• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Ransomware vs WFH: Bagaimana kerja jarak jauh membuat serangan siber lebih mudah dilakukan

October 30, 2020 by Winnie the Pooh

Kondisi unik tahun 2020 berarti bisnis lebih bergantung pada koneksi digital daripada sebelumnya. Penjahat siber mengetahui hal ini, itulah sebabnya serangan ransomware menjadi semakin meluas – dan efektif selama tahun ini.

Peretas membobol jaringan organisasi mulai dari perusahaan teknologi hingga pemerintah daerah dan hampir setiap sektor lainnya; mengenkripsi server, layanan, dan file dengan ransomware sebelum meminta tebusan bitcoin yang dapat diukur dalam ratusan ribu atau bahkan jutaan dolar.

Sebagian dari alasan peningkatan serangan ransomware yang berhasil adalah peningkatan besar pada kerja jarak jauh sebagai akibat dari pandemi.

Bagi banyak karyawan, pandemi ini bisa jadi merupakan kali pertama mereka bekerja dari jarak jauh. Dan karena terisolasi dari lingkungan perusahaan – tempat mereka melihat atau mendengar peringatan tentang keamanan siber dan tetap aman saat online setiap hari, serta dapat langsung meminta nasihat secara langsung, membuat lebih sulit untuk membuat keputusan yang baik tentang keamanan.

Bekerja dari jarak jauh berarti lebih banyak aktivitas kantor sehari-hari kita yang dilakukan melalui email dan itu memberikan jalur yang lebih mulus bagi peretas untuk menyusup ke jaringan melalui serangan phishing.

Masalah keamanan WFH lainnya; Bagi sebagian orang, laptop kerja mereka mungkin satu-satunya komputer mereka, yang berarti mereka juga menggunakan perangkat ini untuk aktivitas pribadi seperti berbelanja online, mengakses media sosial, atau menonton sebuah serial/film. Artinya, penjahat siber dapat melancarkan serangan phishing terhadap alamat email pribadi, yang jika dibuka di perangkat yang tepat, dapat memberikan akses ke jaringan perusahaan.

Dan dengan karyawan yang tersebar melalui kerja jarak jauh – dan dalam banyak kasus, jam kerja yang tidak teratur – akan lebih sulit bagi tim keamanan informasi untuk mengidentifikasi aktivitas yang tidak biasa atau mencurigakan oleh penyusup di jaringan. Terutama terjadi jika tim keamanan informasi tidak memiliki pengalaman sebelumnya dalam melindungi pekerja jarak jauh sebelum tahun ini.

Sementara peningkatan dalam pekerjaan jarak jauh telah memberi penjahat siber rute baru yang potensial ke dalam jaringan yang membahayakan dengan ransomware, masih mungkin bagi sebuah organisasi untuk pindah ke pekerjaan jarak jauh sambil juga menjaga staf dan servernya terlindungi dari serangan siber.

Beberapa di antaranya berasal dari tingkat manusia, dengan melatih dan terlibat dengan staf, bahkan saat mereka WFH, sehingga mereka tahu apa yang harus dicari dalam email phishing atau aktivitas online mencurigakan lainnya.

Otentikasi multi-faktor adalah suatu keharusan dalam membantu melindungi jaringan dari serangan siber, jadi jika pengguna menjadi korban serangan phishing dan memberikan kata sandinya secara tidak sengaja – atau jika penyerang berhasil menebak kata sandi yang lemah dari suatu port yang menghadap ke internet – lapisan perlindungan kedua mencegah mereka untuk dengan mudah dapat menggunakan celah itu sebagai gerbang ke seluruh jaringan.

Alasan ransomware tetap menguntungkan adalah karena korban membayar tebusan, korban memilih melakukannya karena mereka menganggapnya sebagai cara terbaik untuk memulihkan jaringan. Tetapi membayar tebusan berarti serangan akan membuat terus berlanjut.

