Serangan ini mencerminkan pola serangan ScreenConnect selama tiga tahun terakhir yang dilacak oleh Sophos MDR dengan kode STAC4365. Pada akhir Januari 2025, seorang administrator dari Managed Service Provider (MSP) menerima email phishing yang dirancang dengan baik, yang tampak seperti peringatan autentikasi untuk alat Remote Monitoring and Management (RMM) mereka, ScreenConnect. Email tersebut memungkinkan pelaku ransomware Qilin untuk mendapatkan kredensial admin, dan meluncurkan serangan ransomware terhadap pelanggan MSP tersebut. Tim intelijen ancaman dari Sophos MDR menilai dengan tingkat keyakinan tinggi bahwa insiden ini dilakukan oleh salah satu afiliasi ransomware yang aktivitasnya dilacak dengan kode STAC4365. Serangan ini menggunakan infrastruktur, pola penamaan domain, teknik, alat, dan praktik yang sama dengan yang digunakan dalam kampanye phishing lainnya yang telah dilacak Sophos sejak akhir 2022. Upaya tersebut menggunakan situs phishing yang dibangun dengan kerangka kerja evilginx, sebuah alat serangan “man-in-the-middle” sumber terbuka, untuk mencuri kredensial dan cookie sesi, serta untuk menembus autentikasi multi-faktor (MFA). Dalam kasus ini, seperti dalam insiden lain yang terkait dengan klaster ancaman ini, penyerang menggunakan domain palsu ScreenConnect sebagai proksi ke proses login ScreenConnect yang asli. Ketika administrator mengklik tautan login dalam email untuk memeriksa autentikasi, mereka diarahkan ke situs phishing berbahaya, cloud.screenconnect[.]com.ms, yang meniru halaman login asli ScreenConnect. Setelah kredensial dimasukkan ke situs palsu ini, penyerang mengintersepsi informasi tersebut. Sophos meyakini bahwa situs palsu tersebut memproksikan input ke situs asli ScreenConnect untuk memverifikasi kredensial dan mengambil kata sandi satu kali berbasis waktu (TOTP) yang dikirim oleh ScreenConnect ke email administrator. Setelah mendapatkan input MFA, penyerang berhasil melakukan autentikasi ke portal ScreenConnect Cloud yang sah menggunakan akun super administrator milik korban. Ini memberikan akses penuh dan menyebabkan peluncuran serangan ransomware Qilin. Latar Belakang: Qilin Qilin adalah program Ransomware-as-a-Service (RaaS) yang telah beroperasi sejak tahun 2022, sebelumnya dikenal dengan nama “Agenda”. Grup Qilin merekrut afiliasi melalui forum kejahatan siber berbahasa Rusia. Menurut Microsoft Threat Intelligence, afiliasi mereka kini juga mencakup aktor negara Korea Utara yang diberi nama “Moonstone Sleet” oleh Microsoft. Ransomware Qilin menggunakan situs kebocoran data di jaringan Tor untuk memberikan tekanan kepada korban. Pada Mei 2024, tekanan ini diperluas ke internet terbuka melalui situs bernama “WikiLeaksV2”, yang digunakan untuk mempublikasikan data curian. Situs ini di-host oleh penyedia layanan internet asal Rusia yang sebelumnya dikaitkan dengan aktivitas command-and-control (C2), hosting malware, dan phishing. Situs ini masih aktif dan tercantum dalam catatan tebusan dalam insiden ini. Gambar 2: Situs kebocoran data Qilin yang dihosting di Tor menampilkan kode QR dan tautan ke halaman WikiLeaksV2 Latar Belakang: STAC4365 STAC4365 adalah identitas yang dikaitkan dengan pola aktivitas phishing yang telah terjadi sejak November 2022. Situs-situs phishing yang termasuk dalam klaster ini memiliki struktur URL dan tampilan situs yang serupa, dan menggunakan domain yang meniru URL resmi ScreenConnect untuk menjebak korban. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Tag: qfirewall indonesia
Memahami Interaksi ZTNA, SDP, SSE, dan SASE dalam Keamanan Siber Modern
Bagaimana ZTNA, SDP, SSE, dan SASE bersinergi untuk meningkatkan arsitektur keamanan siber modern. Apa Itu Semua Istilah Ini? Dalam dunia keamanan siber, istilah-istilah seperti ZTNA (Zero Trust Network Access), SDP (Software Defined Perimeter), SSE (Secure Service Edge), dan SASE (Secure Access Service Edge) mungkin membingungkan karena akronimnya. Masing-masing mewakili pendekatan keamanan yang berbeda, namun terminologi yang beragam dapat menimbulkan interpretasi yang saling bertentangan karena banyaknya kerangka kerja yang ada. Artikel ini bertujuan untuk menjelaskan beberapa konsep ini, membahas bagaimana mereka dapat digunakan bersama-sama, serta solusi apa yang ditawarkan oleh SonicWall dan manfaatnya bagi pengguna akhir. Menjelaskan Akronim dengan Menggunakan Gartner dan Comparitech sebagai Referensi ZTNA (Zero Trust Network Access): ZTNA adalah model keamanan yang menciptakan batas akses logis berbasis identitas dan konteks di sekitar aplikasi atau kumpulan aplikasi. Model ini menerapkan autentikasi ketat untuk setiap pengguna dan perangkat yang mencoba mengakses sumber daya, tanpa memandang lokasi mereka. Dengan kata sederhana: jangan pernah percaya, selalu verifikasi. SDP (Software Defined Perimeter): SDP adalah arsitektur keamanan yang bertujuan untuk melindungi sumber daya jaringan dengan secara dinamis membuat koneksi aman antara pengguna dan sumber daya, daripada mengandalkan perimeter tradisional seperti firewall generasi berikutnya (NGFW). SSE (Security Service Edge): SSE mengamankan akses ke web, layanan cloud, dan aplikasi pribadi. Kemampuannya mencakup kontrol akses, perlindungan terhadap ancaman, keamanan data, pemantauan keamanan, dan kontrol penggunaan yang dapat diterima yang ditegakkan melalui integrasi berbasis jaringan dan API. SASE (Secure Access Service Edge): SASE adalah istilah yang diperkenalkan oleh Gartner pada tahun 2019. SASE menggabungkan fungsionalitas ZTNA, SDP, SD-WAN, dan SSE, menyediakan solusi keamanan komprehensif yang menyederhanakan penerapan dan meningkatkan pengalaman pengguna. Bagaimana Mereka Saling Melengkapi Meskipun ZTNA, SDP, SSE, dan SASE adalah konsep-konsep yang saling terkait dalam bidang keamanan jaringan, masing-masing membangun di atas yang lain untuk menyediakan akses yang lebih komprehensif dan aman ke aplikasi dan layanan. Namun, mungkin ada kebingungan dalam memahami perbedaan dan persamaannya: ZTNA dan SDP: Keduanya menyediakan verifikasi identitas serta fitur kontrol akses yang memastikan bahwa sumber daya yang diakses oleh pengguna terbatas hanya pada apa yang diperlukan untuk aplikasi tersebut. ZTNA dapat dianggap sebagai salah satu perkembangan dari SDP di mana kemampuannya diperluas dengan kontrol akses yang lebih rinci serta autentikasi berkelanjutan. ZTNA dan SSE: ZTNA adalah bagian integral dari SSE, mengintegrasikan layanan keamanan ke dalam sebuah platform. Menerapkan ZTNA dalam SSE memungkinkan organisasi untuk menegakkan langkah-langkah keamanan yang konsisten di seluruh aplikasi dan pengguna, tanpa memandang lokasi. SASE: SASE menggabungkan fungsionalitas ZTNA, SDP, SD-WAN, dan SSE, menyediakan solusi keamanan komprehensif yang menyederhanakan penerapan dan meningkatkan pengalaman pengguna. Manfaat Utama bagi Pelanggan Akhir Menerapkan ZTNA, SDP, SSE, dan SASE bersama-sama menawarkan beberapa keuntungan bagi pelanggan akhir: Peningkatan Posisi Keamanan: Integrasi yang memadai dari model-model keamanan ini mengarah pada peningkatan keamanan bagi organisasi dengan mengurangi permukaan serangan. Peningkatan Produktivitas: Pengguna dapat mengakses data dan aplikasi saat bepergian dan kurang bergantung pada Virtual Private Network (VPN) tradisional yang seringkali lambat. Pengurangan Kompleksitas Operasional: Konsol terpusat yang mengintegrasikan kemampuan jaringan dan keamanan ke dalam satu platform mengurangi beban operasional pada departemen TI dan menurunkan risiko konflik operasional. Pengurangan Biaya Kepemilikan: Dengan mengonsolidasikan berbagai fitur keamanan ke dalam satu konsol cloud, pelanggan dapat menghemat biaya operasional. Pendekatan ini menghilangkan kebutuhan akan banyak produk keamanan dengan menyederhanakan dan merampingkan arsitektur jaringan. Kemampuan dan Adaptabilitas: Model berbasis cloud seperti SASE dan SSE memungkinkan organisasi untuk memperkuat keamanannya sesuai kebutuhan, seiring dengan operasi waktu nyata. Fleksibilitas ini sangat penting di tengah tuntutan tempat kerja yang selalu berubah, di mana organisasi harus terus beradaptasi dengan tantangan baru. Ringkasan Meskipun pada awalnya ZTNA, SDP, SSE, dan SASE mungkin tampak seperti akronim yang membingungkan, memahami fungsi mereka dan bagaimana mereka saling melengkapi sangat penting dalam strategi keamanan siber modern. Ketika digunakan bersama-sama, organisasi dapat menciptakan lingkungan yang aman, efisien secara operasional, dan ramah pengguna. Mengadopsi pendekatan terintegrasi ini tidak hanya meningkatkan keamanan tetapi juga meningkatkan produktivitas. Bagaimana SonicWall Membantu Pelanggan? SonicWall telah memperkuat tawaran Security Service Edge (SSE) dengan akuisisi Banyan Security untuk mengintegrasikan kemampuan keamanan zero trust ke dalam platform. Hal ini memungkinkan SonicWall untuk memperkenalkan Cloud Secure Edge (CSE), yang merupakan tawaran keamanan cloud yang jauh lebih kuat. Manfaat Utama dari SonicWall Cloud Secure Edge (CSE) Keamanan yang Ditingkatkan melalui Zero Trust Network Access: Di inti Cloud Secure Edge adalah ZTNA, yang beroperasi dengan prinsip “jangan pernah percaya, selalu verifikasi.” Model ini memastikan bahwa hanya pengguna dan perangkat yang terautentikasi yang dapat mengakses aplikasi dan fitur tertentu, secara signifikan mengurangi risiko akses tidak sah dan pelanggaran data. Akses Jarak Jauh yang Disederhanakan: CSE menggantikan VPN tradisional dan alat keamanan lainnya dengan solusi berbasis cloud yang memfasilitasi akses jarak jauh. Fleksibilitas ini memungkinkan organisasi untuk memberikan akses yang aman dan mulus ke aplikasi tanpa kerumitan dan kerentanannya. Keamanan Berbasis Perangkat: Pendekatan berbasis perangkat CSE memastikan bahwa kebijakan keamanan diterapkan berdasarkan konteks pengguna, perangkat, dan aplikasi. Ini berarti kebijakan keamanan disesuaikan dengan situasi spesifik dan karenanya memberikan perlindungan yang lebih efektif terhadap ancaman. Edge yang Fleksibel: CSE menawarkan dua opsi penerapan; Global Edge yang memungkinkan penerapan konektor dengan cepat dan Private Edge, yang fokus pada mengamankan lingkungan sementara organisasi mempertahankan kontrol atas datanya. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Palo Alto Networks membantu pelanggan dalam perjalanan menuju keamanan kuantum
dengan mengembangkan solusi inovatif untuk menghadapi ancaman dari komputasi kuantum. Tantangan Keamanan di Era Komputasi Kuantum Komputasi kuantum berpotensi mengancam sistem enkripsi tradisional seperti RSA dan ECC melalui algoritma seperti Shor dan Grover, yang dapat memecahkan kunci enkripsi dalam waktu singkat. Ancaman ini dikenal sebagai serangan “Harvest Now, Decrypt Later” (HNDL), di mana data yang dienkripsi saat ini dapat disimpan dan didekripsi di masa depan menggunakan komputer kuantum yang kuat Langkah-langkah yang Diambil oleh Palo Alto Networks Untuk membantu organisasi mempersiapkan diri menghadapi ancaman ini, Palo Alto Networks telah meluncurkan beberapa inisiatif utama: QRNG Open API Framework: Palo Alto Networks bekerja sama dengan enam mitra teknologi kuantum untuk mengembangkan kerangka kerja API terbuka untuk Quantum Random Number Generator (QRNG). Inisiatif ini bertujuan untuk menyederhanakan integrasi QRNG dengan menghilangkan silo proprietary, memaksimalkan interoperabilitas dalam jaringan multi-vendor, dan mempercepat adopsi QRNG dengan pendekatan kolaboratif dan terbuka . Implementasi Post-Quantum VPN dan Deteksi Algoritma PQC: Palo Alto Networks telah mulai mengimplementasikan kemampuan tahan kuantum di seluruh teknologinya, dimulai dengan Post-Quantum VPN dan kemampuan baru untuk mendeteksi penggunaan algoritma PQC dalam jaringan, yang dirilis sebagai bagian dari PAN-OS 11.1 Cosmos . Kemitraan dengan NIST dan NCCoE: Palo Alto Networks telah dipilih untuk bergabung dengan proyek Migrasi ke Kriptografi Pasca-Kuantum di National Cybersecurity Center of Excellence (NCCoE), bekerja sama dengan NIST, NSA, CISA, dan lebih dari tiga puluh rekan industri lainnya. Proyek ini bertujuan untuk menyediakan forum kritis untuk mendemonstrasikan inovasi teknologi terbaru dan komitmen terhadap interoperabilitas berbasis standar terbuka dengan ekosistem teknologi yang lebih luas . Komitmen terhadap Keamanan dan Kolaborasi Global Palo Alto Networks berkomitmen untuk menjadi mitra strategis bagi organisasi dalam perjalanan mereka menuju kesiapan kuantum. Melalui inisiatif seperti QRNG Open API dan kemitraan dengan lembaga-lembaga seperti NIST dan NCCoE, perusahaan ini berupaya untuk memastikan bahwa infrastruktur digital tetap aman dan siap menghadapi tantangan dari komputasi kuantum. Untuk informasi lebih lanjut tentang keamanan kuantum dan bagaimana organisasi dapat memulai perjalanan kesiapan kuantum mereka, Palo Alto Networks telah meluncurkan seri video multi-episode berjudul “Panduan CISO untuk Keamanan Kuantum” yang dapat diakses melalui portal GitHub mereka . Dengan langkah-langkah proaktif ini, Palo Alto Networks membantu organisasi di seluruh dunia untuk mempersiapkan diri menghadapi era baru dalam keamanan siber yang dipengaruhi oleh komputasi kuantum. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
“Jangan Percaya Hype: Pelajari Bagaimana Kriminal Siber Sebenarnya Menggunakan AI”
AI sudah mulai mengubah dunia keamanan siber—baik dari sisi pertahanan maupun serangan. Meskipun pelaku kejahatan siber terus memanfaatkan AI untuk meningkatkan volume, kecepatan, dan kecanggihan serangan mereka, ancaman berbasis AI yang benar-benar baru dan revolusioner masih sebatas teori. Tidak semua klaim sensasional tentang serangan siber bertenaga AI mencerminkan kenyataan, namun sangat mudah untuk terbawa oleh sensasi media. Sebagai pihak yang bertugas melindungi sistem, kita harus mampu memisahkan fakta dari kebisingan informasi terkait kejahatan siber berbasis AI. Dengan mengevaluasi realitas saat ini dan memperkirakan evolusi taktik pelaku serangan, kita dapat lebih siap dalam menghadapi tantangan masa kini sekaligus mengantisipasi dan menggagalkan operasi mereka ke depan. Diskusi Panel di RSA Conference 2025 Pekan depan di RSA Conference (RSAC) 2025 di San Francisco, saya akan berbicara dalam sebuah panel bersama para pakar dari: UC Berkeley’s Center for Long-term Cybersecurity (CLTC) Berkeley Risk and Security Lab (BRSL) Nanyang Technological University, Singapura Sesi ini akan menggabungkan sudut pandang praktis, kebijakan, dan akademis untuk menyaring hype seputar kejahatan siber bertenaga AI. Fortinet juga akan berpartisipasi dalam panel tersebut, serta melanjutkan komitmennya dalam inisiatif terkait yang bertajuk “AI-Enabled Cybercrime: Exploring Risks, Building Awareness, and Guiding Policy Responses.” Program ini mencakup simulasi tabletop (TTX), survei, lokakarya, dan wawancara yang dipimpin oleh CLTC, bekerja sama dengan Fortinet dan berbagai organisasi sektor publik maupun swasta. Generative AI, Agentic AI, dan Weaponized AI: Apa Bedanya? Di tengah hype pemasaran dan pemberitaan media, percakapan tentang AI ada di mana-mana. Namun, untuk benar-benar memahami ancaman, kita perlu memahami jenis dan penerapan AI, termasuk: Generative AI (AI yang menciptakan konten), Agentic AI (AI yang bertindak secara otonom), Weaponized AI (AI yang digunakan untuk tujuan merusak). Menurut Dr. Gil Baram, peneliti non-residen di UC Berkeley: “Kesenjangan paling krusial dalam kejahatan siber berbasis AI bukanlah pada aspek teknis—tetapi pada aspek manusia. Dari analis hingga pembuat kebijakan, kita perlu dilatih untuk menghadapi ketidakpastian, mengkritisi hasil dari AI, dan tetap waspada terhadap penipuan. Ini bukan sekadar tentang memperbarui sistem, tapi tentang memperbarui cara berpikir strategis kita.” Dalam diskusi panel mendatang, kami akan mengurai berbagai skenario teoritis weaponisasi AI, membahas realitas yang terjadi saat ini, meninjau kemungkinan di masa depan, dan memberi panduan bagi para CISO, CTO, dan tim keamanan TI dalam menentukan fokus pertahanan mereka. Memahami Evolusi Penggunaan AI oleh Pelaku Serangan AI sudah memungkinkan siapa pun—termasuk mereka tanpa pengalaman pemrograman—untuk ikut serta dalam kejahatan siber. Tapi bagaimana penjahat pemula maupun profesional menggunakan AI hari ini? Dan bagaimana mereka kemungkinan besar akan memanfaatkannya di masa depan? Memahami ini penting untuk membentuk postur keamanan yang bijak dan merencanakan alokasi sumber daya secara tepat. Meski AI saat ini menjadi “tombol mudah” bagi penyerang untuk membuat kode berbahaya, pengaruhnya lebih luas lagi. AI menjadi penggerak utama di balik marketplace gelap, alat, dan layanan yang menopang ekosistem kejahatan siber. Dark web tumbuh setiap tahun, dengan semakin banyak layanan Cybercrime-as-a-Service (CaaS) bermunculan. Contohnya, layanan deepfake dan pengintaian berbasis AI kini lebih mudah diakses. Diversifikasi layanan ini akan terus tumbuh. Panel ini akan membahas apa yang perlu dipahami para defender tentang layanan-layanan baru dan dampaknya ke depan. Bergabunglah di RSAC 2025: “AI-Enabled Cybercrime: Separating Hype from Reality” Jika Anda akan menghadiri RSAC di San Francisco, jangan lewatkan sesi ini. Anda akan mendengar pandangan dari sektor publik, swasta, dan akademik tentang kejahatan siber bertenaga AI, mendapatkan evaluasi realistis tentang peran AI, dan mengeksplorasi perkembangan serta dampaknya terhadap komunitas keamanan siber. Nama Sesi: AI-Enabled Cybercrime: Separating Hype from Reality Tanggal & Waktu: Kamis, 1 Mei, pukul 10:50 pagi (Waktu Pasifik) Moderator: Leah Walker, Berkeley Risk and Security Lab Panelis: Derek Manky, Chief Security Strategist & Global VP Threat Intelligence, Fortinet FortiGuard Labs Helena Huang, Nanyang Technological University, Singapura Gil Baram, Peneliti Non-residen di UC Berkeley CLTC Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Mencuri Kredensial Pengguna dengan Evilginx
dimanfaatkan untuk mencuri nama pengguna, kata sandi, dan token sesi. Dengan demikian, penyerang dapat melewati autentikasi multifaktor (MFA). Dalam artikel ini, kami akan menjelaskan cara kerja Evilginx, informasi yang dapat dikumpulkan, serta cara mendeteksi dan mengatasi penggunaannya. 🛠️ Cara Kerja Evilginx Evilginx berfungsi sebagai proxy perantara antara pengguna dan situs web sah, seperti Microsoft 365. Saat pengguna memasukkan kredensial dan menyelesaikan proses MFA, Evilginx menangkap informasi tersebut dan meneruskannya ke situs web asli. Penyerang kemudian dapat mengakses akun korban tanpa perlu melewati langkah MFA lagi, karena token sesi yang dicuri masih berlaku. 🔍 Deteksi Aktivitas Evilginx Beberapa indikator yang dapat membantu mendeteksi penggunaan Evilginx antara lain: Entra ID dan Microsoft 365 Logs: Memeriksa log masuk dan audit untuk aktivitas mencurigakan, seperti login dari alamat IP yang tidak dikenal atau penggunaan token yang tidak biasa. Peringatan Keamanan: Mengidentifikasi peringatan yang menunjukkan upaya masuk dari alamat IP anonim atau penggunaan token yang tidak sah. Kebijakan Akses Bersyarat: Menerapkan kebijakan yang membatasi akses hanya dari perangkat atau lokasi yang tepercaya. 🛡️ Langkah Mitigasi Untuk melindungi diri dari serangan Evilginx, pertimbangkan langkah-langkah berikut: Gunakan Autentikasi FIDO2: Metode ini lebih tahan terhadap phishing dibandingkan MFA berbasis SMS atau aplikasi autentikator. Terapkan Kebijakan Akses Bersyarat: Gunakan Azure Conditional Access untuk membatasi akses berdasarkan kondisi tertentu, seperti lokasi atau status perangkat.MICROSOFT.COM+2TECHCOMMUNITY.MICROSOFT.COM+2TECHCOMMUNITY.MICROSOFT.COM+2 Peningkatan Kesadaran Pengguna: Edukasi pengguna untuk selalu memeriksa URL dan menghindari mengklik tautan dari sumber yang tidak dikenal. Dengan memahami cara kerja Evilginx dan langkah-langkah mitigasi yang tepat, Anda dapat meningkatkan keamanan akun dan melindungi data sensitif dari potensi ancaman. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
PJobRAT Kembali Muncul, Kembali Menyasar Aplikasi Chat
PJobRAT, sebuah Trojan Akses Jarak Jauh (RAT) untuk Android yang pertama kali ditemukan pada tahun 2019, telah kembali dengan kemampuan baru yang lebih canggih. Sebelumnya, malware ini dikenal karena kemampuannya dalam mencuri pesan SMS, kontak telepon, informasi perangkat dan aplikasi, dokumen, serta file media dari perangkat Android yang terinfeksi. Varian terbaru ini kini dapat menjalankan perintah shell, memberikan kontrol yang lebih dalam kepada pelaku ancaman atas perangkat korban . Penyebaran terbaru PJobRAT ditemukan oleh tim X-Ops dari Sophos, yang mengidentifikasi aplikasi palsu bernama “SangaalLite” dan “CChat” yang menyamar sebagai aplikasi pesan instan. Aplikasi-aplikasi ini diunduh dari situs WordPress yang telah dikompromikan, bukan dari toko aplikasi resmi seperti Google Play. Kampanye ini menargetkan pengguna di Taiwan dan berlangsung dari Januari 2023 hingga Oktober 2024, dengan jumlah infeksi yang relatif kecil namun sangat terfokus . Cara Kerja PJobRAT: Penyamaran sebagai Aplikasi Pesan Instan: Aplikasi palsu ini memungkinkan pengguna untuk mendaftar, login, dan berkomunikasi dengan pengguna lain, menciptakan ilusi sebagai aplikasi pesan yang sah. Permintaan Izin yang Berlebihan: Setelah diinstal, aplikasi meminta izin untuk menghentikan optimasi baterai, memastikan malware tetap aktif di latar belakang. Eksekusi Perintah Shell: Varian terbaru dapat menjalankan perintah shell, memungkinkan pelaku ancaman untuk mengakses data dari aplikasi lain, meroot perangkat, dan melakukan penetrasi ke sistem lain dalam jaringan. Komunikasi dengan Server C2: Malware ini menggunakan Firebase Cloud Messaging (FCM) dan HTTP untuk berkomunikasi dengan server Command-and-Control (C2), menyembunyikan aktivitas jahat dalam lalu lintas jaringan yang sah . Taktik Rekayasa Sosial: Meskipun tidak jelas bagaimana korban diarahkan untuk mengunduh aplikasi palsu ini, taktik rekayasa sosial kemungkinan besar digunakan. Pelaku ancaman mungkin membuat persona palsu, sering kali berpura-pura sebagai individu muda, untuk menipu target agar menginstal aplikasi yang mengandung malware . Langkah Pencegahan: Untuk melindungi perangkat Android Anda dari ancaman seperti PJobRAT: Hindari Mengunduh Aplikasi dari Sumber Tidak Terpercaya: Selalu unduh aplikasi dari toko aplikasi resmi seperti Google Play Store. Periksa Izin Aplikasi: Tinjau izin yang diminta oleh aplikasi dan pastikan mereka sesuai dengan fungsionalitas aplikasi tersebut. Gunakan Aplikasi Keamanan Mobile: Pertimbangkan untuk menggunakan aplikasi keamanan mobile seperti Sophos Intercept X untuk mendeteksi dan mencegah ancaman. Waspadai Pesan yang Tidak Diminta: Berhati-hatilah terhadap undangan chat yang tidak diminta atau tawaran yang tampak mencurigakan. Kampanye terbaru PJobRAT menunjukkan bahwa pelaku ancaman terus mengembangkan teknik mereka untuk mengecoh pengguna dan menghindari deteksi. Penting bagi pengguna untuk tetap waspada dan menerapkan langkah-langkah pencegahan untuk melindungi perangkat mereka dari ancaman ini. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Langganan ZTNA Gratis Selama 1 Tahun untuk Pelanggan Firewall SonicWall
Aktifkan Keamanan Zero-Trust Tanpa Hambatan dengan Lisensi CSE-SPA Advanced Gratis Selama 1 Tahun Kami dengan senang hati menawarkan langganan gratis selama 1 tahun untuk Cloud Secure Edge (CSE-SPA Advanced) lengkap dengan dukungan 24×7. Dengan mengaktifkan lisensi CSE ini, Anda akan mendapatkan penerapan ZTNA (Zero Trust Network Access) yang terintegrasi secara mulus dengan firewall SonicWall Gen 7 Anda, memungkinkan kontrol akses yang lebih detail hanya dalam beberapa langkah mudah. Kami tidak sabar menantikan Anda mencobanya! Bagaimana Cara Mendapatkan Lisensi Gratis Ini? Setelah Anda mendaftarkan perangkat firewall baru SonicWall Gen 7 TotalSecure atau Secure Upgrade untuk pertama kalinya, Anda akan menerima email berisi kunci aktivasi dan petunjuk instalasi konektor CSE di firewall Anda. Jumlah lisensi gratis akan bervariasi tergantung pada model firewall yang Anda daftarkan. Penawaran ini tersedia untuk pelanggan maupun mitra MSP kami. Jika Anda memiliki pertanyaan atau masukan, silakan hubungi manajer akun Anda atau kirim email ke sales@sonicwall.com. Mengapa Menambahkan CSE ke Firewall SonicWall Gen 7 Anda? Cloud Secure Edge (CSE) memberikan akses zero-trust yang cepat, mudah, dan aman ke aplikasi apa pun, dari perangkat mana pun, di mana saja—melindungi pengguna sekaligus aset bisnis. Jika diintegrasikan dengan firewall Anda, CSE membantu Anda memenuhi beberapa kebutuhan penting, seperti: 🔐 Akses Jarak Jauh yang Aman dengan ZTNA Berbeda dari VPN konvensional yang memberikan akses luas, CSE-ZTNA melakukan autentikasi pengguna, evaluasi perangkat, dan verifikasi berkelanjutan, lalu hanya memberikan akses berdasarkan kebijakan akses dengan hak seminimal mungkin. CSE dapat diterapkan secara bertahap tanpa mengganggu infrastruktur yang sudah ada. 🛡️ Perlindungan dari Pencurian Kredensial Mengandalkan hanya pada kredensial pengguna sangat berisiko—jika jatuh ke tangan yang salah, siapa pun bisa mendapatkan akses penuh ke sistem. Kebijakan granular CSE mengharuskan verifikasi identitas pengguna, status perangkat, serta sensitivitas sumber daya, sehingga mencegah pergerakan lateral dan serangan tidak terdeteksi yang umum pada VPN tradisional. 🤝 Dukungan untuk Akses Pihak Ketiga, BYOD, dan M&A Berikan akses khusus sesuai kebutuhan kepada pihak ketiga atau karyawan yang menggunakan perangkat pribadi (BYOD), tanpa perlu MDM atau UEM. Aset perusahaan tetap aman, sementara pengguna tetap nyaman menggunakan perangkat pilihan mereka. Selain itu, CSE dibangun di atas WireGuard untuk skalabilitas tinggi dan keamanan maksimal—hanya pengguna yang berwenang yang dapat mengakses sumber daya penting seperti aplikasi korporat, server SSH/RDP, Kubernetes, dan basis data. Integrasi Mudah dengan Firewall Menghubungkan CSE ke firewall Anda sangatlah mudah. Lihat demo singkat tentang CSE Connector. CSE Connector adalah komponen dial-out yang membentuk terowongan aman dengan SonicWall Global Edge Network—bagian penting dari solusi CSE. Konektor ini bisa dipasang di lokasi mana pun selama memiliki konektivitas ke aplikasi internal, dan hanya membutuhkan koneksi keluar (tanpa membuka port masuk). Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
NIS2: Keamanan Siber Menjadi Hukum di Eropa
NIS2 dibangun dari arahan sebelumnya untuk memperkuat standar keamanan siber, memastikan perlindungan yang lebih baik bagi jaringan di Uni Eropa, serta meningkatkan akuntabilitas organisasi. Pertama kali diperkenalkan pada tahun 2016, Network and Information Systems Directive (NIS) adalah undang-undang keamanan siber pertama yang dirancang untuk meningkatkan ketahanan siber negara-negara anggota Uni Eropa. Arahan ini adalah yang pertama mengidentifikasi operator layanan esensial di Uni Eropa, memberlakukan langkah-langkah perlindungan data dan jaringan, serta menjadikan pelaporan insiden sebagai persyaratan formal dan terpusat. Upaya Awal yang Positif Meskipun NIS pertama dipuji sebagai langkah awal yang baik dalam menetapkan standar dan persyaratan perlindungan jaringan di Uni Eropa, implementasinya yang tidak konsisten di berbagai negara anggota menunjukkan perlunya pedoman yang lebih jelas dan rinci. Hal ini mendorong Komisi Eropa untuk segera mulai merancang versi kedua dari arahan tersebut, yang diperkenalkan pada tahun 2020 dan disahkan menjadi hukum pada tahun 2023. NIS2 menetapkan langkah-langkah hukum untuk meningkatkan tingkat keseluruhan keamanan siber di seluruh UE, dengan mewajibkan negara-negara anggota untuk siap secara teknis. Arahan ini juga membentuk Kelompok Kerja Sama (Cooperation Group) guna mendukung dan memfasilitasi kolaborasi strategis serta pertukaran informasi antar negara anggota. Tujuan akhirnya adalah menciptakan budaya keamanan di semua sektor penting bagi ekonomi UE dan masyarakat Eropa yang semakin bergantung pada organisasi Teknologi Informasi dan Komunikasi (TIK). Perbaikan dalam NIS2 NIS2 memperluas cakupan sektor industri dari semula 7 menjadi 15 sektor, serta membedakan antara sektor berisiko tinggi (high criticality sectors) dan layanan esensial (essential services). Keduanya digolongkan sebagai: Essential Entities (EE): Energi, Transportasi, Keuangan, Administrasi Publik, Kesehatan, Luar Angkasa, dan Pasokan Air serta Infrastruktur Digital. Important Entities (IE): Layanan Pos, Pengelolaan Limbah, Bahan Kimia, Penelitian, Pangan, dan Manufaktur. Persyaratan penegakan hukum juga meningkat drastis, begitu pula sanksi bagi pelanggaran, termasuk denda besar dan tanggung jawab hukum secara pribadi bagi manajemen tingkat eksekutif (C-Level). Untuk EE, negara anggota harus menjatuhkan denda maksimum sebesar €10.000.000 atau 2% dari pendapatan tahunan global entitas tersebut. Untuk IE, maksimum adalah €7.000.000 atau 1,4%. Persyaratan tambahan mencakup peningkatan manajemen risiko, akuntabilitas perusahaan yang lebih besar atas pelanggaran keamanan, partisipasi aktif dalam menjaga kelangsungan bisnis lintas organisasi yang terdampak, serta kewajiban pelaporan yang cepat dan menyeluruh. NIS2 Menjadi Hukum Negara anggota Uni Eropa diwajibkan untuk mengadopsi NIS2 ke dalam hukum nasional mereka paling lambat tanggal 17 Oktober 2024, guna memastikan tingkat keamanan siber yang tinggi dan konsisten di seluruh Uni Eropa—kelemahan utama dari arahan sebelumnya. Namun, dalam siaran pers tanggal 28 November 2024, Komisi Eropa melaporkan bahwa 23 dari 27 negara anggota belum mematuhi. Negara-negara tersebut di antaranya: Bulgaria, Ceko, Denmark, Jerman, Estonia, Irlandia, Yunani, Spanyol, Prancis, Siprus, Latvia, Luksemburg, Hongaria, Malta, Belanda, Austria, Polandia, Portugal, Rumania, Slovenia, Slowakia, Finlandia, dan Swedia. Negara-negara tersebut memiliki waktu dua bulan untuk merespons, menyelesaikan adopsi hukum nasional, dan memberitahukan langkah yang telah mereka ambil kepada Komisi. Komitmen SonicWall dalam Mendukung Kepatuhan NIS2 bagi Organisasi Terdampak Meskipun sanksi bagi negara yang masih belum patuh setelah dua bulan belum diumumkan, Komisi Eropa sangat serius dalam pelaksanaan NIS2. Oleh karena itu, sangat disarankan bagi organisasi yang terdampak untuk segera mulai mengambil langkah-langkah guna mencapai dan mempertahankan kepatuhan mereka sendiri. Karena banyak organisasi mungkin belum akrab dengan langkah-langkah kepatuhan yang dibutuhkan, SonicWall telah mengambil langkah besar untuk mempersiapkan para mitra kami dalam memberikan panduan, konsultasi, implementasi teknis, serta layanan dukungan yang dibutuhkan—tidak hanya untuk memulai kepatuhan, tetapi juga memastikan kepatuhan berkelanjutan dalam jangka panjang. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!
Lebih Baik Bersama: Capture Client dan SonicWall MDR
Dengan keahlian dan teknologi dari SonicWall di pihak Anda, Anda dapat fokus pada hal yang paling Anda kuasai—mengembangkan bisnis Anda—sementara kami melindungi klien dan aset digital Anda. Di dunia keamanan siber, kita sering diasumsikan bahwa alat yang paling canggih dan berteknologi tinggi di pasaran adalah satu-satunya hal yang dibutuhkan untuk mengamankan organisasi. Namun kenyataannya tidak sesederhana itu. Perlindungan yang kuat membutuhkan lebih dari sekadar memasang produk terbaik lalu melupakannya. Anda juga memerlukan tim dan proses yang tepat untuk benar-benar memaksimalkan manfaat dari alat dan fitur tersebut. Dalam hal keamanan endpoint, layanan Managed Detection and Response (MDR) menyatukan teknologi, sumber daya manusia, dan proses melalui Security Operations Center (SOC). SOC kami memperkuat alat Endpoint Detection and Response (EDR) yang Anda gunakan untuk mengamankan endpoint dan merespons ancaman secara terus-menerus demi ketenangan pikiran maksimal. Apakah EDR Saya Tidak Cukup? Sebenarnya, EDR tetap menjadi garis pertahanan paling dasar dan kuat dalam keamanan endpoint, lengkap dengan alat threat-hunting canggih. Namun, EDR menghasilkan banyak peringatan (alert), dan keefektifannya bergantung pada siapa yang mengelolanya. Managed Service Providers (MSP) sering kali mengurus seluruh kebutuhan IT klien mereka, bukan hanya soal keamanan. Dengan keterbatasan sumber daya dan jam kerja, mereka kewalahan menangani alert EDR dari seluruh klien. Banyak alert tertunda selama berjam-jam, terutama jika masuk di malam hari atau akhir pekan—padahal ini bukan jenis alert yang bisa ditunda. Laporan terbaru menunjukkan bahwa 81% ancaman ransomware terjadi di luar jam kerja normal. Serangan di malam hari bisa berarti waktu tinggal (dwell time) yang lebih lama dan risiko insiden siber besar. Meskipun waktu rata-rata untuk mendeteksi dan menangani pelanggaran data telah menurun pada 2024, angka tersebut masih 258 hari. Tanpa SOC ahli yang siaga 24/7, memaksimalkan EDR akan sulit. Organisasi rentan terhadap kelelahan karena terlalu banyak alert, operasi keamanan yang kompleks, dan ancaman yang terlewat. Di sinilah MDR dari SonicWall hadir untuk memberikan solusi efektif. Apa Itu Capture Client? Capture Client adalah solusi keamanan endpoint dari SonicWall. Ditenagai oleh dua mesin perlindungan, ia menggabungkan perlindungan endpoint, deteksi dan respons ancaman, serta integrasi fitur keamanan jaringan. Ini menjadi fondasi dari pendekatan keamanan berlapis yang diperkuat oleh MDR. Capture Client dapat diselaraskan dengan Next-Generation Firewall (NGFW) dan solusi Zero Trust SASE: Cloud Secure Edge (CSE) dari SonicWall—memberikan perlindungan menyeluruh pada cloud, jaringan, dan endpoint organisasi. Memperkenalkan SonicWall MDR SonicWall MDR adalah layanan lengkap yang menggabungkan teknologi otomatis EDR dengan keahlian manusia melalui pemantauan ancaman 24/7, threat hunting, dan deteksi-respons. Adanya SOC aktif sepanjang waktu sangat penting untuk memaksimalkan EDR seperti Capture Client. Sebagian besar UKM dan MSP tidak mampu membangun SOC sendiri karena biaya operasionalnya yang bisa mencapai $2,86 juta per tahun. Dengan bermitra dengan tim SOC SonicWall, Anda bisa memanfaatkan kemampuan Capture Client secara maksimal melalui analitik canggih dan investigasi insiden berbasis keahlian manusia. Mengapa Capture Client dan MDR Lebih Baik Bersama ✅ Deteksi Ancaman yang Lebih Canggih Dengan Capture Client yang mengumpulkan dan menganalisis data ancaman, MDR dari SonicWall menambahkan lapisan kecerdasan manusia untuk menafsirkan alert, menyaring mana yang penting, dan mengenali pola serangan lebih luas. Tidak perlu lagi khawatir alert kritis terlewat. ⚡ Respons Insiden yang Cepat Menurut tim SOC SonicWall, alert paling kritis sering muncul pukul 4 pagi. Dengan MDR aktif 24/7, SonicWall mampu merespons insiden segera setelah terjadi—bahkan di luar jam kerja—mengurangi dwell time dan dampak insiden seperti ransomware. 🧩 Manajemen yang Lebih Sederhana Mengelola berbagai solusi keamanan di tenant yang beragam bisa rumit. Dengan menambahkan MDR ke Capture Client, operasi keamanan bisa disederhanakan, memungkinkan tim fokus pada inisiatif strategis dan memberikan ketenangan kepada klien. 🛡️ Peningkatan Kepatuhan (Compliance) Untuk klien di industri regulasi seperti kesehatan atau keuangan, kepatuhan adalah kunci. Kombinasi Capture Client dan MDR dari SonicWall membantu menjaga keamanan endpoint sekaligus menyediakan audit dua kali sebulan dan laporan mendalam tentang posisi keamanan organisasi. 🔄 Layanan Fleksibel dan Skalabel Capture Client MDR tanpa kontrak tahunan dan tanpa minimum endpoint. Layanan premium tanpa komitmen jangka panjang—baik Anda mendukung 50 atau 5000 endpoint, Anda bisa langsung memulai tanpa khawatir soal pembaruan atau skalabilitas bisnis. Kesimpulan: Siap Hadapi Masa Depan Keamanan Kebutuhan keamanan digital semakin kompleks. Kombinasi kuat antara Capture Client dan SonicWall MDR menyederhanakan operasi keamanan Anda sambil memberikan solusi berlapis yang kuat—melindungi dan merespons. Dengan keahlian dan teknologi dari SonicWall, Anda bisa fokus pada pertumbuhan bisnis, sementara kami menjaga keamanan klien dan aset digital Anda. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan qfirewall indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi qfirewall.id untuk informasi lebih lanjut!