Skip to content
  • Jakarta - Indonesia
  • sales@qfirewall.id
  • 021-53660861
  • Jakarta - Indonesia
  • Beranda
  • Produk
    • Firewall Fortinet
    • Firewall Cisco
    • Firewall Checkpoint
    • Firewall Forcepoint
    • Firewall Juniper
    • Firewall Palo Alto
    • Firewall Sophos
    • Firewall Sonicwall
  • Jasa
    • Jasa Instalasi Firewall
    • SOC 24×7
    • Apps Security 24×7
  • Youtube Channel
  • Tentang Kami
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Beranda
  • Produk
    • Firewall Fortinet
    • Firewall Cisco
    • Firewall Checkpoint
    • Firewall Forcepoint
    • Firewall Juniper
    • Firewall Palo Alto
    • Firewall Sophos
    • Firewall Sonicwall
  • Jasa
    • Jasa Instalasi Firewall
    • SOC 24×7
    • Apps Security 24×7
  • Youtube Channel
  • Tentang Kami
  • Blog
  • Hubungi Kami
qstorage.png

Tag: qfirewall.id

June 25, 2025

Situs Palsu Google Chrome Menipu Pengguna untuk Menginstal Malware

Google Chrome adalah browser web paling banyak digunakan di dunia, dan dominasi ini menjadikannya target ideal bagi penjahat siber untuk menyebarkan malware ke pengguna yang tidak curiga. Tim riset ancaman dari SonicWall Capture Labs baru-baru ini menemukan sebuah situs web yang tampaknya sah, tempat pengguna dapat mengunduh dan menginstal Google Chrome. Namun, situs tersebut adalah palsu – situs ini menginstal file berbahaya yang sama sekali tidak berhubungan dengan Google Chrome. Siklus Infeksi Seorang pengguna yang tidak curiga diarahkan ke situs yang tampak sah dengan URL berikut: httpx://google.tw.cn 🖼️ Gambar 1: Situs palsu yang terlihat seperti halaman resmi unduhan Google Chrome Saat pengguna mengklik tombol unduh, sebuah file arsip bernama “Goegle sretp.zip” akan diunduh. Di dalam file ZIP ini terdapat file executable (aplikasi) dengan nama yang sama. 🖼️ Gambar 2: File ZIP yang diunduh Agar terlihat lebih meyakinkan, file installer ini memiliki deskripsi file “Google Browser”. 🖼️ Gambar 3: Properti file installer “Goegle sretp.exe” Saat file dijalankan, akan muncul jendela instalasi yang membimbing pengguna seolah-olah sedang menginstal Google Chrome. 🖼️ Gambar 4: Jendela instalasi palsu Setelah instalasi selesai, sebuah shortcut bernama “Google Chrome” akan ditambahkan ke desktop. Namun, file .lnk ini tidak membuka browser – melainkan menjalankan aplikasi lain yang tidak terkait. 🖼️ Gambar 5: Shortcut “Google Chrome” di desktop yang menjalankan aplikasi tersembunyi Apa yang Terjadi di Balik Layar? File bernama “svcorenos.exe” dijalankan secara diam-diam di latar belakang. File ini adalah yang akan dijalankan ketika pengguna mengklik shortcut “Google Chrome” palsu tersebut. File ini menggunakan aplikasi Windows sah bernama “ComputerDefaults.exe” untuk menjalankan salinan dirinya sendiri – kemungkinan besar untuk menghindari deteksi antivirus. 🖼️ Gambar 6: ComputerDefaults.exe digunakan untuk menjalankan svcorenos.exe Program svcorenos.exe sebenarnya adalah salinan yang telah diganti nama dari aplikasi sah DS Clock milik Duality Software. DS Clock adalah utilitas desktop gratis untuk menampilkan waktu dan tanggal yang bisa disesuaikan. Namun, dalam kasus ini, malware menyalahgunakan aplikasi tersebut untuk terhubung ke server jarak jauh dan mengirim/ menerima data. Selama analisis, file ini terus terhubung dengan alamat IP berbahaya: 103(.)215(.)78(.)57 🖼️ Gambar 7 & 8: svcorenos.exe terus melakukan koneksi ke host jarak jauh dan bertukar data Persistensi Malware Untuk memastikan aplikasi ini berjalan setiap kali sistem dihidupkan, malware ini ditambahkan ke dalam registry Windows sebagai layanan: sql CopyEdit HKLM\System\CurrentControlSet\Services\svcorenos project Perlindungan SonicWall SonicWall Capture Labs telah menyediakan perlindungan terhadap ancaman ini melalui signature berikut: GAV: Malagent.CRM (Trojan) Ancaman ini juga dapat terdeteksi oleh: SonicWall Capture ATP dengan RTDMI Solusi endpoint Capture Client Kesimpulan: Berhati-hatilah saat mengunduh perangkat lunak dari internet. Pastikan hanya mengakses situs resmi seperti google.com/chrome untuk unduhan browser. Malware canggih kini semakin pandai meniru tampilan situs sah demi menipu pengguna agar secara tidak sadar menginstal aplikasi berbahaya. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
June 22, 2025

Palo Alto Networks Membuka Jalan dengan Inovasi Keamanan OT Baru

Memperkenalkan PA-450R Rugged NGFW untuk Lingkungan Industri yang Ekstrem, Keamanan 5G Kelas Perusahaan untuk Operasi Industri, dan Pengelolaan Keamanan yang Terpadu dengan Strata Cloud Manager Awal tahun ini, Palo Alto Networks meluncurkan Zero Trust OT Security, sebuah solusi untuk membantu pemilik dan operator aset industri menjaga keamanan lingkungan teknologi operasional (OT) mereka. Zero Trust OT Security dirancang untuk memberikan visibilitas dan keamanan bagi aset dan jaringan OT, aset yang terhubung 5G, serta operasi jarak jauh. Untuk terus menjawab tantangan dari ancaman keamanan siber yang terus berkembang dan kebutuhan pelanggan, kami dengan bangga mengumumkan beberapa kemampuan baru yang membawa keamanan lingkungan OT ke level berikutnya. Ini termasuk peluncuran firewall rugged baru yang dirancang untuk lingkungan ekstrem, serta solusi keamanan 5G terdepan di industri yang dirancang untuk melindungi operasi industri dengan keamanan kelas perusahaan. Zero Trust OT Security menawarkan kombinasi unik antara perangkat keras dan perangkat lunak yang bekerja bersama memberikan solusi keamanan OT yang komprehensif, dan telah diakui sebagai pemimpin dalam GigaOm Radar untuk Keamanan Teknologi Operasional (OT). Sebagai komponen kunci dari solusi Zero Trust OT Security, Industrial OT Security adalah mesin visibilitas OT bertenaga machine learning (ML) pertama di industri yang menggabungkan pembelajaran mesin dengan telemetri crowdsourced untuk mengenali lebih dari 500 profil aset unik, lebih dari 600 tanda tangan ancaman khusus OT, dan lebih dari 1.100 aplikasi OT. Hollie Hennessy, analis senior, Omdia: “Dalam lanskap saat ini, semakin terhubungnya jaringan OT dan IT menciptakan tantangan keamanan siber yang harus dikelola oleh organisasi. Banyak pelanggan kini mencari solusi menyeluruh yang dapat mengurangi kompleksitas dan menutup celah keamanan. Dengan inovasi terbaru dalam solusi Zero Trust OT Security mereka, Palo Alto Networks menunjukkan bahwa mereka benar-benar mendengarkan pelanggan dan terus berinvestasi untuk memenuhi kebutuhan keamanan OT mereka – dengan pendekatan platform dan wawasan yang ditingkatkan terhadap kerentanan. Firewall rugged baru dan cakupan mendalam untuk perangkat terhubung 5G menonjol dalam membantu pelanggan mendapatkan visibilitas dan keamanan komprehensif di seluruh lingkungan OT dan perjalanan transformasi digital mereka.” Performa Tangguh untuk Lingkungan Industri Ekstrem dengan PA-450R NGFW Baru Pelanggan industri membutuhkan solusi keamanan jaringan OT yang dirancang khusus dan dapat diandalkan di lingkungan yang rentan terhadap rentang suhu ekstrem atau kondisi berdebu. NGFW rugged baru ini memperluas keamanan terbaik Palo Alto Networks ke lingkungan operasional paling keras. Dirancang khusus untuk lingkungan OT seperti gardu listrik, PA-450R adalah firewall generasi baru berbasis ML yang rugged. Perangkat ini memberikan performa hingga 3 kali lebih baik dibandingkan generasi firewall rugged sebelumnya dan merupakan firewall rugged tercepat di kelasnya saat ini. PA-450R juga memiliki kemampuan fail-to-wire yang mendukung data tetap mengalir selama kegagalan daya, memungkinkan operasi yang terus berjalan. PA-450R terintegrasi secara native dengan Industrial OT Security, menyatukan visibilitas, keamanan, verifikasi kepercayaan berkelanjutan, dan pencegahan ancaman dalam satu platform. Dengan PA-450R dan Industrial OT Security, keamanan dan integritas jaringan OT didukung oleh sistem tunggal yang kuat dan tahan kondisi paling keras untuk melindungi lingkungan industri. Identifikasi Aset dan Visibilitas Risiko Terdepan Industri untuk Perangkat Terhubung 5G Konektivitas 5G di lingkungan OT menawarkan potensi besar untuk efisiensi operasional, namun seringkali kekurangan kontrol keamanan yang memadai untuk mengurangi risiko keamanan siber. Palo Alto Networks menyediakan solusi keamanan 5G pertama dan satu-satunya di industri yang dirancang untuk melindungi operasi industri secara menyeluruh dengan keamanan kelas perusahaan. Menggabungkan kemampuan keamanan 5G-native Palo Alto Networks dengan Industrial OT Security, solusi ini memberikan visibilitas dan perlindungan luas untuk setiap perangkat yang terhubung ke jaringan seluler, tidak tergantung pada jenis koneksi jaringan. Solusi ini juga mendukung perangkat yang terhubung mobile lainnya, termasuk 4G/LTE dan 3G. Bekerja mulus dengan NGFW Palo Alto Networks, solusi ini memungkinkan pelanggan mengkorelasikan konteks khusus mobile seperti IMEI dan IMSI dengan identifikasi perangkat beresolusi tinggi, seperti jenis perangkat, merek vendor, model, sistem operasi, serta analitik risiko dan perilaku. Kami juga telah memperluas database perangkat Industrial OT Security dengan menambahkan 220.000 tipe perangkat baru yang berasal dari database GSMA. Tingkat visibilitas luar biasa ini memungkinkan pelanggan meningkatkan manajemen aset teknologi operasional, menilai risiko, mendeteksi anomali, dan merespon ancaman dengan cepat. Misalnya, jika sebuah perangkat mobile tiba-tiba melakukan komunikasi dengan aplikasi (misalnya transfer file) yang biasanya tidak terkait dengan kategori perangkat tersebut, NGFW dapat segera mengeluarkan peringatan dan merekomendasikan penyesuaian kebijakan keamanan yang memanfaatkan kemampuan machine learning untuk mencegah ancaman secara proaktif. Integrasi mulus ini menawarkan solusi keamanan menyeluruh yang disesuaikan untuk perangkat 5G dan mobile di lingkungan OT. Manajemen Kerentanan Berbasis Risiko untuk Lingkungan OT yang Sangat Kritis Lingkungan OT seringkali sangat kritikal dengan kebutuhan uptime tinggi, yang sangat mempengaruhi keputusan kerentanan mana yang harus segera dipatch dan kapan patch dilakukan untuk menghindari gangguan operasi, kerugian pendapatan, atau risiko keselamatan yang tidak perlu. Untuk membantu tim keamanan mengurangi risiko bisnis dengan fokus pada hal yang paling penting, kami dengan bangga memperkenalkan fitur klasifikasi prioritas risiko dalam Industrial OT Security yang didasarkan pada penilaian risiko multifaktor. Untuk mengidentifikasi kerentanan yang paling berisiko, Industrial OT Security menilai indikator kemungkinan ancaman dan dampak bagi organisasi pelanggan jika aset mereka dikompromikan, melampaui penilaian CVSS biasa. Dengan kemampuan patch virtual, Industrial OT Security memberikan keunggulan penting untuk perlindungan ancaman yang lebih baik di lingkungan OT. Fitur ini mencegah serangan siber memanfaatkan kerentanan yang sudah diketahui sambil menunggu jendela pemeliharaan untuk patch fisik. Kemampuan ini membantu tim keamanan di lingkungan OT menjaga stabilitas dan keandalan sistem OT sekaligus memperkuat pertahanan siber secara signifikan. Fleksibilitas dan Ketahanan Pengelolaan untuk Lingkungan OT dengan SD-WAN On-Premise Controller Transformasi digital mendorong aset OT yang tersebar secara geografis, seperti jaringan listrik dan ladang minyak, untuk terhubung lebih kuat guna kontrol terpusat. Organisasi harus memenuhi persyaratan ketahanan dan performa yang ketat agar operasi tetap berjalan tanpa gangguan meski terjadi pemutusan internet. Software-defined wide area networking (SD-WAN) menyediakan jaringan yang sederhana dan aman yang melampaui VPN tradisional site-to-site. Bisnis ingin mendapatkan manfaat SD-WAN di lingkungan OT tanpa menambah risiko koneksi internet langsung. Kini Prisma SD-WAN on-premise controller (OPC) menghadirkan manajemen SD-WAN industri generasi berikutnya secara lokal, sehingga pemilik dan operator aset OT dapat memodernisasi jaringan mereka dengan aman dan percaya diri. Dengan SD-WAN OPC, kemampuan SD-WAN menyeluruh tersedia secara on-premises, memberikan kemudahan dan keuntungan keamanan…

