa target utama serangan APT adalah organisasi non-pemerintah dan industri layanan.

Baca berita selengkapnya pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybercrime, Cybersecurity, Microsoft, Microsoft Digital Defense Report, nation-state group, Ransomware, Report, supply chain

Sebagian besar laporan keamanan siber hanya berfokus pada ancaman keren

September 8, 2020 by Winnie the Pooh

Sebagian besar laporan yang diterbitkan oleh industri keamanan siber berfokus pada spionase ekonomi kelas atas dan topik peretasan yang disponsori negara. Ini mengabaikan ancaman terhadap masyarakat sipil dan menciptakan pandangan yang menyimpang dari lanskap ancaman siber aktual yang kemudian memengaruhi pembuat kebijakan dan pekerja akademisi.

Dalam sebuah artikel yang diterbitkan dalam Journal of Information Technology & Politics, tim akademisi yang terdiri dari beberapa nama besar di bidang keamanan siber dan penelitian internet menganalisis 700 laporan keamanan siber yang diterbitkan selama dekade terakhir, antara 2009 dan 2019.

Tim peneliti – yang terdiri dari nama-nama terkemuka di bidang keamanan dunia maya seperti Lennart Maschmeyer, Ronald J. Deibert, dan Jon R. Lindsay – menemukan bahwa hanya 82 dari 629 laporan komersial (13%) membahas ancaman yang ditargetkan terhadap masyarakat sipil.

Dari 82 laporan tersebut, hanya 22 laporan yang menempatkan ancaman terhadap masyarakat sipil sebagai pusat penyelidikan mereka, sementara 607 laporan komersial lainnya berfokus pada geng kejahatan dunia maya dan aktor negara-bangsa (kelompok APT).

Mereka percaya bahwa ini terjadi karena kepentingan bisnis tertentu yang menentukan apa yang dilaporkan, dan apa yang tidak. Perusahaan keamanan dunia maya – mengejar pelanggan perusahaan besar dan kontrak pemerintah.

Berita selengkapnya:
Source: ZDNet

Tagged With: Cybersecurity, Report, Security

Perkembangan Eksploitasi: 80% Eksploitasi Terbit Lebih Cepat daripada CVE

August 28, 2020 by Winnie the Pooh

Dengan jumlah kerentanan baru yang terus meningkat, manajemen kerentanan menjadi salah satu proses paling penting dalam memastikan operasi bisnis yang berkelanjutan.

Meskipun jelas bahwa penambalan yang tepat waktu itu penting, penting juga untuk mengetahui secara kuantitatif bagaimana penundaan dapat meningkatkan risiko.

Untuk memahami keadaan perkembangan pengungkapan kerentanan dan eksploitasi, peneliti Unit 42 menganalisis 45.450 eksploitasi yang tersedia untuk umum di Exploit Database.

Penelitian ini menghubungkan data exploit dengan kerentanan dan informasi patch untuk mempelajari perkembangan exploit dalam berbagai aspek.

Penelitian tersebut mengungkapkan bahwa:

  • Dari 45.450 eksploitasi publik di Database Eksploitasi, terdapat 11.079 (~ 26%) eksploitasi di Database Eksploitasi yang telah memetakan nomor CVE.
  • Di antara 11.079 eksploitasi itu:
    • 14% adalah zero-day (dipublikasikan sebelum vendor merilis patch), 23% dipublikasikan dalam seminggu setelah rilis patch dan 50% dipublikasikan dalam waktu sebulan setelah rilis patch. Rata-rata, sebuah exploit diterbitkan 37 hari setelah tambalan dirilis. Tambal sesegera mungkin – risiko kerentanan yang dieksploitasi meningkat dengan cepat setelah vendor merilis tambalan.
    • 80% dari eksploitasi publik dipublikasikan sebelum CVE dipublikasikan. Rata-rata, exploit diterbitkan 23 hari sebelum CVE dipublikasikan. Perangkat lunak dan perangkat keras mungkin juga memiliki kerentanan dengan eksploitasi publik yang tidak memiliki CVE. Periksa pembaruan keamanan dari vendor sesering mungkin dan terapkan pembaruan sesegera mungkin.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Unit 42 Paloalto

Tagged With: CVE, Cybersecurity, Exploit, Report, Security, Zero Day

Emsisoft: The State of Ransomware in the US: Report and Statistics 2019

December 16, 2019 by Winnie the Pooh

Source: Emsisoft Blog

 

Emsisoft telah menulis report dan statistik Ransomware yang menyebar di US selama tahun 2019. Laporan ini dibuat karena serangan Ransomware sudah semakin ekstrim baru-baru ini dan pemerintah harus segera bertindak untuk meningkatkan kesiapsiagaan mereka untuk mengurangi risiko mereka terkena serangan Ransomware.

 

Buka link di atas untuk melihat report yang telah dibuat oleh Emsisoft.

Tagged With: Emsisoft, Ransomware, Report, US

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo