Serangan melonjak pada Juli 2025 setelah kelompok ancaman memperbarui proses mereka dengan menggabungkan file LNK berbahaya dan teknik WebDAV daur ulang Analis Sophos sedang menyelidiki rantai infeksi baru dari malware RedLoader buatan kelompok kriminal siber GOLD BLADE, yang memulai komunikasi command and control (C2). Pelaku ancaman memanfaatkan file LNK untuk menjalankan dan melakukan sideload terhadap executable yang tampak sah, yang kemudian memuat payload RedLoader tahap 1 yang di-host di infrastruktur GOLD BLADE. Sebelumnya, pelaku telah menggunakan teknik ini secara terpisah: Penggunaan WebDAV untuk mengeksekusi DLL yang di-host secara jarak jauh telah diamati pada September 2024 Sideloading file ADNotificationManager.exe yang telah diubah nama diamati pada Maret 2025 Namun, kombinasi teknik yang terlihat pada Juli 2025 ini merupakan metode eksekusi awal yang belum pernah dilaporkan secara publik. Rantai Eksekusi Gambar 1 menggambarkan rantai eksekusi. Serangan dimulai saat pelaku ancaman mengirim PDF surat lamaran palsu ke target melalui situs lowongan kerja pihak ketiga seperti indeed.com. Gambar 1: Rantai eksekusi RedLoader yang diamati Tautan berbahaya dalam PDF mengunduh arsip ZIP ke sistem korban. Arsip ini berisi file LNK yang menyamar sebagai PDF. File LNK mengeksekusi conhost.exe. Eksekusi ini menggunakan WebDAV untuk menghubungi domain CloudFlare: automatinghrservices[.]workers[.]dev. File executable Adobe yang telah diubah nama (ADNotificationManager.exe) menyamar sebagai CV dan di-host dari server yang dikendalikan penyerang: dav[.]automatinghrservices[.]workers[.]dev@SSL\DavWWWRoot\CV-APP-2012-68907872.exe File ini berada di direktori yang sama dengan file DLL tahap 1 RedLoader: netutils.dll Saat dieksekusi, executable yang tampaknya sah tersebut melakukan sideload terhadap DLL berbahaya (netutils.dll) — awal dari rantai infeksi RedLoader. RedLoader tahap 1 membuat scheduled task bernama BrowserQE\BrowserQE_<nama komputer yang dikodekan dalam Base64> dan mengunduh executable mandiri untuk tahap 2 dari live[.]airemoteplant[.]workers[.]dev Penggunaan executable mandiri ini berbeda dari aktivitas pada September 2024 dan menyerupai rantai infeksi yang dilaporkan oleh Trend Micro pada Maret 2024. Scheduled task menggunakan PCALua.exe dan conhost.exe untuk mengeksekusi RedLoader tahap 2, file executable kustom bernama BrowserQE_<Base64>.exe Meskipun nama file bergantung pada korban, nilai SHA256-nya tetap konsisten di semua sampel yang diamati oleh Sophos. RedLoader tahap 2 melakukan komunikasi dengan server C2. Mitigasi Aktivitas pada Juli menunjukkan bagaimana pelaku ancaman menggabungkan teknik-teknik lama untuk mengubah rantai serangan dan melewati sistem pertahanan. GOLD BLADE masih mengandalkan file LNK yang menyamar sebagai tipe file lain. Organisasi dapat memitigasi ancaman ini dengan menerapkan Group Policy Object (GPO) berupa Software Restriction Policy untuk memblokir eksekusi file LNK dari direktori umum yang sering digunakan oleh malware, seperti: C:\Users\*\Downloads\*.lnk %AppDataLocal%\*.lnk %AppDataRoaming%\*.lnk Perlindungan Sophos Nama Deskripsi Evade_28k Memblokir versi tertentu dari adnotificationmanager.exe terlepas dari nama DLL WIN-DET-EVADE-HEADLESS-CONHOST-EXECUTION-1 Mendeteksi proses anak conhost.exe yang mencurigakan jika path-nya bukan \Windows\splwow64.exe, \Windows\System32\WerFault.exe, atau \Windows\System32\conhost.exe Troj/Agent-BLKU Deteksi statis untuk RedLoader tahap 2 Indikator Ancaman Untuk membatasi paparan terhadap malware ini, organisasi dapat meninjau dan membatasi akses terhadap indikator-indikator berikut (lihat Tabel 2). Domain ini kemungkinan mengandung konten berbahaya, hindari membukanya di browser. Indikator Jenis Konteks automatinghrservices[.]workers[.]dev Nama domain Server C2 GOLD BLADE quiet[.]msftlivecloudsrv[.]workers[.]dev Nama domain Server C2 GOLD BLADE live[.]airemoteplant[.]workers[.]dev Nama domain Server C2 GOLD BLADE netutils.dll Nama file DLL tahap 1 RedLoader yang dikirim melalui remote DLL sideloading d302836c7df9ce8ac68a06b53263e2c685971781a48ce56b3b5a579c5bba10cc SHA256 RedLoader tahap 1 f5203c7ac07087fd5029d83141982f0a5e78f169cdc4ab9fc097cc0e2981d926 SHA256 RedLoader tahap 2 369acb06aac9492df4d174dbd31ebfb1e6e0c5f3 SHA1 RedLoader tahap 2 Jika kamu butuh versi PDF atau format CSV dari indikator ancaman ini, datanya tersedia di repositori GitHub Sophos. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Tag: qfirewall.id
Meningkatkan Keamanan Siber untuk Sekolah (K‑12) dan Perpustakaan: Pertimbangan Strategis untuk Program Percontohan Keamanan Siber FCC
Latar Belakang Program Pada Juli 2024, Federal Communications Commission (FCC) meluncurkan program percontohan Cybersecurity Pilot Program (CPP) berjangka tiga tahun, dengan alokasi dana federal sebanyak $200 juta untuk mendukung distrik sekolah K‑12 dan perpustakaan publik terpilih di seluruh Amerika Serikat. Program ini akan berjalan dari 2025 hingga 2028 Universal Service Administrative CompanyFederal Communications CommissionThe Verge. Program ini dirancang untuk menilai efektivitas pengintegrasian solusi keamanan siber ke dalam program E-rate yang selama ini belum memasukkan layanan semacam itu. CPP memungkinkan sekitar 700 peserta terpilih untuk menerapkan alat dan layanan keamanan siber kritikal, memperkuat ketahanan mereka terhadap ancaman siber yang berkembang. Tujuan jangka panjangnya adalah menjadi dasar untuk inisiatif keamanan berskala federal bagi sektor pendidikan dan perpustakaan Federal Communications CommissionThe VergeK-12 Dive. Prioritas Pendanaan dan Kelayakan Untuk membantu peserta mengalokasikan anggaran secara strategis, FCC memberikan panduan kategori layanan yang menjadi prioritas, meskipun tidak terbatas pada hal ini saja. Kategorinya mencakup: Firewall Generasi Terbaru (NGFW) Perlindungan Endpoint Proteksi Identitas dan Autentikasi Manajemen Deteksi dan Respons (MDR) Federal Communications CommissionThe Verge. Analisis terhadap sekitar 250 pengajuan FCC Formulir 470 menunjukkan sebagian besar pemohon fokus pada solusi NGFW, MDR, serta Manajemen Identitas dan Akses—selaras dengan panduan FCC dan praktik keamanan industri terbaik Federal Communications Commission. Proses Pengadaan dan RFP Peserta program harus menjalani proses lelang kompetitif terbuka, dimulai dengan pengajuan Pilot FCC Form 470 di portal CPP. Setelah disertifikasi, formulir ini di-publish secara publik, dan peserta wajib menunggu minimal 28 hari sebelum melakukan evaluasi penawaran atau tandatangan kontrak—periode ini dikenal sebagai Allowable Contract Date (ACD) Universal Service Administrative Company+1. Penerbitan RFP bersifat opsional, tetapi jika diperlukan oleh regulasi lokal/negara bagian, RFP harus diunggah bersamaan dengan Form 470 Universal Service Administrative Company+1. Rencana Strategis dan Praktik Terbaik Saran perencanaan strategis bagi peserta CPP: Tinjau kebutuhan keamanan siber secara menyeluruh. Evaluasi berbagai solusi yang sesuai dengan kebutuhan. Prioritaskan solusi yang langsung berdampak pada mitigasi risiko dan ketahanan. Selain memanfaatkan dana CPP, praktik keamanan tambahan seperti MFA, latihan respons ransomware, validasi backup, pelatihan phishing, dan tinjauan insiden juga sangat dianjurkan Federal Communications CommissionThe Verge. Proses Aplikasi dan Jadwal Penting Pengajuan Part 1 FCC Form 484: dari 17 Sep – 1 Nov 2024; peserta diumumkan 16 Jan 2025 Federal Communications Commission+1. Kompetisi Lelang (Form 470): setelah seleksi, periode lelang dimulai (Form 470 tersedia sejak 17 Jan 2025, batas akhir pengajuan 18 Agustus 2025) E-Rate PortalCisco BlogsFederal Communications Commission. Form 471 (Permintaan Pendanaan): diajukan antara 18 Mar – 15 Sep 2025, setelah menyelesaikan proses lelang Universal Service Administrative CompanyFederal Communications Commission. Form 484 Part 2: harus diserahkan paling lambat 15 Sep 2025 untuk kelayakan dana Universal Service Administrative CompanyE-Rate Portal. Ringkasan Manfaat dan Langkah Selanjutnya Program ini memberikan kesempatan besar bagi sekolah dan perpustakaan untuk memperkuat pertahanan siber mereka melalui pendanaan untuk solusi keamanan yang sebelumnya tidak tercakup oleh E‑rate. Prosesnya transparan, kompetitif, dan berbasis best practices. Jika Anda memerlukan bantuan dalam mempersiapkan RFP, Form 470, atau perencanaan strategi keamanan, silakan hubungi kami untuk bantuan lebih lanjut. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Kerentanan ‘ToolShell’ pada SharePoint Dieksploitasi Secara Aktif
Sophos X-Ops Melihat Eksploitasi di Banyak Lingkungan Pelanggan Pada 18 Juli 2025, analis Sophos MDR (Managed Detection and Response) mengamati lonjakan aktivitas berbahaya yang menargetkan instalasi SharePoint on-premises, termasuk perintah PowerShell berbahaya yang dijalankan di berbagai sistem. Analisis lebih lanjut menyimpulkan bahwa aktivitas ini kemungkinan berasal dari eksploitasi aktif yang memanfaatkan kerentanan yang dikenal sebagai ‘ToolShell’. Halaman ini akan diperbarui seiring perkembangan informasi, termasuk panduan ancaman dan deteksi dari Sophos. 🕒 Pembaruan 22 Juli 2025, 21:48 UTC – Dikonfirmasi bahwa eksploitasi pertama terjadi pada 17 Juli. 22 Juli 2025, 16:23 UTC – Detail awal eksploitasi dan aktivitas serangan diperjelas. Panduan mitigasi dan bukti konsep publik (proof-of-concept) juga dirilis. Apa itu ToolShell? ToolShell mengacu pada eksploitasi berantai dari dua kerentanan SharePoint: CVE-2025-49704 CVE-2025-49706 Eksploitasi ini pertama kali diungkap di ajang Pwn2Own Berlin, Mei 2025, dan Microsoft merilis patch untuk kedua CVE tersebut pada Patch Tuesday bulan Juli. Namun, aktor ancaman kini juga memanfaatkan kerentanan 0-day baru, yang menyebabkan dirilisnya dua CVE tambahan: CVE-2025-53770 CVE-2025-53771 Yang Telah Terjadi Sophos MDR mengamati perintah PowerShell berbahaya yang menyebarkan file .aspx berbahaya ke jalur berikut di server SharePoint yang terinfeksi: C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx C:\progra~1\common~1\micros~1\webser~1\16\template\layouts\info3.aspx Dalam kasus yang teridentifikasi, webshell digunakan untuk menargetkan kunci kriptografi mesin dan terdeteksi sebagai Troj/WebShel-P saat ditulis ke disk. Setelah diperoleh, kunci ini digunakan oleh alat bernama SharpViewStateShell untuk melakukan eksekusi kode jarak jauh. Webshell info3.aspx memberikan kemampuan seperti: Eksekusi perintah jarak jauh Upload file Mulai 21 Juli, varian baru muncul: aspx aspx Varian ini menggunakan kunci XOR yang sudah ditentukan sebagai sandi untuk menjalankan perintah PowerShell yang dikodekan dalam Base64 dari field formulir HTTP. Sophos memperkirakan bahwa alat dan teknik lain juga akan muncul, seiring aktor ancaman lain mencoba memanfaatkan celah ini. Jika webshell tidak terdeteksi dan kunci mesin seperti ValidationKey dan DecryptionKey telah dicoba diakses, proteksi Access_3b Sophos akan terpicu untuk memberikan kontrol perilaku tambahan. Jika kunci ini dikompromikan, pengguna perlu melakukan rotasi kunci sesuai panduan dari Microsoft. Eksploitasi Pertama Walau eksploitasi massal mulai terjadi 18 Juli, Sophos mendeteksi aktivitas awal pada 17 Juli pukul 08:19 UTC terhadap pelanggan di Timur Tengah. Terjadi eksekusi perintah berikut: cmd.exe /c whoami > c:\progra~1\common~1\micros~1\webser~1\16\template\layouts\a.txt Hal ini sesuai dengan laporan dari SentinelOne yang mencatat perintah serupa. Analisis lebih lanjut menunjukkan permintaan POST berbahaya yang berhasil terhadap URI berikut: /_layouts/15/ToolPane.aspx Dampak Global Hingga saat ini, Sophos mencatat 84 organisasi unik menjadi target, tersebar di 21 negara di seluruh wilayah dunia. Sektor yang paling banyak terkena: Pendidikan Pemerintahan Jasa Transportasi Apa yang Harus Dilakukan? Untuk pengguna SharePoint on-premises: Segera pasang patch resmi dari Microsoft Ikuti rekomendasi mitigasi yang diberikan Jika tidak bisa patch sekarang, pertimbangkan untuk mematikan server sementara waktu Patch tersedia untuk: SharePoint Enterprise Server 2016 SharePoint Server 2019 (per 21 Juli 2025) Periksa Keberadaan File Berikut: Jika file-file ini ditemukan, hapus segera: aspx aspx aspx aspx Catatan: Mungkin ada variasi file lain yang belum diamati oleh Sophos. Proteksi dari Sophos: Access_3b: Aturan perilaku yang mencegah eksploitasi server publik Persist_26c: Melindungi dari eksekusi lolbin lewat webshell yang ditulis ke disk Troj/WebShel-P: Mendeteksi ASP webshell umum yang digunakan dalam serangan SharePoint Troj/ASPDmp-A: Deteksi ASP yang mencoba mengambil dan membocorkan kunci mesin AMSI/ASPDmp-A: Bagian dari proteksi AMSI, mencegah penurunan file .aspx berbahaya Penutup SharePoint Online di Microsoft 365 tidak terpengaruh, menurut Microsoft. Namun, bagi pengguna SharePoint on-premises, segera lakukan pembaruan dan pemantauan aktif terhadap sistem sangat disarankan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Sophos Mengumumkan Pusat Data di UEA
Memperkuat keamanan siber, kedaulatan data, dan performa regional. Sebagai bagian dari komitmen kami untuk memberikan hasil keamanan siber kelas dunia, Sophos dengan bangga mengumumkan rencana peluncuran pusat data baru di Uni Emirat Arab (UEA) pada akhir tahun 2025. Investasi strategis ini merupakan langkah maju yang signifikan dalam mendukung perjalanan transformasi digital UEA — menghadirkan solusi keamanan cloud canggih berbasis AI kami lebih dekat ke ekosistem digital yang terus berkembang di kawasan tersebut. Dibangun untuk kawasan ini. Didukung oleh Sophos. Berada di atas infrastruktur Amazon Web Services (AWS) di UEA, pusat data baru ini dirancang untuk menghadirkan: Kedaulatan data yang lebih kuat: Memastikan kepatuhan lokal terhadap regulasi nasional dan industri — sangat penting bagi sektor pemerintah, kesehatan, dan keuangan Performa lebih cepat: Latensi lebih rendah berarti respons yang lebih baik di Sophos Central dan solusi cloud-native lainnya Ketahanan tingkat perusahaan: Dibangun untuk memenuhi kebutuhan ketat lingkungan kritis dan sektor publik Gerard Allison, SVP Penjualan EMEA di Sophos, mengatakan: “Dengan menghadirkan infrastruktur lokal di UEA, kami mewujudkan visi kami untuk memungkinkan setiap organisasi mencapai hasil keamanan siber yang unggul. Ekspansi ini bertujuan mendemokratisasi akses ke teknologi keamanan siber mutakhir yang didukung AI, otomatisasi, dan kekuatan ekosistem mitra kami.” Memberdayakan Mitra Kami Pusat data UEA akan membantu mitra regional kami mendukung pelanggan dengan lebih baik melalui: Menyediakan hosting lokal yang memenuhi persyaratan kepemilikan data dan kepatuhan Meningkatkan layanan dengan infrastruktur lokal yang lebih cepat Membuka peluang baru untuk mengembangkan penawaran di lanskap ancaman yang terus berkembang Warisan Terpercaya Kami di Timur Tengah Lebih dari 15 tahun kepercayaan: Melayani ribuan organisasi — mulai dari UKM hingga penyedia infrastruktur nasional Keahlian lokal: Didukung tim regional khusus dan intelijen ancaman global Sophos X-Ops Cloud-first, didorong AI: Kini dengan infrastruktur lokal yang mendukung pertumbuhan digital dinamis di kawasan ini Investasi baru di UEA ini menegaskan misi kami: melindungi organisasi dari segala ukuran dari ancaman siber dengan keahlian tiada banding, ketahanan operasional, dan portofolio keamanan terlengkap di industri. Dapatkan Respon Ahli Ancaman 24/7 dengan Sophos MDR Serangan siber bisa sangat mahal; beberapa menit perbedaan waktu respons bisa berarti kerugian ribuan dolar. Laporan Sophos 2025 “State of Ransomware di UEA” menemukan bahwa rata-rata biaya pemulihan perusahaan di UEA dari serangan ransomware mencapai setara $1,41 juta USD. Jangan terlambat tanggap saat jam non-operasional: pastikan perlindungan Anda 24/7 dengan Sophos Managed Detection and Response (MDR). Sophos MDR adalah layanan yang sepenuhnya dikelola, menggabungkan alat deteksi ancaman canggih dengan tim profesional keamanan siber khusus untuk menetralkan ancaman siber sepanjang waktu. Dengan Sophos MDR, Anda mendapatkan: Pemantauan dan respons 24/7 di endpoint, jaringan, cloud, dan lainnya Opsi respons fleksibel — tim kami dapat bertindak langsung, bekerja sama dengan tim Anda, atau memberi peringatan ancaman Waktu respons terbaik di industri, dengan rata-rata penutupan insiden global hanya 38 menit Apakah Anda ingin mengurangi risiko, memenuhi kewajiban kepatuhan, atau memperluas kapabilitas tim tanpa menambah staf, Sophos MDR dirancang untuk mendukung Anda di mana pun posisi Anda. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Sweet 16: Sophos Kembali Dinobatkan sebagai Pemimpin dalam Gartner® Magic Quadrant™ 2025 untuk Endpoint Protection Platforms
Untuk ke-16 kalinya secara berturut-turut, Sophos kembali diakui oleh Gartner sebagai Leader dalam kategori Endpoint Protection Platforms (EPP). Sophos dengan bangga mengumumkan bahwa kami telah kembali dinobatkan sebagai Leader dalam Gartner® Magic Quadrant™ 2025 untuk Endpoint Protection Platforms, menandai pengakuan ke-16 kami secara berturut-turut dalam kategori ini. Sophos diakui sebagai Leader di antara total 15 vendor yang bergerak di bidang EPP, EDR (Endpoint Detection and Response), XDR (Extended Detection and Response), dan MDR (Managed Detection and Response) dalam laporan Gartner® Magic Quadrant™ ini. Laporan ini memberikan evaluasi independen yang komprehensif terhadap solusi-solusi yang diakui dalam ruang lingkup ini. Selain pengakuan terbaru ini, Sophos juga dinobatkan sebagai vendor “Customers’ Choice” dalam Gartner® Peer Insights™ Voice of the Customer Report 2025 untuk EPP selama empat tahun berturut-turut, dan juga dalam laporan perdana Voice of the Customer untuk XDR. Sophos adalah satu-satunya vendor yang meraih predikat “Customers’ Choice” dalam kedua laporan tersebut. Kami percaya ini menyoroti kapabilitas perlindungan, deteksi, dan respons menyeluruh yang diberikan oleh platform Sophos. Leader dalam Magic Quadrant untuk ke-16 Kalinya Sophos telah masuk dalam Gartner® Magic Quadrant™ untuk Endpoint Protection Platforms sejak publikasi perdana kategori ini pada tahun 2007. Kami percaya bahwa pengakuan berkelanjutan ini mencerminkan dedikasi kami dalam menghadirkan perlindungan kelas dunia bagi pelanggan dan mitra kami, serta kemampuan konsisten kami dalam menjaga keamanan organisasi di tengah ancaman yang semakin kompleks. Mendapatkan pengakuan ini di pasar keamanan endpoint yang sangat kompetitif selama 16 laporan berturut-turut menunjukkan, menurut kami, fokus Sophos pada pengembangan solusi inovatif yang terus berkembang seiring dengan lanskap ancaman global dan para pelaku ancaman yang kami hadapi setiap hari. Sophos dan Secureworks: Masa Depan Perlindungan, Deteksi, dan Respons Pada Februari 2025, Sophos menyelesaikan akuisisi Secureworks, menggabungkan dua portofolio terkemuka dan saling melengkapi untuk menawarkan rangkaian solusi komprehensif bagi organisasi kecil, menengah, hingga besar. Pelanggan Secureworks Taegis XDR kini dapat menggunakan Sophos Endpoint dengan Intercept X tanpa biaya tambahan — menghadirkan perlindungan lebih baik dan ROI yang lebih tinggi. Kami percaya bahwa kombinasi unik dari teknologi perlindungan Sophos Endpoint dan kemampuan deteksi serta respons dari platform XDR berbasis AI terbuka kami, menjadi faktor penting dalam mempertahankan posisi Sophos sebagai Leader dalam evaluasi Gartner ini. Kami juga memiliki roadmap yang menarik, termasuk integrasi lebih dalam antara Sophos Central dan Taegis XDR untuk menghadirkan deteksi lanjutan, perlindungan identitas, integrasi teknologi yang lebih luas, dan banyak lagi. Integrasi Secureworks juga menambahkan unit Counter Threat Unit (CTU) baru ke dalam gugus tugas respons ancaman canggih Sophos X-Ops, memperluas intelijen ancaman yang memperkuat pertahanan semua pelanggan. CTU berperan penting dalam mengidentifikasi pelaku ancaman, menganalisis aktivitas mencurigakan, dan mengungkap teknik serangan serta tren baru dalam lanskap ancaman. Inovasi dan Keahlian Keamanan Operasional — dari Kami untuk Anda Teknologi Sophos didasarkan pada pendekatan prevention-first yang unik — mengurangi pelanggaran, menyesuaikan pertahanan saat terjadi serangan, serta meningkatkan deteksi dan respons. Komitmen kami terhadap inovasi tercermin dari pengakuan sebagai Leader dalam Magic Quadrant ini, termasuk fokus berkelanjutan kami pada platform operasi keamanan berbasis AI terbuka. Sophos telah memimpin di bidang keamanan siber berbasis AI selama hampir satu dekade. Teknologi AI dan keahlian manusia kami bekerja bersama-sama untuk menghentikan berbagai jenis ancaman, dengan teknologi deep learning dan AI generatif yang tertanam di seluruh produk dan layanan Sophos. Pada awal 2025, kami meluncurkan lebih banyak fitur AI generatif melalui Sophos AI Assistant, dikembangkan bersama para analis keamanan garis depan Sophos. Alat bertenaga AI ini membantu tim keamanan internal memanfaatkan alur kerja nyata dan pengalaman langsung dari layanan Sophos MDR. Sophos AI Assistant bukan sekadar alat AI — ini adalah bentuk nyata dari keahlian MDR Sophos, yang dikemas dalam agen cerdas. Terus Melindungi dan Memberdayakan Pelanggan Sophos merasa terhormat kembali diakui sebagai Leader dalam evaluasi Gartner Magic Quadrant 2025 ini. Kami tetap berkomitmen untuk menghadirkan produk dan layanan terdepan di industri demi melindungi organisasi dari ancaman siber — di mana pun mereka berada dalam perjalanan keamanan mereka. Baca Laporan Lengkap Gartner® Magic Quadrant™ Pelajari lebih lanjut tentang pengakuan Sophos dalam Gartner® Magic Quadrant™ 2025 untuk