Read More
June 13, 2025

IngressNightmare: Memahami CVE 2025 1974 pada Kubernetes Ingress-NGINX

Platform yang Terpengaruh: Ingress-NGINX Containers v1.11.0-4, v1.12.0, dan versi di bawah v1.11.0 Pengguna yang Terdampak: Semua Organisasi Dampak: Penyerang dapat mengambil alih sistem yang rentan Tingkat Keparahan: Kritis Pada 24 Maret 2025, peneliti dari Wiz, Inc. mengungkap kelompok kerentanan kritis dalam Kubernetes Ingress-NGINX Controller, yang dijuluki IngressNightmare. Salah satu celah paling serius adalah CVE‑2025‑1974, yang memungkinkan penyerang dengan akses jaringan ke admission webhook untuk menjalankan Remote Code Execution (RCE) dalam pod ingress controller. Kerentanan ini sebelumnya dilaporkan secara tertutup dan diumumkan secara publik setelah tambalan tersedia. Nilai CVSS-nya adalah 9.8, menegaskan bahwa ini adalah ancaman dengan urgensi tinggi untuk segera diperbaiki. Ringkasan Kerentanan IngressNightmare CVE‑2025‑1974: Memungkinkan permintaan jahat tanpa autentikasi ke admission webhook Ingress-NGINX. Penyerang dapat mengirim objek Ingress dengan direktif NGINX berbahaya yang disisipkan, dan akhirnya mendapatkan eksekusi kode jarak jauh di pod controller. Kerentanan Injeksi Anotasi Tambahan: Termasuk kelemahan dalam penyaringan anotasi seperti auth-url, auth-tls-match-cn, dan mirror-target. Jika dikombinasikan dengan CVE‑2025‑1974, penyerang dapat menyisipkan konfigurasi NGINX berbahaya untuk menjalankan kode arbitrer. Catatan Penting: Dalam banyak konfigurasi, admission webhook dapat dijangkau dari jaringan internal kluster (misalnya, dari pod mana pun). Artinya, pod yang sudah dikompromi dapat mengeksploitasi celah ini tanpa kredensial API Kubernetes. Kenapa Akses Jaringan Penting Pengujian menunjukkan bahwa eksploitasi ini membutuhkan akses jaringan langsung ke admission controller. Jika hanya tersedia akses melalui kubectl port-forward atau metode tidak langsung lainnya, mekanisme pengunggahan file besar mungkin tidak berfungsi. Dalam praktiknya, serangan RCE ini sering dilakukan dari pod yang sudah berjalan dalam jaringan kluster (misalnya, container jahat akibat SSRF, job salah konfigurasi, atau hasil kompromi sebelumnya). Alur Serangan secara Singkat Dengan menggabungkan kerentanan-kerentanan ini, penyerang dapat: Mengunggah file .so berbahaya menggunakan buffering default NGINX untuk permintaan HTTP besar. Merujuk file tersebut melalui path khusus di /proc/<pid>/fd/<fd> meskipun telah dihapus, karena masih terbuka melalui file descriptor. Menyisipkan direktif NGINX berbahaya (misalnya, ssl_engine) lewat anotasi Ingress. Menjalankan reverse shell dari dalam pod ingress controller dan mewarisi hak akses service account pod tersebut — yang mungkin memiliki izin luas di kluster. Mitigasi Karena kerentanan ini dapat menyebabkan kompromi penuh terhadap kluster, mitigasi harus menjadi prioritas tinggi: Perbarui Ingress-NGINX ke 12.1 atau lebih tinggi, atau ke v1.11.5 jika berada di jalur rilis lama. Patch ini menghapus metode validasi yang berisiko. Batasi Akses ke Admission Webhook jika belum bisa memperbarui. Gunakan network policy agar hanya Kubernetes API server yang dapat mengakses webhook. Nonaktifkan Fitur Tidak Terpakai seperti anotasi snippet, otentikasi TLS client, atau mirroring jika tidak dibutuhkan. Perkuat Service Account. Hindari memberi hak akses kluster yang luas pada service account ingress. Jika controller dikompromi, dampaknya bisa dikurangi. Deteksi Eksploitasi IngressNightmare Deteksi oleh Lacework FortiCNAPP: Lacework Agent: Mendeteksi proses mencurigakan. Memonitor koneksi jaringan dan memblokir panggilan ke domain jahat. Kubernetes Compliance Agent: Mengawasi konfigurasi sumber daya, termasuk definisi Ingress yang tidak aman atau service account yang terlalu banyak izin. Audit Log Kubernetes: Melacak upaya pembacaan rahasia dari pod yang terkompromi. Pemantauan Konfigurasi Cloud: Mendeteksi perubahan terhadap konfigurasi kluster. Memberi peringatan jika kredensial node atau service account disalahgunakan. Contoh peringatan yang dihasilkan: Pencurian Kredensial Node Koneksi ke Domain Mencurigakan (misalnya burpcollaborator.net) Enumerasi Resource Kluster oleh ingress-nginx Penyalahgunaan Service Account Default Perlindungan Fortinet Security Fabric Di luar FortiCNAPP, Fortinet Security Fabric menawarkan perlindungan tambahan: FortiGate NGFW: Mendeteksi dan memblokir pola lalu lintas mencurigakan. FortiAnalyzer: Mengagregasi log dan indikator kompromi untuk analisis forensik. FortiGuard Threat Intelligence: Memperbarui signature pendeteksian lalu lintas berbahaya secara otomatis. FortiSandbox: Menganalisis file berbahaya (.so, .exe) yang terkait dengan container. Kesimpulan IngressNightmare (CVE‑2025‑1974 dan kerentanan terkait) menunjukkan pentingnya konfigurasi Ingress yang aman dan pembatasan ketat pada webhook admission. Jika tidak ditambal dan dibiarkan terbuka, penyerang bisa naik dari pod dengan hak istimewa rendah menjadi pengendali penuh kluster. Langkah kritis: Segera perbarui ke Ingress-NGINX v1.12.1+ atau v1.11.5+ Batasi akses jaringan ke admission webhook Minimalkan hak istimewa pada service account Ingress Dengan kombinasi visibilitas berkelanjutan, deteksi berlapis, dan perlindungan runtime, organisasi dapat menjaga kluster Kubernetes mereka tetap tangguh terhadap ancaman seperti IngressNightmare. Referensi Tambahan Penasihat Kubernetes untuk CVE‑2025‑1974 Blog Teknis Wiz: IngressNightmare Laporan FortiGuard Threat Signal: IngressNightmare Dokumentasi Lacework FortiCNAPP Perlindungan Fortinet FortiGuard Labs telah menyediakan signature IPS untuk mendeteksi eksploitasi kerentanan berikut: CVE-2025-1974: Kubernetes.Ingress.NGINX.Controller.Remote.Code.Execution Tetap waspada dan pastikan sistem Anda diperbarui serta diamankan sesuai rekomendasi terbaru. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall.id, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
May 16, 2025

Palo Alto Networks membantu pelanggan dalam perjalanan menuju keamanan kuantum

dengan mengembangkan solusi inovatif untuk menghadapi ancaman dari komputasi kuantum. Tantangan Keamanan di Era Komputasi Kuantum Komputasi kuantum berpotensi mengancam sistem enkripsi tradisional seperti RSA dan ECC melalui algoritma seperti Shor dan Grover, yang dapat memecahkan kunci enkripsi dalam waktu singkat. Ancaman ini dikenal sebagai serangan “Harvest Now, Decrypt Later” (HNDL), di mana data yang dienkripsi saat ini dapat disimpan dan didekripsi di masa depan menggunakan komputer kuantum yang kuat Langkah-langkah yang Diambil oleh Palo Alto Networks Untuk membantu organisasi mempersiapkan diri menghadapi ancaman ini, Palo Alto Networks telah meluncurkan beberapa inisiatif utama: QRNG Open API Framework: Palo Alto Networks bekerja sama dengan enam mitra teknologi kuantum untuk mengembangkan kerangka kerja API terbuka untuk Quantum Random Number Generator (QRNG). Inisiatif ini bertujuan untuk menyederhanakan integrasi QRNG dengan menghilangkan silo proprietary, memaksimalkan interoperabilitas dalam jaringan multi-vendor, dan mempercepat adopsi QRNG dengan pendekatan kolaboratif dan terbuka . Implementasi Post-Quantum VPN dan Deteksi Algoritma PQC: Palo Alto Networks telah mulai mengimplementasikan kemampuan tahan kuantum di seluruh teknologinya, dimulai dengan Post-Quantum VPN dan kemampuan baru untuk mendeteksi penggunaan algoritma PQC dalam jaringan, yang dirilis sebagai bagian dari PAN-OS 11.1 Cosmos . Kemitraan dengan NIST dan NCCoE: Palo Alto Networks telah dipilih untuk bergabung dengan proyek Migrasi ke Kriptografi Pasca-Kuantum di National Cybersecurity Center of Excellence (NCCoE), bekerja sama dengan NIST, NSA, CISA, dan lebih dari tiga puluh rekan industri lainnya. Proyek ini bertujuan untuk menyediakan forum kritis untuk mendemonstrasikan inovasi teknologi terbaru dan komitmen terhadap interoperabilitas berbasis standar terbuka dengan ekosistem teknologi yang lebih luas . Komitmen terhadap Keamanan dan Kolaborasi Global Palo Alto Networks berkomitmen untuk menjadi mitra strategis bagi organisasi dalam perjalanan mereka menuju kesiapan kuantum. Melalui inisiatif seperti QRNG Open API dan kemitraan dengan lembaga-lembaga seperti NIST dan NCCoE, perusahaan ini berupaya untuk memastikan bahwa infrastruktur digital tetap aman dan siap menghadapi tantangan dari komputasi kuantum. Untuk informasi lebih lanjut tentang keamanan kuantum dan bagaimana organisasi dapat memulai perjalanan kesiapan kuantum mereka, Palo Alto Networks telah meluncurkan seri video multi-episode berjudul “Panduan CISO untuk Keamanan Kuantum” yang dapat diakses melalui portal GitHub mereka . Dengan langkah-langkah proaktif ini, Palo Alto Networks membantu organisasi di seluruh dunia untuk mempersiapkan diri menghadapi era baru dalam keamanan siber yang dipengaruhi oleh komputasi kuantum. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
May 8, 2025

“Jangan Percaya Hype: Pelajari Bagaimana Kriminal Siber Sebenarnya Menggunakan AI”

AI sudah mulai mengubah dunia keamanan siber—baik dari sisi pertahanan maupun serangan. Meskipun pelaku kejahatan siber terus memanfaatkan AI untuk meningkatkan volume, kecepatan, dan kecanggihan serangan mereka, ancaman berbasis AI yang benar-benar baru dan revolusioner masih sebatas teori. Tidak semua klaim sensasional tentang serangan siber bertenaga AI mencerminkan kenyataan, namun sangat mudah untuk terbawa oleh sensasi media. Sebagai pihak yang bertugas melindungi sistem, kita harus mampu memisahkan fakta dari kebisingan informasi terkait kejahatan siber berbasis AI. Dengan mengevaluasi realitas saat ini dan memperkirakan evolusi taktik pelaku serangan, kita dapat lebih siap dalam menghadapi tantangan masa kini sekaligus mengantisipasi dan menggagalkan operasi mereka ke depan. Diskusi Panel di RSA Conference 2025 Pekan depan di RSA Conference (RSAC) 2025 di San Francisco, saya akan berbicara dalam sebuah panel bersama para pakar dari: UC Berkeley’s Center for Long-term Cybersecurity (CLTC) Berkeley Risk and Security Lab (BRSL) Nanyang Technological University, Singapura Sesi ini akan menggabungkan sudut pandang praktis, kebijakan, dan akademis untuk menyaring hype seputar kejahatan siber bertenaga AI. Fortinet juga akan berpartisipasi dalam panel tersebut, serta melanjutkan komitmennya dalam inisiatif terkait yang bertajuk “AI-Enabled Cybercrime: Exploring Risks, Building Awareness, and Guiding Policy Responses.” Program ini mencakup simulasi tabletop (TTX), survei, lokakarya, dan wawancara yang dipimpin oleh CLTC, bekerja sama dengan Fortinet dan berbagai organisasi sektor publik maupun swasta. Generative AI, Agentic AI, dan Weaponized AI: Apa Bedanya? Di tengah hype pemasaran dan pemberitaan media, percakapan tentang AI ada di mana-mana. Namun, untuk benar-benar memahami ancaman, kita perlu memahami jenis dan penerapan AI, termasuk: Generative AI (AI yang menciptakan konten), Agentic AI (AI yang bertindak secara otonom), Weaponized AI (AI yang digunakan untuk tujuan merusak). Menurut Dr. Gil Baram, peneliti non-residen di UC Berkeley: “Kesenjangan paling krusial dalam kejahatan siber berbasis AI bukanlah pada aspek teknis—tetapi pada aspek manusia. Dari analis hingga pembuat kebijakan, kita perlu dilatih untuk menghadapi ketidakpastian, mengkritisi hasil dari AI, dan tetap waspada terhadap penipuan. Ini bukan sekadar tentang memperbarui sistem, tapi tentang memperbarui cara berpikir strategis kita.” Dalam diskusi panel mendatang, kami akan mengurai berbagai skenario teoritis weaponisasi AI, membahas realitas yang terjadi saat ini, meninjau kemungkinan di masa depan, dan memberi panduan bagi para CISO, CTO, dan tim keamanan TI dalam menentukan fokus pertahanan mereka. Memahami Evolusi Penggunaan AI oleh Pelaku Serangan AI sudah memungkinkan siapa pun—termasuk mereka tanpa pengalaman pemrograman—untuk ikut serta dalam kejahatan siber. Tapi bagaimana penjahat pemula maupun profesional menggunakan AI hari ini? Dan bagaimana mereka kemungkinan besar akan memanfaatkannya di masa depan? Memahami ini penting untuk membentuk postur keamanan yang bijak dan merencanakan alokasi sumber daya secara tepat. Meski AI saat ini menjadi “tombol mudah” bagi penyerang untuk membuat kode berbahaya, pengaruhnya lebih luas lagi. AI menjadi penggerak utama di balik marketplace gelap, alat, dan layanan yang menopang ekosistem kejahatan siber. Dark web tumbuh setiap tahun, dengan semakin banyak layanan Cybercrime-as-a-Service (CaaS) bermunculan. Contohnya, layanan deepfake dan pengintaian berbasis AI kini lebih mudah diakses. Diversifikasi layanan ini akan terus tumbuh. Panel ini akan membahas apa yang perlu dipahami para defender tentang layanan-layanan baru dan dampaknya ke depan. Bergabunglah di RSAC 2025: “AI-Enabled Cybercrime: Separating Hype from Reality” Jika Anda akan menghadiri RSAC di San Francisco, jangan lewatkan sesi ini. Anda akan mendengar pandangan dari sektor publik, swasta, dan akademik tentang kejahatan siber bertenaga AI, mendapatkan evaluasi realistis tentang peran AI, dan mengeksplorasi perkembangan serta dampaknya terhadap komunitas keamanan siber. Nama Sesi: AI-Enabled Cybercrime: Separating Hype from Reality Tanggal & Waktu: Kamis, 1 Mei, pukul 10:50 pagi (Waktu Pasifik) Moderator: Leah Walker, Berkeley Risk and Security Lab Panelis: Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, Fortinet FortiGuard Labs Helena Huang, Nanyang Technological University, Singapura Gil Baram, Peneliti Non-residen di UC Berkeley CLTC Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
May 2, 2025

Mencuri Kredensial Pengguna dengan Evilginx

dimanfaatkan untuk mencuri nama pengguna, kata sandi, dan token sesi. Dengan demikian, penyerang dapat melewati autentikasi multifaktor (MFA). Dalam artikel ini, kami akan menjelaskan cara kerja Evilginx, informasi yang dapat dikumpulkan, serta cara mendeteksi dan mengatasi penggunaannya.​ 🛠️ Cara Kerja Evilginx Evilginx berfungsi sebagai proxy perantara antara pengguna dan situs web sah, seperti Microsoft 365. Saat pengguna memasukkan kredensial dan menyelesaikan proses MFA, Evilginx menangkap informasi tersebut dan meneruskannya ke situs web asli. Penyerang kemudian dapat mengakses akun korban tanpa perlu melewati langkah MFA lagi, karena token sesi yang dicuri masih berlaku.​ 🔍 Deteksi Aktivitas Evilginx Beberapa indikator yang dapat membantu mendeteksi penggunaan Evilginx antara lain:​ Entra ID dan Microsoft 365 Logs: Memeriksa log masuk dan audit untuk aktivitas mencurigakan, seperti login dari alamat IP yang tidak dikenal atau penggunaan token yang tidak biasa.​ Peringatan Keamanan: Mengidentifikasi peringatan yang menunjukkan upaya masuk dari alamat IP anonim atau penggunaan token yang tidak sah.​ Kebijakan Akses Bersyarat: Menerapkan kebijakan yang membatasi akses hanya dari perangkat atau lokasi yang tepercaya.​ 🛡️ Langkah Mitigasi Untuk melindungi diri dari serangan Evilginx, pertimbangkan langkah-langkah berikut:​ Gunakan Autentikasi FIDO2: Metode ini lebih tahan terhadap phishing dibandingkan MFA berbasis SMS atau aplikasi autentikator.​ Terapkan Kebijakan Akses Bersyarat: Gunakan Azure Conditional Access untuk membatasi akses berdasarkan kondisi tertentu, seperti lokasi atau status perangkat.​MICROSOFT.COM+2TECHCOMMUNITY.MICROSOFT.COM+2TECHCOMMUNITY.MICROSOFT.COM+2 Peningkatan Kesadaran Pengguna: Edukasi pengguna untuk selalu memeriksa URL dan menghindari mengklik tautan dari sumber yang tidak dikenal.​ Dengan memahami cara kerja Evilginx dan langkah-langkah mitigasi yang tepat, Anda dapat meningkatkan keamanan akun dan melindungi data sensitif dari potensi ancaman. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
May 2, 2025

PJobRAT Kembali Muncul, Kembali Menyasar Aplikasi Chat

PJobRAT, sebuah Trojan Akses Jarak Jauh (RAT) untuk Android yang pertama kali ditemukan pada tahun 2019, telah kembali dengan kemampuan baru yang lebih canggih. Sebelumnya, malware ini dikenal karena kemampuannya dalam mencuri pesan SMS, kontak telepon, informasi perangkat dan aplikasi, dokumen, serta file media dari perangkat Android yang terinfeksi. Varian terbaru ini kini dapat menjalankan perintah shell, memberikan kontrol yang lebih dalam kepada pelaku ancaman atas perangkat korban .​ Penyebaran terbaru PJobRAT ditemukan oleh tim X-Ops dari Sophos, yang mengidentifikasi aplikasi palsu bernama “SangaalLite” dan “CChat” yang menyamar sebagai aplikasi pesan instan. Aplikasi-aplikasi ini diunduh dari situs WordPress yang telah dikompromikan, bukan dari toko aplikasi resmi seperti Google Play. Kampanye ini menargetkan pengguna di Taiwan dan berlangsung dari Januari 2023 hingga Oktober 2024, dengan jumlah infeksi yang relatif kecil namun sangat terfokus . Cara Kerja PJobRAT: Penyamaran sebagai Aplikasi Pesan Instan: Aplikasi palsu ini memungkinkan pengguna untuk mendaftar, login, dan berkomunikasi dengan pengguna lain, menciptakan ilusi sebagai aplikasi pesan yang sah. Permintaan Izin yang Berlebihan: Setelah diinstal, aplikasi meminta izin untuk menghentikan optimasi baterai, memastikan malware tetap aktif di latar belakang. Eksekusi Perintah Shell: Varian terbaru dapat menjalankan perintah shell, memungkinkan pelaku ancaman untuk mengakses data dari aplikasi lain, meroot perangkat, dan melakukan penetrasi ke sistem lain dalam jaringan. Komunikasi dengan Server C2: Malware ini menggunakan Firebase Cloud Messaging (FCM) dan HTTP untuk berkomunikasi dengan server Command-and-Control (C2), menyembunyikan aktivitas jahat dalam lalu lintas jaringan yang sah .​ Taktik Rekayasa Sosial: Meskipun tidak jelas bagaimana korban diarahkan untuk mengunduh aplikasi palsu ini, taktik rekayasa sosial kemungkinan besar digunakan. Pelaku ancaman mungkin membuat persona palsu, sering kali berpura-pura sebagai individu muda, untuk menipu target agar menginstal aplikasi yang mengandung malware .​ Langkah Pencegahan: Untuk melindungi perangkat Android Anda dari ancaman seperti PJobRAT: Hindari Mengunduh Aplikasi dari Sumber Tidak Terpercaya: Selalu unduh aplikasi dari toko aplikasi resmi seperti Google Play Store. Periksa Izin Aplikasi: Tinjau izin yang diminta oleh aplikasi dan pastikan mereka sesuai dengan fungsionalitas aplikasi tersebut. Gunakan Aplikasi Keamanan Mobile: Pertimbangkan untuk menggunakan aplikasi keamanan mobile seperti Sophos Intercept X untuk mendeteksi dan mencegah ancaman. Waspadai Pesan yang Tidak Diminta: Berhati-hatilah terhadap undangan chat yang tidak diminta atau tawaran yang tampak mencurigakan.​ Kampanye terbaru PJobRAT menunjukkan bahwa pelaku ancaman terus mengembangkan teknik mereka untuk mengecoh pengguna dan menghindari deteksi. Penting bagi pengguna untuk tetap waspada dan menerapkan langkah-langkah pencegahan untuk melindungi perangkat mereka dari ancaman ini. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
May 2, 2025

Langganan ZTNA Gratis Selama 1 Tahun untuk Pelanggan Firewall SonicWall

Aktifkan Keamanan Zero-Trust Tanpa Hambatan dengan Lisensi CSE-SPA Advanced Gratis Selama 1 Tahun Kami dengan senang hati menawarkan langganan gratis selama 1 tahun untuk Cloud Secure Edge (CSE-SPA Advanced) lengkap dengan dukungan 24×7. Dengan mengaktifkan lisensi CSE ini, Anda akan mendapatkan penerapan ZTNA (Zero Trust Network Access) yang terintegrasi secara mulus dengan firewall SonicWall Gen 7 Anda, memungkinkan kontrol akses yang lebih detail hanya dalam beberapa langkah mudah. Kami tidak sabar menantikan Anda mencobanya! Bagaimana Cara Mendapatkan Lisensi Gratis Ini? Setelah Anda mendaftarkan perangkat firewall baru SonicWall Gen 7 TotalSecure atau Secure Upgrade untuk pertama kalinya, Anda akan menerima email berisi kunci aktivasi dan petunjuk instalasi konektor CSE di firewall Anda. Jumlah lisensi gratis akan bervariasi tergantung pada model firewall yang Anda daftarkan. Penawaran ini tersedia untuk pelanggan maupun mitra MSP kami. Jika Anda memiliki pertanyaan atau masukan, silakan hubungi manajer akun Anda atau kirim email ke sales@sonicwall.com. Mengapa Menambahkan CSE ke Firewall SonicWall Gen 7 Anda? Cloud Secure Edge (CSE) memberikan akses zero-trust yang cepat, mudah, dan aman ke aplikasi apa pun, dari perangkat mana pun, di mana saja—melindungi pengguna sekaligus aset bisnis. Jika diintegrasikan dengan firewall Anda, CSE membantu Anda memenuhi beberapa kebutuhan penting, seperti: 🔐 Akses Jarak Jauh yang Aman dengan ZTNA Berbeda dari VPN konvensional yang memberikan akses luas, CSE-ZTNA melakukan autentikasi pengguna, evaluasi perangkat, dan verifikasi berkelanjutan, lalu hanya memberikan akses berdasarkan kebijakan akses dengan hak seminimal mungkin. CSE dapat diterapkan secara bertahap tanpa mengganggu infrastruktur yang sudah ada. 🛡️ Perlindungan dari Pencurian Kredensial Mengandalkan hanya pada kredensial pengguna sangat berisiko—jika jatuh ke tangan yang salah, siapa pun bisa mendapatkan akses penuh ke sistem. Kebijakan granular CSE mengharuskan verifikasi identitas pengguna, status perangkat, serta sensitivitas sumber daya, sehingga mencegah pergerakan lateral dan serangan tidak terdeteksi yang umum pada VPN tradisional. 🤝 Dukungan untuk Akses Pihak Ketiga, BYOD, dan M&A Berikan akses khusus sesuai kebutuhan kepada pihak ketiga atau karyawan yang menggunakan perangkat pribadi (BYOD), tanpa perlu MDM atau UEM. Aset perusahaan tetap aman, sementara pengguna tetap nyaman menggunakan perangkat pilihan mereka. Selain itu, CSE dibangun di atas WireGuard untuk skalabilitas tinggi dan keamanan maksimal—hanya pengguna yang berwenang yang dapat mengakses sumber daya penting seperti aplikasi korporat, server SSH/RDP, Kubernetes, dan basis data. Integrasi Mudah dengan Firewall Menghubungkan CSE ke firewall Anda sangatlah mudah. Lihat demo singkat tentang CSE Connector. CSE Connector adalah komponen dial-out yang membentuk terowongan aman dengan SonicWall Global Edge Network—bagian penting dari solusi CSE. Konektor ini bisa dipasang di lokasi mana pun selama memiliki konektivitas ke aplikasi internal, dan hanya membutuhkan koneksi keluar (tanpa membuka port masuk). Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
May 2, 2025

NIS2: Keamanan Siber Menjadi Hukum di Eropa

NIS2 dibangun dari arahan sebelumnya untuk memperkuat standar keamanan siber, memastikan perlindungan yang lebih baik bagi jaringan di Uni Eropa, serta meningkatkan akuntabilitas organisasi. Pertama kali diperkenalkan pada tahun 2016, Network and Information Systems Directive (NIS) adalah undang-undang keamanan siber pertama yang dirancang untuk meningkatkan ketahanan siber negara-negara anggota Uni Eropa. Arahan ini adalah yang pertama mengidentifikasi operator layanan esensial di Uni Eropa, memberlakukan langkah-langkah perlindungan data dan jaringan, serta menjadikan pelaporan insiden sebagai persyaratan formal dan terpusat. Upaya Awal yang Positif Meskipun NIS pertama dipuji sebagai langkah awal yang baik dalam menetapkan standar dan persyaratan perlindungan jaringan di Uni Eropa, implementasinya yang tidak konsisten di berbagai negara anggota menunjukkan perlunya pedoman yang lebih jelas dan rinci. Hal ini mendorong Komisi Eropa untuk segera mulai merancang versi kedua dari arahan tersebut, yang diperkenalkan pada tahun 2020 dan disahkan menjadi hukum pada tahun 2023. NIS2 menetapkan langkah-langkah hukum untuk meningkatkan tingkat keseluruhan keamanan siber di seluruh UE, dengan mewajibkan negara-negara anggota untuk siap secara teknis. Arahan ini juga membentuk Kelompok Kerja Sama (Cooperation Group) guna mendukung dan memfasilitasi kolaborasi strategis serta pertukaran informasi antar negara anggota. Tujuan akhirnya adalah menciptakan budaya keamanan di semua sektor penting bagi ekonomi UE dan masyarakat Eropa yang semakin bergantung pada organisasi Teknologi Informasi dan Komunikasi (TIK). Perbaikan dalam NIS2 NIS2 memperluas cakupan sektor industri dari semula 7 menjadi 15 sektor, serta membedakan antara sektor berisiko tinggi (high criticality sectors) dan layanan esensial (essential services). Keduanya digolongkan sebagai: Essential Entities (EE): Energi, Transportasi, Keuangan, Administrasi Publik, Kesehatan, Luar Angkasa, dan Pasokan Air serta Infrastruktur Digital. Important Entities (IE): Layanan Pos, Pengelolaan Limbah, Bahan Kimia, Penelitian, Pangan, dan Manufaktur. Persyaratan penegakan hukum juga meningkat drastis, begitu pula sanksi bagi pelanggaran, termasuk denda besar dan tanggung jawab hukum secara pribadi bagi manajemen tingkat eksekutif (C-Level). Untuk EE, negara anggota harus menjatuhkan denda maksimum sebesar €10.000.000 atau 2% dari pendapatan tahunan global entitas tersebut. Untuk IE, maksimum adalah €7.000.000 atau 1,4%. Persyaratan tambahan mencakup peningkatan manajemen risiko, akuntabilitas perusahaan yang lebih besar atas pelanggaran keamanan, partisipasi aktif dalam menjaga kelangsungan bisnis lintas organisasi yang terdampak, serta kewajiban pelaporan yang cepat dan menyeluruh. NIS2 Menjadi Hukum Negara anggota Uni Eropa diwajibkan untuk mengadopsi NIS2 ke dalam hukum nasional mereka paling lambat tanggal 17 Oktober 2024, guna memastikan tingkat keamanan siber yang tinggi dan konsisten di seluruh Uni Eropa—kelemahan utama dari arahan sebelumnya. Namun, dalam siaran pers tanggal 28 November 2024, Komisi Eropa melaporkan bahwa 23 dari 27 negara anggota belum mematuhi. Negara-negara tersebut di antaranya: Bulgaria, Ceko, Denmark, Jerman, Estonia, Irlandia, Yunani, Spanyol, Prancis, Siprus, Latvia, Luksemburg, Hongaria, Malta, Belanda, Austria, Polandia, Portugal, Rumania, Slovenia, Slowakia, Finlandia, dan Swedia. Negara-negara tersebut memiliki waktu dua bulan untuk merespons, menyelesaikan adopsi hukum nasional, dan memberitahukan langkah yang telah mereka ambil kepada Komisi. Komitmen SonicWall dalam Mendukung Kepatuhan NIS2 bagi Organisasi Terdampak Meskipun sanksi bagi negara yang masih belum patuh setelah dua bulan belum diumumkan, Komisi Eropa sangat serius dalam pelaksanaan NIS2. Oleh karena itu, sangat disarankan bagi organisasi yang terdampak untuk segera mulai mengambil langkah-langkah guna mencapai dan mempertahankan kepatuhan mereka sendiri. Karena banyak organisasi mungkin belum akrab dengan langkah-langkah kepatuhan yang dibutuhkan, SonicWall telah mengambil langkah besar untuk mempersiapkan para mitra kami dalam memberikan panduan, konsultasi, implementasi teknis, serta layanan dukungan yang dibutuhkan—tidak hanya untuk memulai kepatuhan, tetapi juga memastikan kepatuhan berkelanjutan dalam jangka panjang. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!

Read More
  • Previous
  • 1
  • 2
  • 3
  • 4
  • Next

Search

Tentang Kami

Kontak Kami

PT iLogo Indonesia

Sales & Marketing

  • Jl. Kebon Jeruk Raya
  • Villa Kebon Jeruk Office F1
    Jakarta, 11530 – Indonesia

8:30 – 17:00 (Mon – Fri)
 (+62) 21 53660861
sales@qfirewall.id

Support Center
  • Jl. Panjang no. 5,
  • AKR Tower – 9th Floor
    Jakarta Barat 11530