• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Security

Security

Mengurangi Resiko Serangan Ransomware

August 30, 2020 by Mally

Dikonfirmasi oleh Elon Musk, ada upaya serangan Ransomware pada Tesla, yang berakhir dengan pelaku dari Rusia ditangkap oleh FBI setelah seorang karyawan perusahaan menolak tawaran 1 Juta Dollar untuk meretas sistem perusahaan, Peristiwa iini diiringi dengan peningkatan profesionalisme penjahat yang didedikasikan untuk kejahatan dunia maya, menggunakan serangan yang direncanakan dengan rekayasa sosial, mereka mencoba berkolaborasi dengan sesama karyawan dari Rusia di salah satu perusahaan paling terkenal di dunia saat itu.

Bagaimana perusahaan melindungi diri kejadian serupa? Hal pertama adalah dengan memahami bahwa ancaman itu nyata dan ada kemungkinan besar bahwa seseorang merancang serangan khusus terhadap perusahaan. Serangan dengan spear phishing atau whaling ini jauh lebih sulit untuk ditangkal karena melibatkan karywan, bukan komputer.

Setiap orang dalam organisasi harus memahami jika mereka bekerja sama dengan penjahat, hampir tidak ada keuntungan positifnya. Dalam banyak kasus, penjahat umumnya mengincar karywan yang tidak puas dan tidak bahagia di perusahaan. Mereka mencari menggunakan LinkedIn mereka, apakah karyawan tersebut sedang mencari pekerjaan lain. Sangat penting bagi karyawan untuk memahami bahwa bekerja sama dengan penjahat tidak akan adalah itikad yang tidak baik.

Selain itu harus dilakukan pelatihan, semua karyawan harus memahami tindak pencegahan yang harus diambil saat membuka email, beserta tautan file yang disertakan di dalamnya. Melalui latihan atau simulasi. Jejaring sosial seperti WhatsApp, umumnya digunakan untuk komunikasi internal di banyak perusahaan tetapi tidak dapat dikendalikan oleh departemen TI, hal ini menjadi sasaran utama penjahat untuk menghubungi calon potensial, karena yang dibutuhkan untuk memulai percakapan hanyalah nomor ponsel. Semua orang harus memahami bahwa tautan dalam email bisa jadi berbahaya, atau lampiran bisa jadi berisi file yang dapat di ekseskusi di komputer walaupun terlihat seperti foto, dokumen Word biasa, atau spreadsheet.

Tagged With: Cyber Attack, Cyber Criminal, Cybercrime, Cybersecurity, Malware, Ransomware, Security

Bug pada Android memungkinkan aplikasi berbahaya mengambil data pribadi pengguna

August 30, 2020 by Mally

Kerentanan pada Android memungkinkan aplikasi berbahaya untuk menyedot data sensitif dari aplikasi lain di perangkat yang sama.

Oversecured menemukan kelemahan ini di library Play Core yang banyak digunakan oleh Google untuk memfasilitasi pengembang memasukkan pembaruan dalam aplikasi dan fitur baru ke aplikasi Android mereka, seperti bahasa atau level game.

Aplikasi berbahaya di perangkat Android yang sama dapat mengeksploitasi kerentanan dengan menyuntikkan modul berbahaya ke aplikasi lain yang mengandalkan library untuk mencuri informasi pribadi, seperti kata sandi dan nomor kartu kredit.

Sergey Toshin, pendiri Oversecured, mengatakan kepada TechCrunch bahwa mengeksploitasi bug tersebut “cukup mudah”.

Perusahaan tersebut membuat aplikasi untuk membuktikannya, menggunakan beberapa baris kode untuk menguji kerentanan di Google Chrome Android, serta menggunakan versi pustaka Play Core yang rentan. Toshin mengatakan bahwa aplikasi tadi mampu mencuri riwayat penjelajahan korban, sandi, dan cookie.

Toshin juga mengatakan bug itu mempengaruhi beberapa aplikasi populer di Play Store Android.

Google telah mengonfirmasi bahwa bug tersebut berperingkat 8,8 dari 10,0, dan sekarang telah diperbaiki. “Kami menghargai peneliti yang melaporkan masalah ini kepada kami, dan hasilnya bug ini diperbaiki pada bulan Maret,” kata juru bicara Google.

Toshin mengatakan pengembang aplikasi harus memperbarui aplikasi mereka dengan library Play Core terbaru untuk menghilangkan ancaman.

Source : Techcrunch

Tagged With: Android, Cybersecurity, Google, Internet, Security, Vulnerability

CyberNews Meretas 28.000 Printer Yang Tidak Diamankan Untuk Meningkatkan Kesadaran Akan Masalah Keamanan Printer

August 28, 2020 by Mally

Untuk membantu sebanyak mungkin orang mengamankan perangkat mereka dari potensi serangan cyber, tim keamanan CyberNews membajak 27.944 printer di seluruh dunia. Mereka memaksa perangkat printer yang merek bajak untuk mencetak panduan 5 langkah singkat tentang cara mengamankan printer.

Sebelum melakukan serangan, langkah awal mereka adalah mengumpulkan jumlah total target yang tersedia. Untuk mengetahui berapa banyak printer yang ada di menu untuk percobaan, mereka mencari alamat IP dengan port terbuka di mesin pencari IoT khusus, seperti Shodan dan Censys.

Dari 800.000+ printer yang tersedia, tim CyberNews memilih sampel 50.000 perangkat yang akan coba mereka akses dan paksa untuk mencetak panduan tentang keamanan printer.

Pada akhirnya, mereka berhasil membajak 27.944 printer dari 50.000 perangkat yang mereka targetkan, yang berarti tingkat keberhasilan 56%. Dengan mempertimbangkan persentase ini, mereka dapat berasumsi bahwa dari 800.000 printer yang tersambung ke internet di seluruh dunia, setidaknya 447.000 tidak diamankan.

 
Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Cyber News

Tagged With: CyberNews, Cybersecurity, Hijacking, Printer, Security

Perkembangan Eksploitasi: 80% Eksploitasi Terbit Lebih Cepat daripada CVE

August 28, 2020 by Mally

Dengan jumlah kerentanan baru yang terus meningkat, manajemen kerentanan menjadi salah satu proses paling penting dalam memastikan operasi bisnis yang berkelanjutan.

Meskipun jelas bahwa penambalan yang tepat waktu itu penting, penting juga untuk mengetahui secara kuantitatif bagaimana penundaan dapat meningkatkan risiko.

Untuk memahami keadaan perkembangan pengungkapan kerentanan dan eksploitasi, peneliti Unit 42 menganalisis 45.450 eksploitasi yang tersedia untuk umum di Exploit Database.

Penelitian ini menghubungkan data exploit dengan kerentanan dan informasi patch untuk mempelajari perkembangan exploit dalam berbagai aspek.

Penelitian tersebut mengungkapkan bahwa:

  • Dari 45.450 eksploitasi publik di Database Eksploitasi, terdapat 11.079 (~ 26%) eksploitasi di Database Eksploitasi yang telah memetakan nomor CVE.
  • Di antara 11.079 eksploitasi itu:
    • 14% adalah zero-day (dipublikasikan sebelum vendor merilis patch), 23% dipublikasikan dalam seminggu setelah rilis patch dan 50% dipublikasikan dalam waktu sebulan setelah rilis patch. Rata-rata, sebuah exploit diterbitkan 37 hari setelah tambalan dirilis. Tambal sesegera mungkin – risiko kerentanan yang dieksploitasi meningkat dengan cepat setelah vendor merilis tambalan.
    • 80% dari eksploitasi publik dipublikasikan sebelum CVE dipublikasikan. Rata-rata, exploit diterbitkan 23 hari sebelum CVE dipublikasikan. Perangkat lunak dan perangkat keras mungkin juga memiliki kerentanan dengan eksploitasi publik yang tidak memiliki CVE. Periksa pembaruan keamanan dari vendor sesering mungkin dan terapkan pembaruan sesegera mungkin.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Unit 42 Paloalto

Tagged With: CVE, Cybersecurity, Exploit, Report, Security, Zero Day

Peneliti Keamanan Mengungkapkan Bug Safari Setelah Apple Menunda Patch

August 26, 2020 by Mally

Seorang peneliti keamanan telah menerbitkan detail mengenai bug browser Safari yang dapat disalahgunakan untuk membocorkan atau mencuri file dari perangkat pengguna.

Bug tersebut ditemukan oleh Pawel Wylecial, salah satu pendiri perusahaan keamanan Polandia REDTEAM.PL.
Wylecial awalnya melaporkan bug ke Apple awal musim semi ini, pada bulan April, tetapi peneliti memutuskan untuk mengumumkan temuannya hari Selasa lalu setelah pembuat OS menunda perbaikan bug selama hampir satu tahun, hingga musim semi 2021.

Dalam sebuah posting blog, Wylecial mengatakan bug itu berada dalam implementasi Safari dari Web Share API – standar web baru yang memperkenalkan API lintas browser untuk berbagi teks, tautan, file, dan konten lainnya.

Peneliti keamanan mengatakan bahwa Safari (di iOS dan macOS) mendukung berbagi file yang disimpan di hard drive lokal pengguna (melalui file: // skema URI).

Ini adalah masalah privasi yang besar karena dapat mengarah pada situasi di mana halaman web berbahaya mungkin mengundang pengguna untuk berbagi artikel melalui email dengan teman-teman mereka, tetapi akhirnya diam-diam menyedot atau membocorkan file dari perangkat mereka.

Lihat video di bawah ini untuk demonstrasi bug:

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Apple, Browser, Bug, Cybersecurity, Safari, Security, Vulnerability

SDK China Berbahaya di 1.200 Aplikasi iOS yang Menyebabkan ‘Masalah Privasi Utama Bagi Ratusan Jutaan Konsumen’

August 25, 2020 by Mally

Jaringan iklan China bernama Mintegral dituduh memata-matai aktivitas pengguna dan melakukan penipuan iklan di lebih dari 1.200 aplikasi dengan 300 juta penginstalan per bulan sejak Juli 2019. Mintegral berkantor pusat di Beijing, Cina, dan dimiliki oleh jaringan iklan Cina lainnya, Mobvista, yang memiliki kantor pusat di Guangzhou, Cina.

Salah satu aplikasinya, Helix Jump, memiliki lebih dari 500 juta total pemasangan. Aplikasi populer lainnya yang terkena dampak termasuk Talking Tom, PicsArt, Subway Surfers dan Gardenscapes.

Secara keseluruhan, ini kemungkinan berdampak pada miliaran dari total pemasangan aplikasi di iPhone dan iPad.

Tidak ada angka pasti tentang berapa banyak perangkat atau pengguna iPhone yang terpengaruh, tetapi Snyk, perusahaan keamanan yang menemukan masalah tersebut, mengatakan ini adalah “masalah privasi utama bagi ratusan juta konsumen”.

Snyk memberi tahu Apple tentang SDK berbahaya (komponen perangkat lunak yang digunakan pengembang untuk menambahkan fungsionalitas ke aplikasi mereka tanpa harus menulis kode sendiri) seminggu yang lalu.

Tampaknya tujuan utama SDK adalah menghasilkan uang. Untuk melakukannya, ia memata-matai apa yang dilakukan pengguna, termasuk saat mereka mengeklik iklan untuk memasang aplikasi lain.

Baca berita selengkapnya pada tautan di bawah ini;
Source: Forbes

Tagged With: Ad Fraud, App Store, Cybersecurity, iOS, Privacy, SDK, Security

Bagaimana Cara Mengetahui Jika Seseorang Mengintip Komputer Atau Tablet Anda

August 25, 2020 by Mally

Perangkat kita memegang kehidupan digital kita. Semua foto, video, dokumen, pesan, dan email tersebut berisi beberapa informasi yang sangat pribadi.

Namun, bagaimana jika seseorang mampu menyusup ke perangkat kita dan melihat dokumen-dokumen tersebut? Tentunya Anda tidak mau itu terjadi

Lalu bagaimana Anda bisa tahu jika seseorang di dalam rumah mengakses dokumen dan aplikasi Anda tanpa sepengetahuan Anda? Apakah seseorang menggunakan komputer Anda di belakang Anda? Untungnya, ada cara untuk mengetahuinya.

Periksa item terbaru di PC Anda

Ada cara cepat dan mudah untuk melihat file, folder, dan bahkan aplikasi yang baru diakses. Dengan melihat item terbaru (recent item), jika Anda melihat item yang Anda tidak ingat pernah membukanya, itu pertanda seseorang telah mengakses sistem Anda tanpa sepengetahuan Anda.

PC:
Tekan Windows + R. Ketik “recent” dan tekan enter. Langkah ini akan menampilkan daftar file yang baru saja dibuka. Jika Anda melihat sesuatu di daftar ini yang Anda tidak ingat pernah membukanya, seseorang mungkin telah melihat-lihat komputer Anda.

Pada Mac dan iPad dapat dilihat di tautan pada akhir artikel ini.

Periksa riwayat browser Anda

Tempat lain yang baik untuk memeriksa akses tidak sah adalah aktivitas browsing. Meskipun pengguna cerdas selalu dapat menggunakan mode browser Penyamaran atau Pribadi atau menghapus riwayat penjelajahan, tidak ada salahnya untuk memeriksanya.

Google Chrome
Klik tiga titik vertikal di sisi kanan atas jendela Chrome Anda. Arahkan ke Riwayat untuk situs terbaru yang dikunjungi. Klik History untuk melihat daftar lengkapnya.

Untuk melihat riwayat browser pada Mozilla, Edge dan Safari dapat dilihat di tautan pada akhir artikel ini.

Tinjau login terbaru

Untuk melihat semua aktivitas login di PC Anda, gunakan Windows Event Viewer. Alat ini akan menampilkan semua layanan Windows yang telah diakses dan login, kesalahan dan peringatan.

Untuk mengakses Windows Event Viewer, klik ikon pencarian dan ketik Event Viewer. Klik Windows Logs, lalu pilih Security.

Ini akan menampilkan daftar semua aktivitas login di PC Anda. Di bawah kolom Event ID, cari nomor 4624 untuk log masuk standar, 4672 untuk log masuk administratif dan 4634 untuk logoffs. Klik entri untuk detail tambahan dan periksa apakah pengguna lain telah masuk ke sistem Anda saat Anda pergi.

Langkah keamanan paling dasar yang penting untuk mencegah orang lain masuk adalah Kunci komputer atau tablet Anda dengan sandi yang kuat saat Anda tidak menggunakannya.

Untuk membaca berita selengkapnya buka tautan di bawah ini;
Source: USA Today

Tagged With: Basic, Best Practice, Cybersecurity, InfoSec, Security

Microsoft Mengatakan Pandemi Telah Mengubah Masa Depan Keamanan Siber Dengan Lima Cara Ini

August 25, 2020 by Mally

Keamanan siber telah melesat ke puncak agenda bisnis dalam beberapa bulan terakhir. Karena perpindahan tenaga kerja yang tiba-tiba dari kantor ke rumah menyoroti sejumlah ancaman baru dalam situasi kerja jarak jauh.

Microsoft baru-baru ini melakukan survei terhadap hampir 800 pemimpin bisnis dari Inggris, AS, Jerman, dan India. Survey ini diadakan untuk lebih memahami bagaimana pandemi virus corona akan memengaruhi lanskap keamanan siber di masa mendatang, termasuk rencana anggaran, staf, dan investasi mereka sendiri.

Intinya adalah bahwa pandemi mempercepat transformasi digital keamanan siber.
Berikut adalah lima cara COVID-19 membentuk masa depan industri, menurut Microsoft.

Digital empathy

Memiliki seluruh tenaga kerja yang bekerja dari rumah berarti bahwa bisnis harus dengan cepat memastikan bahwa karyawan disiapkan dengan alat yang diperlukan untuk bekerja dengan aman dan efektif dari rumah.

Kolaborasi dan pengalaman pengguna akhir yang positif adalah prioritas untuk menciptakan tenaga kerja jarak jauh yang sehat. Microsoft menyebutnya “Digital empathy” – maksud sebenarnya adalah memastikan bahwa pengalaman pengguna akhir bersifat inklusif.

Menurut studi Microsoft, meningkatkan pengalaman pengguna akhir dan produktivitas untuk pekerja jarak jauh adalah prioritas utama para pemimpin bisnis keamanan (41%), dan ini berarti memperluas kebijakan keamanan sehingga karyawan dapat menggunakan lebih banyak aplikasi untuk pekerjaan jarak jauh.

Setiap orang dalam perjalanan Zero Trust

Zero Trust bergeser dari opsi menjadi prioritas bisnis pada hari-hari awal pandemi, karena para pemimpin bisnis berusaha untuk menangani masuknya perangkat baru yang berpotensi tidak aman yang masuk ke jaringan perusahaan dari rumah karyawan. Menurut Microsoft, kemampuan Zero Trust pada akhirnya akan menjadi standar industri.

Dataset yang beragam berarti kecerdasan yang lebih baik

Pandemi ini menyoroti kekuatan alat dan kumpulan data berbasis cloud dalam menangani ancaman keamanan siber saat mereka melakukan perjalanan ke seluruh dunia. Microsoft mengatakan telah melacak lebih dari delapan triliun sinyal ancaman setiap hari menggunakan beragam produk, layanan, dan umpan, menggabungkan alat otomatisasi dan wawasan manusia untuk mengidentifikasi ancaman baru bertema COVID-19 sebelum mencapai pengguna akhir.

Ketahanan dunia maya sangat penting untuk operasi bisnis

Keamanan siber akan mendukung banyak hal yang dilakukan bisnis, jika tren kerja jarak jauh berlanjut seperti yang diharapkan. Untuk memastikan ketahanan dalam lanskap ancaman baru ini, bisnis perlu mengevaluasi risiko dan kemampuan mereka secara teratur untuk menjalankan strategi keamanan siber mereka, menggunakan kombinasi upaya manusia dan teknologi, kata Microsoft.

Cloud adalah keharusan keamanan

Studi Microsoft mengungkapkan bahwa serangan phishing yang berhasil dilaporkan dalam jumlah yang jauh lebih tinggi dari organisasi yang mendeskripsikan sumber daya mereka sebagian besar on-premises (36%) dibandingkan dengan yang berbasis cloud. Microsoft mengatakan, COVID-19 telah memamerkan kebutuhan akan keamanan terintegrasi yang mencakup endpoint ke cloud, menjadikan cloud sebagai bagian penting dari investasi keamanan siber bisnis apa pun di masa depan.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Tech Republic

Tagged With: Cloud, Cybersecurity, Microsoft, Security, Zero trust

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 54
  • Page 55
  • Page 56
  • Page 57
  • Page 58
  • Interim pages omitted …
  • Page 85
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo