stitcherLogoCreated with Sketch.
Get Premium Download App
Listen
Discover
Premium
Shows
Likes
Merch

Listen Now

Discover Premium Shows Likes

Bincang Cyber

30 Episodes

28 minutes | Dec 29, 2020
Kilas Balik CyberAttack pada Tahun 2020
Dalam beberapa kasus cyberattack, Covid19 di jadikan sebagai tema serangan. Dari mulai serangan phishing dengan menggunakan subject email covid19, hingga serangan kepada organisasi yang memberikan fokus pelayanan medis pandemic ini. Di perkirakan ada sekitar 25ribu email dan password berhasil di retas yang menimpa ketiga organisasi kesehatan WHO, the National Institute of Health (NIH), dan the Center of Disease Control and Prevention (CDC) pada April 2020. Tidak hanya mengenai insiden keamanan terkait Covid19, beberapa kejadian cyberattack di tahun 2020 yang bisa saya kumpulkan akan saya sampaikan dalam urutan bulan. Ulasan mengenai cyberattack ini sifatnya adalah merupakan pengamatan pribadi dan pastinya tidak mencerminkan keseluruhan jumlah kejadian yang terjadi pada periode tersebut. Malam tahun baru 2020 di warnai dengan serangan malware yang menimpa sebagian besar system Travelex, sebuah perusahaan money travel service. Meski tidak di temukan adanya kebocoran data, namun serangan malware ini memaksa Travelex untuk menshutdown systemnya agar dapat mencegah penyebaran (atau lateral movement) yang lebih luas. Dampaknya, proses yang tadinya online di pindah ke cabang di berbagai dunia untuk di kerjakan secara offline. Kasus lain adalah yang menimpa Microsoft sehubungan dengan lima server ElasticSearch mereka yang tereskpose ke Internet. Meski respon sigap dari team Security Microsoft, namun tidak berhasil mencegah 250 juta records yang telah bocor. Data yang ter-eksfiltrate ini berisi email address, IP address, dan detil support case. Kasus lain yang terjadi di bulan ini adalah kebocoran 30 juta record kartu kredit pelanggan Toserba yang bernama Wawa yang bersumber dari 850 cabang. Kejadian ini hampir di pastikan merupakan kebocoran data retail store terbesar selama tahun 2020.  Pada bulan February 2020, perusahaan Estee Lauder mengalami kebocoran data percakapan internal email. Meski pihak perusahaan mengkonfirmasi bahwa data pelanggan tidak ikut bocor, namun keseluruhan percakapan internal yang ter-eksfiltrate mencapai 440 juta record yang di sebabkan oleh aplikasi middleware. The Defense Information Systems Agency (DISA), yang menangani pekerjaan IT untuk Gedung Putih, mengakui data breach yang berpotensi membahayakan informasi PII karyawan. Dalam hal ini, Department of Defense (DoD) tidak memberikan informasi detil mengenai insiden ini namun mereka mengkonfirmasi tidak di temukannya penyalahgunaan atas data yang ter-ekfiltrate tersebut.Di bulan Maret 2020, perusahaan telekomunikasi US yang bernama T-Mobile men-disclose informasi tentang serangan hacker pada email akun milik karyawannya yang berpotensi menyebabkan data breach pelanggan. Data milik beberapa pelanggan seperti nama, alamat, nomor telpon, nomor account, paket langganan, dan informasi billing di perkirakan berhasil di ambil. Kasus lain pada bulan ini adalah yang menimpa Marriott. Ini merupakan insiden kedua kalinya, setelah sebelumnya di beritakan terjadi pada bulan November 2019 yang menimpa jaringan Starwood. Insiden kali ini, jumlah record yang terkena breach adalah berjumlah 5.2 juta record nasabah. Peretas mengakses data pengguna loyalty program Marriott Bonvoy setelah meretas akses login karyawan. Record ini berisi data nasabah berupa personal detail nasabah, loyalty account information, partnership information, dan preference nasabah ketika menginap. Pihak Marriott mengungkapkan serangan ini telah terjadi sejak pertengahan Januari dan bahwa data mengenai password, nomor PIN, informasi payment card, nomor passport, nomor SIM, dan nomor identitas penduduk tidak ikut terdampak. Kemudian pada bulan April 2020, perusahaan game console Nintendo mengumumkan telah terjadi serangan account hijacking atas 160 ribu akun user yang memanfaatkan celah keamanan dari legacy login system Nintendo Network ID (atau NNID) yang masih di fungsikan untuk console lama seperti Nintendo Wii U dan Nintendo 3DS. Nintendo tidak menjelaskan detil bagaimana peretas masuk, selain menginstruksikan pelanggan untuk melakukan reset password dan memisahkan password yang di pergunakan antara console lama dan console baru. Data yang bocor dalam insiden ini adalah  nickname user, tanggal lahir, asal negara, region, dan email address. Kasus lain pada bulan ini adalah serangan hacker yang menimpa email provider di Italia yang bernama Email-dot-IT. Serangan ini berdampak pada bocornya 600 ribu record pelanggan yang kemudian di perdagangkan di DarkWeb dengan kisaran harga 0.5 hingga 3 Bitcoin (atau senilai USD 3,500 hingga USD 22,000). Selain data nasabah, peretas juga meng-klaim bahwa mereka menguasai isi pesan text yang di kirimkan melalui aplikasi provider ini. Email provider email-dot-it kemudian segera melakukan patching pada server terdampak  dan menginformasikan pihak otoritas. Selanjutnya mengumumkan bahwa serangan ini tidak berdampak pada pelanggan berbayar yang untungnya tersimpan di server terpisah. Pada bulan May 2020,  maskapai penerbangan EasyJet terdampak data breach yang menyebabkan bocornya 9 juta record nasabah, terdiri dari informasi pribadi dan beberapa informasi terkait finansial. Serangan ini sebenarnya mulai terjadi pada Januari 2020, namun baru di infokan empat bulan kemudian. Tidak ada informasi lebih lanjut mengenai detil serangan selain dari statemen bahwa insiden tergolong sophisticated attack. EasyJet di gugat tuntutan class-action senilai Poundsterling 18 juta atau sebesar Poundsterling 2 ribu per nasabah.  Kasus lain adalah yang menimpa Blackbaud, perusahaan software dan cloud hosting. Insiden yang terjadi pada bulan May 2020 ini bisa segera di tangani namun peretas berhasil mengambil beberapa data dan file yang di simpan nasabah Blackbaud. Selain mengambil data, peretas juga menjalankan ransomware yang berhasil meng-encrypsi beberapa file dan mengancam akan menyebarkan data yang berhasil di ambil. Tidak ada opsi lain bagi Blackbaud untuk mencegah penyebaran data tersebut selain membayar ransom yang di minta peretas. Pada bulan yang sama, serangan serupa menimpa aplikasi mobile Wishbone yang berhasil di retas. Hacker yang bernama ShinyHunters berhasil mendownload 40 juta data pengguna dan kemudian di perjual belikan di DarkWeb seharga 0.85 Bitcoin (atau senilai USD 8,000).  