Posts

Google Translate yang Dirancang untuk Phishing

Featured image - google translate yang dirancang untuk phising

Ketika membicarakan tentang bagaimana penjahat dunia maya melakukan aksinya, banyak yang selalu menyarankan agar Anda melihat URL dengan cermat saat mengklik tautan di email. Ini adalah tanda bahaya lainnya, di mana terdapat tautan ke halaman yang diterjemahkan menggunakan Google Translate.

Secara teori, kemungkinan bahwa pengirim email tersebut mengundang Anda untuk mengunjungi situs dalam bahasa yang berbeda dan berusaha untuk terlihat membantu Anda. Namun dalam prakteknya, teknik ini paling sering digunakan untuk menghindari mekanisme anti phishing. Jika pesan email itu merupakan bagian dari korespondensi bisnis, serta saat situs yang dibuka setelah mengklik tautan meminta Anda untuk memasukkan kerahasiaan email, maka segera keluar dari jendela browser dan hapus email tersebut.

Mengapa Penyerang Menggunakan Tautan Google Translate

Seperti contoh berikut yang menampilkan phishing terbaru melalui tautan Google Terjemahan atau translate yang tertangkap oleh jebakan dari tim Kapersky:

Banner image - phising terbaru melalui tautan google translate

Pengirim email menyatakan bahwa pesan tersebut adalah semacam dokumen pembayaran yang tersedia secara khusus untuk penerimanya. Yang mana harus dipelajari penerima untuk “presentasi rapat kontrak dan pembayaran selanjutnya”. Tautan tombol Buka mengarah ke situs yang diterjemahkan oleh Google Terjemahan. Namun, ini menjadi jelas hanya saat mengkliknya, karena di email tersebut akan muncul seperti ini:

Kata-kata yang kompleks mungkin disengaja oleh penyerang. Hal ini upaya penyerang untuk menciptakan kesan bukan penutur asli bahasa Inggris untuk membuat tautan Google Terjemahan tampak lebih meyakinkan. Atau mungkin mereka belum pernah melihat email sungguhan dengan dokumen keuangan. Perhatikan dua tautan di bawah (“Berhenti Berlangganan Dari Daftar Ini” dan “Kelola Preferensi Email”), sertasendgrid.net domain di tautan tersebut.

Ini adalah tanda bahwa pesan tidak dikirim secara manual, tetapi melalui layanan surat resmi, dalam hal ini layanan SendGrid. Tetapi ESP lainnya dapat digunakan seperti pada umumnya. Layanan jenis ini biasanya melindungi reputasi mereka dan secara berkala menghapus kampanye email yang ditujukan untuk phishing dan memblokir pembuatnya. Itulah sebabnya pelaku penyerangan menjalankan tautan mereka melalui Google Terjemahan. Di mana mekanisme keamanan ESP melihat domain Google yang sah dan tidak menganggap situs tersebut mencurigakan. Dengan kata lain, ini merupakan upaya tidak hanya untuk menipu target pengguna akhir, tetapi juga filter layanan perantara.

Seperti apa tautan ke halaman yang diterjemahkan oleh Google Translate?

Dengan Google Translate, Anda dapat menerjemahkan seluruh situs web hanya dengan memberikan tautan dengan memilih bahasa sumber dan bahasa target. Hasilnya adalah tautan ke halaman dimana domain asli dihubungkan dengan tanda penghubung, dan URL dilengkapi dengan domain terjemahkan.goog. Kemudian, diikuti dengan nama halaman asli dan kunci- kunci yang menunjukkan bahasa dari mana yang digunakan untuk menerjemahkan dan ke bahasa mana hasil terjemahan itu ditujukan. Contohnya, URL terjemahan halaman beranda blog berbahasa Inggris di situs www.kaspersky.com/blog ke dalam bahasa Spanyol akan terlihat seperti ini:

www-kaspersky-com.translate.goog/blog/?_x_tr_sl=auto&_x_tr_tl=es&_x_tr_hl=en&_x_tr_pto=wapp.

Email phishing yang tim Kapersky analisis berupaya memancing pengguna ke sini:

Banner image - email phising melalui google translate

Meskipun ada beberapa rangkaian karakter yang tidak jelas pada bilah alamat browser, hal ini terlihat jelas bahwa tautan itu telah diterjemahkan oleh Google Translate.

Untuk mencegah agar karyawan perusahaan Anda tidak tertipu oleh trik penjahat yang ada di dunia maya, disarankan untuk secara berkala memperbarui pengetahuan mereka tentang taktik phishing. Misalnya, dengan mengirimkan tautan yang relevan ke blog partner atau lebih baik lagi, meningkatkan kesadaran mereka tentang ancaman cyber modern dengan bantuan perangkat pembelajaran khusus.

Sebagai informasi tambahan, dalam contoh di atas, pengguna yang terlatih tidak akan pernah sampai ke halaman phishing. Kemungkinan dokumen keuangan yang sah yang ditujukan kepada penerima tertentu dikirim melalui layanan ESP sangat kecil.

Untuk lebih memastikan, kami juga merekomendasikan menggunakan solusi dengan teknologi antiphishing. Baik pada tingkat mail server perusahaan maupun pada semua perangkat karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “Google Translate for Phising” dengan penulis Roman Dedenok, yang diterbitkan pada tanggal 24 November 2022.

Ancaman Email Selama Tahun 2022

Featured image - ancaman email selama tahun 2022

Ancaman Email Selama Tahun 2022

Pandemi benar-benar mengubah pandangan masyarakat terhadap ancaman email. Adanya pergeseran massal mulai dari kerja jarak jauh, serta pengalihan sebagian besar komunikasi dalam bentuk online yang tak terelakkan, telah mendorong meningkatnya serangan phishing dan BEC serangan.

Meningkatnya aliran koneksi bisnis telah mempermudah penjahat dunia maya untuk menyamarkan email mereka di antara tumpukan email yang sah. Sehingga meniru koneksi bisnis telah menjadi vektor serangan utama. Banyak trik rekayasa sosial, seperti pemberitahuan yang mendesak agar korban menanggapi email secepatnya. Tren utama yang telah dianalisa oleh tim Kapersky pada tahun 2022 diantaranya sebagai berikut:

  • Meningkatnya pesan spam dengan konten jahat untuk dapat menginfeksi komputer korban
  • Penggunaan aktif teknik rekayasa sosial dalam email berbahaya yang lebih khas dari spear phishing. Seperti menambahkan tanda tangan untuk meniru organisasi tertentu, menggunakan bahasa bisnis dan isi konteks yang sesuai untuk perusahaan yang menjadi target, menggandeng peristiwa terkini, mengacu pada karyawan perusahaan yang sebenarnya)
  • Spoofing yang meluas, di mana penggunaan alamat email dengan nama domain yang mirip dengan organisasi target yang sebenarnya (hanya saja berbeda untuk beberapa karakter)

Akibatnya, pembuat email spam berbahaya dapat menyamarkannya sebagai pesan internal dan korespondensi bisnis antar perusahaan. Dan bahkan ada yang bersifat sebagai pemberitahuan dari lembaga pemerintah. Nah, berikut adalah contoh paling ilustratif yang tim Kapersky temui selama tahun 2022 kemarin.

Malware Di Email

Tren utama yang diduduki selama tahun 2022 kemarin adalah surat berbahaya yang disamarkan sebagai korespondensi bisnis. Untuk membuat penerima membuka lampiran atau mengunduh file tertaut, penjahat dunia maya biasanya mencoba meyakinkan mereka bahwa email tersebut berisi informasi yang relevan dengan bisnis. Seperti penawaran komersial atau faktur untuk pengiriman barang.

Malware sering ditempatkan di arsip terenkripsi, di mana kata sandinya diberikan di badan pesan. Misalnya, sepanjang tahun tim veeam menemukan beberapa skema yang diantaranya: penyerang memperoleh akses ke korespondensi bisnis yang asli atau sah. Hal ini kemungkinan besar karena mencuri data dari komputer yang sebelumnya pernah terinfeksi. Dan pelaku mengirim email baru ke semua korban dengan file atau tautan yang berbahaya.

Dengan kata lain, pelaku penyerangan mampu mengembangkan percakapan dengan cara yang masuk akal. Yang mana tipuan ini membuat email palsu lebih sulit untuk dikenali, dan kemungkinan korban akan tertipu meningkat. Dalam kebanyakan kasus, ketika dokumen berbahaya dibuka, baik itu Qbot atau Emotet Trojan telah dimuat di dalamnya. Sehingga keduanya dapat mencuri data pengguna, memanen informasi di jaringan perusahaan, dan mendistribusikan malware lain seperti ransomware.

Selain itu, Qbot dapat digunakan untuk mengakses email dan mencuri pesan yang berfungsi sebagai sumber korespondensi untuk serangan lebih lanjut. Menjelang akhir tahun, topik tentang penipuan melalui email menjadi semakin inventif. Misalnya, pada awal Desember lalu, penipu yang berpura-pura menjadi sebuah organisasi amal meminta korban untuk meninggalkan device lama mereka. Tentu saja, untuk ikut serta dalam kegiatan mulia ini, mereka harus mengunduh file yang biasanya berisi daftar perangkat yang diterima. Namun faktanya, lampiran tersebut adalah file berbahaya yang dapat dieksekusi dengan menyembunyikannya di arsip yang dilindungi oleh kata sandi.

Dalam kampanye email yang lain, dengan kedok faktur, penyerang akan mengirimkan puluhan ribu arsip yang berisi akses khusus trojan berbahaya. Hal itu untuk memungkinkan kendali jarak jauh atas komputer yang terinfeksi. Yang paling menarik, arsip terlampir memiliki ekstensi seperti .r00, .r01, dan lain sebagainya. Sepertinya pembuatnya ingin melewatkan lampiran sebagai bagian dari arsip RAR yang besar dalam upaya agar melewati sistem perlindungan otomatis yang dikonfigurasi untuk ekstensi file tertentu.

Pemberitahuan Palsu yang Mengatasnamakan Pemerintah

Selain itu, ada pula e-mail yang meniru pemberitahuan resmi dari kementerian dan departemen pemerintah lainnya yang semakin sering terjadi di tahun 2022. Umumnya email jenis ini disesuaikan dengan profil organisasi tertentu. Serta alamat pengirim biasanya menyerupai domain asli departemen, dan lampiran yang berbahaya tersebut paling sering menggunakan judul yang relevan, seperti “Komentar atas hasil rapat”. Salah satu lampiran tersebut berisi kode berbahaya untuk mengeksploitasi kerentanan di Equation Editor sebuah komponen dari Microsoft Office.

Memanfaatkan Peristiwa Terkini

Internet di bagian yang berbahasa Rusia, juga terlihat adanya lonjakan aktivitas email berbahaya tersebut berdasarkan agenda berita saat itu. Misalnya, pada bulan Oktober lalu, penjahat dunia maya mendistribusikan malware dengan kedok perintah telepon, mengeksploitasi “mobilisasi parsial” Rusia.

Email itu bahkan mengutip KUHP Rusia, di mana menggunakan lambang dan gaya Kementerian Pertahanan, lalu mendorong penerima untuk mengunduh pesanan melalui tautan yang disediakan. Faktanya, tautan tersebut mengarah pada arsip dengan skrip yang dapat dieksekusi, sehingga membuat file dapat dieksekusi dan dijalankan oleh pelakunya.

Selain itu, tim veeam mencoba mendaftarkan email yang mengaku berasal dari lembaga penegak hukum Rusia tersebut. Yang mana pesan itu mengundang korban untuk mengunduh “solusi baru” dengan jaminan dapat melindungi dari ancaman online dari organisasi kompetitor. Namun pada kenyataannya, program yang terinstal di komputer tersebut adalah Trojan Ransomware.

Konsep kejahatan dunia maya menjadi semakin canggih setiap tahunnya. Bahkan metode meniru korespondensi bisnis semakin terlihat meyakinkan. Oleh karena itu, untuk menjaga infrastruktur perusahaan Anda terlindungi dari serangan email, perhatikan langkah-langkah organisasi secara teknis. Dengan kata lain, selain perlu memiliki solusi keamanan baik di server perusahaan level bawah hingga ke atas, dan semua yang terhubung ke internet perangkat. Direkomendasikan pula agar melakukan pelatihan umum tentang kesadaran keamanan siber untuk karyawan.

Zettagrid Indonesia sebagai salah satu layanan cloud service yang dapat membantu Anda menghadapi serangan kejahatan yang ada di dunia maya sesuai dengan kebutuhan IT perusahaan. Jika Anda berniat untuk menggunakan solusi maupun kebutuhan IT lainnya dari kami, segera lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Kaspersky  dengan blog yang berjudul “E-mail threat trends in 2022 | Kaspersky official blog” dengan penulis Andrey Kovtun, yang diterbitkan pada tanggal 13 Desember 2022.

Langkah-langkah Mengatasi Serangan Ransomware

Featured image - langkah-langkah mengatasi serangan ransomware

Langkah-langkah Mengatasi Serangan Ransomware

Teknologi pendeteksi serangan cyber tidaklah 100% efektif. Maka dari itu, yang perlu dilakukan adalah membuat strategi yang meliputi respon terhadap serangan yang berhasil terjangkit ransomware. Langkah ini dilakukan bukan karena Anda mengakui kekalahan, tetapi agar bisa melihat masalah secara pragmatis.

Salah satu langkah yang dapat membantu membangun keamanan cyber pada bisnis, yakni dengan mengikuti pelatihan dari organisasi seperti Institut Standar dan Teknologi Nasional (NIST), dan Badan Keamanan Infrastruktur Cyber Security (CISA). Dari Agensi ini, Anda akan diberikan pengetahuan tentang bagaimana membuat kerangka kerja yang memungkinkan Anda untuk merancang dan merespon serangan seperti ransomware dengan cara yang terstruktur.

Selain itu, layanan jasa ini dapat membantu dalam mengurangi seluruh risiko yang ada dan pemulihan yang lebih cepat apabila terjebak dalam serangan tersebut. Namun, tujuan akhir dari mengikuti kegitan  itu adalah untuk melatih pengetahuan Anda tentang keamanan data. Nantinya Anda akan lebih memahami Taktik, Teknik, dan Prosedur (TTP) yang dapat digunakan perusahaan Anda. Sehingga mampu memprediksi serangan yang terjadi pada perusahaan.

Apa yang Harus Dilakukan Jika Terjadi Serangan Ransomware?

Dengan mengikuti kegiatan ini, Anda akan mendapatkan pengetahuan  yang diperlukan untuk menyelidiki masalah tersebut. Bahkan, Anda akan dapat bernegosiasi dengan pelaku penyerang jika memang diperlukan ke depannya. Akan tetapi, secara umum Anda diharuskan melakukan langkah-langkah berikut ini apabila terjadi serangan ransomware.

  • Segera hubungi tim support Anda, dan lakukan tindakan triase pada sistem yang terkena dampak untuk segera dapat dipulihkan
  • Tentukan sistem bagian mana saja yang terkena dampak dan segera lakukan isolasi
  • Jangan melakukan perubahan apapun pada sistem selama masa pemulihan, hal ini dapat mempengaruhi kemampuan untuk mengumpulkan bukti adanya serangan nantinya
  • Catat integritas dari sistem cadangan yang ada untuk menentukan apakah data telah terpengaruhi karena serangan malware ataupun ransomware
  • Kemudian, beri tahu tim hukum Anda apa yang telah terjadi agar dapat segera dilakukan tindakan berikutnya jika diperlukan nantinya
  • Beritahu manajemen dan pemimpin senior melalui pembaruan rutin saat situasi sedang berkembang

Apakah Anda Harus Membayar Tebusan?

Saat terjadi serangan ransomware, Anda tidak harus bergegas membayar tebusan. Hal ini karena tidak adanya jaminan bahwa pelaku penyerangan mempunyai alat enskripsi yang masih berfungsi meskipun Anda telah membayar tebusan. Dengan membayar tebusan itu pula tidak menjamin Anda akan terbebas menjadi sasaran atau korban berikutnya.

Bahkan FBI mengatakan bahwa mereka tidak mendukung pembayaran uang tebusan atas serangan ransomware. Membayar uang tebusan tidak menjamin Anda atau perusahaan mendapatkan kembali data-data yang dicuri. Selain itu, hal ini dapat mendorong pelaku untuk membuat target mereka menjadi lebih banyak lagi dan mereka dapat menawarkan intensif pada orang lain untuk ikut terlibat membantu dalam kegiatan illegal semacamnya.

Karena pada kenyataannya, masih banyak organisasi atau perusahaan yang belum siap ketika menghadapi serangan seperti ransomware ini. Di mana pelaku penyerangan dapat mengubah sesuatu yang ‘tidak mungkin’ menjadi ‘mungkin’ saat cadangan disusupi oleh penjahat, dan berisiko hilangnya data penting perusahaan. Inilah kenapa ahli keamanan menekankan perlu adanya persiapan untuk menurunkan risiko korban harus membayar uang tebusan.

Siapa Saja yang Harus Diberitahu, Jika Terserang Ransomware?

Apabila Anda terkena serangan ransomware, maka segera laporankan hal ini ke penegak hukum. Karena kemungkinan bukan hanya satu orang saja yang menjadi korban, dan laporan yang dibuat itu bisa membantu pihak yang berwenang dalam menyusun kasus tersebut terhadap pelaku penyerangan.

Dengan menghubungi pihak berwenang juga dapat membantu mengumpulkan bukti untuk penyelidikan dan korban dapat mengklaim polis asuransi dunia maya. Adanya proses pemberitahuan ini juga dapat mempertahankan kepercayaan pelanggan kepada perusahaan Anda.

Dari langkah-langkah yang telah dijelaskan, sangat penting untuk menurunkan risiko apabila terjadi serangan ransomware. Selain itu, pemulihan yang cepat dan andal merupakan bagian integral dari keseluruhan proses respons insiden keamanan siber dan harus direncanakan dengan matang seperti arsitektur keamanan Anda yang lain. Oleh karena itu, dengan solusi pencadangan yang terjamin keamanannya dapat meminimalisir kehilangan data krusial perusahaan dan menjadi garis pertahanan terakhir untuk Anda.

Backup dari Veeam merupakan salah satu layanan yang tepat dalam membantu Anda menghadapi serangan kejahatan yang ada di dunia maya. Jika Anda berniat untuk menggunakan solusi backup maupun kebutuhan IT lainnya, Zettagrid Indonesia dapat membantu Anda. Lakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel kurasi ini bersumber dari situs web Veeam dengan blog yang berjudul “How Should Companies Handle Ransomware” dengan penulis Chris Hoff, yang diterbitkan pada tanggal 25 Agustus 2022.

Cara Mencegah dari Serangan Malware

Featured Image - Cara Mencegah dari Serangan Malware

Cara Mencegah dari Serangan Malware

Istilah malware sudah tidak asing lagi bagi mereka yang berfokus di industri digital. Malware sendiri adalah singkatan dari malicious software, yang memiliki arti sebuah perangkat lunak berbahaya yang bertujuan untuk merusak atau mengeksploitasi perangkat, layanan, jaringan atau sistem komputer.

Malware dikembangkan oleh sekelompok hacker yang ingin mencuri data, mengirim spam atau mengambil alih akses kontrol atas perangkat maupun sistem komputer penggunanya. Terdapat berbagai macam jenis malware yang bisa Anda ketahui, yaitu Trojan, Worms, Ransomware, Virus, Spyware, Adware, dan Fileless Malware.

Pada dasarnya semua jenis malware memiliki cara kerja yang hampir sama, di mana mereka dapat masuk ke perangkat Anda dengan kode tertentu yang dibuat dan bisa terhubung ke perangkat lunak tersebut. Contohnya seperti ransomware, jenis ini masuk melalui perangkat yang Anda download dan install dari link ilegal.

Dan dari hal itu dapat membuka jalan masuk bagi para hacker untuk melakukan aksi mereka untuk mengeksploitasi file yang ada di perangkat Anda. Oleh sebab itu, sebagai pengguna aktif teknologi terutama bagi Anda yang beraktivitas di dunia digital penting halnya untuk memperhatikan keamanan pada jaringan maupun sistem komputer Anda.

Upaya Mencegah Serangan Malware

Virus Malware

(Source: Zirconicusso – Freepik.com)

Ada beberapa cara yang bisa dilakukan dalam mencegah serangan malware pada perangkat atau pun jaringan Anda, diantaranya:

  • Pertama, hindari membuka situs yang berbahaya atau yang sumbernya mencurigakan. Karena bisa saja di situs itu terdapat banyak jebakan malware yang tidak Anda ketahui. Maka dari itu, hindari situs-situs yang tidak jelas agar malware tidak dapat masuk dengan bebas ke jaringan atau sistem komputer Anda.
  • Upaya selanjutnya yaitu rutin melakukan update pada perangkat Anda secara rutin. Dengan begitu perangkat yang rutin melakukan pembaruan dari versi lama ke baru, otomatis akan ada peningkatan keamanan yang lebih baik lagi dari versi sebelumnya. Dan ini dapat meminimalisir jaringan Anda terserang malware yang bisa sangat merugikan nantinya.
  • Menggunakan password yang rumit, hal ini tentunya dapat mencegah perangkat Anda diretas oleh Seperti yang diketahui bahwa password menjadi salah satu lapisan keamanan yang utama pada setiap perangkat.
  • Kemudian, hindari menggunakan WiFi gratis tanpa Hal ini karena wifi gratis yang ada di ruang publik mempunyai keamanan yang rentan keamanannya. Oleh karena itu, apabila Anda tidak dalam keadaan darurat untuk menggunakannya lebih baik jangan membuka akun pribadi seperti email, mobile banking dan sebagainya.
  • Upaya terakhir yang bisa dilakukan adalah memanfaatkan firewall pada perangkat Anda. Karena dengan firewall dapat melindungi perangkat Anda dari serangan infeksi Selain itu, firewall dapat memblokir malware secara akurat sehingga jika sudah terkena virus tersebut tidak akan melebar ke perangkat Anda.

Dari beberapa upaya tersebut Anda dapat menggunakan bantuan dari provider cloud yang biasanya telah menyediakan lapisan keamanan yang terjamin seperti Firewall terhadap serangan malware. Sehingga Anda tidak perlu khawatir lagi perihal keamanan atas data-data penting yang ada di dalam perangkat Anda nantinya.

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan firewall berlapis, dapat membantu Anda. Dan layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin. Jika Anda tertarik dengan cloud zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id.

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Featured Image - 5 Jenis Serangan Cyber yang perlu Anda Ketahui!

5 Jenis Serangan Cyber yang Perlu Anda Ketahui!

Ancaman serangan cyber di dunia maya terhadap organisasi perusahaan saat ini lebih besar daripada sebelumnya. Adanya kebijakan work from home, dan IoT banyak organisasi dengan cepat mengadopsi layanan cloud computing. Hal ini membuat data mereka akan tertinggal di tempat yang berbeda, dalam beban kerja yang berbeda, dan juga di tangani lebih banyak pengguna daripada sebelumnya.

Berdasarkan sudut pandang ancaman ini, artinya mereka membiarkan diri  terpapar pada kerentanan yang bahkan mereka tidak ketahui keberadaannya. Sementara serangan di dunia maya telah ada selama bertahun-tahun, berkembang dengan lebih cepat, dan berbagai jenis serangan baru terus masuk ke dalamnya setiap hari. Artikel ini akan menjelaskan 5 jenis serangan cyber yang ada di dunia maya, yang mungkin tidak Anda sadari, tetapi anda harus mengetahuinya.

Credential Reuse Attacks

Jenis ini bukanlah ancaman baru. Sederhananya, credential reuse atau ‘stuffing’ adalah ketika penjahat di dunia maya tersebut berhasil mendapatkan akses ke kredensial yang valid. Mereka menggunakan hal itu untuk mendapatkan akses korbannya dengan membahayakan akun, dan sistem lainnya. Meskipun ini bukan jenis serangan terbaru, oganisasi serta penggunanya bahkan karyawan penting terus menerus menggunakan kredensial yang meenempatkan mereka dalam resiko terkena ancaman tersebut.

Insider Threat

Berdasarkan laporan global di tahun 2022, mengungkapkan bahwa ancaman yang dilakukan oleh orang dalam telah meningkat sebanyak 44% selama dua tahun terakhir. Dengan biaya per insiden meningkat lebih dari sepertiga menjadi $15,38 juta. Selama masih terdapat orang dalam di organisasi, maka resiko terserangnya ancaman dari insider threat atau orang dalam akan selalu ada. Dan ini bisa datang dari mana saja, mulai dari karyawan, mantan karyawan, kontraktor, atau bahkan mitra sekalipun. Ada beberapa jenis ancaman yang biasa dilakukan oleh orang dalam tersebut, diantaranya:

  • Karyawaan yang mencuri informasi untuk penggunaan pribadi
  • Pencurian kekayaan intelektual atau kredensial untuk dijual ke pemerintah atau organisasi asing
  • Karyawan yang tidak puas atas organisasinya mencoba menyabotase data, jaringan, atau sistem produksi

Body Image - Cyber Security

(Source: Freepik.com)

Phishing Attacks

Serangan phishing merupakan salah satu serangan rekayasa sosial yang dirancang untuk mencuri data atau informasi, kredensial, dan mendapatkan akses ke sistem targetnya. Jenis serangan ini biasanya digabung dengan serangan lainnya seperti ransomware. Pada awalnya jenis serangan ini yang paling umum ditemukan di antaranya ada email, pesan, hingga panggilan palsu yang mudah untuk diidentifikasi keberadaannya. Namun, penjahat di dunia maya ini semakin lebih terampil dalam mengirim email yang desainnya lebih valid serta bertele-tele, sehingga ini akan terlihat lebih sah untuk institusi manapun.

Man-in-The-Middle Attack (MiTM)

Salah satu jenis serangan yang ada di dunia maya, di mana penyerang melakukan aksinya dengan diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka telah berkomunikasi secara langsung satu sama lainnya. Serangan jenis ini juga bisa disebut menguping, yang mana artinya pelaku penyerang dengan mencegat dan kemudian mengontrol seluruh percakapan yang mereka lakukan tersebut.

Double-Extortion Ransomware

Double-extortion ransomware memiliki cara kerja yang hampir sama seperti serangan tradisional ransomware pada dasarnya. Satu-satunya cara yang membedakan antara keduanya adalah penyerang akan mengancam untuk membocorkan hingga menghapus data penting, dibandingkan hanya mengenkripsi data dan meminta tebusan saja. Situasi seperti ini tentu saja bisa menghancurkan organisasi, baik itu secara finansial atau dalam hal reputasi, dan menurunkan kepercayaan konsumen kepada oraganisasi anda.

Meskipun terdapat banyak jenis serangan lain seperti Denial-of-service (DDoS), dan injeksi SQL yang terjadi pada tingkatan lebih tinggi lainnya, diyakini bahwa serangan double-extortion ransomware ini sangat menakutkan. Hal ini karena serangan yang dilakukan penyerang dua kali lebih mengancam dari serangan biasanya.

Kesimpulan

Dari 5 jenis serangan cyber yang telah disebutkan di atas, perlu kita ketahui bahwa cyber security ini menjadi salah satu inovasi yang berpihak pada pelaku kejahatan. Di mana hacker atau peretas akan menemukan eksploitasi, peluang terbuka, dan bahkan kerentanan pada zero-day. Setelah serangan itu terjadi, para professional dan vendor keamanan siber bekerja keras untuk mengatasi ancaman ini. Akan tetapi, serangan baru akan terus berlanjut dan ancaman akan tumbuh. Maka dari itu, aAnda perlu melakukan langkah untuk melindungi organisasi dari ancaman tersebut dengan memanfaatkan solusi Zerto.

Zettagrid Indonesia sebagai salah satu cloud partner dari Zerto, dapat membantu persoalan di atas untuk kebutuhan organisasi perusahaan anda. Di mana sudah banyak pelanggan Zettagrid yang menggunakan solusi dari Zerto ini untuk keamanan data perusahaan mereka. Jika anda berminat untuk menggunakan solusi cloud dari Zettagrid Indonesia yang satu ini, anda dapat melakukan konsultasi langsung dengan tim kami melalui sales@zettagrid.id atau hubungi ke sini.

Artikel ini merupakan kurasi dari situs web Zerto dengan blog yang berjudul “Five Types of Cyberattacks You Need To Know”, yang diterbitkan pada tanggal 16 Mei2022.

Zettagrid TechVerse Vol. 2 – Cyber Attacks: Risks and How to Avoid Them

Featured Image - Zettagrid TechVerse x NOOSC - Cyber Attacks

Zettagrid TechVerse Vol. 2 – Cyber Attacks: Risks and How to Avoid Them

Belakangan ini, serangan cyber di Indonesia sedang marak terjadi. Bahkan serangan cyber terjadi setiap 39 detik setiap harinya di seluruh dunia. Serangan cyber ini juga menjadi ancaman, baik bagi kalangan bawah hingga kalangan atas. Seperti kita ketahui, belum lama ini situs pemerintah juga tidak luput dari serangan cyber. Serangan cyber lainnya seperti phishing, pembobolan data, ransomware, pencurian properti intelektual perusahaan, espionage perusahaan, dan pencurian identitas juga marak terjadi.

Faktor umum yang membuat bisnis atau perusahaan terserang ancaman cyber adalah karena lemahnya kemanan cyber yang mereka gunakan atau miliki. Selain itu, karena masih banyak sebagian dari perusahaan yang mengabaikan persoalan cyber security pada domain yang mereka miliki menjadi faktor lain yang cukup umum dijumpai.

Akibat dari serangan cyber tersebut dapat membuat kerugian secara finansial, bahkan sampai menyebabkan kebangkrutan pada perusahaan. Maraknya serangan cyber ini juga menyebabkan masyarakat semakin khawatir dan was-was beraktivitas selama di internet. Sehingga mereka lebih hati-hati saat ingin menggunakan layanan, terlebih yang menggunakan jaringan internet.

Maka dari itu, penting halnya bagi Anda untuk memperhatikan keamanan cyber pada bisnis. Hal ini dilakukan agar perusahaan mendapatkan reputasi yang positif dari masyarakat, hingga meminimalisir kerugian jika terjadi serangan cyber pada perusahaan Anda.

Untuk mengetahui bagaimana meningkatkan keamanan cyber pada perusahaan, Zettagrid Indonesia bersama NOOSC mengundang Anda untuk mengikuti webinar eksklusif yang bertajuk Zettagrid TechVerse vol.2 – Cyber Attacks: Risks and How to Avoid Them yang akan diadakan pada

Hari/ Tanggal  : Rabu, 26 Oktober 2022

Waktu                : 14.00 – 16.00 WIB

Tempat              : Zoom Meeting

Novia Kurniasih selaku Customer Success Lead dari Zettagrid Indonesia dan Miftahudin Luthfi selaku Business Development Section Head dari NOOSC akan membahas banyak sekali insight terkait cyber security yang sayang untuk Anda lewatkan.

Spesial bagi Anda yang mengikuti webinar ini, NOOSC sebagai event partner kami memberikan FREE Security Score Card assessment bagi Anda yang ingin mengetahui seberapa aman domain Anda dari serangan cyber. Jika Anda tertarik, Anda dapat mengisi form kesediaan yang ada di link registrasi.

RSVP:

Indah (+62 813-1455-1837)

Link registrasi:

http://bit.ly/TechVerseWithNOOSC

Peranan Cyber Security dalam Mencegah Ancaman Cyber

Featured image - Peranan cyber dalam mencegah ancaman cyber

Peranan Cyber Security dalam Mencegah Ancaman Cyber

Ancaman cyber di era sekarang ini terbilang cukup besar, karena teknologi yang kian canggih dan maju membuat ancaman itu semakin mudah dilakukan. Menurut Kaspersky sebagai sebuah perusahaan keamanan cyber, terdapat 11 juta percobaan serangan cyber pada kuartal pertama tahun 2022 ini.

Hal ini dikarenakan banyaknya masyarakat yang berselancar di internet dan mudah percaya pada hal-hal yang belum jelas asalnya. Salah satu ancaman cyber yang sedang marak terjadi belakang ini adalah melalui email dan pesan teks, di mana kita diminta mengklik tautan yang dikirim melalui email atau pesan teks. Ancaman ini biasa disebut dengan phishing. 

Namun kita tidak perlu khawatir, hal ini dapat diantisipasi dengan hadirnya Cyber Security. Cyber Security sendiri merupakan suatu upaya atau tindakan yang dilakukan untuk melindungi sistem komputer dari serangan dan akses ilegal. Upaya ini sangat diperlukan bagi para pengguna internet.

Additional Image - CIA Triad merupakan konsep dari cyber security

(Source: Jussi Nikander – ResearchGate)

Secara sederhana, konsep dari Cyber Security yang dikenal sebagai CIA Triad itu mengacu pada penerapan dalam memastikan kerahasiaan (Confidentiality), integritas (Integrity), dan ketersediaan (Availability) sistem atau informasi.  Dari konsep CIA Triad inilah kita bisa mengetahui bagaimana peran cyber security bekerja bagi para pengguna internet.

Upaya Penerapan Cyber Security terhadap Ancaman Cyber

Seperti kasus serangan kejahatan melalui Phishing ini, banyak orang tertipu dengan langsung mengklik tautan yang ada di pesan tersebut. Biasanya tautan itu digunakan oleh oknum yang tidak bertanggung jawab untuk mengambil data atau informasi pribadi para pengguna internet. Phishing juga dapat berbentuk tautan untuk mengunduh software tertentu, yang mana sebenarnya itu adalah Malware.

Malware atau Malicious Software digunakan juga untuk mengumpulkan data atau menyebabkan kerusakan pada komputer pengguna yang menyamar sebagai perangkat lunak yang legal. Maka dari itu, penerapan cyber security bisa digunakan untuk melindungi data diri kita maupun data konsumen. Pada umumnya upaya penerapan cyber security dikenal dengan tiga jenis, yakni cloud security, network security, dan information security

  • Cloud Security, upaya untuk melindungi data diri atau perusahaan yang tersimpan di cloud. Ancaman cloud security yang banyak ditemui adalah penyalahgunaan serta pencurian data, dan pembajakan traffic layanan. Pada upaya ini sangat penting halnya dalam memastikan keamanan data, biasanya bisa dilakukan dengan menggunakan firewall, VPN hingga enkripsi data.
  • Network Security, upaya melindungi jaringan internal dengan meningkatkan sistem keamanan network atau jaringan. Keamanan jaringan tentunya sangat penting dilakukan mengingat traffic data terjadi setiap hari melalui network. Upaya network security juga berguna untuk melindungi aset kita dari ancaman cyber crime. Yang umumnya digunakan dalam praktik network security adalah penggunaan antivirus dan firewall, atau menggunakan two factor authentication
  • Information Security, upaya melindungi informasi data pribadi dengan mencegah akses ilegal, penggunaan atau modifikasi, serta penghancuran informasi yang tidak sah. Biasanya ancaman ini banyak dijumpai bagi pengguna mobile banking atau aplikasi yang membutuhkan data diri untuk mengaksesnya. Maka upaya pencegahannya adalah bisa dengan autentikasi, atau logging, dan enkripsi data.

Untuk mencegah kehilangan data secara permanen, kita bisa menggunakan solusi backup seperti Veeam untuk melakukan backup data milik kita. Hal ini dilakukan agar kita dapat memulihkan kembali data yang hilang atau rusak apabila terkena ancaman kejahatan nantinya. Selain itu, kita juga bisa menggunakan cloud storage untuk menyimpan data sensitif pribadi maupun konsumen.

Sebagai penyedia layanan cloud provider di Indonesia, Zettagrid telah terjamin secara integritas (Integrity). Salah satu produk kami, yakni Veeam Backup, pernah membantu salah satu klien kami untuk memulihkan data mereka akibat serangan ransomware. Ini membuktikan bahwa upaya backup berkala adalah hal yang sangat penting untuk dilakukan oleh bisnis. Itulah salah satu solusi yang bisa Anda gunakan dalam menghadapi ancaman cyber pada saat ini. Selain bisa membantu menghadapi ancaman kejahatan dari Malware, Zettagrid bisa membantu Anda dengan layanan cloud computing lainnya yang Anda butuhkan tentunya. Untuk mengetahui informasi lebih lengkap tentang Cloud Computing silahkan hubungi kami melalui email ke sales@zettagrid.id.

Mengapa Firewall Memiliki Peranan Penting dalam Network Security?

Featured Image - Mengapa Firewall memiliki peranan penting dalam network security?

Firewall Memiliki Peranan Penting dalam Network Security. Mengapa?

Keamanan jaringan atau Network Security menjadi faktor penting dalam mencegah ancaman cyber selama berselancar di internet. Terlebih untuk semua bisnis yang memanfaatkan jaringan internet dalam produktivitas mereka setiap harinya. Sebab itu, kita perlu melakukan cara untuk mencegah ancaman tersebut yang dapat merusak aktivitas bisnis nantinya. Disinilah peran  firewall menjadi penting dalam network security.

Meskipun hal itu penting untuk dilakukan, masih banyak para pengguna internet yang menganggapnya sebagai hal yang sepele. Inilah kenapa mereka sering mengalami kerugian dari serangan cyber yang bisa menghilangkan data bisnis sewaktu-waktu. Salah satu strategi atau metode yang sering digunakan untuk mencegah ancaman cyber tersebut adalah dengan menggunakan Firewall. Firewall menjadi alat atau tools untuk mencegah serta mengatasi ancaman cyber selama menggunakan jaringan internet.

Definisi dari network security sendiri merupakan sebuah aturan dan konfigurasi yang dibuat untuk melindungi integritas, kerahasiaan, maupun ketersediaan jaringan komputer, dan data. Sementara, definisi dari firewall adalah sebuah sistem keamanan yang digunakan untuk meningkatkan keamanan komputer yang terhubung ke internet dari beragam jenis serangan, seperti virus, malware, dan lainnya. Meski faktanya dalam network security terdapat banyak jenis alat atau sistem yang dapat digunakan. Salah satunya sistem keamanan yang satu ini menjadi alat yang sering digunakan dalam mencegah ancaman cyber.

Yang dilakukan Firewall untuk Network Security Terhadap Ancaman Cyber

Tugas utama yang dilakukan firewall dalam sebuah komputer adalah melakukan kontrol maupun memonitoring semua koneksi yang masuk dan keluar dalam jaringan berdasarkan aturan keamanan yang sudah ditetapkan. Firewall berfungsi untuk menghentikan intrusi serta menyediakan metode kebijakan atas kontrol akses yang tidak sah.

Manfaat dari penggunaan firewall sendiri adalah untuk melindungi komputer kita dari ancaman cyber, seperti akses jarak jauh yang tidak sah. Biasanya oknum tak bertanggung jawab ini ingin mengambil alih kontrol atas akses komputer kita. Dengan ini, kita bisa memonitor bahkan menonaktifkan akses komputer dari jaringan yang tidak dikenal, sehingga dapat mencegah mereka dalam mengambil alih komputer.

Manfaat yang paling penting dari firewall adalah mengurangi peluang infeksi malware dan memblokirnya secara akurat. Sehingga dampak negatif dari malware tidak akan melebar ke perangkat komputer, yang tentu berdampak buruk bagi keamanan perangkat dan data kita. 

Cara kerja dari firewall sendiri dibagi menjadi tiga metode untuk dapat mengontrol traffic data selama kita melakukan aktivitas keluar masuk dari jaringan internet. Berikut ini adalah cara kerja dari firewall, antara lain:

  • Melakukan Filtering (penyaringan) Paket Data, di mana pada metode ini firewall akan mengambil potongan kecil data yang akan dianalisis terhadap satu set filter. Kemudian, paket yang telah lolos dari tahap filter masuk maka akan dikirim ke sistem yang diminta pengguna. Sementara untuk paket lainnya atau yang tidak lolos akan dibuang.
  • Proxy Service, untuk metode ini firewall akan mengambil informasi dari internet yang kemudian dikirim ke sistem yang diminta. Hal ini juga berlaku sebaliknya, sehingga dapat terjadi proses yang terus berkelanjutan sesuai dengan layanan proxy service. Proxy Service berusaha menghubungkan antarjaringan yang mirip, maka sebab itu metode ini dinyatakan lebih efektif.
  • Stateful Inspection, di mana pada metode ini sistem akan membandingkan bagian-bagian tertentu dari paket dalam database yang terpercaya. Kemudian, firewall akan menentukan secara spesifik sesuai karakteristik yang telah ditentukan. Apabila perbandingan menghasilkan kecocokan yang masuk akal, maka informasi itu diizinkan masuk.

Oleh karenanya, penggunaan firewall penting untuk kelancaran bisnis Anda. Untuk menjamin keamanan transmisi data Anda pada infrastruktur cloud, Anda dapat memanfaatkan layanan cloud yang sudah terdapat firewall di dalamnya. 

Zettagrid Indonesia sebagai penyedia layanan cloud lokal dengan sistem keamanan berlapis, dapat membantu kebutuhan bisnis Anda. Anda tidak perlu khawatir dengan data perusahan jika menggunakan cloud Zettagrid, karena layanan cloud kita telah bersertifikasi internasional yang mana keamanannya telah terjamin.

Jika Anda tertarik dengan cloud Zettagrid, Anda dapat mengetahui informasi lebih lengkapnya dengan menghubungi tim kami ke sales@zettagrid.id

Understanding The Risk of Attack Surface for Businesses

risk of attack surface

Understanding The Risk of Attack Surface for Businesses

Reducing the risk of attack surface is essential, especially in small and mid-size business environments. By having a certainty that the attack surface has been kept as small as possible, the company has successfully satisfied the basic cyber security measure.

That’s why, understanding how it works and how it may rise may help businesses reduce the risk of cyber attack engagements and ensuring business continuity.

While most small and mid-size businesses may think that they are too small to become a cyberattack target, revealing how attack surfaces could penetrate the inner section of the business may uncover other company’s vulnerabilities, especially in term of IT network management.

Thus, understanding the IT environment and the element surrounding it in the business’s surface attack risks would be a good step to strengthening the defense. 

Primary Attack Surfaces 

risk of attack surface

(Source: D3Damon from Getty Images Signature)

Before understanding the risk of the attack surface, it’s better to learn about the kinds of attack surfaces. There are two of them, devices and people.

Devices

As you may see today, businesses are getting familiar with Internet usage, allowing more and more devices to be connected. Despite the fact that it’s great for the company’s production management, it could be a gateway for criminals to enter, attacking the business while there’s a chance.

They usually have their most common weapons, Ransomware, and Hybrid Ransomware. Ransomware is already bad enough as the program allows cybercriminals to penetrate a device, take control of it, and demand a ransom from a user. Hybrid Ransomware works in a similar way but affects a greater aspect of the system. While Ransomware may affect one device, the hybrid form can affect the entire network.

People

In the common scenario, sophisticated cyberattacks usually target the weakest aspect in the digital security chain, which is the people. According to DBIR 2020 report by Verizon, almost 22% of breaches were caused by human error. Meanwhile, nearly 95% of cloud breaches also happened due to human errors, as stated by Gartner.

However, the must-have protocols usually revolve around password policies, and other safeguards usually can’t be found in small and mid-size businesses. This condition is making the risk rises higher. The situation is even worsened by the fact that 66% of people still use the same password combination despite their understanding of how important to change passwords for different accounts.

More skillful attackers also have a trick to use social engineering to gain access to networks from the employees themselves. What social engineering does is trick people to give in any confidential information about the company. Usually, the attackers would use some media like email, pretending to be a credible individual or an organization. Most workers who are still clueless about this can’t be able to defend themselves.

Attack Surface Management’s Essential Components 

risk of attack surface

(Source: Urupong from Getty Images Pro)

Now, to mitigate the risk of the attack surface while strengthening the data protection, there are some steps SMBs can do:

Discovery

The very first step of any attack surface management is to discover all the assets that have been used or connected to the internet that contains the company’s sensitive data, including trade secrets information.

However, the assets can either be owned and operated by the organization or third parties like cloud providers, suppliers, or business partners.

Classification Method

After the assets have been discovered, the next step would be digital asset inventory classification. This step includes dispatching and labelling the assets based on the properties, type, and how critical are they for business.

Ratings and Scorings

The attack surface management wouldn’t be completed without actionable risk scoring and rating. Usually, companies always have thousands or even millions of growing data. Without the security rating protocols, it will be harder to identify any security issues for each asset and whether they’re at risk for security breaches.

Security Monitoring

To offer decent data protection for the company, continuous security monitoring is always needed as a part of mitigating the risk of the attack surface.

Conclusion

Now, you’ve gained an understanding that SMBs are currently facing an ever-growing problem that could be unstoppable. But, with adequate knowledge of what key security measures are needed for better cyber security and actionable approaches to maintain the security, businesses or organizations will be managed to strive against the risk of the attack surface and successfully maintain their business continuity.

If you want to learn more about how to prevent cyber-attack with Attack Surface Management, you can register to “Zettagrid e-Techday: How to Secure Your Business from Data Breach with Attack Surface Management” on Thursday, 29 September 2020, on Zoom Meeting here.

5 Warehousing Issues You Need To Avoid

Warehousing Issues

5 Warehousing Issues You Need To Avoid

 

The development of digital technology has given some ease to various aspects of life. Ranging  from lifestyle, needs, even business, people now can feel the benefits of them digitally. Not only that, the digital era also created efforts that can bring innovation in various industries. One of them is by utilizing cloud computing.

Today, cloud utilization has evolved from a simple usage concept to become a technology solution in various industries. This can happen because of the flexibility, scalability and accessibility of it that give ease for an enterprise. That’s why it is not a surprise if cloud now has become a business strategy for many enterprises. Especially for enterprises that depend on their business in the warehousing field.

With a cloud-based Warehouse Management System (WMS), enterprise can avoid various warehousing issues. This was also stated by Antony Wijaya, as a Business Development at Largo, when he was a speaker at the online workshop “Zettagrid e-Techday vol. 04: Run a Cloud-based Warehouse Management System Like a Pro” on October 20, 2020. Antony explained that there are at least 5 warehousing issues that can be prevented when using a cloud-based WMS. There are: 

  1. False Distribution

When storing one type of item in large quantities at a warehouse, many enterprises certainly don’t know which item is the new one or the expired one. This will become a problem if the goods with a near expiration date are left for a long time in the warehouse. Meanwhile, goods with a long expiration time are taken out first.

That’s why, a cloud-based WMS is needed to avoid these warehousing issues. So, the goods that need to be distributed will not affect business continuity.

  1. The number of goods available cannot be expected

Sometimes, enterprises don’t know the exact amount of goods that are available in the warehouse. Although it is natural, this kind of warehousing management will be a problem if it continues. Not only that, it will also affect sales for not gaining the best results for the company. Therefore, enterprises can use a cloud-based WMS to find out the quantity of goods, so enterprises will prevent these warehousing issues and still be able to reach sales targets exactly.

  1. Items are lost and found

When storing large quantities of goods in the warehouse, usually enterprises will experience sudden loss of goods. It should be noted that the loss of an item that occurs is not caused by theft, considering that the item can be found again in an unexpected time. This is a common problem when enterprise doesn’t use cloud-based WMS. So it is not surprising that warehousing management is not neatly organized and structured. 

  1. Calculate the availability of goods manually

Today, many enterprises still use the stock opname method for counting goods. Stock opname is a form of activity to calculate the stock of goods in the warehouse before they are sold. This activity is generally wasting time, because you will manually check and calculate the items in the warehouse. 

However, with a cloud-based WMS, enterprises no longer need to do that. Only by scanning a barcode , the counting process can be done quickly and efficiently. Beside that, errors in administrative and counting goods can be minimized. 

  1. Efficiency

When enterprises manage a warehouse manually, the workforce that needs to monitor goods distribution activities definitely not a few. This will be very inefficient for the company. Thus, a cloud-based WMS is needed in this case in order to save existing resources and minimize manual warehouse operations.   

If you want to find out more about this session you can watch the online talk show again on our Youtube account here. And if you are interested in cloud solutions to support your business continuity, you can contact us at sales@zettagrid.id or click here.