Source: ZDNet

Tagged With: Cyber Attack, Cybersecurity, Ransomware, Remote Workers, Security, WFH

Pelanggaran Vastaamo: Peretas yang Memeras Pasien Psikoterapi

October 27, 2020 by Winnie the Pooh

Aktor siber telah meretas sistem raksasa psikoterapi Vastaamo – dan mengancam akan mengekspos file pasien mereka jika mereka tidak membayar uang tebusan.

Vastaamo yang berbasis di Finlandia, yang memiliki lebih dari 40.000 pasien psikoterapi, mengatakan di situs webnya bahwa daftar pelanggannya kemungkinan besar telah disusupi antara akhir November 2018 dan Maret 2019 (tidak jelas mengapa datanya baru muncul sekarang).

Menurut Vastaamo dan berbagai korban yang dilaporkan berbicara di Twitter, para penjahat siber sekarang mendekati pasien dan menuntut uang tebusan 200 € (Rp 3,5 juta) dari mereka – yang jumlahnya akan meningkat menjadi 500 € (Rp 8,7 juta) jika mereka tidak membayar dalam waktu 24 jam.

Para penyerang juga dilaporkan meminta 450.000 € (Rp 7,8 miliar) dalam bentuk Bitcoin dari Vastaamo.

Jack Mannino, CEO di nVisium, mengatakan kepada Threatpost bahwa banyak penyedia layanan kesehatan skala kecil hingga menengah dan lembaga pendidikan swasta tidak memiliki kontrol dan perlindungan keamanan dasar – seringkali karena tidak adanya pemahaman atau sumber daya untuk mengatasi tantangan ini.

“Sayangnya, lembaga-lembaga ini seringkali tidak memiliki kemampuan internal untuk melakukan pemantauan keamanan dan pengerasan lingkungan mereka secara terus menerus,” katanya. “Saat permukaan serangan mereka terus meningkat, data pasien akan tetap menjadi target di seluruh penyedia layanan kesehatan dan sekolah.”

“Meskipun semua kebocoran, terutama yang terkait dengan kesehatan pasien, bersifat sensitif, jenis data ini tidak sesederhana kasus tekanan darah tinggi,” kata Ray Kelly, insinyur keamanan utama di WhiteHat Security, kepada Threatpost.

“Kemampuan penyerang untuk mengungkapkan catatan psikologis pasien dapat sangat merusak reputasi seseorang dan memengaruhi banyak aspek, seperti hubungan atau karier mereka. Insentif bagi seseorang untuk membayar aktor jahat sangat tinggi dalam situasi ini.”

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Breach, Cybersecurity, Data Breach, Personal Data, PHI, Security, Vastaamo

Para Ahli Memperingatkan Risiko Privasi yang Disebabkan oleh Pratinjau Tautan di Aplikasi Perpesanan

October 27, 2020 by Winnie the Pooh

Peneliti keamanan siber selama akhir pekan mengungkapkan risiko keamanan baru yang terkait dengan pratinjau tautan di aplikasi perpesanan populer yang menyebabkan layanan membocorkan alamat IP, mengekspos tautan yang dikirim melalui obrolan terenkripsi end-to-end, dan bahkan mengunduh gigabyte data secara diam-diam di latar belakang.

“Tautan yang dibagikan dalam obrolan mungkin berisi informasi pribadi yang ditujukan hanya untuk penerima,” kata peneliti Talal Haj Bakry dan Tommy Mysk.

“Ini bisa berupa tagihan, kontrak, catatan medis, atau apa pun yang mungkin dirahasiakan.”

“Aplikasi yang mengandalkan server untuk menghasilkan pratinjau tautan mungkin melanggar privasi penggunanya dengan mengirimkan tautan yang dibagikan dalam obrolan pribadi ke server mereka.”

Pratinjau tautan yang dihasilkan di sisi penerima membuka pintu ke risiko baru yang memungkinkan pelaku kejahatan untuk mengukur perkiraan lokasi mereka tanpa tindakan apa pun yang diambil oleh penerima hanya dengan mengirimkan tautan ke server di bawah kendali mereka.

Ini terjadi karena aplikasi perpesanan, setelah menerima pesan dengan tautan, membuka URL secara otomatis untuk membuat pratinjau dengan mengungkapkan alamat IP ponsel dalam permintaan yang dikirim ke server.

Reddit Chat dan aplikasi yang dirahasiakan, yang “dalam proses memperbaiki masalah ini”, ditemukan mengikuti pendekatan ini, menurut para peneliti.

Penggunaan server eksternal untuk menghasilkan pratinjau, sambil mencegah masalah kebocoran alamat IP, menciptakan masalah baru: Apakah server yang digunakan untuk membuat pratinjau menyimpan salinan, dan jika demikian, untuk berapa lama, dan untuk apa mereka menggunakannya?

Beberapa aplikasi, termasuk Discord, Facebook Messenger, Google Hangouts, Instagram, LINE, LinkedIn, Slack, Twitter, dan Zoom, termasuk dalam kategori ini, tanpa ada indikasi bagi pengguna bahwa “server mengunduh apa pun yang mereka temukan di tautan”.

Pengujian aplikasi ini mengungkapkan bahwa kecuali untuk Facebook Messenger dan Instagram, yang lain memberlakukan batas 15-50 MB untuk file yang diunduh oleh server masing-masing. Slack, misalnya, menyimpan pratinjau tautan dalam cache selama sekitar 30 menit.

Meski begitu, para peneliti memperingatkan, ini bisa menjadi “mimpi buruk privasi” jika server menyimpan salinannya dan “pernah ada pelanggaran data dari server ini.”

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Hacker News

Tagged With: Cybersecurity, data privacy, Link Preview, Messenger, Personal Data, Security

Botnet KashmirBlack diyakini sebagai botnet di balik serangan siber pada WordPress, Joomla, Drupal, dan lainnya

October 27, 2020 by Winnie the Pooh

Botnet yang sangat canggih diyakini telah menginfeksi ratusan ribu situs web dengan menyerang platform sistem manajemen konten (CMS) yang mendasarinya.

Dinamakan KashmirBlack, botnet ini mulai beroperasi pada November 2019.

Peneliti keamanan dari Imperva —yang menganalisis botnet minggu lalu— mengatakan tujuan utama botnet tampaknya untuk menginfeksi situs web dan kemudian menggunakan server mereka untuk penambangan mata uang kripto, mengarahkan lalu lintas sah situs ke halaman spam, dan ke derajat yang lebih rendah, menunjukkan adanya perusakan web.

Imperva mengatakan botnet ini awalnya kecil, tetapi setelah berbulan-bulan pertumbuhan konstan, telah berkembang menjadi raksasa canggih yang mampu menyerang ribuan situs per hari.

Saat ini, KashmirBlack “dikelola oleh satu server C&C (Command and Control) dan menggunakan lebih dari 60 – kebanyakan pengganti yang tidak bersalah – server sebagai bagian dari infrastrukturnya,” kata Imperva.

KashmirBlack berkembang dengan memindai internet untuk situs-situs yang menggunakan perangkat lunak usang dan kemudian menggunakan eksploitasi untuk mengetahui kerentanan yang diketahui menginfeksi situs dan server yang mendasarinya.

Sejak November 2019, Imperva mengatakan telah melihat 16 kerentanan yang disalahgunakan oleh botnet ini.

Berdasarkan beberapa petunjuk yang ditemukan, peneliti Imperva mengatakan mereka yakin botnet itu adalah karya seorang peretas bernama Exect1337, anggota kru peretas Indonesia PhantomGhost.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Botnet, CMS, Cybersecurity, Exect1337, Indonesia, KashmirBlack, PhantomGhost, Security

Pengambilalihan Perangkat IoT Melonjak 100 Persen pada 2020

October 26, 2020 by Winnie the Pooh

Kamera, lemari es, dan perangkat Internet-of-Things (IoT) lain yang tampaknya biasa-biasa saja adalah favorit penjahat siber tahun ini, dengan penelitian baru menunjukkan peningkatan tajam (100 persen) dalam infeksi IoT yang diamati pada jaringan nirkabel.