Tepat pada tanggal 1 Juni, The University of California at San Fransisco (UCSF) terkena ransomware pada IT system sekolah kedokterannya. Tindakan perlindungan segera di lakukan untuk mencegah penyebaran serta kerusakan lebih lanjut. Kelompok yang bernama Netwalker adalah dalang di balik aktifitas ini. Mereka kemudian mengajukan tuntutan ransom sebesar USD 3 juta, namun setelah negosiasi yang alot, kedua belah pihak akhirnya sepakat untuk pembayaran ransom sebesar USD 1,140,895 dalam mata uang Bitcoin. Pihak universitas merasa tidak ada pilihan lain dikarenakan data yang terkena ransom adalah bagian dari penelitian akademis yang di peruntukkan bagi layanan publik. Di samping berita mengenai peretasan, pada bulan Juni 2020 ini AWS mengumumkan bahwa mereka berhasil menghentikan serangan DDoS sebesar 2.3 Tbps mempergunakan layanan AWS Shield yang terjadi pada pertengahan February 2020. Ini merupakan serangan DDoS terbesar hingga September 2020. Pada bulan ini pula, serangan DDoS lainnya di laporkan oleh Akamai sebesar 1.44 Tbps namun masih di bawah besaran yang di tangani oleh AWS. Bulan July 2020, perusahaan CouchSurfing, layanan online yang memungkinkan pengguna menemukan penginapan gratis terkena CyberAttack. Akibat serangan ini 17 juta record pengguna di perjual belikan di forum underground dan melalui channel Telegram seharga USD 700. Pada record tersebut tidak di dapatkan password pengguna, sehingga meskipun jumlah data terbilang banyak namun insiden ini di kategorikan lebih kecil daripada insiden data breach umumnya. Kasus lain adalah peretasan yang berdampak pada  130 akun Twitter dari beberapa tokoh terkenal, termasuk salah satu pendiri Microsoft Bill Gates dan CEO Tesla Elon Musk. Ini di anggap sebagai peretasan sebagai peretasan terbesar dalam sejarah platform media sosial. Peneliti dari vendor security Checkpoint yang bernama Sagi Tzaik menemukan wormable vulnerability pada Microsoft Windows Domain Name System (DNS) yang di berikan nama SigRed. Vulnerability yang dapat menyerang Windows PC dan Server ini di temukan sudah menetap pada OS Windows sejak 17 tahun lalu, ini artinya sejak versi Windows server versi 2003 hingga versi terkini di 2020. Vulnerability ini di datakan dengan code CVE-2020-1350 dan di berikan scoring 10 yang artinya sangat berbahaya. Microsoft kemudian pada tgl 14 July merilis service pack untuk menutup celah keamanan ini. Bulan Agustus 2020 menurut saya merupakan periode yang signifikan jika di kaitkan dengan serangan ransomware Maze. Hal ini di sebabkan tidak hanya satu insiden yang terjadi terkait Maze ini. Ada tiga perusahaan yang terkena dampaknya, yaitu: Canon, LG, dan Xerox. Peretas meng-klaim mereka berhasil meng-eksfiltrate data sebanyak 50.2 GB dari jaringan internal LG, kemudian 10 GB dari Canon, dan terakhir 25.8 GB dari Xerox. Situs Image-dot-canon yang di pergunakan untuk meng-upload dan menyimpan foto sempat down karena insiden ini, meski hal ini di sanggah kelompok Maze. Threat grup Maze mengklaim bahwa kelompok mereka sudah berhasil meretas dan mendownload hampir 10TB data dengan mempergunakan ransomware besutan mereka. Selain Maze group, anonymous hacker juga menyerang situs FreePik dan FlatIcon dengan memanfaatkan celah SQL Injection vulnerability. Peretas berhasil menguasai sejumlah 8.3 juta record user yang terdaftar di kedua situs ini. Record yang berhasil di retas hanya 3.77 juta yang berisi username dan hashes password. Sebab sisanya adalah federated login dengan mempergunakan Google, Facebook atau Twitter sehingga tidak tersimpan password pada database. Baik FreePik dan FlatIcon kemudian mengirimkan email notification kepada pengguna yang terdampak agar mereka melakukan reset password. Kasus ransomware attack yang berakibat kematian pertama kali terjadi di German pada September 2020. Gagalnya Duesseldorf University Hospital dalam menerima pasien wanita yang membutuhkan penanganan segera adalah di sebabkan pada jaringan system rumah sakit yang terserang ransomware berujung pada kematian pasien. Hal ini disebabkan pasien perlu di larikan ke rumah sakit lain yang berjarak 30 km lebih jauh. Setelah mendengar dampak kematian pasien, peretas kemudian membatalkan tuntutan ransom mereka dan memberikan alat untuk men-decrypt kembali file-file dari 30 server rumah sakit yang telah di kuasai sebelumnya. Investigasi lebih lanjut di lakukan oleh kepolisian German mengingat bahwa ini adalah kasus pembunuhan. Dan berkaitan hal ini, pemerintah German kemudian mengumumkan untuk menutup celah keamanan CVE-2019-19871 yang biasanya dijadikan celah masuk ransomware. Masih di bulan September, Departemen Kehakiman US mengumumkan tiga warga negara Iran telah didakwa atas tuduhan meretas perusahaan ruang angkasa dan satelit AS. Setelah sebelumnya juga pada bulan September, Departemen Kehakiman US juga mengumumkan bahwa kelompok peretas berbahasa China yang di indikasikan tergabung dalam kelompok APT41 dan dua hacker Rusia berhasil mencuri USD 16.8 juta dalam mata uang cryptocurrency dengan memanfaatkan situs phishing.  Tanggal 10 October 2020, Barnes and Noble toko buku online di US mengkonfirmasi bahwa mereka mengalami insiden cyberattack yang berdampak pada system Point-of-Sale mereka dan Nook service yang merupakan layanan buku digital. Pengguna Nook melalui social media, mengkonfirmasi bahwa mereka kesulitan untuk mengakses. Sementara beberapa pelanggan lain menyampaikan bahwa buku digital yang mereka telah beli kini menghilang dari perangkat mereka. Dalam serangan ini, data seperti email address, telepon, history pembelian, billing, hingga alamat pengiriman berhasil di download oleh peretas. Setelah kejadian ini, ransomware group yang bernama Egregor mempublikasikan di DarkWeb data pelanggan yang di claim adalah milik Barnes and Noble. Selain Barnes and Noble, dua produsen game terkemuka, Ubisoft dan Crytek. Peretas bahkan memberikan sample data hasil retasan bahkan meng-klaim mereka telah meng-encrypt data-data milik Crytek serta memiliki source code dari Legion game yang tidak lama lagi akan di rilis. Kasus lain dalam bulan October adalah Google melaporkan telah mengatasi serangan DDoS sebesar 2.54 Tbps yang menyerang jaringan mereka. Setelah sebelumnya di bulan Juni, AWS melaporkan serangan 2.3Tbps yang secara jelas menunjukkan bahwa serangan DDoS terus mengalami peningkatan intensitas. Bulan November 2020, perusahaan produsen game asal Osaka Jepang yang bernama Capcom pada tanggal 4 November mengumumkan bahwa salah satu member group mereka mengalami kejadian cyberattack dengan target email dan file server. Selanjutnya, Capcom menjelaskan bahwa tidak ada data pelanggan yang terdampak serangan ini. CyberAttack ini di sebabkan oleh Ragnar Locker ransomware. Kasus lain pada bulan ini adalah serangan pada grup aerospace dan defence dari Brazil yang bernama Embraer telah menjadi sasaran cyberattack. Serangan yang mengarah pada internal system telah menyebabkan partial interuption yang di sebabkan oleh ransomware. Sehingga untuk mencegah penyebaran yang lebih luas, perlu di lakukan isolasi dan upaya contigency. Serangan merupakan yang terburuk dan terkoordinasi dengan mentargetkan layanan public sector di Brazil. Pada penghujung tahun 2020 kita menemukan sebuah teknik penyerangan supply chain attack yang di sebabkan oleh malware yang menyusup pada platform Orion milik Solarwind. Malware yang di beri nama Sunburst ini membuat backdoor yang di jadikan sebagai attack vector.  Keunikan dari teknik supply chain ini terletak pada cara malware ini terdistribusi. Jika pada umumnya malware tersebar setelah peretas memanfaatkan vulnerability yang ada sebelumnya, dalam kasus Solarwind ini justru malware ini menyusup dengan memanfaatkan mekanisme update system. Inilah mengapa di sebut sebagai supply chain attack. Setelah malware tersebar, setidaknya dalam kasus Solarwind ini terdapat 18ribu target yang teridentifikasi, termasuk di dalamnya institusi pemerintahan serta blue chip company. Dampak kerusakan yang di hasilkan pun tidak sedikit, di tambah hampir di pastikan malware ini sudah masuk ke dalam platform Orion milik Solarwind sejak Maret 2020 yang lalu. Kini seluruh pelanggan dan pengguna platform Solarwinds perlu melakukan preventative terhadap potensi kerusakan sejak saat ini hingga mungkin potensi ke depannya jika masih di temukan rentetan lain atas supply chain attack ini. Dari insiden yang telah saya paparkan di sini mungkin kita bisa sama-sama melihat kompleksitas serangan yang terjadi selama tahun 2020. Hasil penelitian yang di lakukan oleh Forester mengungkap bahwa 80% serangan cyberattack di mungkinkan karena kebocoran akses dan privilege escalation. Apa yang terjadi selama dekade terakhir adalah sesuai dengan batasan pemahaman kita terhadap cybersecurity. Bahwa masih banyak yang mengandalkan layer atau lapisan perlindungan keamanan, namun ini sudah terbukti semakin tidak menjamin kecukupan pengamanan. Dinamisasi serangan perlu lebih dari sekedar mempersiapkan benteng pertahanan, namun juga bagaimana kita melihat pergeseran trends sebagai wujud pendekatan yang bersifat predictive. Hal ini akan memperluas cakupan domain cybersecurity sehingga menjangkau ranah-ranah keilmuan lain, seperti bigdata dan artificial intelligence. Saya akan mencoba mengulas pengamatan pribadi saya tentang beberapa hal yang bisa di jadikan gambaran terhadap trends di tahun 2021 pada episode podcast berikutnya. Namun sebagai penutup episode ini, saya ingin berbagi insight bahwa di tahun 2021 nanti; vendor cybersecurity akan berlomba untuk mempercepat bagaimana AI dan Machine Learning bisa menggabungkan wawasan manusia dan kecerdasan mesin sehingga bermanfaat untuk menekan inovasi yang di lakukan peretas serta secara kontinu meningkatkan pertahanan berbasiskan Artificial Intelligence.  The post Kilas Balik CyberAttack pada Tahun 2020 written by Faisal Yahya appeared first on Bincang Cyber.
64 minutes | Jul 5, 2020
Internet of things: ancaman cyber di tengah pandemic – E31
Guest: Kurniawan Darmanto – Senior Security Consultant Fortinet Indonesia The post Internet of things: ancaman cyber di tengah pandemic – E31 written by Faisal Yahya appeared first on Bincang Cyber.
29 minutes | Jun 28, 2020
DDoS dan Sekilas Arsitektur Cloud
Peningkatan trafik Internet yang di alami suatu situs mungkin belum bisa di artikan positif. Kebanyakan kasus yang marak terjadi belakangan ini adalah peningkatan trafik yang tiba-tiba di sebabkan atas serangan dari berbagai sumber yang terjadi secara bersamaan. Serangan yang tiba-tiba ini di artikan sebagai serangan yang terkoordinasi. Ratusan hingga ribuan sumber IP address mengirimkan trafik dalam jumlah besar sehingga menimbulkan target IP address kehilangan banyak Internet bandwidth sehingga tidak mampu untuk memberikan respon atas trafik yang legitimate. Serangan ini diberikan nama Distributed Denial of Service Attack, atau di singkat dengan istilah DDoS. Bahkan dalam situasi pandemic Covid-19 seperti sekarang ini, semakin intens di temukan serangan DDoS ini terjadi di beberapa lokasi. Tidak ada system yang di retas ataupun data yang di curi dalam model serangan DDoS ini. Tujuan utama dari model serangan ini adalah memberikan dampak gangguan sehingga fungsi layanan online atau website dari penyedia jasa layanan terkendala untuk beroperasi. Serangan ini di lancarkan secara intens dan dalam durasi waktu yang cukup lama sehingga terkesan website menjadi offline. Tentunya ini akan terjadi bilamana penyerang berhasil memberikan trafik sebesar dengan bandwidth maksimal yang di miliki penyedia jasa layanan dan tidak ada bandwidth yang cukup tersedia untuk pelanggan lainnya. Ini bukan merupakan satu-satunya cara penyerang dalam kaitan dengan DDoS attack, namun belakangan ini merupakan hal yang cukup sering di lakukan. Sejarah DDoS Sebelum di sebut dengan istilah DDoS, istilah ini pertama kali di kenal dengan sebuat Denial of Service attack atau DoS. Huruf ‘D’ atau ‘Distributed’ yang kemudian ditambahkan disini melambangkan serangan yang di lakukan secara terkoordinasi namun terpecah. Berawal pada tahun 1974, David Dennis, seorang anak yang berusia 13 tahun tinggal di dekat sebuah laboratorium yang bernama Computer-Based Education Research Laboratory (CERL) yang memiliki sebuah unit komputer yang diberi nama PLATO. Komputer ini memiliki kemampuan untuk terhubung dengan perangkat external devices. Dan instruksi program untuk ini juga tersedia yang memungkinkan pengembangan lebih lanjut. Dennis menemukan sebuah cacat dari program tersebut, yang dapat menyebabkan PLATO menjadi crash dan perlu untuk di restart sebelum dapat kembali melayani user yang terkoneksi. Menyadari akan hal ini, Dennis kemudian mengembangkan program yang memanfaatkan celah kelemahan ini sehingga berhasil menjadikan system PLATO di power-off sehingga merepotkan 31 user yang saat itu sedang terhubung. Dalam kasus ini, serangan yang di lakukan oleh Dennis adalah menyerang availabilitas dari PLATO, meski tidak merusak data-data yang tersimpan. Inilah inti dari serangan DoS attack. Tidak hanya berhenti pada kasus David Dennis ini, pada Agustus 1999 terjadi serangan DoS pada University of Minnesota. Serangan yang di lakukan oleh hacker ini mempergunakan tool yang di sebut ’Trinoo’ yang menyebabkan menciptakan gangguan pada target IP dengan membanjiri jaringan dengan paket UDP yang bersumber dari berbagai perangkat yang di kelompokkan dengan istilah ‘Master’ dan ‘Daemon’. Hal ini merupakan awal dari penambahan kata Distributed pada DoS attack, sehingga kemudian lebih sering di kenal dengan sebutan DDoS.  Distributed Denial of Service attack atau di singkat dengan DDoS attack memiliki beberapa jenis kategori. Salah satunya yang baru saja saya sebutkan tadi. Pada episode ke 30 ini saya akan juga menjelaskan beberapa jenis kategori lainnya. Untuk bisa memahami secara lebih dalam terhadap kategori ini, kita perlu sejenak kembali kepada definisi bahwa komunikasi di Internet secara konseptual terjadi melalui 7 tahapan, yang kemudian di sebut dengan istilah Seven Layer OSI. Hal ini mengingatkan saya pada materi komunikasi data saat sedang mengambil S1 dulu. Komunikasi atau pertukaran data terjadi melalui tujuh layer tadi hingga kini masih dipergunakan sebagai pendekatan konseptual. Tujuh layer ini di mulai dari layer paling atas, atau layer ke tujuh, yaitu: Application Layer, di lanjutkan dengan Presentation layer, Session layer, Transport layer, Network layer, Data-link layer, hingga terakhir Physical Layer. Layer pertama atau layer terbawah di analogikan sebagai layer yang paling dekat dengan perangkat, sementara layer ke tujuh merupakan layer ke tujuh adalah layer terluar yang merupakan layer terakhir. Setiap pertukaran data antar perangkat pasti melalui seluruh tahapan layer ini. Dan tentunya serangan cyber attack yang terjadi juga akan di lancarkan pada satu atau beberapa dari ketujuh layer ini. Dalam episode ini saya belum akan menjelaskan satu per satu dari fungsi ke tujuh layer OSI tadi. Melainkan hanya memberikan fokus kepada kategori dari DDoS attack. Kita mulai dari kategori serangan DDoS attack yang paling sering terjadi, yaitu: Volumetric attack. DDoS dengan kategori Volumetric attack akan memberikan fokus serangan kepada penggunaan seluruh bandwidth yang tersedia pada sisi target, sehingga layanan terkesan offline. Serangan ini meski bersumber dari ratusan atau bahkan ribuan IP address; namun dalam prakteknya di lakukan oleh satu atau lebih peretas yang memanfaatkan koordinasi dengan BOT yang sebelumnya telah di persiapkan. Besaran serangan tersebut di tentukan banyaknya BOT tadi. Menariknya, dalam kasus umum initiator serangannya sendiri hampir tidak melakukan penyerangan kepada target, selain hanya mengatur serangan yang seluruhnya bersumber dari BOT tadi.  Selain DDoS Volumetric attack, terdapat kategori serangan lainnya yang akan kita bahas di sini. Kategori serangan ini di kenal dengan nama Application Layer attack. Atau di kenal dengan nama lain Layer 7 DDoS, sesuai dengan layer ke tujuh dari OSI layer. Serangan Layer 7 DDoS sulit di bedakan dari akses legal atau normal lainnya. Karena sama-sama mempergunakan Application Layer. Namun akumulasi aksesnya yang menyebabkan resource target komputer menjadi kesulitan bahkan tidak mampu lagi memproses dikarenakan ketidaktersediaan computing resource. Misalnya, aplikasi web yang menyediakan HTTP form login. Setiap proses data yang di isi pada form tersebut, tentunya akan di proses dengan membandingkan dengan data yang tersimpan hingga proses lainnya yang membutuhkan computing power seperti processor dan memory. Jika terjadi akumulasi dari request pada waktu yang sama sehingga berjumlah ribuan atau puluhan ribu, tentunya dapat menciptakan lonjakan penggunaan resource yang berpotensi membuat system menjadi slow response atau bahkan halted. Sender yang me-request tentunya tidak membutuhkan computing power yang tinggi, selain cukup untuk mengirimkan hasil keystroke ke server penerima. Tidak ada upaya ilegal yang di lakukan oleh sender, dan yang di lakukannya pun sama seperti akses legal lainnya. Hingga IP address sender pun terkesan legitimate sehingga sulit di bedakan. Bedanya peningkatan trafik disini di sebabkan oleh akses yang di lakukan oleh BOT pada layer ke tujuh. Peningkatan trafik disini tidak perlu memfokuskan untuk menghabiskan resources bandwidth, cukup dengan membebani computing power dari target perangkat. Sehingga pada akhirnya mengakibatkan kelambatan akses atau bahkan crash. Serangan ini bahkan bisa semakin kompleks. Hal ini dilakukan dengan upaya bervariasi. Di mulai dengan mentargetkan URL yang berbeda-beda pada target perangkat hingga penggunaan browser-agent yang beragam sehingga sulit untuk di lakukan proses filterisasi. Setelah membahas Volumetric dan Layer 7 DDoS. Kini tentang serangan DDoS yang memberikan target Layer 3 dan 4 dari OSI Layer. Serangan ini di sebut dengan nama Protocol Attack. Di samping mentargetkan pada web server, serangan juga kadang ditujukan pada perangkat Firewall atau bahkan ada juga yang mentargetkan pada Load Balancer. Dalam setiap komunikasi antar perangkat, terdapat mekanisme standar yang di kenal dengan TCP handshake. Signal untuk membuka komunikasi pertama kali di kirimkan oleh perangkat sender, kemudian target perangkat akan mengirimkan response acknowledge. Dan menunggu konfirmasi final dari perangkat sender sebelum mulai menerima data dari sender. Segera setelah perangkat target mengirimkan konfirmasi tadi, bukannya menutup komunikasi, malahan sender mengirimkan kembali signal awal komunikasi. Seolah-olah ini adalah request baru. Dan untuk setiap permintaan komunikasi yang hendak di lakukan akan membuka jalur antrian baru pada perangkat penerima. Akumulasi request ini pada akhirnya akan menyebabkan perangkat tujuan akan mengalami kepenuhan jalur antrian sehingga pada akhirnya tidak mampu lagi untuk melayani request baru. Dan tentunya akan menghabiskan computing resource pada perangkat penerima.  Selain dari Volumetric, Layer 7, dan Protocol attack; masih terdapat ragam varian DDoS lainnya seperti antara lain DNS Amplification. Tapi ketiga kategori attack yang saya bagikan disini mungkin cukup mewakili mayoritas serangan DDoS yang umum terjadi hingga tahun 2020 ini. Secara umum, serangan DDoS hanya berdampak pada availability dari layanan online. Namun besaran dari serangannya semakin hari semakin meningkat. Jika sebuah perusahaan menempatkan seluruh layanan online-nya pada on-premise, tentunya DDoS akan terbatas pada besaran bandwidth yang di gunakan. Dan dalam kasus ini, tentunya biaya koneksi Internet besarannya akan cenderung tetap untuk setiap waktunya. Tentunya akan berbeda jika pelanggan mempergunakan layanan Cloud yang mana besaran tagihan akan sangat dinamis dari waktu ke waktu. Pastinya peningkatan trafik akses ini berpotensi mempengaruhi besaran biaya operasional layanan cloud. Berpotensi yang saya maksudkan disini adalah perlu persiapan arsitektural yang khusus memperhatikan kemungkinan atas serangan DDoS sehingga mampu menekan dampak availabilitas dan juga pengaruhnya terhadap peningkatan tagihan pada periode berjalan. Inilah mengapa dalam satu hingga dua tahun berjalan ini, praktisi
26 minutes | Jun 14, 2020
Honda dan Snake Ransomware – E29
Meski pandemic Covid-19 menjadi pusat fokus seluruh negara di dunia, dampaknya ternyata bukan hanya kepada dunia kedokteran dan kesehatan publik. Belakangan ini dunia cybersecurity juga terkena dampak krisis ini dengan semakin maraknya kejadian data breach yang menimpa hingga ke Indonesia. Survey yang di lakukan oleh Institute Security and Privacy di Carnegie Mellon University dan juga telah di presentasikan di IEEE Workshop 2020, telah memberikan kenyataan yang cukup membuat kaget praktisi cybersecurity. Pasalnya dari survey ini di temukan bahwa hanya terdapat 33 persen dari pengguna yang mengganti password setelah akunnya terkena insiden data breach. Dan yang lebih mengherankan lagi adalah sepertiga dari 33 persen pengguna tadi baru mengganti password akunnya tiga bulan kemudian. Pastinya kita semua sadar akan bahaya dari data breach terhadap privacy data, namun pada prakteknya tidak semua orang betul-betul menerapkan awareness yang dia ketahui. Wah, semoga sobat pendengar Bincang Cyber termasuk kelompok pengguna yang tidak hanya aware, namun juga terus meningkatkan keamanan atas akun yang di miliki. Pada episode ke 29 di Bincang Cyber ini, saya akan mengangkat kejadian insiden keamanan yang baru terjadi beberapa hari yang lalu. Yaitu serangan ransomware yang menimpa perusahaan otomotif Honda. Kejadian ini tentunya sangat mengagetkan, apalagi dengan nama besar yang di miliki perusahaan tersebut. Serangan yang tiba-tiba terjadi ini berdampak tidak hanya pada satu lokasi atau department, sehingga berpengaruh pada layanan kepada pelanggan. Komentar kritik dari pelanggan yang bersumber dari cuitan twitter pun muncul secara sporadis memberikan tekanan kepada perusahaan. Meski pihak perusahaan hingga saat podcast ini di rekam tidak memberikan keterangan detail tentang kondisinya, namun beberapa sumber yang saya peroleh dari berbagai peneliti dan sumber berita bisa saya rangkum disini. Mudah-mudahan bisa memberikan pencerahan tentang bahaya atas serangan ransomware secara umum. Honda Ransomware attack Kejadian yang serangan Ransomware yang menimpa sebuah global operation perusahaan otomotif Honda di Amerika Serikat baru-baru ini cukup mengejutkan banyak pihak. Hal ini tidak hanya menyebabkan system online mereka tidak dapat di akses oleh pelanggan, namun juga Honda terpaksa men-shutdown beberapa lokasi produksi, termasuk finansial service operation mereka. Serangan yang di lakukan oleh peretas adalah dengan memanfaatkan malware, yang bekerja dengan meng-encryption kan file-file yang tersimpan. Malware ini secara spesifik di sebut dengan Snake Ransomware. Ada banyak sekali varian jenis malware (atau malicious software), namun varian yang melakukan penyerangan dengan meng-encrypsi file sehingga tidak bisa di akses oleh pemiliknya di sebut sebagai ransomware. Tidak ada perubahan letak fisik file tadi, namun encryption yang di terapkan kepada file-file tersebut membuat akses pemilik menjadi tidak dapat di lakukan. Dan dalam kasus Honda, tidak di berikan pesan oleh peretas mengenai berapa banyak ransom (atau tebusan) yang di minta agar peretas memberikan akses kembali atas file yang telah di encryption tersebut. Oleh Honda peristiwa serangan ini di sebut sebagai major ransomware attack disebabkan besaran dampak dan impact kepada sistem operational mereka. Beberapa waktu berselang setelah kejadian, pihak regional Honda secara bertahap berhasil mengaktifkan kembali beberapa pabrik otomotif tersebut, namun tetap masih berkendala untuk mengaktifkan customer service website milik mereka. Hal ini terlihat dari beberapa komplain dari pelanggan melalui cuitan di twitter.  Pihak Honda menjelaskan bahwa serangan ransomware ini tidak berdampak sama sekali kepada data pelanggan mereka, ini artinya informasi Personal Identifiable Informasion (PII) yang tersimpan di database Honda aman dari serangan peretas. Namun hal ini hanya di dasarkan kepada data yang di encryption oleh ransomware, namun belum dapat di buktikan atas log pencatatan data exfiltrate yang mungkin saja terjadi sebelum serangan encryption di lancarkan. Peneliti cybersecurity yang memiliki nickname Milkream menemukan sample dari ransomware yang menyerang dan kemudian di kirimkan kepada situs VirusTotal. Di dalamnya di temukan rutin untuk mencheck internal network Honda dengan url mds[dot]honda[dot]com. Hasil simulasi serangan ransomware ini dengan menginstall ransomware pada environmen sandbox menemukan bahwa ransomware ini langsung melakukan stop atau exit segera setelah di jalankan, di duga di sebabkan kegagalan untuk me-resolve url mds[dot]honda[dot]com tadi menyebabkan ransomware ini langsung berhenti. Di samping url mds tadi, di temukan pula bahwa ransomware ini terdapat rutin coding yang berkorespondensi dengan ip address 170[dot]108[dot]71[dot]153, yang memiliki hostname unspec170108[dot]amerhonda[dot]com. Tidak hanya satu IP ini, masih juga terdapat enam IP address lain dan satu email address dc[at]ctm[dot]as dalam rutin coding ransomware. Besar kemungkinan ransomware ini sangat aware dengan lokasi dimana dia di jalankan. Hal ini juga terlihat dari url yang di hard code ke dalam body malware tersebut. Atau bisa saja di asumsikan bahwa ransomware ini memang sedemikian rupa di buat untuk hanya dapat berjalan pada environment milik Honda. Hal ini pastinya akan membuat identifikasi atas proses serangan dan hal lain terkait dengan ransomware ini menjadi semakin sulit untuk di identifikasi. Honda tidak memberikan penjelasan apapun tentang bagaimana Snake ransomware ini dapat masuk menginfeksikan system yang berjalan. Namun beberapa penelitian dan feedback dari sumber di luar Honda menyebutkan, besar kemungkinan infeksi terjadi dengan perantaraan email phishing yang mengatas namakan Covid-19. Dari link yang tersedia dalam email phishing itulah, Snake ransomware kemudian di download hingga dapat menyebar di jaringan internal Honda. Krisis yang terjadi saat pandemic dan mempengaruhi psikologis enduser rupanya turut di manfaatkan oleh peretas untuk masuk dan menciptakan kerusakan. Snake Ransomware Ransomware yang menyerang Honda memiliki nama Snake, atau disebut juga Ekans (di baca terbalik dari Snake). Ransomware ini melakukan encryption file-file yang diserangnya dengan mempergunakan symmetric encryption AES-256 dan dan asymetric encryption RSA-2048 untuk key encryption. Dua model encryption ini di rekomendasi oleh NSA sebagai military grade encryption. Untuk membuka encryption AES-256 mengacu kepada kecepatan komputer saat ini, di perlukan 300 milyar tahun. Artinya, proses decryption tanpa mempergunakan key asli akan tidak mungkin di lakukan. Sedangkan untuk key asli yang dipergunakan untuk encryption tersebut, mungkin saja masih ada di memory perangkat (jika belum di reboot); namun tantangan selanjutnya adalah penerapan asymetric encryption pada key tersebut dengan mempergunakan RSA 2048. Kombinasi kedua encryption ini mematikan kemungkinan atas upaya dekripsi atas file-file tersebut.  Ransomware menyerang dengan melakukan encrypsi file-file yang berada pada endpoint. Tidak hanya pada PC namun ini sudah berkembang sedemikian rupa sehingga bisa berpotensi menyerang endpoint lainnya. Proses encryption file-file tersebut mempergunakan symetric encryption. Ini artinya key yang di pakai untuk melakukan encryption adalah sama dengan key yang di pergunakan nantinya untuk proses dekripsi. Tentunya pertimbangan efisiensi penggunaan processor resources saat enkripsi di lakukan menjadi alasan utama penggunaan symetric encryption ini. Yang artinya, proses enkripsi bisa lebih cepat di lakukan tanpa pemilik merasakan pengaruh penurunan kecepatan secara significant. Segera setelah proses encryption secara symetric ini selesai di jalankan pada perangkat. Maka step selanjutnya adalah melindungi key tersebut. Inilah kemudian di jalankan rutin encryption RSA 2048 yang sifatnya asymetric, dengan kata lain key yang di pergunakan untuk encryption akan berbeda dengan key yang di pergunakan untuk dekripsi. Hal ini akan menutupi kelemahan dari key yang di hasilkan oleh symetric encryption tadi. Dan meskipun penggunaan processor untuk rutin asymetric ini lebih tinggi dari symetric, namun karena prosesnya hanya di lakukan satu kali (tentunya untuk key tadi), maka prosesnya akan relatif jauh lebih cepat. Kedua kombinasi ini menghasilkan kekuatan encryption dan eksposure kerusakan yang jauh lebih besar yang pastinya meningkatkan kemampuan ransomware dalam menciptakan kerusakan. Bukan Serangan untuk Pertama kalinya Serangan cybersecurity yang menimpa Honda adalah bukan merupakan serangan yang pertama kalinya terjadi. Pada July 2019 yang lalu seorang peneliti CyberSecurity yang bernama Justin Paine menemukan unsecured ElasticSearch database di cloud yang berisi 300,000 record data karyawan Honda di seluruh dunia, termasuk CEO nya sendiri. Tidak hanya Personally Identifiable Information (PII) yang terdapat pada database tersebut, namun juga informasi mengenai perangkat komputer pada jaringan. Informasi terkait perangkat komputer ini terdiri dari nama host, nama operating system, bahkan hingga status patch terakhir pada mesin tersebut. Di dalamnya juga di temukan sebuah table database yang bernama “uncontrolledmachines” yang berisi mesin perangkat komputer yang di dalamnya tidak terdapat software security apapun yang terinstall. Setelah kejadian di July 2019 ini, pada tahun yang sama di 11 December, ditemukan kejadian serupa oleh peneliti CyberSecurity Bob Diachenko. Kali ini database ElasticSearch yang bersumber dari informasi telematics perangkat Honda di temukan dapat di akses oleh seluruh pengguna Internet. Yang artinya unprotected. Data pada table ini berisi informasi PII seperti: nama, email address, postal address; dan juga di tambah dengan data terkait kendaraan, seperti Vehicle Identification Number (VIN), Vehicle Make, dan Vehicle Model. Diperkirakan record yang bocor berjumlah 26,000 record pelanggan. Kedua serangan ini di sebabkan oleh misconfiguration
32 minutes | May 31, 2020
Cyber Attack Senyap di saat Pandemic – E28
Dalam beberapa bulan terakhir ini kita banyak sekali di kejutkan dengan berkembangnya isu data breach yang beredar. Banyak pihak yang menanyakan mengapa hal ini dapat terjadi bahkan terkesan semakin intens di saat kebanyakan dari perusahaan di Indonesia atau secara khusus di pulau Jawa sedang menerapkan PSBB atau Work From Home. Tentu saja ini membuat kita pada akhirnya berkesimpulan bahwa threat actors akan terus berkarya dengan inovasi serangannya meski di tengah pandemic yang sedang terjadi ini. Hal ini bukan yang baru pertama kalinya terjadi. Beberapa bulan yang lalu pada saat terjadinya demonstrasi besar-besaran di Hong Kong, pada saat yang bersamaan pula terjadi serangan cyber yang mempergunakan teknik yang tidak biasanya. Waktu itu, serangan di lancarkan bukan langsung melalui penyebaran malware, melainkan dengan memanfaatkan situs berita palsu yang seolah-olah menampilkan kondisi pemberitaan terkini. Uniknya, link pemberitaan ini tidak hanya tersebar di empat channel forum diskusi yang sering di kunjungi user di Hong Kong, namun juga pada group chat seperti Telegram. Kebanyakan user ini biasanya lengah saat sebuah peristiwa besar sedang terjadi. Hal ini di manfaatkan betul oleh hacker untuk sebanyak mungkin menyebarkan link pemberitaan yang tentunya lebih akan berhasil dikarenakan antusiasme orang untuk terus berupaya mendapatkan update informasi terkini. Bahkan ada yang sampai mem-forward dan men-share link pemberitaan tersebut melalui akun social media masing-masing yang kemudian menyebabkan tingginya dampak kerusakan yang terjadi.  Teknik penyerangan ini pada dasarnya di lakukan dengan mengarahkan pengguna kepada situs jahat. Setelah di buka, situs ini akan menginfeksikan malware kepada perangkat pengguna. Teknik ini di sebut dengan strategi Watering Hole attack. Watering Hole Attack Dengan menggunakan watering hole attack inilah, hacker menarik user dengan cara menampilkan foto-foto atau infografis di tambah dengan link sumber berita. Tentunya link ini akan di buat seperti sebuah situs pemberitaan resmi. Keterangan kepemilikan domain dan informasi lainnya seperti IP address juga valid. Tidak terkesan IP yang memiliki reputasi jelek. Serangan akan di lancarkan melalui iframe html code yang terdapat pada halaman dari link yang tersebar. Iframe tersebut berisi malicious code yang berpotensi mendownload malware kepada perangkat pengguna. Teknik ini banyak menyerang mobile phone dengan sistem operasi Android, khususnya pada sebelum tahun 2019. Yang di kenal dengan nama dmSpy, sedangkan versi yang menyerang iPhone di berikan nama LightSpy. Dan ketika demonstrasi di Hong Kong terjadi; teknik serangan semakin di sempurnakan dan kini mentargetkan perangkat iPhone dengan versi iOS v12.1 dan v12.2. Serangan pada iPhone terjadi ketika browser Safari mengakses situs berita palsu tersebut dan dengan memanfaatkan vulnerability yang terdapat di Safari, peretas dapat mendownload malware secara tersembunyi. Oleh Safari, hal ini di anggap sebagai proses patching sehingga tidak ada notifikasi download saat malware sedang di kirimkan ke perangkat. Meski sebenarnya vulnerability pada iOS ini sudah di temukan oleh peneliti cybersecurity dengan code CVE-2019-8605, namun rupanya proses patching atas vulnerability ini belum sempurna sehingga tetap dapat di exploit. Apple kemudian me-rilis versi iOS terbaru. Sayangnya iOS versi 13 yang merupakan versi lanjutan yang juga bebas dari vulnerability ini hanya dapat di nikmati oleh pengguna iPhone 6s ke atas. Kesimpulannya, vulnerability ini tetap berpotensi dapat menginfeksi perangkat iPhone seri 6 ke bawah. Pandemic Covid-19 yang menjadi topik perbincangan di dunia cyber turut pula di manfaatkan oleh pihak peretas. Setidaknya hal ini di buktikan dengan peningkatan pembelian nama domain yang mengandung kata Covid-19. Di temukan setidaknya terdapat 1.2 juta nama domain baru yang mempergunakan kata Covid-19 yang kemudian oleh peneliti dari Palo Alto Network di temukan terdapat 86,600 nama domain yang di kategorikan sebagai malicious domain. Bukan tidak mungkin, domain baru tersebut di pergunakan untuk menyebarkan informasi dalam email phishing yang menarik penerima email untuk mengakses situs tersebut. Atau bahkan bisa di fungsikan sebagai Command-and-Control domain yang di jadikan central pusat komunikasi dengan malware yang tersebar untuk instruksi aksi selanjutnya. Ini semua menjadikan landscape penyerangan menjadi lebih dinamis dan desktruktif pada saat yang bersamaan. Advance Persisted Threat Perubahan landscape dan teknik serangan cyber yang semakin inovatif pada intinya berusaha untuk bersembunyi di bawah radar deteksi perangkat keamanan. Jika dalam satu dekade lampau, serangan cyber attack akan bersifat tiba-tiba dan masif. Hal tersebut tentunya jika masih di lakukan, akan dapat segera teridentifikasi sehingga dapat di padamkan dalam waktu yang relatif singkat. Namun kondisi landscape saat ini menunjukkan hal yang jauh berbeda dengan teknis serangan tersebut. Hacker selalu berupaya mencari titik terlemah dalam system pertahanan cyber dengan melakukan serangan dalam volume kecil sehingga tersamar seperti seolah-olah akses tersebut di lakukan oleh pengguna yang sebenarnya. Tentunya model serangan seperti ini membutuhkan waktu yang tidak sedikit, apalagi jika di lakukan oleh hanya satu orang pelaku. Untuk menyiasati waktu durasi penyerangan agar menjadi lebih pendek, tidak jarang hal ini di lakukan dalam sebuah team. Model serangan yang secara perlahan di lakukan ini di kenal dengan istilah Advance Persisted Threat atau di singkat dengan istilah APT. Sementara objectif yang ingin di peroleh oleh teamwork penyerang dalam satu APT, di sebut dengan istilah campaign.  Serangan APT yang di lancarkan oleh team hacker biasanya merupakan teknik serangan yang memanfaatkan vulnerability yang belum di ketahui, bahkan tidak jarang vulnerability tersebut di beli dari pihak yang menemukan celah keamanan lebih dahulu. Hal ini yang menyebabkan bahwa peneliti cybersecurity yang mengkaitkan antara serangan APT dengan para sponsor sebagai sumber dana. Bahkan ada juga yang mengkaitkan satu kelompok APT dengan negara tertentu. Footprint yang di tinggalkan kelompok penyerang ini tidak dapat membuktikan asal negaranya, namun deteksi lebih di kaitkan kepada bahasa yang di pergunakan oleh kelompok APT. Tidak hanya itu, nama resmi kelompok pun kadang tidak di temukan. Inilah yang membuat beberapa kelompok APT di sebutkan dengan angka, seperti APT41 dan selanjutnya. Hal ini bahkan berpotensi menyebabkan duplikasi temuan terhadap satu kelompok APT yang sama yang selanjutnya di terjemahkan sebagai dua atau lebih kelompok APT oleh peneliti cybersecurity yang berbeda. Window Time Insiden data breach yang terkesan semakin marak terjadi dalam 3 bulan terakhir, meninggalkan banyak pertanyaan mengenai teknis penyerangan. Kasus data breach pun rupanya sudah merambah ke Indonesia. Tahun 2020 ini menurut catatan saya, baru pertama kalinya Indonesia masuk dalam pemberitaan luar negeri terkait insiden cybersecurity. Dalam merespon ini, kita tidak bisa saling menyalahkan, namun perlu kerja sama agar tercipta landscape yang lebih aman secara berkesinambungan. Di sisi lain, tidak mudah untuk menemukan teknis serta mekanisme serangan cyber. Bahkan untuk menemukan bukti bahwa serangan telah berdampak pada integritas data pun bukan sesuatu yang mudah. Terdapat rentang waktu saat awal serangan berdampak pada system dan waktu saat serangan tersebut teridentifikasi. Kedua posisi rentang waktu ini di sebut dengan istilah Window Time. Jika kita berbicara mengenai arsitektur cybersecurity. Menurut pengalaman saya pribadi, tidak ada satu pun system cybersecurity yang bebas dari serangan. Namun penentuan mengapa satu system cybersecurity lebih baik dari yang lain, sangat erat terkait dengan Window Time ini. Semakin kecil satuan Window Time tentunya akan meningkatkan penilaian terhadap kehandalan arsitektur. Mengapa tidak memberikan penilaian tertinggi terhadap arsitektur yang tidak terkena serangan cyber? Jawabannya mudah, sebab jika sebuah arsitektur cybersecurity di katakan tidak pernah di serang; jangan-jangan hal tersebut di karenakan serangan yang masuk tidak terdeteksi dan serangan tersebut bisa saja berpotensi masuk ke bagian lebih dalam sehingga pada waktunya nanti akan menyebabkan kerusakan yang lebih fatal. Naikon APT Negara-negara di Asia semakin hari semakin banyak mendapatkan serangan dari kelompok APT. Oleh Kaspersky, di tahun 2015 di temukan sebuah kelompok APT baru yang di beri nama Naikon. Kelompok APT Naikon adalah kelompok peretas yang mempergunakan bahasa Chinese dalam komunikasinya. Campaign yang di lakukan oleh kelompok APT ini di duga mentargetkan entitas perusahaan milik negara termasuk kantor-kantor pemerintah di Asia Pacific. Fokus campaign atas serangan adalah untuk tujuan espionage. Dan dalam melakukan campaign serangannya, Naikon APT tidak secara langsung melancarkan serangan pada berbagai negara, melainkan satu per satu negara. Oleh peneliti bahkan di sebutkan dari code malware Naikon APT yang hanya berukuran 8 kilobyte itu terdapat 48 rutin perintah yang dapat di fungsikan untuk melakukan serangan ke negara lain dari negara yang telah terinfeksi malware ini. Meski model injeksi malware atas APT ini masih terbilang klasik, yaitu dengan phishing email yang di dalamnya di attach file Microsoft Words. Malware akan di install pada PC tersebut pada saat attachment di buka. Selanjutnya perangkat yang telah di infeksi akan di remote dari sisi Command-and-Control (atau di singkat C&C) server untuk proses penyerangan lebih lanjut. Server C&C dari Naikon APT ini bahkan di duga terdapat 7 buah server yang mempergunakan ip-address Indonesia. Artinya, perintah eksekusi secara remote dapat di lakukan dengan perantaraan ip-address di Indonesia sehingga semakin sulit terdeteksi. Behavioural Analysis Dalam episode ke tujuh di podcast BincangCyber ini, saya memberikan sha
59 minutes | May 21, 2020
Mengenal Data Privacy dan Tantangan Implementasinya – E27
Guest: Eryk Budi Pratama – Cyber Security and IT Advisory Consultant The post Mengenal Data Privacy dan Tantangan Implementasinya – E27 written by Faisal Yahya appeared first on Bincang Cyber.
49 minutes | May 15, 2020
Secure System Development – E26
Guest: Dr. Avinanta Tarigan The post Secure System Development – E26 written by Faisal Yahya appeared first on Bincang Cyber.
51 minutes | May 7, 2020
Incident Handling, Apa dan Bagaimana Menangani Incident Security di Organisasi – E25
Guest: IGN Mantra – Cyber Security Senior Trainer, Praktisi dan Peneliti. The post Incident Handling, Apa dan Bagaimana Menangani Incident Security di Organisasi – E25 written by Faisal Yahya appeared first on Bincang Cyber.
55 minutes | May 1, 2020
Pengantar: Security Information & Event Management – E24
Guest: Kirby Chong – Chief Information Security Officer The post Pengantar: Security Information & Event Management – E24 written by Faisal Yahya appeared first on Bincang Cyber.
50 minutes | Apr 25, 2020
Cyber Attack Ketika Work From Home – E23
Guest: Andre Iswanto – ASEAN Senior Manager System Engineer of Indonesia, F5 Networks The post Cyber Attack Ketika Work From Home – E23 written by Faisal Yahya appeared first on Bincang Cyber.
54 minutes | Apr 15, 2020
SOC: Cara Taktis Menekan Ancaman Cyber – E22
Guest: Yudi Arijanto, CISSP, CISM, CRISC, CISA – Manager of System Engineering at Palo Alto Networks The post SOC: Cara Taktis Menekan Ancaman Cyber – E22 written by Faisal Yahya appeared first on Bincang Cyber.
39 minutes | Apr 8, 2020
BugBounty Pada Industry Perbankan – E21
Guest: Bang Amri – IT Security Consultant / Specialist The post BugBounty Pada Industry Perbankan – E21 written by Faisal Yahya appeared first on Bincang Cyber.
45 minutes | Apr 4, 2020
TeleWorker: Ancaman Cyber & Antisipasinya – E20
Guest: Edwin Lim – Country Director – Fortinet Indonesia The post TeleWorker: Ancaman Cyber & Antisipasinya – E20 written by Faisal Yahya appeared first on Bincang Cyber.
39 minutes | Mar 31, 2020
Langkah Awal Belajar CyberSecurity – E19
Guest: Semi Yulianto MCT, MCDBA, MCTS, MCITP, MCSA, MCSE (Security & Messaging), MCT, CNA, CNE, CNI,CCNP, CWNA, CND, CEH, ECSA, CHFI, ECSP, EDRP, CEI, SSCP, CISSP, CSSLP, CISA, CISM,Security+, CySA+, Pentest+, CASP+, CNSP, CNVP, CSAP, OSSA, CASE Java The post Langkah Awal Belajar CyberSecurity – E19 written by Faisal Yahya appeared first on Bincang Cyber.
36 minutes | Mar 24, 2020
Sekilas Digital Forensics di Indonesia – E18
Guest: Pratomo Djati Nugroho, S.Pi., M.Kom., CSCU., CHFI., CTIA., CEI The post Sekilas Digital Forensics di Indonesia – E18 written by Faisal Yahya appeared first on Bincang Cyber.
31 minutes | Mar 12, 2020
Blockchain pada CyberSecurity – E17
Komputer dan Internet akan identik dengan centralisasi informasi pada sebuah perangkat, yang umumnya di sebut dengan server. Lokasi penyimpanan data yang terpusat ini rupanya semakin menyita waktu dan biaya sebagai akibat upaya untuk melindunginya dari gangguan peretas. Tahun 2017 dan 2018 yang sarat akan ancaman ransomware dan jenis malware lainnya menurunkan tingkat kepercayaan pengguna terhadap... The post Blockchain pada CyberSecurity – E17 written by Faisal Yahya appeared first on Bincang Cyber.
28 minutes | Feb 27, 2020
Social CyberSecurity – E16
Hingga tahun 2020 ini, fokus penelitian terhadap cyber security lebih banyak memberikan perhatian kepada teknologi atau lebih tepatnya kepada perangkat yang di gunakan. Kondisi ini di kaitkan dengan istilah Traditional CyberSecurity, yaitu kondisi dimana manusia mempergunakan teknologi untuk melakukan proses hacking terhadap infrastruktur atau system. Sehingga solusi pencegahannya hanya memfokuskan kepada teknologi itu sendiri. Dengan... The post Social CyberSecurity – E16 written by Faisal Yahya appeared first on Bincang Cyber.
23 minutes | Feb 18, 2020
Passwordless Authentication – E15
Peningkatan kejadian data breach dan cyberattack lainnya di percaya di sebabkan atas lemahnya proteksi username dan password yang dipergunakan. Otentikasi username dan password ini sudah mulai di pergunakan sejak 1960an. Namun manfaat penggunaannya semakin hari semakin berkurang. Upaya peretasan akses dengan teknis brute-force attack menjadi salah satu opsi. Terlebih dengan peningkatan kecepatan computing-power dan ketersediaan... The post Passwordless Authentication – E15 written by Faisal Yahya appeared first on Bincang Cyber.
29 minutes | Feb 7, 2020
Prediksi CyberSecurity Tahun 2020 – E14
Ketika teknologi informasi semakin menyentuh pada setiap aktifitas keseharian kita, cybersecurity pada saat yang sama akan menjadi semakin di butuhkan. CyberSecurity akan pastinya semakin pula berperan untuk melindungi rutinitas serta mencegah potensi terjadinya insiden cyber. Tidak hanya masalah pencegahan, CyberSecurity juga dapat membantu mengurangi dampak dari cyber attack atas vulnerability yang ada. Perkembangan teknologi belakangan... The post Prediksi CyberSecurity Tahun 2020 – E14 written by Faisal Yahya appeared first on Bincang Cyber.
27 minutes | Jan 24, 2020
Multi Factor Authentication – E13
Dalam episode ke 13 ini, BincangCyber akan mengangkat bahasan tentang Multi Factor Authentication. Di samping itu akan di uraikan perbedaannya Two Factor Authentication dan apakah maksud dari Multi-Step Authentication. Apakah yang menjadi penyebab terjadinya SIM-Swap? Serta apakah upaya yang dapat kita lakukan untuk meningkatkan penerapan MFA serta menekan potensi ancaman yang dapat terjadi di kemudian... The post Multi Factor Authentication – E13 written by Faisal Yahya appeared first on Bincang Cyber.
COMPANY
About us Careers Stitcher Blog Help
AFFILIATES
Partner Portal Advertisers Podswag Stitcher Originals
Privacy Policy Terms of Service Your Privacy Choices
© Stitcher 2023