Keadaan Ransomware di Sektor Ritel 2025 361 pemimpin TI dan keamanan siber mengungkap realita ransomware bagi bisnis ritel saat ini. Studi tahunan terbaru dari Sophos mengeksplorasi pengalaman nyata ransomware dari 361 organisasi ritel yang menjadi korban ransomware dalam setahun terakhir. Laporan ini menelaah bagaimana penyebab dan dampak serangan tersebut telah berkembang dari waktu ke waktu. Edisi tahun ini juga memberikan wawasan baru pada area yang sebelumnya kurang dipahami, termasuk faktor organisasi yang membuat para pelaku ritel rentan dan beban psikologis yang dirasakan tim TI dan keamanan siber ritel akibat ransomware. Unduh laporan lengkap untuk melihat temuan secara menyeluruh. Kerentanan yang Dieksploitasi, Celah Keamanan yang Tidak Diketahui, dan Keterbatasan Keahlian Menjadi Penyebab Utama Serangan Untuk tahun ketiga berturut-turut, korban ransomware di sektor ritel mengidentifikasi kerentanan yang dieksploitasi sebagai penyebab teknis serangan yang paling umum, ditemukan dalam 30% insiden. Berbagai faktor organisasi turut berkontribusi pada kerentanan organisasi ritel terhadap ransomware, dengan celah keamanan yang tidak diketahui menjadi yang paling umum, disebutkan oleh hampir setengah (46%) korban. Faktor berikutnya yang hampir sama tingginya adalah kurangnya keahlian, yang menjadi faktor dalam 45% serangan — tingkat tertinggi yang tercatat di antara sektor yang disurvei. Penyebab serangan dari sisi organisasi di sektor ritel Enkripsi Data Turun ke Level Terendah dalam 5 Tahun, Sementara Upaya Enkripsi yang Gagal Mencapai Rekor Tertinggi Enkripsi data dalam sektor ritel turun ke level terendah dalam lima tahun terakhir, dengan kurang dari setengah (48%) serangan menghasilkan enkripsi, turun dari puncak 71% pada tahun 2023. Sejalan dengan tren ini, persentase serangan yang berhasil dicegah sebelum enkripsi mencapai titik tertinggi dalam lima tahun, menunjukkan bahwa organisasi ritel memperkuat pertahanan mereka. Namun, para pelaku ancaman beradaptasi: proporsi pelaku ritel yang mengalami serangan hanya pemerasan (extortion-only), di mana data tidak dienkripsi namun tetap menuntut tebusan, meningkat tiga kali lipat, dari 2% pada 2023 menjadi 6% pada 2025. Enkripsi data di sektor ritel | 2021 – 2025 Tingkat Pembayaran Ransom yang Meningkat dan Penurunan Penggunaan Cadangan Menandakan Perubahan Strategi Pemulihan Data Ritel Persentase pelaku ritel yang membayar tebusan untuk memulihkan data hampir dua kali lipat sejak 2021 (dari 32% menjadi 58% pada 2025, jauh di atas rata-rata lintas sektor sebesar 49%). Penggunaan cadangan data berada pada level terendah dalam empat tahun, dan meskipun masih sedikit lebih umum dibanding pembayaran tebusan, perbedaan yang semakin mengecil mengindikasikan ketergantungan yang lebih besar pada metode pemulihan alternatif atau ganda. Pemulihan data terenkripsi di sektor ritel | 2021 – 2025 Permintaan Ransom Melonjak, Namun Pelaku Ritel Tangguh Rata-rata (median) permintaan tebusan kepada organisasi ritel meningkat dua kali lipat dalam setahun terakhir, mencapai $2 juta pada 2025 dibanding $1 juta pada 2024. Kenaikan tajam ini didorong oleh peningkatan 59% dalam proporsi permintaan yang melebihi $5 juta, yang tumbuh dari 17% pada 2024 menjadi 27% pada 2025. Meskipun demikian, pembayaran tebusan median hanya naik 5%, dari $950 ribu pada 2024 menjadi $1 juta pada 2025, menunjukkan bahwa pelaku ritel menunjukkan ketahanan lebih besar terhadap permintaan berlebihan. Yang menggembirakan, rata-rata (mean) biaya pemulihan dari serangan ransomware, tidak termasuk pembayaran tebusan, turun 40% dalam setahun terakhir menjadi $1,65 juta, titik terendah dalam tiga tahun. Tren ini menunjukkan bahwa meskipun pelaku ancaman menuntut lebih banyak, organisasi ritel semakin tangguh dengan memperbaiki proses pemulihan dan mungkin juga lebih tegas dalam negosiasi tebusan. Serangan Ransomware Memberi Tekanan Besar pada Tim TI/Keamanan Siber Ritel dari Pimpinan Senior Survei ini menegaskan bahwa enkripsi data akibat serangan ransomware berdampak signifikan pada tim TI/keamanan siber sektor ritel, dengan peningkatan tekanan dari pimpinan senior disebut oleh hampir setengah (47%) responden. Dampak lain yang dirasakan antara lain: Peningkatan kecemasan atau stres terkait serangan di masa depan — disebut oleh 43%. Ketidakhadiran staf karena stres/masalah kesehatan mental — disebut oleh 37%. Perasaan bersalah karena serangan gagal dihentikan — disebut oleh 34%. Unduh laporan lengkap untuk mendapatkan wawasan lebih lanjut tentang dampak manusia dan finansial ransomware di sektor ritel. Tentang Survei Laporan ini berdasarkan hasil survei independen, tanpa afiliasi vendor, yang dilakukan oleh Sophos terhadap 3.400 pemimpin TI/keamanan siber di 17 negara di Amerika, EMEA, dan Asia Pasifik, termasuk 361 dari sektor ritel. Semua responden mewakili organisasi dengan jumlah karyawan antara 100 hingga 5.000 orang. Survei dilakukan oleh spesialis riset Vanson Bourne antara Januari dan Maret 2025, dengan partisipan diminta menjawab berdasarkan pengalaman mereka selama satu tahun sebelumnya. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Tag: qfirewall indonesia
Sophos Endpoint: Konsisten Meraih Peringkat AAA – Laporan SE Labs Q2 2025 untuk Endpoint Protection
Rahasia kesuksesan adalah konsistensi! SE Labs telah merilis laporan Endpoint Protection untuk Kuartal 2 Tahun 2025, dan kami dengan bangga mengumumkan bahwa Sophos Endpoint kembali meraih peringkat AAA dalam uji perlindungan untuk segmen Small Business (UKM) dan Enterprise (Perusahaan Besar). Sophos telah secara konsisten meraih penghargaan AAA dari SE Labs selama tiga tahun berturut-turut dengan mendeteksi dan menghentikan serangan siber nyata dan simulasi serangan tertarget. 🔗 Lihat laporan terbaru: Keamanan Endpoint: UKM Keamanan Endpoint: Enterprise Solusi Keamanan Endpoint Paling Canggih di Industri Sophos Endpoint, yang didukung oleh Intercept X, mengadopsi pendekatan menyeluruh dan berbasis pencegahan terhadap keamanan — menghentikan ancaman tanpa mengandalkan satu teknik saja. Beberapa model AI deep learning digunakan untuk menghadapi serangan yang sudah dikenal maupun yang belum pernah terlihat sebelumnya. Fitur seperti kontrol web, aplikasi, dan perangkat periferal membantu mengurangi permukaan serangan pelanggan dan memblokir vektor serangan yang umum. Analisis perilaku, anti-ransomware, anti-eksploitasi, serta teknologi canggih lainnya mampu menghentikan ancaman dengan cepat sebelum menyebar, sehingga tim IT yang kekurangan sumber daya bisa mengurangi insiden yang perlu ditangani. Kenapa Pengujian Itu Penting Pengujian independen dari pihak ketiga yang bereputasi tinggi merupakan alat penting bagi organisasi untuk membuat keputusan yang tepat terkait tumpukan teknologi dan investasi keamanan mereka. Namun, karena volume dan kompleksitas serangan semakin meningkat, hasil pengujian hanya akan bermakna jika mencerminkan realitas dunia nyata yang dihadapi organisasi. SE Labs adalah salah satu dari sedikit lembaga penguji keamanan yang menggunakan simulasi alat, taktik, teknik, dan prosedur (TTPs) modern yang saat ini digunakan oleh peretas dan pen tester. Sophos telah berpartisipasi dalam pengujian SE Labs selama bertahun-tahun dan secara konsisten menerima skor tertinggi di kategori Enterprise dan UKM. 🏆 Penghargaan SE Labs Penghargaan AAA ini menyusul keberhasilan Sophos meraih empat penghargaan sekaligus di ajang SE LABS® Awards 2025 yang diselenggarakan pada 2 Juli di London. Pengakuan ini menegaskan komitmen Sophos untuk melindungi organisasi dari berbagai skala dengan hasil keamanan siber terbaik, meskipun ancaman terus berkembang. 🎖️ Penghargaan Lain untuk Sophos Endpoint Konsistensi itu penting! Saat membantu organisasi memilih penyedia keamanan, penting untuk menunjukkan berbagai sudut pandang yang membantu mereka membuat keputusan dengan informasi yang tepat. 🔍 Kunjungi www.sophos.com/why untuk melihat rangkuman ulasan analis, hasil pengujian pihak ketiga, serta opini dari pelanggan dan mitra yang menggunakan produk Sophos setiap hari. 📈 Pencapaian Utama Sophos: 16 kali berturut-turut sebagai “Leader”: Sophos diakui sebagai Pemimpin dalam Gartner Magic Quadrant 2025 untuk Endpoint Protection Platforms (EPP). Penghargaan “Customers’ Choice”: Sophos juga dinobatkan sebagai vendor pilihan pelanggan dalam Gartner® Peer Insights™ Voice of the Customer Report 2025 untuk Endpoint Protection Platforms, selama empat tahun berturut-turut, serta dalam Voice of the Customer Report perdana untuk Extended Detection and Response (XDR). Satu-satunya vendor yang meraih status “Leader” di semua laporan G2 Grid®, untuk kategori: Endpoint Protection Suites Endpoint Detection and Response (EDR) Extended Detection and Response (XDR) Firewall Software Managed Detection and Response (MDR) Berdasarkan ulasan pengguna, Sophos meraih peringkat #1 di 36 laporan individu, mencakup pasar Antivirus, EDR, Endpoint Protection, XDR, Firewall, dan MDR. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Serangan remote DLL sideloading GOLD BLADE menyebarkan RedLoader
Serangan melonjak pada Juli 2025 setelah kelompok ancaman memperbarui proses mereka dengan menggabungkan file LNK berbahaya dan teknik WebDAV daur ulang Analis Sophos sedang menyelidiki rantai infeksi baru dari malware RedLoader buatan kelompok kriminal siber GOLD BLADE, yang memulai komunikasi command and control (C2). Pelaku ancaman memanfaatkan file LNK untuk menjalankan dan melakukan sideload terhadap executable yang tampak sah, yang kemudian memuat payload RedLoader tahap 1 yang di-host di infrastruktur GOLD BLADE. Sebelumnya, pelaku telah menggunakan teknik ini secara terpisah: Penggunaan WebDAV untuk mengeksekusi DLL yang di-host secara jarak jauh telah diamati pada September 2024 Sideloading file ADNotificationManager.exe yang telah diubah nama diamati pada Maret 2025 Namun, kombinasi teknik yang terlihat pada Juli 2025 ini merupakan metode eksekusi awal yang belum pernah dilaporkan secara publik. Rantai Eksekusi Gambar 1 menggambarkan rantai eksekusi. Serangan dimulai saat pelaku ancaman mengirim PDF surat lamaran palsu ke target melalui situs lowongan kerja pihak ketiga seperti indeed.com. Gambar 1: Rantai eksekusi RedLoader yang diamati Tautan berbahaya dalam PDF mengunduh arsip ZIP ke sistem korban. Arsip ini berisi file LNK yang menyamar sebagai PDF. File LNK mengeksekusi conhost.exe. Eksekusi ini menggunakan WebDAV untuk menghubungi domain CloudFlare: automatinghrservices[.]workers[.]dev. File executable Adobe yang telah diubah nama (ADNotificationManager.exe) menyamar sebagai CV dan di-host dari server yang dikendalikan penyerang: dav[.]automatinghrservices[.]workers[.]dev@SSL\DavWWWRoot\CV-APP-2012-68907872.exe File ini berada di direktori yang sama dengan file DLL tahap 1 RedLoader: netutils.dll Saat dieksekusi, executable yang tampaknya sah tersebut melakukan sideload terhadap DLL berbahaya (netutils.dll) — awal dari rantai infeksi RedLoader. RedLoader tahap 1 membuat scheduled task bernama BrowserQE\BrowserQE_<nama komputer yang dikodekan dalam Base64> dan mengunduh executable mandiri untuk tahap 2 dari live[.]airemoteplant[.]workers[.]dev Penggunaan executable mandiri ini berbeda dari aktivitas pada September 2024 dan menyerupai rantai infeksi yang dilaporkan oleh Trend Micro pada Maret 2024. Scheduled task menggunakan PCALua.exe dan conhost.exe untuk mengeksekusi RedLoader tahap 2, file executable kustom bernama BrowserQE_<Base64>.exe Meskipun nama file bergantung pada korban, nilai SHA256-nya tetap konsisten di semua sampel yang diamati oleh Sophos. RedLoader tahap 2 melakukan komunikasi dengan server C2. Mitigasi Aktivitas pada Juli menunjukkan bagaimana pelaku ancaman menggabungkan teknik-teknik lama untuk mengubah rantai serangan dan melewati sistem pertahanan. GOLD BLADE masih mengandalkan file LNK yang menyamar sebagai tipe file lain. Organisasi dapat memitigasi ancaman ini dengan menerapkan Group Policy Object (GPO) berupa Software Restriction Policy untuk memblokir eksekusi file LNK dari direktori umum yang sering digunakan oleh malware, seperti: C:\Users\*\Downloads\*.lnk %AppDataLocal%\*.lnk %AppDataRoaming%\*.lnk Perlindungan Sophos Nama Deskripsi Evade_28k Memblokir versi tertentu dari adnotificationmanager.exe terlepas dari nama DLL WIN-DET-EVADE-HEADLESS-CONHOST-EXECUTION-1 Mendeteksi proses anak conhost.exe yang mencurigakan jika path-nya bukan \Windows\splwow64.exe, \Windows\System32\WerFault.exe, atau \Windows\System32\conhost.exe Troj/Agent-BLKU Deteksi statis untuk RedLoader tahap 2 Indikator Ancaman Untuk membatasi paparan terhadap malware ini, organisasi dapat meninjau dan membatasi akses terhadap indikator-indikator berikut (lihat Tabel 2). Domain ini kemungkinan mengandung konten berbahaya, hindari membukanya di browser. Indikator Jenis Konteks automatinghrservices[.]workers[.]dev Nama domain Server C2 GOLD BLADE quiet[.]msftlivecloudsrv[.]workers[.]dev Nama domain Server C2 GOLD BLADE live[.]airemoteplant[.]workers[.]dev Nama domain Server C2 GOLD BLADE netutils.dll Nama file DLL tahap 1 RedLoader yang dikirim melalui remote DLL sideloading d302836c7df9ce8ac68a06b53263e2c685971781a48ce56b3b5a579c5bba10cc SHA256 RedLoader tahap 1 f5203c7ac07087fd5029d83141982f0a5e78f169cdc4ab9fc097cc0e2981d926 SHA256 RedLoader tahap 2 369acb06aac9492df4d174dbd31ebfb1e6e0c5f3 SHA1 RedLoader tahap 2 Jika kamu butuh versi PDF atau format CSV dari indikator ancaman ini, datanya tersedia di repositori GitHub Sophos. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Meningkatkan Keamanan Siber untuk Sekolah (K‑12) dan Perpustakaan: Pertimbangan Strategis untuk Program Percontohan Keamanan Siber FCC
Latar Belakang Program Pada Juli 2024, Federal Communications Commission (FCC) meluncurkan program percontohan Cybersecurity Pilot Program (CPP) berjangka tiga tahun, dengan alokasi dana federal sebanyak $200 juta untuk mendukung distrik sekolah K‑12 dan perpustakaan publik terpilih di seluruh Amerika Serikat. Program ini akan berjalan dari 2025 hingga 2028 Universal Service Administrative CompanyFederal Communications CommissionThe Verge. Program ini dirancang untuk menilai efektivitas pengintegrasian solusi keamanan siber ke dalam program E-rate yang selama ini belum memasukkan layanan semacam itu. CPP memungkinkan sekitar 700 peserta terpilih untuk menerapkan alat dan layanan keamanan siber kritikal, memperkuat ketahanan mereka terhadap ancaman siber yang berkembang. Tujuan jangka panjangnya adalah menjadi dasar untuk inisiatif keamanan berskala federal bagi sektor pendidikan dan perpustakaan Federal Communications CommissionThe VergeK-12 Dive. Prioritas Pendanaan dan Kelayakan Untuk membantu peserta mengalokasikan anggaran secara strategis, FCC memberikan panduan kategori layanan yang menjadi prioritas, meskipun tidak terbatas pada hal ini saja. Kategorinya mencakup: Firewall Generasi Terbaru (NGFW) Perlindungan Endpoint Proteksi Identitas dan Autentikasi Manajemen Deteksi dan Respons (MDR) Federal Communications CommissionThe Verge. Analisis terhadap sekitar 250 pengajuan FCC Formulir 470 menunjukkan sebagian besar pemohon fokus pada solusi NGFW, MDR, serta Manajemen Identitas dan Akses—selaras dengan panduan FCC dan praktik keamanan industri terbaik Federal Communications Commission. Proses Pengadaan dan RFP Peserta program harus menjalani proses lelang kompetitif terbuka, dimulai dengan pengajuan Pilot FCC Form 470 di portal CPP. Setelah disertifikasi, formulir ini di-publish secara publik, dan peserta wajib menunggu minimal 28 hari sebelum melakukan evaluasi penawaran atau tandatangan kontrak—periode ini dikenal sebagai Allowable Contract Date (ACD) Universal Service Administrative Company+1. Penerbitan RFP bersifat opsional, tetapi jika diperlukan oleh regulasi lokal/negara bagian, RFP harus diunggah bersamaan dengan Form 470 Universal Service Administrative Company+1. Rencana Strategis dan Praktik Terbaik Saran perencanaan strategis bagi peserta CPP: Tinjau kebutuhan keamanan siber secara menyeluruh. Evaluasi berbagai solusi yang sesuai dengan kebutuhan. Prioritaskan solusi yang langsung berdampak pada mitigasi risiko dan ketahanan. Selain memanfaatkan dana CPP, praktik keamanan tambahan seperti MFA, latihan respons ransomware, validasi backup, pelatihan phishing, dan tinjauan insiden juga sangat dianjurkan Federal Communications CommissionThe Verge. Proses Aplikasi dan Jadwal Penting Pengajuan Part 1 FCC Form 484: dari 17 Sep – 1 Nov 2024; peserta diumumkan 16 Jan 2025 Federal Communications Commission+1. Kompetisi Lelang (Form 470): setelah seleksi, periode lelang dimulai (Form 470 tersedia sejak 17 Jan 2025, batas akhir pengajuan 18 Agustus 2025) E-Rate PortalCisco BlogsFederal Communications Commission. Form 471 (Permintaan Pendanaan): diajukan antara 18 Mar – 15 Sep 2025, setelah menyelesaikan proses lelang Universal Service Administrative CompanyFederal Communications Commission. Form 484 Part 2: harus diserahkan paling lambat 15 Sep 2025 untuk kelayakan dana Universal Service Administrative CompanyE-Rate Portal. Ringkasan Manfaat dan Langkah Selanjutnya Program ini memberikan kesempatan besar bagi sekolah dan perpustakaan untuk memperkuat pertahanan siber mereka melalui pendanaan untuk solusi keamanan yang sebelumnya tidak tercakup oleh E‑rate. Prosesnya transparan, kompetitif, dan berbasis best practices. Jika Anda memerlukan bantuan dalam mempersiapkan RFP, Form 470, atau perencanaan strategi keamanan, silakan hubungi kami untuk bantuan lebih lanjut. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Kerentanan ‘ToolShell’ pada SharePoint Dieksploitasi Secara Aktif
Sophos X-Ops Melihat Eksploitasi di Banyak Lingkungan Pelanggan Pada 18 Juli 2025, analis Sophos MDR (Managed Detection and Response) mengamati lonjakan aktivitas berbahaya yang menargetkan instalasi SharePoint on-premises, termasuk perintah PowerShell berbahaya yang dijalankan di berbagai sistem. Analisis lebih lanjut menyimpulkan bahwa aktivitas ini kemungkinan berasal dari eksploitasi aktif yang memanfaatkan kerentanan yang dikenal sebagai ‘ToolShell’. Halaman ini akan diperbarui seiring perkembangan informasi, termasuk panduan ancaman dan deteksi dari Sophos. 🕒 Pembaruan 22 Juli 2025, 21:48 UTC – Dikonfirmasi bahwa eksploitasi pertama terjadi pada 17 Juli. 22 Juli 2025, 16:23 UTC – Detail awal eksploitasi dan aktivitas serangan diperjelas. Panduan mitigasi dan bukti konsep publik (proof-of-concept) juga dirilis. Apa itu ToolShell? ToolShell mengacu pada eksploitasi berantai dari dua kerentanan SharePoint: CVE-2025-49704 CVE-2025-49706 Eksploitasi ini pertama kali diungkap di ajang Pwn2Own Berlin, Mei 2025, dan Microsoft merilis patch untuk kedua CVE tersebut pada Patch Tuesday bulan Juli. Namun, aktor ancaman kini juga memanfaatkan kerentanan 0-day baru, yang menyebabkan dirilisnya dua CVE tambahan: CVE-2025-53770 CVE-2025-53771 Yang Telah Terjadi Sophos MDR mengamati perintah PowerShell berbahaya yang menyebarkan file .aspx berbahaya ke jalur berikut di server SharePoint yang terinfeksi: C:\PROGRA~1\COMMON~1\MICROS~1\WEBSER~1\16\TEMPLATE\LAYOUTS\spinstall0.aspx C:\progra~1\common~1\micros~1\webser~1\16\template\layouts\info3.aspx Dalam kasus yang teridentifikasi, webshell digunakan untuk menargetkan kunci kriptografi mesin dan terdeteksi sebagai Troj/WebShel-P saat ditulis ke disk. Setelah diperoleh, kunci ini digunakan oleh alat bernama SharpViewStateShell untuk melakukan eksekusi kode jarak jauh. Webshell info3.aspx memberikan kemampuan seperti: Eksekusi perintah jarak jauh Upload file Mulai 21 Juli, varian baru muncul: aspx aspx Varian ini menggunakan kunci XOR yang sudah ditentukan sebagai sandi untuk menjalankan perintah PowerShell yang dikodekan dalam Base64 dari field formulir HTTP. Sophos memperkirakan bahwa alat dan teknik lain juga akan muncul, seiring aktor ancaman lain mencoba memanfaatkan celah ini. Jika webshell tidak terdeteksi dan kunci mesin seperti ValidationKey dan DecryptionKey telah dicoba diakses, proteksi Access_3b Sophos akan terpicu untuk memberikan kontrol perilaku tambahan. Jika kunci ini dikompromikan, pengguna perlu melakukan rotasi kunci sesuai panduan dari Microsoft. Eksploitasi Pertama Walau eksploitasi massal mulai terjadi 18 Juli, Sophos mendeteksi aktivitas awal pada 17 Juli pukul 08:19 UTC terhadap pelanggan di Timur Tengah. Terjadi eksekusi perintah berikut: cmd.exe /c whoami > c:\progra~1\common~1\micros~1\webser~1\16\template\layouts\a.txt Hal ini sesuai dengan laporan dari SentinelOne yang mencatat perintah serupa. Analisis lebih lanjut menunjukkan permintaan POST berbahaya yang berhasil terhadap URI berikut: /_layouts/15/ToolPane.aspx Dampak Global Hingga saat ini, Sophos mencatat 84 organisasi unik menjadi target, tersebar di 21 negara di seluruh wilayah dunia. Sektor yang paling banyak terkena: Pendidikan Pemerintahan Jasa Transportasi Apa yang Harus Dilakukan? Untuk pengguna SharePoint on-premises: Segera pasang patch resmi dari Microsoft Ikuti rekomendasi mitigasi yang diberikan Jika tidak bisa patch sekarang, pertimbangkan untuk mematikan server sementara waktu Patch tersedia untuk: SharePoint Enterprise Server 2016 SharePoint Server 2019 (per 21 Juli 2025) Periksa Keberadaan File Berikut: Jika file-file ini ditemukan, hapus segera: aspx aspx aspx aspx Catatan: Mungkin ada variasi file lain yang belum diamati oleh Sophos. Proteksi dari Sophos: Access_3b: Aturan perilaku yang mencegah eksploitasi server publik Persist_26c: Melindungi dari eksekusi lolbin lewat webshell yang ditulis ke disk Troj/WebShel-P: Mendeteksi ASP webshell umum yang digunakan dalam serangan SharePoint Troj/ASPDmp-A: Deteksi ASP yang mencoba mengambil dan membocorkan kunci mesin AMSI/ASPDmp-A: Bagian dari proteksi AMSI, mencegah penurunan file .aspx berbahaya Penutup SharePoint Online di Microsoft 365 tidak terpengaruh, menurut Microsoft. Namun, bagi pengguna SharePoint on-premises, segera lakukan pembaruan dan pemantauan aktif terhadap sistem sangat disarankan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Sophos Mengumumkan Pusat Data di UEA
Memperkuat keamanan siber, kedaulatan data, dan performa regional. Sebagai bagian dari komitmen kami untuk memberikan hasil keamanan siber kelas dunia, Sophos dengan bangga mengumumkan rencana peluncuran pusat data baru di Uni Emirat Arab (UEA) pada akhir tahun 2025. Investasi strategis ini merupakan langkah maju yang signifikan dalam mendukung perjalanan transformasi digital UEA — menghadirkan solusi keamanan cloud canggih berbasis AI kami lebih dekat ke ekosistem digital yang terus berkembang di kawasan tersebut. Dibangun untuk kawasan ini. Didukung oleh Sophos. Berada di atas infrastruktur Amazon Web Services (AWS) di UEA, pusat data baru ini dirancang untuk menghadirkan: Kedaulatan data yang lebih kuat: Memastikan kepatuhan lokal terhadap regulasi nasional dan industri — sangat penting bagi sektor pemerintah, kesehatan, dan keuangan Performa lebih cepat: Latensi lebih rendah berarti respons yang lebih baik di Sophos Central dan solusi cloud-native lainnya Ketahanan tingkat perusahaan: Dibangun untuk memenuhi kebutuhan ketat lingkungan kritis dan sektor publik Gerard Allison, SVP Penjualan EMEA di Sophos, mengatakan: “Dengan menghadirkan infrastruktur lokal di UEA, kami mewujudkan visi kami untuk memungkinkan setiap organisasi mencapai hasil keamanan siber yang unggul. Ekspansi ini bertujuan mendemokratisasi akses ke teknologi keamanan siber mutakhir yang didukung AI, otomatisasi, dan kekuatan ekosistem mitra kami.” Memberdayakan Mitra Kami Pusat data UEA akan membantu mitra regional kami mendukung pelanggan dengan lebih baik melalui: Menyediakan hosting lokal yang memenuhi persyaratan kepemilikan data dan kepatuhan Meningkatkan layanan dengan infrastruktur lokal yang lebih cepat Membuka peluang baru untuk mengembangkan penawaran di lanskap ancaman yang terus berkembang Warisan Terpercaya Kami di Timur Tengah Lebih dari 15 tahun kepercayaan: Melayani ribuan organisasi — mulai dari UKM hingga penyedia infrastruktur nasional Keahlian lokal: Didukung tim regional khusus dan intelijen ancaman global Sophos X-Ops Cloud-first, didorong AI: Kini dengan infrastruktur lokal yang mendukung pertumbuhan digital dinamis di kawasan ini Investasi baru di UEA ini menegaskan misi kami: melindungi organisasi dari segala ukuran dari ancaman siber dengan keahlian tiada banding, ketahanan operasional, dan portofolio keamanan terlengkap di industri. Dapatkan Respon Ahli Ancaman 24/7 dengan Sophos MDR Serangan siber bisa sangat mahal; beberapa menit perbedaan waktu respons bisa berarti kerugian ribuan dolar. Laporan Sophos 2025 “State of Ransomware di UEA” menemukan bahwa rata-rata biaya pemulihan perusahaan di UEA dari serangan ransomware mencapai setara $1,41 juta USD. Jangan terlambat tanggap saat jam non-operasional: pastikan perlindungan Anda 24/7 dengan Sophos Managed Detection and Response (MDR). Sophos MDR adalah layanan yang sepenuhnya dikelola, menggabungkan alat deteksi ancaman canggih dengan tim profesional keamanan siber khusus untuk menetralkan ancaman siber sepanjang waktu. Dengan Sophos MDR, Anda mendapatkan: Pemantauan dan respons 24/7 di endpoint, jaringan, cloud, dan lainnya Opsi respons fleksibel — tim kami dapat bertindak langsung, bekerja sama dengan tim Anda, atau memberi peringatan ancaman Waktu respons terbaik di industri, dengan rata-rata penutupan insiden global hanya 38 menit Apakah Anda ingin mengurangi risiko, memenuhi kewajiban kepatuhan, atau memperluas kapabilitas tim tanpa menambah staf, Sophos MDR dirancang untuk mendukung Anda di mana pun posisi Anda. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Sweet 16: Sophos Kembali Dinobatkan sebagai Pemimpin dalam Gartner® Magic Quadrant™ 2025 untuk Endpoint Protection Platforms
Untuk ke-16 kalinya secara berturut-turut, Sophos kembali diakui oleh Gartner sebagai Leader dalam kategori Endpoint Protection Platforms (EPP). Sophos dengan bangga mengumumkan bahwa kami telah kembali dinobatkan sebagai Leader dalam Gartner® Magic Quadrant™ 2025 untuk Endpoint Protection Platforms, menandai pengakuan ke-16 kami secara berturut-turut dalam kategori ini. Sophos diakui sebagai Leader di antara total 15 vendor yang bergerak di bidang EPP, EDR (Endpoint Detection and Response), XDR (Extended Detection and Response), dan MDR (Managed Detection and Response) dalam laporan Gartner® Magic Quadrant™ ini. Laporan ini memberikan evaluasi independen yang komprehensif terhadap solusi-solusi yang diakui dalam ruang lingkup ini. Selain pengakuan terbaru ini, Sophos juga dinobatkan sebagai vendor “Customers’ Choice” dalam Gartner® Peer Insights™ Voice of the Customer Report 2025 untuk EPP selama empat tahun berturut-turut, dan juga dalam laporan perdana Voice of the Customer untuk XDR. Sophos adalah satu-satunya vendor yang meraih predikat “Customers’ Choice” dalam kedua laporan tersebut. Kami percaya ini menyoroti kapabilitas perlindungan, deteksi, dan respons menyeluruh yang diberikan oleh platform Sophos. Leader dalam Magic Quadrant untuk ke-16 Kalinya Sophos telah masuk dalam Gartner® Magic Quadrant™ untuk Endpoint Protection Platforms sejak publikasi perdana kategori ini pada tahun 2007. Kami percaya bahwa pengakuan berkelanjutan ini mencerminkan dedikasi kami dalam menghadirkan perlindungan kelas dunia bagi pelanggan dan mitra kami, serta kemampuan konsisten kami dalam menjaga keamanan organisasi di tengah ancaman yang semakin kompleks. Mendapatkan pengakuan ini di pasar keamanan endpoint yang sangat kompetitif selama 16 laporan berturut-turut menunjukkan, menurut kami, fokus Sophos pada pengembangan solusi inovatif yang terus berkembang seiring dengan lanskap ancaman global dan para pelaku ancaman yang kami hadapi setiap hari. Sophos dan Secureworks: Masa Depan Perlindungan, Deteksi, dan Respons Pada Februari 2025, Sophos menyelesaikan akuisisi Secureworks, menggabungkan dua portofolio terkemuka dan saling melengkapi untuk menawarkan rangkaian solusi komprehensif bagi organisasi kecil, menengah, hingga besar. Pelanggan Secureworks Taegis XDR kini dapat menggunakan Sophos Endpoint dengan Intercept X tanpa biaya tambahan — menghadirkan perlindungan lebih baik dan ROI yang lebih tinggi. Kami percaya bahwa kombinasi unik dari teknologi perlindungan Sophos Endpoint dan kemampuan deteksi serta respons dari platform XDR berbasis AI terbuka kami, menjadi faktor penting dalam mempertahankan posisi Sophos sebagai Leader dalam evaluasi Gartner ini. Kami juga memiliki roadmap yang menarik, termasuk integrasi lebih dalam antara Sophos Central dan Taegis XDR untuk menghadirkan deteksi lanjutan, perlindungan identitas, integrasi teknologi yang lebih luas, dan banyak lagi. Integrasi Secureworks juga menambahkan unit Counter Threat Unit (CTU) baru ke dalam gugus tugas respons ancaman canggih Sophos X-Ops, memperluas intelijen ancaman yang memperkuat pertahanan semua pelanggan. CTU berperan penting dalam mengidentifikasi pelaku ancaman, menganalisis aktivitas mencurigakan, dan mengungkap teknik serangan serta tren baru dalam lanskap ancaman. Inovasi dan Keahlian Keamanan Operasional — dari Kami untuk Anda Teknologi Sophos didasarkan pada pendekatan prevention-first yang unik — mengurangi pelanggaran, menyesuaikan pertahanan saat terjadi serangan, serta meningkatkan deteksi dan respons. Komitmen kami terhadap inovasi tercermin dari pengakuan sebagai Leader dalam Magic Quadrant ini, termasuk fokus berkelanjutan kami pada platform operasi keamanan berbasis AI terbuka. Sophos telah memimpin di bidang keamanan siber berbasis AI selama hampir satu dekade. Teknologi AI dan keahlian manusia kami bekerja bersama-sama untuk menghentikan berbagai jenis ancaman, dengan teknologi deep learning dan AI generatif yang tertanam di seluruh produk dan layanan Sophos. Pada awal 2025, kami meluncurkan lebih banyak fitur AI generatif melalui Sophos AI Assistant, dikembangkan bersama para analis keamanan garis depan Sophos. Alat bertenaga AI ini membantu tim keamanan internal memanfaatkan alur kerja nyata dan pengalaman langsung dari layanan Sophos MDR. Sophos AI Assistant bukan sekadar alat AI — ini adalah bentuk nyata dari keahlian MDR Sophos, yang dikemas dalam agen cerdas. Terus Melindungi dan Memberdayakan Pelanggan Sophos merasa terhormat kembali diakui sebagai Leader dalam evaluasi Gartner Magic Quadrant 2025 ini. Kami tetap berkomitmen untuk menghadirkan produk dan layanan terdepan di industri demi melindungi organisasi dari ancaman siber — di mana pun mereka berada dalam perjalanan keamanan mereka. Baca Laporan Lengkap Gartner® Magic Quadrant™ Pelajari lebih lanjut tentang pengakuan Sophos dalam Gartner® Magic Quadrant™ 2025 untuk Endpoint Protection Platforms dengan membaca laporan lengkapnya. Gartner, Magic Quadrant for Endpoint Protection Platforms, Evgeny Mirolyubov, Deepak Mishra, Franz Hinner, 14 Juli 2025 GARTNER adalah merek dagang terdaftar dan merek layanan dari Gartner, Inc. dan/atau afiliasinya di AS dan internasional. Magic Quadrant dan PEER INSIGHTS juga merupakan merek dagang terdaftar yang digunakan dengan izin. Semua hak dilindungi. Gartner tidak mendukung vendor, produk, atau layanan apa pun yang disebutkan dalam publikasi riset mereka, dan tidak menyarankan pengguna teknologi untuk hanya memilih vendor dengan peringkat tertinggi. Publikasi riset Gartner berisi opini dari organisasi riset Gartner dan tidak boleh dianggap sebagai fakta. Gartner melepaskan semua jaminan, tersurat maupun tersirat, sehubungan dengan penelitian ini, termasuk jaminan kelayakan untuk diperdagangkan atau kesesuaian untuk tujuan tertentu. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Cara memaksimalkan fitur-fitur baru di Sophos Firewall v21.5
Seperti pada setiap rilis Sophos Firewall, versi 21.5 mencakup berbagai peningkatan kenyamanan penggunaan (quality-of-life) yang membuat manajemen harian menjadi lebih mudah. Peningkatan VPN Peningkatan Antarmuka dan Kemudahan Penggunaan: Jenis koneksi telah diganti namanya dari “site-to-site” menjadi “policy-based”, dan antarmuka tunnel diganti dari “tunnel interface” menjadi “route-based”. Perubahan ini dibuat agar lebih intuitif dan mudah dipahami. Validasi Pool IP Lease yang Lebih Baik: Berlaku untuk SSLVPN, IPsec, L2TP, dan PPTP remote access VPN, guna menghindari konflik IP yang potensial. Penerapan Profil yang Ketat: Profil IPsec yang tidak menyertakan nilai default kini akan secara ketat diterapkan untuk memastikan proses handshake berhasil, serta mencegah fragmentasi paket dan kegagalan dalam membentuk tunnel. Skalabilitas VPN Berbasis Rute dan SD-RED: Kapasitas VPN berbasis rute kini dua kali lipat, mendukung hingga 000 tunnel. Sophos Firewall kini juga mendukung hingga 1.000 tunnel site-to-site RED dan hingga 650 perangkat SD-RED. Peningkatan Manajemen Lainnya Relaksasi Delegasi Prefix DHCP: Kini mendukung prefix /48 hingga /64, meningkatkan interoperabilitas dengan penyedia layanan internet (ISP). Router Advertisements (RA) dan DHCPv6 Server: Sekarang diaktifkan secara default, mempermudah pengaturan jaringan IPv6. Kolom Tabel yang Dapat Diubah Ukurannya: Fitur yang telah lama diminta: kini banyak tampilan status dan konfigurasi firewall mendukung pengaturan lebar kolom yang dapat diubah, dan disimpan dalam memori browser untuk kunjungan berikutnya. Tampilan seperti SD-WAN, NAT, SSL, Host & Layanan, serta site-to-site VPN kini mendapat manfaat dari fitur ini. Pencarian Teks Bebas yang Diperluas Rute SD-WAN kini dapat dicari berdasarkan nama rute, ID, objek, dan nilai objek seperti alamat IP, domain, atau kriteria lainnya. Aturan ACL lokal kini juga mendukung pencarian berdasarkan nama dan nilai objek, termasuk pencarian berbasis konten. Konfigurasi Default yang Disederhanakan Sesuai permintaan pengguna, aturan firewall default dan grup aturan default yang sebelumnya dibuat saat firewall baru diatur telah dihapus. Kini hanya aturan jaringan default dan aturan MTA yang disediakan saat setup awal. Grup aturan firewall default dan probing gateway default untuk gateway kustom kini diatur ke “None” secara default. Font Baru Antarmuka pengguna Sophos Firewall kini menggunakan font baru yang lebih ringan, bersih, dan tajam untuk meningkatkan keterbacaan dan kinerja. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
DragonForce Menyerang Rival dalam Perebutan Dominasi
operator ransomware lainnya Ditulis oleh Tim Peneliti Sophos Counter Threat Unit (CTU) DragonForce bukan sekadar merek ransomware biasa – ia adalah kekuatan perusak yang berusaha mengubah lanskap dunia ransomware. Tim peneliti CTU saat ini secara aktif memantau evolusi ancaman yang ditimbulkan oleh kelompok ini. Kebangkitan DragonForce DragonForce terlibat dalam serangan berdampak tinggi yang menargetkan infrastruktur TI tradisional serta lingkungan virtualisasi seperti VMware ESXi, dengan fokus besar pada pencurian kredensial, penyalahgunaan Active Directory, dan eksfiltrasi data. Pada Maret 2025, DragonForce meluncurkan langkah untuk merebut dominasi dalam ekosistem ransomware dengan memperkenalkan model afiliasi yang lebih fleksibel dan menyerang kelompok ransomware lain. Serangkaian serangan terhadap peritel di Inggris yang dimulai pada akhir April membuat grup ini menjadi sorotan, setelah laporan pihak ketiga mengaitkan serangan tersebut dengan DragonForce dan kelompok ancaman GOLD HARVEST (juga dikenal sebagai Scattered Spider). GOLD HARVEST sering menggunakan rekayasa sosial, penyalahgunaan alat remote monitoring & management (RMM), dan teknik bypass MFA untuk mendapatkan akses, mencuri data dalam jumlah besar, dan kadang-kadang menyebarkan ransomware. Dari RaaS ke ‘Kartel’ Saat muncul pada Agustus 2023, DragonForce menjalankan skema tradisional Ransomware-as-a-Service (RaaS). Namun pada 19 Maret 2025, mereka mengumumkan rebranding sebagai “kartel” dengan tujuan memperluas jangkauan, meniru kesuksesan grup seperti LockBit. Dalam praktiknya, ini bukanlah operasi kartel sebenarnya, tetapi lebih seperti sistem yang memberi afiliasi keleluasaan menggunakan infrastruktur dan alat ransomware DragonForce sambil tetap menjalankan merek sendiri. Cuplikan pengumuman: “Mulai hari ini kami bergerak dengan prinsip baru. Anda tidak perlu lagi menggunakan nama kami – sekarang Anda bisa menciptakan merek sendiri di bawah naungan mitra terpercaya: DragonForce Ransomware Cartel!” DragonForce tak hanya mengubah model bisnisnya – mereka juga mulai menyerang operasi pesaing. Postingan “kartel” tersebut muncul bersamaan dengan penghancuran situs bocoran milik kelompok ransomware BlackLock dan Mamona, yang diduga dilakukan oleh DragonForce. Perseteruan dengan RansomHub Pada bulan April, situs bocoran RansomHub memuat postingan yang mempromosikan kartel DragonForce. Di forum bawah tanah RAMP, DragonForce juga menyiratkan bahwa mereka bekerja sama dengan RansomHub. Namun, catatan di akhir postingan menunjukkan bahwa kolaborasi ini mungkin tidak disetujui oleh pihak RansomHub. RansomHub merupakan salah satu grup paling produktif yang muncul setelah keruntuhan LockBit dan ALPHV (BlackCat) pada tahun 2024. Tak lama setelah posting tersebut, situs bocoran RansomHub offline, menampilkan pesan “RansomHub R.I.P 03/03/2025”. Tampaknya, kolaborasi itu lebih menyerupai pengambilalihan paksa oleh DragonForce. Anggota RansomHub bernama ‘koley’ membalas dengan meretas halaman DragonForce di forum RAMP dan meninggalkan pesan sindiran serta tuduhan bahwa DragonForce bekerja sama dengan penegak hukum, menyerang rival, dan menyebar kebohongan. Situs Kembali Online, Ketegangan Masih Memuncak Pada awal Mei 2025, situs bocoran DragonForce kembali aktif setelah offline cukup lama. Selama masa down time, situs hanya menampilkan pesan bahwa server akan kembali aktif pada 29 April. Pesan serupa juga muncul di situs RansomBay. Pada bulan Mei 2025, peritel Inggris Marks and Spencer menjadi korban serangan siber besar yang dikaitkan secara publik dengan GOLD HARVEST (Scattered Spider), meskipun belum ada konfirmasi resmi. Kelompok ini merupakan kolektif siber kriminal terdesentralisasi yang beroperasi melalui forum bawah tanah dan kanal komunikasi terenkripsi. GOLD HARVEST diyakini telah menggunakan ransomware DragonForce dalam serangan tersebut. Kelompok ini sebelumnya juga terlibat dalam serangan ke MGM Resorts pada 2023 dengan ransomware ALPHV, serta menggunakan RansomHub dalam serangan sepanjang 2024. Mereka dikenal karena keahlian dalam rekayasa sosial, sering kali menyusup melalui help desk IT, dan menggunakan malware pencuri informasi seperti Vidar dan Raccoon untuk mencuri password, cookie, dan token sesi dari browser korban. Peringatan bagi Perusahaan Retail dan Dunia Usaha DragonForce telah mengklaim dua serangan yang berdampak terhadap peritel Inggris. Perang internal antar kelompok ransomware tidak mengurangi risiko bagi organisasi — malah bisa memperburuknya karena serangan menjadi lebih oportunis dan tidak terduga. Organisasi harus memperkuat strategi respons insiden, intelijen ancaman, dan manajemen risiko pihak ketiga agar tetap tangguh menghadapi lanskap ancaman yang semakin kacau ini. Tips untuk Pertahanan Siber Meskipun kontrol teknis penting untuk mendeteksi aktivitas GOLD HARVEST dan DragonForce, proses internal dan kewaspadaan manusia tetap krusial. Banyak kompromi teknis dimulai dari kompromi sosial — lewat percakapan, bukan eksploit. Rekomendasi dari peneliti CTU: Gunakan isolasi browser dan password manager untuk mencegah pengambilan kredensial yang disimpan. Terapkan deteksi endpoint terhadap aktivitas infostealer (termasuk pencurian kredensial dan cookie sesi). Gunakan solusi pemantauan identitas berbasis intelijen ancaman dan sumber dark web. Wajibkan verifikasi identitas yang ketat untuk interaksi help desk dan dukungan IT. Buat jalur eskalasi yang jelas agar staf front-line bisa menolak permintaan mencurigakan hingga dapat diverifikasi. Lakukan latihan simulasi secara berkala untuk skenario rekayasa sosial dan ancaman dari dalam. Perang antar geng ransomware seperti DragonForce dan RansomHub mungkin menciptakan kekacauan bagi mereka, tapi bagi dunia usaha — ini adalah peringatan serius untuk bersiap lebih baik. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!