Perangkat IoT sekarang bertanggung jawab atas 32,72 persen dari semua infeksi yang diamati di jaringan seluler dan Wi-Fi – naik dari 16,17 persen pada 2019. Dan para peneliti dari Nokia’s Threat Intelligence Lab mengatakan, dalam Threat Intelligence Report 2020 yang dirilis minggu ini, mereka yakin bahwa jumlah infeksi IoT akan terus bertambah “secara dramatis” karena perangkat yang terhubung terus bertambah di rumah dan lingkungan perusahaan.

“Tidak mengherankan bahwa perangkat IoT adalah permata mahkota bagi penjahat siber,” kata Dirk Schrader, wakil presiden global di New Net Technologies, kepada Threatpost. “Bisnis di seluruh dunia mengubah proses mereka, lini produksinya menggunakan aset digital. Memiliki kendali atas aset ini berarti bahwa tangan penjahat siber – secara harfiah – berada di saklar utama perusahaan yang berubaha secara digital. ”

Perangkat IoT bahkan menjadi target ransomware, ia menambahkan: “Bahaya atas penutupan hampir sepenuhnya adalah alasan mengapa perusahaan lebih cenderung membayar tebusan yang lebih tinggi.”

Secara keseluruhan, pada tahun 2020, perangkat Android adalah yang paling sering menjadi sasaran malware, menurut temuan peneliti, yang merupakan 26,64 persen dari semua infeksi. Sementara perangkat Windows dan PC yang semakin terkoneksi ke jaringan seluler melalui dongle USB dan Wi-Fi mencapai 38,92 persen.

Sementara itu, pertumbuhan IoT masih jauh dari selesai: Pengenalan 5G juga diharapkan terus meningkatkan tidak hanya jumlah perangkat IoT, tetapi bagian dari perangkat yang terhubung dapat diakses langsung dari internet.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: The Threat Post

Tagged With: Cybersecurity, Devices, IoT, Security

Empat negara Eropa lainnya menandatangani perjanjian keamanan 5G AS

October 26, 2020 by Winnie the Pooh

Departemen Luar Negeri AS mengumumkan pada hari Jumat bahwa empat negara Eropa lainnya telah menandatangani pernyataan keamanan 5G.

Republik Slovakia, Bulgaria, dan Makedonia Utara semuanya membuat deklarasi bersama dengan Amerika Serikat, sementara Kosovo menandatangani nota kesepahaman. Teks keempatnya sangat mirip.

Deklarasi tersebut berada di bawah program Jaringan Bersih Washington yang diumumkan pada bulan Agustus untuk mencakup operator, toko aplikasi, komputasi cloud, dan kabel bawah laut.

“Huawei memperdagangkan inovasi dan reputasi perusahaan AS dan asing terkemuka,” kata Menteri Luar Negeri Amerika Serikat Mike Pompeo pada saat itu.

“Perusahaan-perusahaan ini harus menghapus aplikasi mereka dari toko aplikasi Huawei untuk memastikan mereka tidak bermitra dengan pelanggar hak asasi manusia.”

AS telah mengklaim bahwa sebagian besar Eropa – baik dengan larangan pemerintah atau perusahaan telekomunikasi besar yang memilih untuk tidak menggunakan peralatan dari Huawei atau ZTE – telah bergabung dalam program Jaringan Bersihnya.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: 5G, America, Cybersecurity, Europe, Huawei, Security, US

Apple mengesahkan enam aplikasi berbahaya yang menyamar sebagai Flash Installer

October 26, 2020 by Winnie the Pooh

Pembuat malware telah berhasil menyelundupkan aplikasi berbahaya melalui proses App notarization Apple untuk kedua kalinya tahun ini dan kedua kalinya dalam enam minggu terakhir.