Endpoint Protection Platforms dengan membaca laporan lengkapnya. Gartner, Magic Quadrant for Endpoint Protection Platforms, Evgeny Mirolyubov, Deepak Mishra, Franz Hinner, 14 Juli 2025 GARTNER adalah merek dagang terdaftar dan merek layanan dari Gartner, Inc. dan/atau afiliasinya di AS dan internasional. Magic Quadrant dan PEER INSIGHTS juga merupakan merek dagang terdaftar yang digunakan dengan izin. Semua hak dilindungi. Gartner tidak mendukung vendor, produk, atau layanan apa pun yang disebutkan dalam publikasi riset mereka, dan tidak menyarankan pengguna teknologi untuk hanya memilih vendor dengan peringkat tertinggi. Publikasi riset Gartner berisi opini dari organisasi riset Gartner dan tidak boleh dianggap sebagai fakta. Gartner melepaskan semua jaminan, tersurat maupun tersirat, sehubungan dengan penelitian ini, termasuk jaminan kelayakan untuk diperdagangkan atau kesesuaian untuk tujuan tertentu. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
DragonForce Menyerang Rival dalam Perebutan Dominasi
operator ransomware lainnya Ditulis oleh Tim Peneliti Sophos Counter Threat Unit (CTU) DragonForce bukan sekadar merek ransomware biasa – ia adalah kekuatan perusak yang berusaha mengubah lanskap dunia ransomware. Tim peneliti CTU saat ini secara aktif memantau evolusi ancaman yang ditimbulkan oleh kelompok ini. Kebangkitan DragonForce DragonForce terlibat dalam serangan berdampak tinggi yang menargetkan infrastruktur TI tradisional serta lingkungan virtualisasi seperti VMware ESXi, dengan fokus besar pada pencurian kredensial, penyalahgunaan Active Directory, dan eksfiltrasi data. Pada Maret 2025, DragonForce meluncurkan langkah untuk merebut dominasi dalam ekosistem ransomware dengan memperkenalkan model afiliasi yang lebih fleksibel dan menyerang kelompok ransomware lain. Serangkaian serangan terhadap peritel di Inggris yang dimulai pada akhir April membuat grup ini menjadi sorotan, setelah laporan pihak ketiga mengaitkan serangan tersebut dengan DragonForce dan kelompok ancaman GOLD HARVEST (juga dikenal sebagai Scattered Spider). GOLD HARVEST sering menggunakan rekayasa sosial, penyalahgunaan alat remote monitoring & management (RMM), dan teknik bypass MFA untuk mendapatkan akses, mencuri data dalam jumlah besar, dan kadang-kadang menyebarkan ransomware. Dari RaaS ke ‘Kartel’ Saat muncul pada Agustus 2023, DragonForce menjalankan skema tradisional Ransomware-as-a-Service (RaaS). Namun pada 19 Maret 2025, mereka mengumumkan rebranding sebagai “kartel” dengan tujuan memperluas jangkauan, meniru kesuksesan grup seperti LockBit. Dalam praktiknya, ini bukanlah operasi kartel sebenarnya, tetapi lebih seperti sistem yang memberi afiliasi keleluasaan menggunakan infrastruktur dan alat ransomware DragonForce sambil tetap menjalankan merek sendiri. Cuplikan pengumuman: “Mulai hari ini kami bergerak dengan prinsip baru. Anda tidak perlu lagi menggunakan nama kami – sekarang Anda bisa menciptakan merek sendiri di bawah naungan mitra terpercaya: DragonForce Ransomware Cartel!” DragonForce tak hanya mengubah model bisnisnya – mereka juga mulai menyerang operasi pesaing. Postingan “kartel” tersebut muncul bersamaan dengan penghancuran situs bocoran milik kelompok ransomware BlackLock dan Mamona, yang diduga dilakukan oleh DragonForce. Perseteruan dengan RansomHub Pada bulan April, situs bocoran RansomHub memuat postingan yang mempromosikan kartel DragonForce. Di forum bawah tanah RAMP, DragonForce juga menyiratkan bahwa mereka bekerja sama dengan RansomHub. Namun, catatan di akhir postingan menunjukkan bahwa kolaborasi ini mungkin tidak disetujui oleh pihak RansomHub. RansomHub merupakan salah satu grup paling produktif yang muncul setelah keruntuhan LockBit dan ALPHV (BlackCat) pada tahun 2024. Tak lama setelah posting tersebut, situs bocoran RansomHub offline, menampilkan pesan “RansomHub R.I.P 03/03/2025”. Tampaknya, kolaborasi itu lebih menyerupai pengambilalihan paksa oleh DragonForce. Anggota RansomHub bernama ‘koley’ membalas dengan meretas halaman DragonForce di forum RAMP dan meninggalkan pesan sindiran serta tuduhan bahwa DragonForce bekerja sama dengan penegak hukum, menyerang rival, dan menyebar kebohongan. Situs Kembali Online, Ketegangan Masih Memuncak Pada awal Mei 2025, situs bocoran DragonForce kembali aktif setelah offline cukup lama. Selama masa down time, situs hanya menampilkan pesan bahwa server akan kembali aktif pada 29 April. Pesan serupa juga muncul di situs RansomBay. Pada bulan Mei 2025, peritel Inggris Marks and Spencer menjadi korban serangan siber besar yang dikaitkan secara publik dengan GOLD HARVEST (Scattered Spider), meskipun belum ada konfirmasi resmi. Kelompok ini merupakan kolektif siber kriminal terdesentralisasi yang beroperasi melalui forum bawah tanah dan kanal komunikasi terenkripsi. GOLD HARVEST diyakini telah menggunakan ransomware DragonForce dalam serangan tersebut. Kelompok ini sebelumnya juga terlibat dalam serangan ke MGM Resorts pada 2023 dengan ransomware ALPHV, serta menggunakan RansomHub dalam serangan sepanjang 2024. Mereka dikenal karena keahlian dalam rekayasa sosial, sering kali menyusup melalui help desk IT, dan menggunakan malware pencuri informasi seperti Vidar dan Raccoon untuk mencuri password, cookie, dan token sesi dari browser korban. Peringatan bagi Perusahaan Retail dan Dunia Usaha DragonForce telah mengklaim dua serangan yang berdampak terhadap peritel Inggris. Perang internal antar kelompok ransomware tidak mengurangi risiko bagi organisasi — malah bisa memperburuknya karena serangan menjadi lebih oportunis dan tidak terduga. Organisasi harus memperkuat strategi respons insiden, intelijen ancaman, dan manajemen risiko pihak ketiga agar tetap tangguh menghadapi lanskap ancaman yang semakin kacau ini. Tips untuk Pertahanan Siber Meskipun kontrol teknis penting untuk mendeteksi aktivitas GOLD HARVEST dan DragonForce, proses internal dan kewaspadaan manusia tetap krusial. Banyak kompromi teknis dimulai dari kompromi sosial — lewat percakapan, bukan eksploit. Rekomendasi dari peneliti CTU: Gunakan isolasi browser dan password manager untuk mencegah pengambilan kredensial yang disimpan. Terapkan deteksi endpoint terhadap aktivitas infostealer (termasuk pencurian kredensial dan cookie sesi). Gunakan solusi pemantauan identitas berbasis intelijen ancaman dan sumber dark web. Wajibkan verifikasi identitas yang ketat untuk interaksi help desk dan dukungan IT. Buat jalur eskalasi yang jelas agar staf front-line bisa menolak permintaan mencurigakan hingga dapat diverifikasi. Lakukan latihan simulasi secara berkala untuk skenario rekayasa sosial dan ancaman dari dalam. Perang antar geng ransomware seperti DragonForce dan RansomHub mungkin menciptakan kekacauan bagi mereka, tapi bagi dunia usaha — ini adalah peringatan serius untuk bersiap lebih baik. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Strategi Lama dengan Sentuhan Baru: Aktor Ransomware 3AM Gunakan Mesin Virtual, Vishing, dan Quick Assist
Ancaman baru mengikuti jejak Storm-1811: melakukan rekayasa sosial melalui vishing dan email bombing untuk mengelabui karyawan, kali ini dengan meniru panggilan dari help desk perusahaan. Ransomware biasanya merupakan kejahatan yang memanfaatkan peluang. Penyerang umumnya menyerang melalui kerentanan atau kelemahan keamanan yang mudah ditemukan—seperti perangkat lunak yang belum diperbarui, perangkat jaringan yang rentan, atau port VPN masuk yang tidak dilindungi autentikasi multifaktor. Namun, beberapa serangan tampak jauh lebih terarah dan melibatkan pengintaian mendalam serta identifikasi karyawan spesifik sebagai target. Sophos telah melacak beberapa aktor ransomware yang menggunakan pola serangan yang pertama kali dilaporkan oleh Microsoft pada Mei 2024, terkait kelompok ancaman bernama Storm-1811. Dalam pola ini, pelaku menyerang dengan “email bombing” untuk membanjiri email karyawan target dengan pesan tak diinginkan, lalu melakukan panggilan suara atau video melalui Microsoft Teams dengan menyamar sebagai tim dukungan teknis untuk mendapatkan akses jarak jauh ke komputer korban. Antara November 2024 hingga pertengahan Januari 2025, Sophos mendokumentasikan dua klaster ancaman berbeda yang menggunakan teknik ini dalam lebih dari 15 insiden. Penelusuran lebih lanjut menemukan lebih dari 55 upaya serangan menggunakan metode serupa. Pada kuartal pertama 2025, tim Tanggap Insiden Sophos membantu sebuah organisasi yang menjadi target aktor ransomware 3AM. Polanya mirip dengan serangan email bombing lainnya, namun terdapat sejumlah elemen unik yang membedakan serangan ini dari insiden vishing Microsoft Teams sebelumnya. Dalam kasus ini, pelaku menggunakan panggilan telepon yang menyamar dengan nomor milik departemen TI internal organisasi. Serangan ini juga melibatkan pemasangan mesin virtual ke komputer yang telah dikompromikan, memberikan celah awal yang tersembunyi dari perangkat lunak perlindungan endpoint. Serangan ransomware berhasil digagalkan, namun pelaku dapat bertahan di jaringan selama sembilan hari sebelum mencoba meluncurkan serangan ransomware dan berhasil mencuri data dari jaringan organisasi. Rantai Serangan Aktor 3AM Ransomware Pra-serangan: Aktor 3AM melakukan pengintaian terhadap organisasi, mengumpulkan alamat email dan nomor telepon departemen TI internal untuk menyusun serangan secara spesifik. Tentang 3AM Ransomware: Pertama kali dilaporkan oleh Symantec pada September 2023, 3AM diyakini sebagai rebranding dari ransomware BlackSuit/Royal, yang terhubung ke salah satu “tim inti” dari kelompok Conti yang telah dibubarkan. Teknik vishing yang digunakan oleh 3AM dan STAC5777 dibahas dalam bocoran percakapan internal BlackBasta, termasuk skrip lengkap vishing yang dipublikasikan pada Mei 2024. Sekitar waktu itu juga, mereka mulai membeli akun Microsoft Teams dan menguji alat open-source bernama “TeamsPhisher.” Hari 1–2: Kompromi Awal dan Pemasangan Backdoor Email bombing digunakan dengan mendaftarkan email korban ke banyak milis. Dalam 3 menit, karyawan target menerima 24 email spam. Penyerang menelepon menggunakan VoIP dengan menyamar sebagai departemen TI. Korban diarahkan untuk memberikan akses jarak jauh melalui Microsoft Quick Assist. Situs palsu (msquick[.]link) digunakan untuk mengarahkan korban ke file arsip yang mengandung malware: UpdatePackage_excic.zip. Arsip berisi: Skrip VBS (Update.vbs) Emulator QEMU Disk virtual Windows 7 Trojan QDoor yang sudah terpasang Komunikasi C2 dilakukan lewat alamat IP di Lithuania (88.118.167[.]239:443). Penemuan, Gerakan Lateral, dan Persistensi Akun layanan domain dikompromikan. Menggunakan WMIC dan PowerShell, penyerang membuat akun admin lokal. Menggunakan akun baru untuk RDP dan memasang alat manajemen jarak jauh (XEOXRemote). Akun admin domain juga dikompromikan (tanpa bukti forensik cara komprominya). Perintah pengintaian dijalankan, hasilnya disimpan dalam file pc.txt, dir.txt, dan a1.txt. File d.bat digunakan untuk mengaktifkan RDP di banyak host. Hari 3: Upaya Evasion Gagal Sophos XDR terpasang di semua perangkat, kecuali satu server. MFA aktif untuk semua sesi RDP. Penyerang gagal menonaktifkan MFA dengan berbagai cara: Menghapus aplikasi Duo dengan WMIC Menjadwalkan Tugas Sistem untuk menghapus MFA Menggunakan perintah MsiExec untuk menghapus berdasarkan Product ID Penyerang juga gagal mematikan Sophos dengan alat EDR killer (EDR Sandblaster). Eksfiltrasi Data Menggunakan alat sinkronisasi cloud GoodSync, pelaku mencuri sekitar 868 GB data ke penyimpanan cloud Backblaze. Hari 5: Upaya Pemasangan Backdoor Dihentikan Penyerang memasang Syncro Live Agent, tapi tidak digunakan. Dua salinan trojan QDoor disalin ke dua server: vol.exe dan svchost.exe Keduanya berhasil diblokir oleh Sophos sebagai malware. Hari 9: Serangan Ransomware Diluncurkan Penyerang menyerang satu server tanpa perlindungan endpoint. Binary ransomware disimpan sebagai C:\L.exe dan 1.bat untuk menyerang 88 komputer di jaringan. bat mencoba memetakan drive C ke tiap host target: batch CopyEdit start 1l L.exe -k [ransomware portal access key] -s 10 -m net -p \\[host IP address]\c$ Fitur CryptoGuard Sophos menghentikan enkripsi ransomware di host yang terlindungi. Dampak terbatas pada perangkat tanpa perlindungan endpoint. Catatan Ransom 3AM Gambar 4: Isi catatan permintaan tebusan dari 3AM. Kesimpulan Langkah-langkah mitigasi yang direkomendasikan: (Paragraf kesimpulan yang lengkap belum disediakan dalam teks asli. Jika Anda ingin, saya bisa bantu membuat ringkasan atau rekomendasi keamanan berdasarkan isi laporan di atas. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Sophos Bermitra dengan Capsule dalam Program Asuransi Siber Baru
Kemitraan ini menghargai kontrol keamanan nyata yang dapat diamati, sekaligus menghilangkan hambatan tradisional terhadap cakupan asuransi. Sophos dengan bangga mengumumkan kemitraan barunya dengan Capsule, broker asuransi spesialis, yang mempermudah akses organisasi di Inggris terhadap perlindungan asuransi siber saat mereka menggunakan solusi keamanan siber Sophos melalui penyedia layanan terkelola (MSP). Pengguna Sophos akan mendapatkan sejumlah manfaat langsung, seperti potongan premi otomatis, proses aplikasi yang sederhana, cakupan perlindungan yang luas, serta penggunaan layanan tanggap insiden Sophos yang telah disetujui sebelumnya. Di sisi lain, MSP Sophos dapat lebih mudah mendukung kebutuhan asuransi siber pelanggan mereka dengan solusi terpercaya. Mengatasi Tantangan Asuransi Siber untuk UKM Permintaan asuransi siber terus meningkat, namun banyak usaha kecil dan menengah (UKM) kesulitan menghadapi: Proses aplikasi yang panjang Persyaratan teknis yang rumit Solusi yang tidak cocok dengan lingkungan TI mereka Menurut riset Sophos, 99% MSP mengalami peningkatan permintaan dari pelanggan yang membutuhkan dukungan dalam memenuhi persyaratan asuransi siber. Untuk menjawab tantangan tersebut, Sophos dan Capsule menghadirkan solusi yang dirancang khusus untuk kebutuhan MSP dan pelanggan mereka. Apa Saja yang Tersedia dalam Program Ini? Solusi digital dari Capsule bekerja sama dengan perusahaan asuransi untuk memudahkan pelanggan Sophos memperoleh perlindungan yang mereka butuhkan: ✅ Diskon khusus bagi organisasi yang menggunakan produk dan layanan Sophos, termasuk Sophos MDR (Managed Detection and Response) ✅ Proses aplikasi sederhana dengan estimasi harga awal yang bisa diperoleh hanya dalam hitungan menit ✅ Transparansi harga dari tahap awal ✅ Perlindungan menyeluruh, termasuk biaya pemulihan pasca insiden, dukungan krisis, dan layanan pelanggan ✅ Penggunaan layanan tanggap insiden Sophos yang telah disetujui sebelumnya saat terjadi insiden, sehingga pemulihan bisa dilakukan dengan cepat Kolaborasi Strategis untuk Menutup Kesenjangan Perlindungan Capsule dan Sophos juga berkomitmen untuk meningkatkan kesadaran tentang risiko siber dan mengurangi kesenjangan perlindungan asuransi. Capsule telah menjadi mitra asuransi resmi Sophos di Inggris, dan telah terbukti mampu menerjemahkan kontrol keamanan Sophos menjadi cakupan asuransi yang lebih baik dan premi yang lebih hemat. Pernyataan dari Capsule: “Keamanan siber dan asuransi siber tidak bisa lagi berjalan secara terpisah — keduanya harus bersinergi untuk mengurangi risiko secara nyata,” ujar Liam Green, Co-founder & COO Capsule. “Kemitraan ini dibangun atas gagasan sederhana: bisnis yang aktif mengurangi risiko siber mereka harus mendapat penghargaan dari perusahaan asuransi. Kami ingin asuransi menjadi pemberdaya, bukan penghalang — mudah diakses, relevan, dan bisa diandalkan saat dibutuhkan. Dengan menggabungkan intelijen ancaman Sophos dan keahlian broking kami, kami menghadirkan solusi asuransi siber yang praktis dan sesuai dengan kebutuhan pelanggan.” Pernyataan dari Sophos: “Sophos telah menjadi penyedia keamanan siber pilihan bagi MSP di Inggris, dengan portofolio solusi terlengkap di pasar,” kata Chris Bell, SVP Worldwide Channels and Alliances di Sophos. “Melalui kemitraan ini, kami menambah manfaat bagi pelanggan yang menggunakan Sophos melalui MSP, dan mempermudah MSP mendukung kebutuhan asuransi pelanggan mereka. Diskon otomatis untuk penggunaan kontrol Sophos, termasuk MDR, memberi penghargaan atas pengurangan risiko secara proaktif. Dukungan tanggap insiden yang ramah bagi MSP juga memberikan ketenangan pikiran.” Data yang Membuktikan Keunggulan MDR Sophos Menurut riset klaim asuransi Sophos: Pengguna MDR mengajukan klaim 97,5% lebih sedikit dibanding pengguna deteksi endpoint biasa. 47% pengguna MDR pulih sepenuhnya dalam waktu satu minggu, dibanding hanya: 18% pengguna endpoint protection, dan 27% pengguna EDR/XDR. Kesimpulan: Dengan kemitraan ini, Sophos dan Capsule mempercepat transformasi asuransi siber — menjadikannya lebih mudah diakses, efisien, dan relevan dengan risiko nyata yang dihadapi bisnis saat ini. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Sophos MDR: Tindakan Respons Baru oleh Analis untuk Microsoft 365
Kemampuan baru yang kuat memungkinkan analis Sophos MDR merespons serangan pada M365 atas nama Anda. Ditulis oleh Paul Murray — 15 Mei 2025 Produk & Layanan: Managed Detection and Response (MDR), Microsoft Security Operations Bisnis dari segala ukuran semakin bergantung pada alat produktivitas seperti Microsoft 365 — dan para penyerang memanfaatkan hal ini. Serangan Business Email Compromise (BEC) dan pengambilalihan akun kian marak, dengan pelaku kejahatan siber mengakses lingkungan M365 menggunakan teknik yang mungkin lolos dari deteksi teknologi semata. Organisasi membutuhkan visibilitas 24/7 dan pusat operasi keamanan (SOC) yang terisi penuh untuk melindungi diri secara efektif dari serangan seperti ini — sesuatu yang sulit dicapai bagi banyak bisnis dengan sumber daya terbatas. Sophos MDR menyediakan tenaga ahli, proses, dan teknologi untuk mendeteksi, menyelidiki, dan merespons ancaman yang menargetkan Microsoft 365 secara efektif. Dengan integrasi yang siap pakai dan aturan deteksi eksklusif, Sophos MDR berhasil menggagalkan hampir 5.000 serangan pada lingkungan Microsoft 365 pelanggan kami hanya dalam kuartal terakhir. Kami terus berinovasi untuk memperkuat pertahanan Anda. Kini, layanan Sophos MDR semakin kuat dengan hadirnya fitur respons terbaru khusus untuk Microsoft 365. Tindakan Respons Baru untuk Microsoft 365 Kemampuan untuk merespons secara cepat terhadap insiden siber sangat penting — semakin cepat serangan terdeteksi, diisolasi, dan dinetralisasi, semakin sedikit kerusakan yang ditimbulkan. Respons cepat berarti mengurangi kerugian finansial, kerusakan reputasi, serta gangguan pada operasional bisnis. Ini juga dapat mencegah pelanggaran data lanjutan dan meminimalisasi penyebaran informasi sensitif. Saat serangan terdeteksi di lingkungan Microsoft 365 Anda, analis Sophos MDR kini dapat langsung mengeksekusi berbagai tindakan respons atas nama Anda — mengisolasi ancaman dengan cepat dan membebaskan tim internal untuk fokus pada operasional bisnis. Tindakan Respons yang Kini Tersedia untuk Microsoft 365 🔧 Blokir/Aktifkan Login Pengguna Analis Sophos MDR dapat mengunci akun pengguna untuk mencegah penyerang menggunakan kredensial curian guna mengakses layanan Microsoft 365 dan sumber daya Azure. Setelah proses pembersihan selesai, akses dapat dikembalikan dalam hitungan detik. 🔧 Akhiri Sesi Pengguna Saat Ini Dengan mencabut seluruh sesi aktif pengguna, analis dapat segera mengusir penyerang yang sudah mendapatkan akses ke akun dan mencegah mereka menggunakan token sesi yang telah dicuri. 🔧 Nonaktifkan Aturan Kotak Masuk yang Mencurigakan Penyerang sering membuat aturan email otomatis dalam upaya BEC, misalnya memindahkan atau menghapus email yang dapat memperingatkan pengguna. Analis Sophos MDR dapat menonaktifkan aturan ini untuk mengembalikan kendali atas kotak masuk pengguna. Pengaturan Mudah dan Mode Respons yang Fleksibel Layanan Sophos MDR dapat disesuaikan dengan kebutuhan Anda, dengan berbagai tingkat layanan dan mode respons terhadap ancaman. Kami dapat mengambil alih sepenuhnya penanganan insiden, atau bekerja sama dengan tim Anda dengan memberi notifikasi dan panduan detail. Fitur respons baru untuk Microsoft 365 ini tersedia di semua paket layanan Sophos MDR tanpa biaya tambahan, dan dapat diaktifkan melalui wizard sederhana di konsol manajemen cloud Sophos Central. Pilihan Mode Respons Ancaman Sophos MDR memberi Anda kontrol penuh atas bagaimana tim kami berinteraksi saat terjadi insiden siber: Mode “Authorize”: Tim Sophos langsung mengambil tindakan tanpa perlu keterlibatan aktif Anda, dan akan memberi laporan setelahnya. Dengan integrasi Microsoft 365 yang baru, tim akan segera menjalankan tindakan yang diperlukan untuk respons paling efisien. Mode “Collaborate”: Tim hanya melakukan investigasi, dan tindakan respons baru akan dilakukan setelah Anda menyetujui. Anda juga dapat memilih agar tim beralih ke mode “Authorize” jika Anda tidak dapat dihubungi saat insiden terjadi. Layanan MDR Terkuat untuk Lingkungan Microsoft Sophos MDR melindungi lebih dari 30.000 organisasi di seluruh dunia — lebih banyak daripada penyedia MDR lainnya. Dalam laporan Gartner Voice of the Customer 2024 untuk layanan Managed Detection and Response, Sophos mendapatkan ulasan terbanyak dan skor 4,9 dari 5,0 berdasarkan ulasan pelanggan. Banyak dari bisnis ini telah berinvestasi dalam ekosistem Microsoft, dan mengandalkan Sophos MDR untuk melawan serangan canggih yang tidak bisa dihentikan oleh teknologi saja. Tingkatkan ROI investasi Microsoft Anda hari ini dengan Sophos MDR. Kuatkan pertahanan Anda. Wujudkan keamanan yang terkelola sepenuhnya. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!