Keuntungan Menggunakan Keamanan Siber Untuk UMKM

Keamanan Siber adalah suatu hal yang lumayan komplek untuk di implementasikan karena membutuhkan pengalaman, keterampilan, dan pengetahuan khusus untuk diterapkan secara efektif. Hal ini yang mendasari dikalangan  UMKM sebagian besar akan menempatkan keamanan siber bukan pada skala prioritas. Namun faktanya dengan arus informasi yang sangat cepat, UMKM juga mau tidak mau beradaptasi dengan lingkungan yang […]

Continue Reading

Metode Phising SAAS

Apa itu Phising ? Phising adalah teknik untuk mendapatkan informasi dengan mengelabui seseorang. Yang paling banyak menjadi sasaran Phising adalah data pribadi misalnya nama, alamat, usia, alamat email, password ataupun juga data finansial seperti informasi kartu kredit , nomer rekening dll. Tujuan akhir dari Phising adalah memanfattkan data yang diperoleh untuk tujuan kriminal / kejahatan. […]

Continue Reading

Langkah-Langkah Yang Harus Dilakukan Saat Terserang Ransomware

Ransomware adalah ancaman yang sudah berkembang pesat dan berdampak pada perusahaan dari semua ukuran, di semua industri. Awal bulan ini, otoritas keamanan nasional di Amerika Serikat, Inggris dan Australia mengeluarkan peringatan bahwa ancaman ransomware menjadi semakin mengglobal dan kelompok kejahatan dunia maya mendiversifikasi jenis bisnis yang mereka targetkan. Internet Crime Complaint Center (IC3) FBI menerima […]

Continue Reading

Malware StrongPity pada Installer Notepad++

Kelompok peretas canggih yang dikenal sebagai StrongPity mengedarkan penginstal Notepad++ yang menginfeksi target dengan malware. Grup peretasan ini, juga dikenal sebagai APT-C-41 dan Promethium, sebelumnya pernah mendistribusikan penginstal WinRAR yang di-trojan dalam kampanye yang bertarget tinggi antara 2016 dan 2018, jadi teknik ini bukanlah hal baru. Daya tarik baru ini melibatkan Notepad ++, editor teks […]

Continue Reading

Ransomware ini Menggunakan skrip Python untuk Mengenkripsi VMware ESXi

Dalam teknik ini , hacker memperoleh akses ke jaringan dengan masuk ke akun TeamViewer yang berjalan di perangkat dengan admin domain. Kemudian, penyerang menggunakan Advanced IP Scanner untuk memindai ujung jaringan dan mengidentifikasi target lain, lalu mereka masuk ke server ESXi dengan klien SSH yang disebut Bitvis.  Dalam hal ini, administrator TI di perusahaan korban […]

Continue Reading

4 Mitos Keamanan Cyber

Keamanan cyber pada Usaha Kecil dan Menengah (UKM) merupakan sebuah tantangan. Perusahaan-perusahaan ini menghadapi banyak ancaman keamanan cyber yang sama dengan yang dihadapi oleh perusahaan global/besar, tetapi seringkali dengan sebagian kecil dari sumber daya.  Selain kerugian nyata yang dihadapi perusahaan kecil, ada juga sejumlah kesalahpahaman tentang keamanan yang dapat menghalangi pencegahan ancaman keamanan cyber. Berikut adalah […]

Continue Reading

Incident Response Planning

Di sebagian besar organisasi, pengembangan rencana respons insiden dipimpin oleh CISO atau beberapa manajer keamanan siber lainnya di bawah bimbingan CIO. CPMT (  (Contingency Planning Management Team) biasanya akan menunjuk individu ini untuk memimpin tim perencanaan IR, dan kemudian menambahkan anggota lain ke tim tersebut . Menggunakan proses CP  ( Contigency Planning) yang dibahas sebelumnya sebagai […]

Continue Reading