App notarization adalah perlindungan keamanan baru yang secara resmi diperkenalkan oleh Apple awal tahun ini.

Ini adalah proses yang mengharuskan pengembang aplikasi Mac untuk mengirimkan aplikasi mereka ke Apple untuk serangkaian pemindaian keamanan otomatis yang memeriksa malware atau pola kode berbahaya lainnya.

App notarization telah diwajibkan untuk semua aplikasi yang ingin dijalankan pada macOS versi terbaru Apple, seperti Catalina dan Big Sur.

Dalam sebuah laporan yang diterbitkan minggu ini, Joshua Long, Kepala Analis Keamanan untuk pembuat perangkat lunak keamanan Mac Intego, mengatakan perusahaannya menemukan enam aplikasi baru yang melewati proses ini.

Enam aplikasi yang disahkan berperan sebagai Flash installer. Setelah terinstal, aplikasi akan mendownload dan menginstal adware OSX / MacOffers.

“OSX/MacOffers paling diketahui suka memodifikasi mesin pencari di browser korban,” kata Long kepada ZDNet.

“Apple mencabut sertifikat pengembang saat malware sedang diselidiki, sebelum kami sempat melaporkannya ke Apple,” kata Long.

“Tidak jelas bagaimana Apple menyadarinya; mungkin mereka mungkin mendapatkan laporan dari peneliti lain yang menyelidiki malware tersebut, atau mungkin dari pengguna Mac yang menemukannya di alam liar.”

Berita selengkapnya:
Source: ZDNet

Tagged With: Apple, Cybersecurity, iOS, madOS, Malicious Applications, Security

13 Kesalahan Keamanan Umum yang Membuat PC Anda Rentan

October 26, 2020 by Winnie the Pooh

Berikut adalah tiga belas kesalahan keamanan paling umum yang dapat membuat PC Anda rentan:

  1. Gagal Mengubah Kata Sandi Windows Anda
  2. Ini adalah hal pertama yang harus Anda lakukan pada PC baru Anda karena kata sandi default pada PC baru (terkadang tidak ada) membuatnya sangat mudah bagi peretas untuk masuk. Dan, jika Anda sudah memiliki kata sandi di akun lokal atau Microsoft Anda, pastikan kata sandi Anda kuat.

  3. Gagal Mengubah Kata Sandi Akses
  4. Satu lagi kata sandi yang harus segera Anda ubah adalah kata sandi akses, atau kata sandi ke jaringan Wi-Fi rumah yang Anda hubungkan ke PC setiap hari. Jika ada, ini bisa menjadi kata sandi yang lebih penting untuk diubah daripada kata sandi admin Windows Anda.

    Sebagai aturan emas, kata sandi akses Anda minimal harus lima belas karakter, dan harus menyertakan huruf, angka, dan tanda baca.

  5. Gagal Mengubah SSID
  6. Hal pertama yang harus Anda lakukan saat mengatur dan mengamankan jaringan rumah Anda (selain mengubah kata sandi) adalah mengubah SSID (Service Set Identifier), atau nama jaringan Anda. Ini secara otomatis mempersulit penjahat siber untuk mencari tahu jenis router yang Anda miliki. Dengan mencari tahu jenis router yang Anda miliki, peretas yang berpengetahuan luas akan mengetahui jenis kerentanan yang dimiliki router Anda juga.

    Setiap kali Anda menggunakan SSID default, akan lebih mudah bagi penjahat siber untuk memecahkan enkripsi WPA2 jaringan Anda. Ini karena algoritme enkripsi menyertakan nama jaringan, dan kamus peretas kata sandi yang umum menyertakan nama SSID. Akibatnya, dengan mengetahui SSID default Anda, bahkan peretas yang lebih tidak berpengalaman akan lebih mudah membobol jaringan Anda.

    Saat memilih SSID, pastikan SSID tidak memberikan informasi pribadi sama sekali. Anda juga harus memastikan bahwa Anda tidak memilih nama yang sama dengan yang digunakan pada perangkat Wi-Fi portabel apa pun yang Anda miliki, karena hal itu juga akan mempermudah peretas.

  7. Gagal Mengambil Tindakan Melawan Ancaman WPS
  8. WPS, atau Wi-Fi Protected Setups, sangat rentan terhadap serangan brute force karena peretas dapat dengan mudah menggunakan PIN yang berbeda untuk membobol hingga akhirnya berhasil. Untuk alasan ini, WPS harus dinonaktifkan di semua perangkat, dengan langkah-langkah keamanan tambahan yang diambil untuk perangkat di mana mematikan WPS bukanlah pilihan.

    Jaringan Wi-Fi Anda akan tetap aman dengan enkripsi WPA2-PSK (pre-shared key) bersama dengan sandi yang kuat.

  9. Kurangnya Cloud Backup
  10. Cloud menyediakan cara terbaik untuk mencadangkan data Anda. Layanan cloud terbaik dapat mengenkripsi cadangan Anda dan mengotomatiskan seluruh proses. Pencadangan data pada akhirnya merupakan elemen penting untuk meminimalkan risiko data hilang atau disusupi.

    Melindungi privasi online kita dan meminimalkan risiko kehilangan data menjadi lebih mudah dan lebih rumit berkat penyedia layanan cloud. Di satu sisi, data apa pun yang Anda simpan di cloud akan jauh lebih aman daripada jika disimpan di hard drive. Di sisi lain, aplikasi cloud juga perlu dilindungi.

    Untuk penggunaan pribadi, penyedia cloud pribadi kemungkinan besar akan menjadi pilihan terbaik untuk Anda. Setiap kali Anda melakukan pencadangan (yang juga dapat Anda jadwalkan untuk dilakukan secara teratur setiap hari atau setiap minggu), semua perangkat lunak dan data Anda akan disimpan di situs jarak jauh yang dapat diakses kapan saja.

  11. Terhubung ke Jaringan Tak Dikenal Tanpa VPN
  12. Anda dapat mengandalkan jaringan pribadi virtual, atau VPN, untuk mengenkripsi lalu lintas dan data Anda saat menyambung dari jaringan yang tidak dikenal. Setiap data yang berasal dari komputer Anda melalui server di lokasi berbeda akan diacak sehingga tidak dapat dibaca oleh peretas.

    VPN secara khusus dirancang untuk melindungi PC Anda dari serangan semacam ini di tempat umum. Peretas, perangkat lunak sniffing, dan ISP akan dicegah untuk melihat pesan media sosial, email, riwayat penelusuran, unduhan, dan informasi lain yang Anda kirim melalui jaringan.

  13. Tidak Mengenkripsi Hard Drive Anda
  14. Mengaktifkan enkripsi perangkat pada Windows 10 akan membantu menjaga data Anda terlindungi dari akses yang tidak sah dalam kejadian yang tidak terduga bahwa laptop Anda dicuri. Seluruh drive sistem yang terhubung ke perangkat Anda akan diacak dan Anda hanya dapat mengaksesnya dengan data yang benar. Perangkat lunak enkripsi disk utama yang digunakan Windows 10 yang juga dapat Anda gunakan disebut BitLocker.

  15. Mengizinkan UPnP di Router Anda
  16. UPnP (Universal Plug and Play) diaktifkan secara default di beberapa router baru. Ini pada dasarnya berarti bahwa aplikasi dapat meneruskan port di router Anda secara otomatis, jadi Anda tidak perlu meneruskan port sendiri secara manual.

    Namun, UPnP juga berfungsi sebagai pintu gerbang umum malware untuk menginfeksi jaringan rumah karena memungkinkan program jahat melewati keamanan firewall. Ini karena UPnP mengasumsikan bahwa semua program dapat dipercaya dan akan memungkinkan port untuk diteruskan.

    Pada akhirnya risiko terhadap UPnP jauh lebih besar daripada manfaatnya. Anda dapat menonaktifkan UPnP di sebagian besar router melalui bagian “NAT Forwarding” di menu pengaturan lanjutan.

  17. Tidak Melakukan Monitoring Koneksi Tidak Dikenal
  18. Pemantauan terus menerus dari jaringan rumah Anda adalah kebutuhan untuk menjaga diri Anda tetap up-to-date tentang ancaman baru, tetapi juga sesuatu yang diabaikan oleh banyak pemilik rumah yang tidak memiliki pengetahuan umum tentang keamanan siber. Memeriksa log router Anda dan menginstal layanan pemantauan adalah kebutuhan mutlak.

    Ada beberapa cara untuk memantau koneksi yang tidak dikenal juga. Yang pertama adalah memeriksa penggunaan bandwidth Anda menggunakan router jaringan Anda. Router adalah tempat terbaik untuk memeriksa karena memproses semua lalu lintas online ke dan dari rumah Anda. Jalankan pemindaian pada sistem Anda menggunakan perangkat lunak antivirus, dan kemudian hapus semua item berbahaya yang menarik perhatian Anda.

  19. Gagal untuk Mendukung Kontrol Akses Jaringan (NAC)
  20. Kontrol akses jaringan (NAC) mengacu pada mengamankan perangkat yang terhubung ke jaringan Anda. Gagal menetapkan kebijakan NAC yang jelas dapat menimbulkan kekacauan dengan jaringan rumah Anda, terutama di era perangkat IoT.

    Untungnya, ada beberapa strategi yang dapat Anda gunakan untuk meningkatkan NAC Anda. Salah satunya adalah mengandalkan AES-encrypted virtual private network, yang berfungsi dengan mengizinkan saluran aman bagi pengguna eksternal untuk mengakses sumber daya jaringan Anda. Cara lainnya adalah memastikan bahwa NAC Anda mengikuti protokol 802.1x, yang berarti siapa pun yang mencoba menyambung ke perangkat di jaringan Anda tetapi gagal mengautentikasi tidak akan diizinkan masuk.

  21. Membiarkan Tamu Menggunakan Jaringan Utama Anda
  22. Izinkan pengunjung untuk menggunakan jaringan tamu, bukan jaringan utama, sehingga mereka memiliki sedikit kesempatan untuk tidak sengaja membobol perangkat Anda. Selain itu, letakkan semua perangkat rumah pintar Anda di jaringan rumah tamu sehingga jika salah satunya disusupi, perangkat tersebut tidak akan berada di jaringan yang sama dengan PC Anda. Banyak dari mereka memiliki keamanan yang buruk dan Anda tidak ingin mereka menjadi tempat berpijak bagi peretas yang mencoba masuk ke perangkat Anda yang lain.

  23. Tidak Memperbarui Firmware Router Anda
  24. Ini sangat penting. Jika router Anda memiliki opsi untuk memperbarui firmware secara otomatis, nyalakan. Jika tidak, pelajari cara memperbarui firmware router Anda secara manual dan periksa pembaruan setiap bulan.

  25. Tidak Menggunakan IDS/IPS Untuk Melacak Packet Floods
  26. IPS (sistem pencegahan intrusi) dan IDS (sistem deteksi intrusi) digunakan untuk menganalisis lalu lintas jaringan untuk signature dan paket yang cocok dengan serangan siber. IPS dan IDS pada akhirnya adalah komponen penting untuk mencegah serangan siber sebelum itu terjadi.

Untuk penanganan dan cara konfugarsi selengkapnya dapat dibaca melalui link di bawah ini;
Source: Tom’s Hardware

Tagged With: Cybersecurity, Home Network, Security, Strong Password, Tips

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 39
  • Page 40
  • Page 41
  • Page 42
  • Page 43
  • Interim pages omitted …
  • Page 86
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo