#30 tag 24jam
Update Samsung Bulan Ini Tutup 11 Lubang, Galaxy S23 dan S24 Kebagian Pertama
Ada sekitar 11 celah keamanan di sejumlah perangkat Samsung yang menggunakan chip Exynos tertentu. Galaxy S23 dan S24 mendapat giliran pertama. Halaman all [398] url asal
#security #samsung #galaxy-s23 #galaxy-s24
(Kompas.com) 09/11/24 09:09
v/17857072/
KOMPAS.com - Samsung rutin merilis pembaruan keamanan (security patch) untuk berbagai smartphone dan tablet buatan mereka setiap bulan.
Untuk security patch untuk bulan ini, alias SMR (Security Maintenance Release)-Nov-2024 sudah resmi dirilis Samsung.
Duo HP flagship Samsung, Galaxy S23 series dan Galaxy S24 series, mendapat giliran pertama yang kebagian update keamanan ini, sebagaimana dirangkum KompasTekno dari SamMobile, Sabtu (9/11/2024).
Rencananya, ponsel dan tablet Samsung Galaxy lainnya kemungkinan akan menyusul dalam beberapa waktu ke depan. Untuk memperbarui perangkat Samsung Galaxy, pengguna bisa langsung mengunjungi menu "Settigns" > "Software update".
Ada sekitar 38 celah keamanan (vulnerabilities) yang diperbaiki Samsung dengan level bervariasi, mulai dari sedang (Moderate) hingga tinggi (High).
Dari total vulnerabilities yang ditemukan, 11 di antaranya merupakan celah keamanan khusus di perangkat Samsung Galaxy (sisanya dari perangkat dengan sistem operasi Android).
Secara garis besar, pembaruan keamanan ini memperbaiki beberapa celah keamanan dari sistem dan aplikasi di ponsel Samsung yang bisa dimanfaatkan oleh para oknum dan peretas (hacker) untuk mencuri data atau mengakses ponsel pengguna.
Beberapa sistem dan aplikasi yang ditingkatkan keamanannya adalah aplikasi Contacts, fitur Dex Mode, fitur seputar konektivitas wireless dan bluetooth, celah keamanan seputar menu pengaturan (Settings), dan masih banyak lagi.
Samsung mengatakan celah keamanan ini terdapat di beberapa perangkat buatan mereka, termasuk yang menggunakan chip Exynos 9820, 9825, 980, 990, 850, 1080, 2100, 1280, 2200, 1330, 1380, 1480, 2400, 9110, W920, dan W930.
Artinya, bukan hanya ponsel sekelas Galaxy S22 Series (Exynos 2200) atau Galaxy S24 Series (Exynos 2400) saja yang dilanda celah keamanan ini, melainkan juga perangkat smartwatch macam Galaxy Watch 6 yang menggunakan Exynos W930.
Daftar dan deskripsi lengkap seputar pembaruan keamanan perangkat Samsung untuk bulan November 2024 bisa dibaca di tautan berikut ini.
Gen AI dan Google Security makin penting bagi transformasi bisnis
Perusahaan konsultan IT, Devoteam Indonesia menilai teknologi Generative Artificial Intelligence (Gen AI) dan Google Security akan makin memiliki peran ... [508] url asal
#gen-ai #google-security #devoteam
(Antara) 08/11/24 13:33
v/17871100/
CIO Summit yang telah terselenggara pada tahun-tahun sebelumnya sudah terbukti menjadi wadah penting...
Jakarta (ANTARA) - Perusahaan konsultan IT, Devoteam Indonesia menilai teknologi Generative Artificial Intelligence (Gen AI) dan Google Security akan makin memiliki peran penting bagi transformasi bisnis.
Country Director of Devoteam Google Cloud Business Unit Indonesia Hendrawan Deny Ardiyatman dalam keterangannya di Jakarta, Jumat, mengatakan Gen AI memiliki potensi besar untuk mengubah cara bisnis beroperasi.
"Dengan kemampuannya dalam meningkatkan efisiensi, personalisasi, dan inovasi, Gen AI dapat memberikan keunggulan kompetitif bagi perusahaan yang mengadopsinya," katanya.
Menurut dia, meskipun masih banyak tantangan yang perlu diatasi, seperti perihal keamanan data, namun potensi manfaat Gen AI tidak dapat diabaikan dan manfaatnya terbukti terus berkembang di Indonesia.
Sementara, lanjut Hendrawan, Google Security dapat membantu beragam lini, mulai dari meningkatkan kepercayaan pelanggan dengan memastikan keamanan data pelanggan, meningkatkan efisiensi operasional dengan cara mengotomatiskan tugas keamanan dan memberikan analisis risiko yang lebih baik, hingga mendukung pertumbuhan bisnis dengan menyediakan lingkungan cloud yang aman dan andal.
“Gen AI dan Google Security merupakan teknologi transformatif yang dapat membantu bisnis dari semua ukuran untuk meningkatkan efisiensi, mendorong inovasi, dan memperkuat keamanan. Dengan mengadopsi teknologi ini, bisnis dapat memperoleh keunggulan kompetitif dan mencapai kesuksesan jangka panjang di era digital," imbuhnya.
Hendrawan menambahkan berbasis pertumbuhan Gen AI yang cukup signifikan tersebut, pihaknya menggelar CIO Summit di Nusa Dua, Bali, pada 28-30 Oktober 2024.
Bertajuk "Navigating The Future of AI-Driven Business Transformation”, selain Hendrawan, dalam acara tahunan tersebut, turut dihadiri Valon Rexhepi (Global Vice President of Devoteam Google Cloud Business Unit) dan Jason Quek (Global CTO of Devoteam Google Cloud Business Unit).
"CIO Summit yang telah terselenggara pada tahun-tahun sebelumnya sudah terbukti menjadi wadah penting bagi para pimpinan perusahaan untuk mendiskusikan strategi, inovasi, dan tantangan yang dihadapi dalam mengadopsi teknologi cloud di era transformasi digital ini," ungkap Hendrawan.
Dihadiri lebih dari 50 peserta dari berbagai perusahaan ternama di beragam industri, CIO Summit 2024 mengupas tuntas tentang Gen AI dan Google Security serta dampaknya pada elevasi bisnis, melalui berbagai panel diskusi, presentasi, dan demo.
Hendrawan melanjutkan Gen AI akan menjadi katalis utama dalam transformasi bisnis.
"Dengan kemampuannya menghasilkan konten kreatif, menganalisis data secara mendalam, dan belajar dari interaksi, Gen AI akan mengubah cara kita bekerja. Bayangkan sebuah dunia di mana chatbot yang sangat cerdas dapat menangani sebagian besar layanan pelanggan atau di mana desain produk baru dapat dihasilkan dalam hitungan menit," ujarnya.
Di sisi lain, Google Security menjadi benteng pertahanan bagi bisnis di era digital yang semakin kompleks. Seiring dengan semakin banyaknya data yang terhubung dan transaksi yang dilakukan secara online, ancaman keamanan siber juga semakin meningkat.
Kombinasi antara Gen AI dan Google Security akan menciptakan sinergi yang kuat, yang mana AI dapat digunakan untuk mendeteksi ancaman baru secara lebih cepat dan akurat, sementara Google Security menyediakan lapisan perlindungan yang komprehensif.
"Gen AI bisa dimanfaatkan untuk membantu mendorong inovasi dan efisiensi bisnis, sedangkan Google Security akan memastikan bahwa inovasi tersebut dilakukan dengan aman. Kombinasi keduanya akan menjadi kekuatan pendorong utama dalam transformasi bisnis di masa depan," jelas Hendrawan.
Pewarta: Kelik Dewanto
Editor: Ahmad Wijaya
Copyright © ANTARA 2024
CIO Summit di Bali Sukses Digelar, Fokus pada Gen AI dan Google Security
Devoteam Indonesia, sebuah perusahaan IT konsultan sekaligus Google Partner ternama, sukses menggelar kembali CIO Summit 2024 di Bali, pada 28-30 Oktober 2024. [591] url asal
#devoteam-indonesia #cio-summit-2024 #gen-ai #google-security #artificial-intelligence
(Bisnis.Com - Teknologi) 07/11/24 22:10
v/17896802/
Bisnis.com, JAKARTA - Devoteam Indonesia, sebuah perusahaan IT konsultan sekaligus Google Partner ternama, sukses menggelar kembali CIO Summit 2024 di Renaissance Bali Nusa Dua Resort, pada 28-30 Oktober 2024.
Dengan tema yang bertajuk “Navigating The Future of AI-Driven Business Transformation”, acara ini turut dihadiri oleh Country Director of Devoteam Google Cloud Business Unit Indonesia Hendrawan Deny Ardiyatman, Global Vice President of Devoteam Google Cloud Business Unit Valon Rexhepi, serta Global CTO of Devoteam Google Cloud Business Unit Jason Quek.
“CIO Summit yang telah terselenggara pada tahun-tahun sebelumnya sudah terbukti menjadi wadah penting bagi para pimpinan perusahaan untuk mendiskusikan strategi, inovasi, dan tantangan yang dihadapi dalam mengadopsi teknologi cloud di era transformasi digital ini. Seiring dengan perkembangan teknologi, mereka juga akan mendapatkan inspirasi dan ide-ide segar untuk memaksimalkan potensi Google Cloud dalam mendorong realisasi transformasi digital di perusahaan mereka,” ungkap Hendrawan dalam siaran pers, Kamis (8/11/2024).
Adapun, Generative Artificial Intelligence (Gen AI) memiliki potensi besar untuk mengubah cara bisnis beroperasi. Dengan kemampuannya dalam meningkatkan efisiensi, personalisasi, dan inovasi, Gen AI dapat memberikan keunggulan kompetitif bagi perusahaan yang mengadopsinya.
Meskipun masih banyak tantangan yang perlu diatasi, seperti perihal keamanan data, namun potensi manfaat Gen AI tidak dapat diabaikan, dan manfaatnya terbukti terus berkembang di Indonesia. Berbasis pertumbuhan Gen AI yang cukup signifikan tersebut.
Lebih lanjut, CIO Summit 2024 dihadiri oleh lebih dari 50 peserta dari berbagai perusahaan ternama di beragam industri. Di sana, dikupas tuntas tentang Gen AI dan Google Security serta dampaknya pada elevasi bisnis, melalui berbagai panel diskusi, presentasi, dan demo.
Melalui serangkaian acara tersebut, Devoteam Indonesia berharap akselerasi bisnis di Indonesia akan semakin optimal dengan penggunaan AI yang tepat dan efisien.
Sangat berkaitan erat dengan pergerakan Gen AI dalam perkembangan bisnis, Google Security dapat membantu beragam lini, mulai dari meningkatkan kepercayaan pelanggan dengan memastikan keamanan data pelanggan, meningkatkan efisiensi operasional dengan cara mengotomatiskan tugas keamanan dan memberikan analisis risiko yang lebih baik, hingga mendukung pertumbuhan bisnis dengan menyediakan lingkungan cloud yang aman dan andal.
“Gen AI dan Google Security merupakan teknologi transformatif yang dapat membantu bisnis dari semua ukuran untuk meningkatkan efisiensi, mendorong inovasi, dan memperkuat keamanan. Dengan mengadopsi teknologi ini, bisnis dapat memperoleh keunggulan kompetitif dan mencapai kesuksesan jangka panjang di era digital,” imbuh Hendrawan.
Gen AI akan menjadi katalis utama dalam transformasi bisnis. Dengan kemampuannya menghasilkan konten kreatif, menganalisis data secara mendalam, dan belajar dari interaksi, Gen AI akan mengubah cara kita bekerja.
Teknologi itu memungkinkan perusahaan untuk lebih personal dalam berinteraksi dengan pelanggan, membuat keputusan bisnis yang lebih cerdas, dan mengembangkan produk dan layanan yang inovatif.
Berkaitan erat dengan hal tersebut, Google Security akan menjadi benteng pertahanan bagi bisnis di era digital yang semakin hari semakin kompleks.
Seiring dengan semakin banyaknya data yang terhubung dan transaksi yang dilakukan secara online, ancaman keamanan cyber juga semakin meningkat. Google Security hadir dengan berbagai solusi yang dirancang untuk melindungi data bisnis yang paling berharga.
Mulai dari perlindungan terhadap serangan malware hingga pengelolaan identitas yang aman, Google Security akan memastikan bahwa bisnis dapat beroperasi dengan tenang tanpa harus khawatir akan ancaman keamanan.
Kombinasi antara Gen AI dan Google Security akan menciptakan sinergi yang kuat, di mana AI dapat digunakan untuk mendeteksi ancaman baru secara lebih cepat dan akurat, sementara Google Security menyediakan lapisan perlindungan yang komprehensif.
Dalam dunia yang kian kompetitif, seluruh pelaku bisnis diharapkan lebih peka terhadap perkembangan teknologi. Gen AI bisa dimanfaatkan untuk membantu mendorong inovasi dan efisiensi bisnis, sedangkan Google Security akan memastikan bahwa inovasi tersebut dilakukan dengan aman. Kombinasi keduanya akan menjadi kekuatan pendorong utama dalam transformasi bisnis di masa depan.
Analisis Pasar Langganan Online, Netflix dan ChatGPT Terbanyak
Layanan streaming adalah kategori yang paling banyak berlangganan. [472] url asal
#kaspersky #cyber-security #keamanan-siber #subscrab
(MedCom) 07/11/24 20:22
v/17699408/
Jakarta: Apa saja layanan berlangganan yang paling populer? Berapa banyak yang kita belanjakan untuk hiburan daring setiap bulan? Berapa banyak langganan yang dikelola pengguna secara rata-rata? Kaspersky menyajikan tinjauan pasar berdasarkan aplikasi SubsCrab – alat manajemen langganan yang membantu pengguna melacak langganan daring dan memantau biaya.Rata-rata, pengguna mengelola 12 langganan daring, termasuk Netflix, Spotify, dan YouTube Premium – layanan paling populer di seluruh dunia. Di beberapa negara, layanan lokal memimpin; misalnya, di Brasil, posisi teratas dipegang oleh platform streaming nasional, Globoplay.
Layanan streaming adalah kategori yang paling banyak berlangganan, dengan 22% pengguna mendaftar untuk platform ini. Namun, layanan multilangganan yang menggabungkan TV & film, game, internet, dan telekomunikasi, semakin populer, menarik 16% pelanggan. Kenyamanan mengakses berbagai layanan dalam satu paket lebih besar daripada kategori "Musik" dengan 8% pelanggan di seluruh dunia.
Alat produktivitas, telekomunikasi, dan layanan pengiriman merupakan kelompok langganan daring yang signifikan di luar hiburan. Microsoft 365, Adobe Creative Cloud, LinkedIn Premium, Canva, dan Discord berada di antara 20 layanan terpopuler di sebagian besar negara. Selain itu, penyedia lokal seperti telekomunikasi, pasar daring, atau layanan pengiriman menempati sisa 20 teratas di setiap negara.
ChatGPT, yang digunakan untuk bekerja dan hiburan, telah tumbuh sebesar 296% dibandingkan dengan tahun 2023, menjadi layanan berbasis langganan yang tumbuh paling cepat di seluruh dunia. Langganan daring lain yang tumbuh pesat adalah YouTube Premium (122%), Telegram Premium (73%), X Premium (64%) dan Snapchat+ (59%).
Mengenai langganan yang paling sering dibatalkan, Netflix, YouTube Premium, dan Spotify memimpin di sini (sisi lain dari menjadi layanan terpopuler di dunia).
Wawasan finansial
Monthly payment plans (rencana pembayaran bulanan) menjadi pilihan yang disukai oleh 76% pengguna, sementara 17% memilih langganan tahunan dan 7% lebih menyukai periode pembayaran lain, seperti paket mingguan atau dua tahun. Namun, pangsa langganan tahunan terus tumbuh, dari 13% pada tahun 2022 menjadi 17% pada tahun 2024.
Biaya rata-rata langganan daring per tahun berjumlah USD938. Turki menawarkan harga langganan rata-rata terendah sebesar USD4 per bulan, USD23 per tahun, serta paket Netflix Premium termurah: USD5 per bulan. Sebaliknya, Inggris memiliki harga langganan bulanan rata-rata tertinggi sebesar USD13, sementara Jerman memiliki harga langganan tahunan rata-rata tertinggi sebesar USD64.
“Dengan semakin beragamnya penawaran, jumlah langganan pengguna cenderung bertambah, begitu pula anggaran yang dihabiskan untuk langganan tersebut. Alat manajemen langganan yang andal dapat membantu pengguna mengatur langganan daring, mengingatkan mereka tentang langganan yang telah mereka lupakan, dan menghilangkan pembayaran yang tidak perlu. Ini juga memungkinkan mereka untuk membatalkan layanan yang tidak diinginkan tepat waktu dan membantu mereka memilih penawaran baru yang menarik dari ribuan opsi. Ini adalah pendekatan yang cermat dan cerdas untuk mengelola layanan yang menjadi bagian tak terpisahkan dari kehidupan kita", komentar Kirill Yurkin, Kepala SubsCrab.
Untuk melacak langganan daring dan memantau biaya yang dikeluarkan, Kaspersky merekomendasikan SubsCrab – alat manajemen langganan yang diluncurkan sebagai bagian dari program dukungan perusahaan rintisan Kaspersky.
dan followChannel WhatsApp Medcom.id
(MMI)
Ada Ransomware Menyamar Sebagai Support Microsoft Teams
Black Basta adalah operasi ransomware yang aktif sejak April 2022 dan bertanggung jawab atas ratusan serangan terhadap perusahaan di seluruh dunia. [600] url asal
#cyber-security #microsoft #keamanan-siber #microsoft-teams #black-basta
(MedCom) 07/11/24 18:18
v/17685864/
Jakarta: Operasi ransomware BlackBasta telah memindahkan serangan rekayasa sosialnya ke Microsoft Teams, menyamar sebagai meja bantuan perusahaan yang menghubungi karyawan untuk membantu mereka dengan serangan spam yang sedang berlangsung.Black Basta adalah operasi ransomware yang aktif sejak April 2022 dan bertanggung jawab atas ratusan serangan terhadap perusahaan di seluruh dunia.
Setelah sindikat kejahatan dunia maya Conti ditutup pada Juni 2022 menyusul serangkaian pelanggaran data yang memalukan, operasi tersebut terbagi menjadi beberapa kelompok, dengan salah satu faksi ini diyakini sebagai Black Basta.
Dikutip dari Bleeping Computer, Black Basta membobol jaringan melalui berbagai metode, termasuk kerentanan, bermitra dengan botnet malware wish, dan rekayasa sosial.
Pada bulan Mei, Rapid7 dan ReliaQuest merilis saran tentang kampanye rekayasa sosial Black Basta baru yang membanjiri kotak masuk karyawan yang ditargetkan dengan ribuan email. Email ini tidak bersifat berbahaya, sebagian besar terdiri dari buletin, konfirmasi pendaftaran, dan verifikasi email, tetapi dengan cepat membanjiri kotak masuk pengguna.
Pelaku ancaman kemudian akan menelepon karyawan yang kewalahan, menyamar sebagai meja bantuan TI perusahaan mereka untuk membantu mereka mengatasi masalah spam mereka.
Selama serangan rekayasa sosial suara ini, penyerang mengelabui orang tersebut untuk menginstal alat dukungan jarak jauh AnyDesk atau menyediakan akses jarak jauh ke perangkat Windows mereka dengan meluncurkan alat remote control dan berbagi layar Windows Quick Assist.
Dari sana, penyerang akan menjalankan skrip yang menginstal berbagai muatan, seperti ScreenConnect, NetSupport Manager, dan Cobalt Strike, yang menyediakan akses jarak jauh berkelanjutan ke perangkat perusahaan pengguna.
Sekarang afiliasi Black Basta telah mendapatkan akses ke jaringan perusahaan, mereka akan menyebar secara lateral ke perangkat lain sambil meningkatkan hak istimewa, mencuri data, dan akhirnya menyebarkan enkripsi ransomware.
Pindah ke Microsoft Teams
Dalam sebuah laporan baru oleh ReliaQuest, para peneliti mengamati afiliasi Black Basta mengembangkan taktik mereka pada bulan Oktober dengan sekarang menggunakan Microsoft Teams. Seperti serangan sebelumnya, pelaku ancaman pertama-tama membanjiri kotak masuk karyawan dengan email.
Namun, alih-alih menelepon mereka, penyerang sekarang menghubungi karyawan melalui Microsoft Teams sebagai pengguna eksternal. Mereka menyamar sebagai meja bantuan TI perusahaan yang menghubungi karyawan untuk membantu mereka mengatasi masalah spam mereka.
Akun dibuat di bawah penyewa ID Entra yang dinamai agar tampak seperti meja bantuan, seperti:
securityadminhelper.onmicrosoft[.]com
supportserviceadmin.onmicrosoft[.]com
supportadministrator.onmicrosoft[.]com
cybersecurityadmin.onmicrosoft[.]com
"Pengguna eksternal ini mengatur profil mereka ke "DisplayName" yang dirancang untuk membuat pengguna yang ditargetkan berpikir bahwa mereka berkomunikasi dengan akun meja bantuan," jelas laporan ReliaQuest yang baru.
"Dalam hampir semua kasus yang kami amati, nama tampilan menyertakan string "Help Desk," sering dikelilingi oleh karakter spasi, yang kemungkinan akan memusatkan nama dalam obrolan. Kami juga mengamati bahwa, biasanya, pengguna yang ditargetkan ditambahkan ke obrolan "OneOnOne"."
ReliaQuest mengatakan mereka juga telah melihat pelaku ancaman mengirim kode QR dalam obrolan, yang mengarah ke domain seperti qr-s1[.]Com. Namun, mereka tidak dapat menentukan untuk apa kode QR ini digunakan.
Para peneliti mengatakan bahwa pengguna Microsoft Teams eksternal berasal dari Rusia, dengan data zona waktu secara teratur berasal dari Moskow. Tujuannya adalah untuk sekali lagi mengelabui target agar menginstal AnyDesk atau meluncurkan Quick Assist sehingga pelaku ancaman dapat memperoleh akses jarak jauh ke perangkat mereka.
Setelah terhubung, pelaku ancaman terlihat memasang muatan bernama "AntispamAccount.exe", "AntispamUpdate.exe", dan "AntispamConnectUS.exe". Peneliti lain telah menandai AntispamConnectUS.exe di VirusTotal sebagai SystemBC, malware proxy yang digunakan Black Basta di masa lalu.
Pada akhirnya, Cobalt Strike dipasang, menyediakan akses penuh ke perangkat yang disusupi untuk bertindak sebagai batu loncatan untuk mendorong lebih jauh ke jaringan.
ReliaQuest menyarankan organisasi membatasi komunikasi dari pengguna eksternal di Microsoft Teams dan, jika diperlukan, hanya mengizinkannya dari domain tepercaya. Pengelogan juga harus diaktifkan, terutama untuk peristiwa ChatCreated, untuk menemukan obrolan yang mencurigakan.
dan followChannel WhatsApp Medcom.id
(MMI)
Adopsi AI untuk Pengembangan Software Naik, Perlu Langkah Keamanan
Di Singapura, adopsi AI telah melonjak sebesar 37% selama tiga tahun terakhir. [487] url asal
#cyber-security #keamanan-siber #artificial-intelligence #black-duck-software
(MedCom) 06/11/24 15:03
v/17578119/
Jakarta: Black Duck Software telah merilis laporan "Global State of DevSecOps 2024", mengeksplorasi tren, tantangan, dan peluang yang memengaruhi keamanan perangkat lunak. Laporan tersebut mengungkapkan perubahan radikal dalam bagaimana perangkat lunak beralih dari ide ke penerapan, didorong oleh adopsi AI yang meluas.Lebih dari 90% responden survei menunjukkan bahwa mereka menggunakan AI dalam beberapa kapasitas dalam proses pengembangan perangkat lunak mereka, menyoroti kebutuhan mendesak bagi organisasi untuk menerapkan langkah-langkah keamanan yang kuat di seluruh siklus hidup pengembangan. Namun, 67% menyatakan keprihatinan tentang mengamankan kode yang dihasilkan AI.
Di Singapura, adopsi AI telah melonjak sebesar 37% selama tiga tahun terakhir, dengan lebih dari 70% bisnis mengintegrasikan teknologi AI ke dalam operasi mereka menurut sebuah penelitian baru-baru ini.
Tren ini sejalan dengan inisiatif Smart Nation 2.0, yang bertujuan untuk meningkatkan keterampilan 15.000 individu dalam teknologi AI pada tahun 2026. Khususnya, 96% responden survei dari Singapura melaporkan menggunakan AI dalam proses pengembangan mereka—salah satu tingkat tertinggi secara global.
Terlepas dari antusiasme terhadap AI ini, masalah keamanan yang signifikan tetap ada. Laporan tersebut menyoroti bahwa 67% responden khawatir tentang potensi kerentanan yang diperkenalkan oleh alat pengkodean yang dibantu AI.
Penggunaan cuplikan kode—ekstrak kecil dari basis kode yang lebih besar—telah menjadi praktik umum di kalangan pengembang, yang semakin memperumit kepatuhan keamanan.
Dengan meningkatnya asisten pengkodean AI, memastikan kepatuhan terhadap persyaratan lisensi yang terkait dengan cuplikan ini sangat penting. Bahkan satu lisensi yang tidak sesuai dapat menyebabkan komplikasi hukum, penundaan peluncuran produk, dan potensi hilangnya hak kekayaan intelektual.
Karena AI terus mempercepat pengembangan, proses keamanan berisiko tertinggal tanpa otomatisasi yang memadai. Organisasi didesak untuk mengevaluasi secara kritis pendekatan mereka terhadap pengujian keamanan perangkat lunak untuk melindungi informasi sensitif—prioritas utama bagi 37% responden.
Laporan ini juga menggarisbawahi tantangan berkelanjutan untuk menyeimbangkan keamanan dan kecepatan dalam proses pengembangan, dengan lebih dari 60% responden global mencatat bahwa pengujian keamanan memoderasi atau sangat memperlambat pembangunan.
Sementara 49% organisasi mengadopsi prioritas otomatis untuk masalah keamanan, banyak yang masih mengandalkan proses manual untuk berbagai aspek pengujian dan remediasi keamanan aplikasi.
"Merangkul AI bukan hanya keuntungan strategis—ini penting bagi organisasi yang ingin berkembang dalam lanskap digital yang serba cepat saat ini. Saat bisnis memanfaatkan AI untuk merampingkan proses dan meningkatkan produktivitas, mereka juga harus mengawasi keamanan." kata Tan Geok Cheng, Managing Director, APAC, Black Duck. "Imbalan potensial dari AI sangat besar, tetapi begitu pula risikonya jika perlindungan yang tepat tidak ada."
Analisis terbaru terhadap 1.300 aplikasi pelanggan oleh Black Duck menemukan bahwa 86% menunjukkan masalah paparan data sensitif, terhitung lebih dari 30.000 kerentanan, termasuk 4.800 instans berisiko kritis. Temuan ini menyoroti kebutuhan mendesak akan praktik enkripsi yang lebih kuat, protokol terkini, dan langkah-langkah perlindungan data yang efektif.
Hal ini terutama terjadi untuk sektor-sektor seperti Aplikasi/Perangkat Lunak (43%), Perbankan/Keuangan (46%), Perawatan Kesehatan (32%), dan Pemerintah (38%) yang menangani data yang semakin sensitif, membuat praktik keamanan yang tangguh menjadi penting.
dan followChannel WhatsApp Medcom.id
(MMI)
Datacomm Komitmen TIngkatkan Keamanan Siber Nasional
CSIRT adalah tim tanggap insiden yang mengoordinasikan upaya melindungi dan merespons ancaman siber. [488] url asal
#cyber-security #keamanan-siber #datacomm #csirt #computer-security-incident-response-team
(MedCom) 06/11/24 14:28
v/17578131/
Jakarta: Di awal masa kepemimpinannya, Presiden Prabowo menekankan pentingnya isu keamanan siber. Melalui Wakil Menteri Komunikasi dan Digital Nezar Patria beberapa waktu lalu yang dirangkum dari pemberitaan media bahwa Presiden Prabowo memberikan instruksi kepada setiap lembaga negara untuk memiliki Computer Security Incident Response Team atau CSIRT.CSIRT adalah tim tanggap insiden yang mengoordinasikan upaya melindungi dan merespons ancaman siber. Mulai dari threat hunting hingga incident handling, CSIRT memainkan peran kunci dalam menjaga kelangsungan layanan digital lembaga-lembaga pemerintahan.
Berdasarkan data Badan Siber dan Sandi Negara (BSSN), tahun 2023 mencatat sekitar 403 juta anomali, termasuk 347 dugaan insiden siber serius dengan kebocoran data sebagai insiden terbanyak. Insiden besar seperti kebocoran data di beberapa instansi pemerintah semakin menekankan kebutuhan mendesak ini.
Pemerintah sebelumnya telah menetapkan target membentuk 131 CSIRT dalam Peraturan Presiden Nomor 18 Tahun 2020 tentang RPJMN 2020-2024 sebagai proyek strategis nasional dengan skala prioritas tinggi. Langkah Presiden untuk mempercepat pembentukan CSIRT di setiap lembaga negara adalah strategi penting dalam mengurangi risiko siber dan meningkatkan kesiapan Indonesia di era digital.
Dengan latar belakang militer, Presiden Prabowo memahami bahwa pertahanan terbaik adalah kombinasi dari pencegahan dan kesiapan pemulihan pasca-insiden. Inilah yang menjadi dasar dari pembentukan CSIRT di seluruh instansi negara.
Sebagai perusahaan teknologi informasi dengan pengalaman lebih dari 30 tahun, PT Datacomm Diangraha berkomitmen mendukung pemerintah dalam memperkuat ketahanan siber nasional. Melalui layanan keamanan siber DTrust, Datacomm menawarkan solusi lengkap untuk membantu lembaga pemerintah membangun CSIRT yang efektif dan tangguh.
Datacomm memberikan dukungan mulai dari penyusunan struktur organisasi, pemilihan personel, hingga implementasi teknologi dan prosedur keamanan siber. Datacomm telah bekerja sama dengan berbagai sektor, termasuk operator telekomunikasi terbesar dan institusi vital negara dalam membangun CSIRT yang handal.
Layanan yang ditawarkan oleh DTrust tidak hanya berhenti pada konsultasi, tetapi juga mencakup pelatihan personel, pengembangan prosedur deteksi dini, hingga pemulihan insiden yang komprehensif. Dengan prinsip "People, Process, and Technology", Datacomm fokus pada pendekatan yang menyeluruh untuk menciptakan CSIRT yang siap menghadapi berbagai jenis ancaman siber.
"Keamanan siber bukan sekadar soal teknologi canggih, tetapi juga mencakup kesiapan tim seperti Computer Security Incident Response Team (CSIRT) dan prosedur yang mampu merespons insiden dengan cepat. Ketahanan siber (cyber resilience) menjadi kunci untuk meminimalkan dampak gangguan akibat serangan siber, memastikan operasional dapat segera dipulihkan melalui koordinasi efektif tim tanggap insiden," ujar Muhammad Haikal, SOC Operation Manager PT Datacomm Diangraha.
Melalui pengalaman mendalam dalam membangun infrastruktur CSIRT, Datacomm memastikan setiap lembaga pemerintah memiliki kemampuan teknis dan prosedural yang diperlukan untuk mengantisipasi dan merespons ancaman siber secara efektif.
Dukungan ini juga mencakup analisis ancaman terbaru dan rekomendasi teknologi yang sesuai dengan kebutuhan spesifik organisasi, menjadikan DTrust sebagai solusi unggul untuk ketahanan siber nasional.
Datacomm hadir sebagai mitra strategis yang siap membantu lembaga-lembaga pemerintahan dan organisasi penting lainnya membentuk tim CSIRT dengan standar terbaik. Dengan dukungan tenaga ahli yang berpengalaman dan inovasi teknologi terbaru dalam keamanan siber, Datacomm menjamin setiap lembaga negara memiliki kesiapan optimal untuk menghadapi tantangan dunia siber.
dan followChannel WhatsApp Medcom.id
(MMI)
Prediksi 2025: Serangan Berbasis AI, Ancaman Kuantum, dan Eksploitasi Media Sosial
Saat bisnis merangkul teknologi baru, serangan berbasis AI, ancaman kuantum, dan kerentanan cloud akan mendefinisikan kembali lanskap ancaman digital. [624] url asal
#check-point-software #cyber-security #prediksi-2025
(MedCom) 04/11/24 10:00
v/17452106/
Jakarta: Check Point Software Technologies mengumumkan prediksi keamanan siber untuk tahun 2025, menguraikan tantangan keamanan utama yang akan dihadapi organisasi di tahun mendatang. Saat bisnis merangkul teknologi baru, serangan berbasis AI, ancaman kuantum, dan kerentanan cloud akan mendefinisikan kembali lanskap ancaman digital.Sorotan utama dari prediksi keamanan siber global 2025 meliputi:
Munculnya Serangan Bertenaga AI: AI akan menjadi pendukung inti kejahatan dunia maya pada tahun 2025. Pelaku ancaman akan menggunakan AI untuk menghasilkan serangan phishing yang sangat dipersonalisasi dan malware adaptif yang dapat belajar dari data real-time untuk menghindari deteksi. Kelompok peretas yang lebih kecil juga akan menggunakan alat AI untuk meluncurkan operasi skala besar tanpa memerlukan keahlian tingkat lanjut, mendemokratisasi kejahatan dunia maya.
Ransomware Menghantam Rantai Pasokan dengan Keras: Ransomware akan tumbuh lebih ditargetkan dan otomatis, dengan serangan terhadap rantai pasokan kritis, dengan kemungkinan serangan skala besar menjadi lebih umum, memengaruhi seluruh industri, dengan penyerang menggunakan email phishing yang ditingkatkan AI dan peniruan identitas deepfake untuk melewati pertahanan.
Penggunaan AI yang Tidak Tepat Meningkatkan Pelanggaran Data: Dengan alat AI seperti ChatGPT menjadi bagian integral dari proses bisnis, paparan data yang tidak disengaja akan menjadi perhatian utama. Karyawan mungkin secara tidak sengaja membagikan data sensitif dengan platform AI eksternal, menyebabkan pelanggaran yang tidak disengaja. Organisasi perlu menetapkan kerangka kerja tata kelola untuk memantau penggunaan AI dan memastikan privasi data.
Komputasi Kuantum Menimbulkan Ancaman Baru terhadap Enkripsi: Komputasi kuantum akan segera menantang metode enkripsi yang ada. Meskipun serangan kuantum skala besar masih bertahun-tahun lagi, industri seperti keuangan dan perawatan kesehatan harus mulai mengadopsi enkripsi yang aman kuantum untuk tetap berada di depan ancaman yang membayangi ini.
Eksploitasi Media Sosial dan Deepfake Menjadi Umum: Penjahat dunia maya akan semakin menargetkan platform media sosial, menggunakan data pribadi untuk penipuan dan peniruan identitas yang ditargetkan. Deepfake bertenaga AI akan menjadi lebih meyakinkan, menimbulkan ancaman terhadap transaksi keuangan dan keamanan perusahaan. Mendeteksi dan melawan serangan canggih ini akan membutuhkan pertahanan AI real-time.
Co-Pilot SOC yang Digerakkan AI Merevolusi Operasi Keamanan: Pusat Operasi Keamanan (SOC) akan menggunakan co-pilot AI untuk memproses data dalam jumlah besar dan memprioritaskan ancaman, memungkinkan waktu respons yang lebih cepat. Alat berbasis AI ini akan membantu mengotomatiskan deteksi ancaman dan mengurangi positif palsu, meningkatkan efisiensi tim keamanan.
Peran CIO dan CISO Menyatu saat Adopsi AI Tumbuh: Saat bisnis mengadopsi AI dan lingkungan cloud hibrida, peran CIO dan CISO akan menyatu, bergeser ke arah manajemen risiko terintegrasi. Laporan tersebut memprediksi bahwa CIO akan semakin mengawasi operasi keamanan siber, mendorong keselarasan yang lebih erat antara fungsi TI dan keamanan.
Platform Keamanan Cloud Mendominasi Lanskap: Organisasi akan bermigrasi ke platform keamanan cloud terintegrasi, memanfaatkan alat seperti CNAPP untuk memantau dan mengamankan lingkungan multi-cloud. AI akan memainkan peran penting dalam mengotomatiskan pencegahan ancaman, mengalihkan fokus dari keamanan reaktif ke pertahanan proaktif.
Ekspansi IoT Meningkatkan Permukaan Serangan: Dengan 32 miliar perangkat IoT yang diharapkan pada tahun 2025, mengamankan sistem yang saling terhubung ini akan menjadi penting. Penyerang akan mengeksploitasi perangkat IoT yang kurang aman untuk menembus jaringan cloud. Untuk mengurangi risiko ini, organisasi harus mengadopsi arsitektur Zero Trust dan alat deteksi ancaman yang didukung AI.
"Pada tahun 2025, AI akan mendorong serangan dan perlindungan. Tim keamanan akan mengandalkan alat bertenaga AI yang disesuaikan dengan lingkungan unik mereka, tetapi musuh akan merespons dengan kampanye phishing dan deepfake yang semakin canggih dan digerakkan oleh AI," kata Dr. Dorit Dor, Chief Technology Officer di Check Point.
"Sementara itu, penyerang akan mengeksploitasi kerentanan yang diabaikan serta akun layanan dan kunci akses mesin-ke-mesin untuk pergerakan lateral dalam jaringan, yang semakin memperumit pertahanan. Ketika konflik siber meluas ke platform sosial dan bahkan medan perang, organisasi harus menggunakan metode yang lebih preventif dan beradaptasi dengan cepat untuk melindungi operasi mereka dari ancaman yang muncul."
dan followChannel WhatsApp Medcom.id
(MMI)
Ada Kerentanan di Chip Unisoc, Bisa Pembajakan Jarak Jauh
Kerentanan tingkat tinggi CVE-2024-39432 dan CVE-2024-39431 memengaruhi sejumlah sistem-pada-chip (SoC) Unisoc. [571] url asal
#kaspersky #cyber-security #chip-unisoc #celah-keamanan-chip-unisoc
(MedCom) 01/11/24 13:04
v/17312159/
Jakarta: Para ahli Kaspersky ICS CERT telah menemukan kerentanan kritis dalam SoC Unisoc yang dapat memungkinkan pengabaian langkah-langkah keamanan dan memperoleh akses jarak jauh tidak sah dengan memanfaatkan komunikasi modem melalui prosesor aplikasi. Temuan tersebut telah dipresentasikan pada Security Analyst Summit di Bali.Kerentanan tingkat tinggi CVE-2024-39432 dan CVE-2024-39431 memengaruhi sejumlah sistem-pada-chip (SoC) Unisoc yang umum digunakan dalam perangkat di berbagai wilayah seperti Asia, Afrika, dan Amerika Latin. Ancaman ini meluas ke seluruh ponsel pintar, tablet, kendaraan yang terhubung, hingga sistem telekomunikasi.
Melalui penelitian mereka, ICS CERT Kaspersky menunjukkan bahwa penyerang dapat melewati mekanisme keamanan yang diterapkan dalam OS yang berjalan pada prosesor aplikasi, mengakses kernelnya, mengeksekusi kode yang tidak sah dengan hak istimewa tingkat sistem, dan memodifikasi file sistem.
Tim tersebut mengeksplorasi berbagai vektor serangan, termasuk teknik yang memanipulasi periferal Direct Memory Access (DMA) perangkat—komponen yang mengelola transfer data—yang memungkinkan peretas untuk melewati perlindungan penting seperti Memory Protection Unit (MPU).
Metode ini menggemakan taktik yang terlihat dalam kampanye APT Operation Triangulation, yang diungkap oleh Kaspersky. Kampanye ini menunjukkan bahwa penyerang sebenarnya mungkin menggunakan taktik serupa. Namun, teknik serangan tersebut berpotensi dieksploitasi oleh musuh dengan kecakapan teknis yang signifikan dan sumber daya memadai karena kompleksitas dan kecanggihannya.
Penerapan chipset Unisoc secara luas memperkuat potensi dampak kerentanan yang terungkap di seluruh lanskap konsumen dan industri. Eksekusi kode jarak jauh di sektor-sektor penting, seperti otomotif atau telekomunikasi, dapat menyebabkan masalah keamanan yang serius dan mengganggu integritas operasional.
"Keamanan SoC merupakan masalah kompleks yang memerlukan perhatian cermat pada prinsip desain chip dan keseluruhan arsitektur produk," kata Evgeny Goncharov, kepala Kaspersky ICS CERT.
"Banyak produsen chip memprioritaskan kerahasiaan seputar cara kerja internal prosesor mereka untuk melindungi kekayaan intelektual mereka. Meskipun hal ini dapat dimengerti, namun juga dapat menyebabkan fitur-fitur yang tidak terdokumentasi dalam perangkat keras dan firmware menjadi sulit ditangani di tingkat perangkat lunak."
"Penelitian kami menggarisbawahi pentingnya membina hubungan yang lebih kolaboratif antara produsen chip, pengembang produk akhir, dan komunitas keamanan siber untuk mengidentifikasi dan mengurangi potensi risiko keamanan."
Kaspersky mengapresiasi Unisoc atas pendekatan proaktif dan komitmen mereka terhadap keamanan dan perlindungan pelanggan. Setelah terinformasi mengenai kerentanan tersebut, Unisoc menunjukkan respons yang luar biasa dengan segera mengembangkan dan merilis patch untuk mengatasi masalah yang teridentifikasi. Tindakan cepat ini menggarisbawahi dedikasi Unisoc untuk mengurangi potensi risiko dan memastikan keamanan produk mereka.
Kaspersky ICS CERT sangat mendorong produsen dan pengguna perangkat untuk segera memasang pembaruan ini guna mengurangi risiko. Namun, karena sifat kompleks arsitektur perangkat keras, mungkin ada batasan tertentu yang tidak dapat sepenuhnya diatasi melalui pembaruan perangkat lunak saja.
Sebagai tindakan proaktif, tim merekomendasikan penerapan pendekatan keamanan berlapis yang mencakup patch perangkat lunak dan upaya keamanan tambahan.
Untuk mengurangi risiko keamanan yang dapat dieksploitasi dalam serangan siber yang menargetkan organisasi, Kaspersky ICS CERT merekomendasikan hal berikut:
1. Lakukan audit dan penilaian keamanan rutin pada sistem TI dan OT untuk mencapai tingkat keamanan setinggi mungkin dengan cara yang tersedia.
2. ??Terapkan perbaikan dan patch keamanan atau terapkan tindakan kompensasi segera setelah memungkinkan secara teknis karena sangat penting untuk mencegah insiden besar yang dapat menelan biaya jutaan akibat gangguan pada proses produksi.
3. Jika bisnis dan operasi bergantung pada sistem OT, berikan tim keamanan intelijen ancaman khusus. Layanan Pelaporan Intelijen Ancaman ICS memberikan wawasan tentang ancaman dan vektor serangan terkini, serta cara untuk memitigasinya.
4. Gunakan platform OT XDR untuk memastikan perlindungan yang andal terhadap jaringan industri dan sistem otomasi.
dan followChannel WhatsApp Medcom.id
(MMI)
Sosok Direktur TI BSI Saladin, Sebut Tantangan & Pengalaman Jadi Anugerah
Saladin Dharmanugraha, Direktur TI BSI, berbagi perjalanan kariernya di cybersecurity dan IT. Ia berkomitmen untuk transformasi digital dan keamanan bank. [986] url asal
#drug-enforcement-administration #allah-swt #indonesia-management-office #cybersecurity #direktur-it-bsi #fbi #federal-bureau-of-investigation #institut-pertanian-bogor #sdm #banking #ti-perseroan #carnegie-mello
(detikFinance - Terbaru) 01/11/24 11:38
v/17311526/
Jakarta - Ungkapan pelaut ulung tak terlahir dari laut yang tenang cocok dikaitkan dengan kapabilitas Direktur Teknologi Informasi (TI) PT Bank Syariah Indonesia Tbk. (BSI) Saladin Dharmanugraha Effendi. Kemampuan Saladin yang mumpuni di bidang cybersecurity, information security, juga IT risk management, terasah karena pengalamannya menghadapi berbagai tantangan terkait TI di sepanjang kariernya.
Saladin berpengalaman lebih dari dua dekade dalam menjalankan berbagai domain TI mulai dari operasi digital hingga IT support, perencanaan strategis TI dan keuangan, hingga pengembangan dan keamanan TI. Pengalaman itu terhimpun setelah Saladin menamatkan pendidikan tinggi dan mendapatkan gelar sarjananya di Swinburne University of Technology, Melbourne, Australia (1994 - 1999).
"Saya kuliah di Melbourne, dalam perjalanan sekolah itu saya senang sama robotik. Saya senang sama engineering seperti bikin die cast pada mesin Plastic Injection Molding. Akhirnya saya banyak dealing bikin bahasa pemrograman dan dengan software design CAD/CAM (Computer Aided Design dan Computer Aided Manufacturing). Saya jadi senang di area sana," ujar Saladin dalam keterangan tertulis, Jumat (1/11/2024).
Saladin memulai kariernya di perusahaan swasta nasional di bidang perangkat hardware dan software. Pada akhir 2000-akhir 2003, dia berkarier di salah satu anak usaha Astra Group, dengan jabatan terakhir sebagai Senior Technology Consultant.
Pada 2003, Saladin berkarier di Bank Mandiri, menangani special project untuk roll out Core Banking, Electronic Channel, sehingga pengalaman Saladin di dunia TI kian ditempa. Pada 2006, Saladin memiliki jabatan Head of Competence (HoC) Bank Mandiri. Lalu, Saladin berkarir di HSBC sejak 2006 hingga 2014. Ia menduduki posisi Head of Information Technology, Senior Vice President (SVP) HSBC IMO (Indonesia Management Office).
Setelah HSBC, Saladin berkarier sebagai Chief Information Office di Bank Muamalat Indonesia (2014-2018). Pada 2018, ia kembali ke Bank Mandiri untuk membangun cybersecurity. Dia semakin tertantang karena sistem keamanan siber yang dibangun adalah IT security management secara bankwide di bawah Chief Information Security Officer (CISO).
Karier cemerlang Saladin tak lepas dari peran dan dukungan keluarga. Saladin adalah anak tunggal yang dibesarkan di keluarga dokter. Ayahnya, seorang dokter spesialis penyakit dalam, sedangkan ibunya seorang dokter umum dan menjadi dosen di Institut Pertanian Bogor.
Tantangan Adalah Keberuntungan
Menurut Saladin, tantangan yang dia hadapi di dunia kerja dan pengalamannya terkait IT adalah sebuah keberuntungan dan anugerah. Dia menilai Allah SWT selalu mempersiapkan kapasitas dan kapabilitasnya sebelum menerima suatu tantangan yang lebih besar.
"Buat saya blessing dari Allah. Maksudnya, tidak banyak orang yang akan diberikan opportunity seperti saya. Apa lagi saat masuk kembali ke Bank Mandiri, saya diberi kesempatan membangun CISO," kata dia mengenang.
Pada 2022, Saladin mendapat kesempatan untuk mengikuti course CISO selama 6 bulan di Carnegie Mellon University, Amerika Serikat (AS). Program ini diikuti melalui seleksi ketat, dengan peserta dari berbagai lembaga internasional seperti Federal Bureau of Investigation (FBI) AS, Drug Enforcement Administration (DEA) AS, hingga Department of Justice (DOJ) AS. Ia satu-satunya peserta dari Indonesia.
Untuk memperkaya kemampuannya, pada 2023 Saladin 'sekolah' lagi, masih di Carnegie Mellon University mengambil topik Chief Data Officer (CDataO). Dia menyadari bahwa data adalah komoditas berharga di masa depan, data ini perlu di-maintain integritasnya oleh pihak yang memiliki integritas dan kredibilitas tinggi, dalam hal ini melindungi data data bank dan nasabah.
Jatuh Cinta kepada BSI
Ketika anak usaha Bank Mandiri yaitu BSI mengalami gangguan IT pada 2023, Saladin menjadi bagian tim yang menangani masalah tersebut.
"Sebenarnya cinta pertama saya terhadap BSI itu tumbuh dan menguat sejak hari pertama BSI ini lahir," kenangnya.
Kecintaan terhadap BSI juga tumbuh karena ikatan batinnya dengan Bumi Serambi Mekkah. Saladin kecil menempuh pendidikan sekolah dasar di Aceh. Saat masalah keamanan siber mengganggu operasional BSI, Saladin dihubungi oleh temannya di Aceh yang menanyakan apakah layanan digital BSI bisa kembali beroperasi.
Di sisi lain, temannya tersebut tidak mau berpindah bank. Dari pengalaman itu Saladin kian menyadari, BSI memiliki value mendasar yang besar di mata nasabahnya.
"Saya orangnya gak sentimental. Tapi saat itu saya sedih sekali. Ternyata bank ini (BSI) dari dasarnya sudah punya value. Nasabahnya begitu loyal," kenangnya.
Semangat Saladin makin menyala untuk menyelesaikan masalah yang ditimbulkan gangguan tersebut. Karena itu pula Saladin ditawari menjadi Direktur IT BSI. Perjalanan baru dimulai, Saladin semakin memahami BSI, termasuk terkait produk layanan sosial dan spiritual.
Hal ini membuat Saladin semakin mencintai BSI. Dia melihat BSI memiliki value baik terhadap dirinya dan Indonesia secara umum. Dia berpikir, bekerja di tempat yang baik, hasilnya pun akan baik secara dunia maupun akhirat.
Saladin semakin mencintai BSI, ketika kedua orang tuanya meninggal di tahun yang sama pada 2021. Saat itu dia berpikir Allah SWT telah memanggil kedua ladang pahala baginya. Saladin pun berdoa, meminta diberi ladang pahala di dunia.
BSI adalah jawabannya. Karena BSI mengemban amanah besar, memajukan perekonomian syariah Indonesia dengan potensi besar demi kesejahteraan bangsa. BSI diproyeksikan menjadi bank kebanggaan Indonesia yang mengglobal, sehingga Saladin tak ragu turut serta membangunnya.
Transformasi Digital Terus Dijalankan
Saladin pun menegaskan, kepercayaan yang didapat BSI karena value mendasar dari Perseroan harus dijaga pula melalui upaya atau strategi TI yang dirumuskan melalui roadmap yang jelas dan berdampak jangka panjang.
Untuk itu, dia mengatakan perlu SDM yang memiliki kapabilitas terbaik. Menurutnya, cara terbaik untuk memenuhi kebutuhan tersebut adalah melakukan transformasi culture dan digital secara beriringan dengan mendorong timnya agar mengambil pendidikan terkait TI yang lebih advance.
Karena kepercayaan stakeholder dari nasabah hingga pemerintah harus dijaga. Dia berkomitmen untuk mengawal implementasi core banking yang mumpuni. BSI terus melakukan progressive improvement dan bangkit dari insiden Mei 2023.
Transformasi digital harus terus dijalankan, adopsi teknologi terkini seperti AI dan robotik sudah menjadi roadmap agar dapat beradaptasi dalam ekosistem digital.
"Sekarang menjaga trust bagaimana? Kemudahan sudah pasti. Keamanan sudah pasti. Yang ketiga, bank ini harus sejalan keinginan nasabah. Bank ini punya fondasi yang bagus, dikasih amanah negara, punya sebuah sistem, produk yang bagus. Disempurnakan dengan penguatan roadmap-nya ke depan mau seperti apa. Masyarakat biar trust," lanjutnya.
Pria pecinta kucing ini kini harus memastikan stabilitas operasional digital terjaga dan menjadi program utamanya. Upaya strategis menjaga stabilitas ini disebutnya sebagai Hygiene Factor. Hygiene Factor terus berkembang seiring dinamika teknologi dan menjadi bagian dari roadmap pengembangan TI Perseroan.
(akn/ega)
Jangan Kendor: Terus Tingkatkan Keamanan Siber
Penelitian terbaru menunjukkan bahwa 95% pemimpin TI percaya bahwa serangan siber lebih maju dari sebelumnya [747] url asal
#cyber-security #keeper-security #keamanan-siber #bulan-keamanan-siber
(MedCom) 31/10/24 18:23
v/17270643/
Jakarta: Oktober merupakan sebagai Bulan Kesadaran Keamanan Siber. Meskipun kesadaran sangat penting dalam lanskap dunia maya kita yang semakin berbahaya, ancaman terhadap organisasi dan individu tumbuh dalam skala dan kecanggihan, itulah sebabnya mengambil tindakan sekarang menjadi yang terpenting.Penelitian terbaru menunjukkan bahwa 95% pemimpin TI percaya bahwa serangan siber lebih maju dari sebelumnya, sebagian besar karena aksesibilitas teknologi AI. Yang mengkhawatirkan, ancaman ini hanya akan terus berkembang.
Kesadaran berfungsi sebagai titik awal untuk dunia digital yang lebih aman di dunia maya, tetapi sangat penting bagi setiap orang untuk mengambil tindakan proaktif untuk melindungi diri mereka sendiri secara online. Langkah-langkah ini tidak harus monumental – seringkali, kembali ke praktik fundamental adalah pendekatan terbaik.
Kebiasaan penting, seperti keamanan kata sandi yang kuat dan pembaruan perangkat lunak rutin, tetap penting terlepas dari kecanggihan ancaman.
Kata Sandi yang Kuat: Sederhana tapi Penting
Keamanan kata sandi sering diabaikan, meskipun merupakan titik masuk utama bagi penjahat dunia maya. Pentingnya membuat kata sandi yang kuat dan menjaga kebersihan kata sandi yang baik tidak dapat dilebih-lebihkan.
Kata sandi yang kuat harus terdiri dari setidaknya 16 karakter, menggabungkan campuran karakter khusus, huruf besar dan kecil dan angka, dan unik untuk setiap akun. Namun, banyak orang di seluruh dunia mengakui praktik kata sandi yang buruk, seperti menuliskannya atau membagikannya dengan orang lain secara tidak aman, dan penggunaan kembali kata sandi tetap menjadi masalah yang signifikan.
Di dunia di mana individu sering menyulap banyak kredensial untuk penggunaan pribadi dan profesional, tidak mengherankan jika 62% orang secara global merasa kewalahan dengan manajemen kata sandi. Stres ini dapat menyebabkan rasa puas diri, karena mengingat beberapa kata sandi yang unik dan panjang bisa menjadi tantangan.
Salah satu solusi efektif adalah dengan menggunakan pengelola kata sandi, yang dapat menyimpan kata sandi dengan aman dan menghasilkan kata sandi yang kuat dan unik untuk setiap akun. Selain itu, lakukan audit kredensial Anda dan perbarui kata sandi apa pun yang mungkin tidak memadai secara proaktif—jangan menunggu pelanggaran bertindak.
Pertahanan Ekstra: Pentingnya Autentikasi Multi-Faktor
Penjahat dunia maya termotivasi oleh kemudahan serangan. AI telah mempercepat kemampuan untuk melakukan akses brute force ke dalam sistem menggunakan kredensial yang bocor atau mudah ditebak. Jika sebuah akun hanya dilindungi oleh kata sandi yang lemah, atau kata sandi yang telah bocor dalam pelanggaran, penjahat dunia maya dapat mengeksploitasinya dengan sedikit usaha. Inilah sebabnya mengapa Multi-Factor Authentication (MFA) sangat penting.
Meskipun mungkin tampak mudah, memastikan MFA diaktifkan di semua akun secara signifikan meningkatkan keamanan. Metode MFA dapat mencakup penggunaan aplikasi autentikator atau menerima kata sandi satu kali melalui perangkat seluler setiap kali mengakses akun.
Banyak situs mulai mewajibkan pengguna untuk ikut serta dalam MFA, dan beberapa organisasi besar sekarang mewajibkannya. Misalnya, Microsoft baru-baru ini mengumumkan bahwa MFA akan diwajibkan untuk semua pengguna Azure – langkah penting untuk keamanan siber. Tinjau akun Anda dan aktifkan MFA secara proaktif; Sekarang saatnya untuk bersiap.
Perbarui Perangkat Lunak Anda Secara Teratur
Pembaruan perangkat lunak sering dikaitkan dengan fitur dan kemampuan baru, tetapi juga penting untuk keamanan. Pembaruan rutin: tambal kerentanan dan mengatasi bug. Menurut penelitian, banyak orang menunda pembaruan perangkat mereka karena berbagai alasan, seperti tidak tahu bagaimana melakukannya, ketidaknyamanan, kekhawatiran tentang dampak kinerja, atau secara keliru percaya bahwa pembaruan tidak diperlukan.
Pada kenyataannya, memperbarui perangkat adalah salah satu cara paling sederhana untuk menjaga keamanan siber. Periksa pembaruan secara teratur dan segera bertindak jika tersedia. Banyak perangkat menawarkan pembaruan otomatis, jadi sebaiknya aktifkan fitur ini jika memungkinkan.
Tetap waspada terhadap serangan phishing
Terakhir, sangat penting untuk mengenali tanda-tanda email phishing. Penelitian menunjukkan bahwa phishing adalah vektor serangan yang tumbuh paling cepat bagi organisasi. AI semakin sulit untuk mengidentifikasi upaya phishing, karena alat AI generatif meningkatkan pembuatan dan penargetan komunikasi berbahaya, membuatnya tampak lebih otentik.
Untuk menemukan email phishing, cari tanda-tanda tata bahasa dan ejaan yang buruk, arahkan kursor ke nama pengirim untuk meninjau alamat email untuk ketidakkonsistenan halus, berhati-hatilah terhadap bahasa yang mendesak dan hindari mengklik tautan – meskipun ini bukan daftar lengkap. Selalu berhati-hati saat berinteraksi dengan pengirim yang tidak dikenal. Jika Anda menerima email tak terduga dari kolega yang meminta bantuan mendesak, konfirmasikan dengan menelepon mereka.
Mengambil langkah lebih jauh, melaporkan upaya phishing dapat berkontribusi pada kesadaran masyarakat yang lebih luas tentang ancaman yang muncul.
Aksi!
Mengambil tindakan tidak harus rumit. Bahkan, terkadang strategi yang paling efektif adalah kembali ke dasar. Dengan memastikan praktik keamanan mendasar diterapkan, kami dapat membangun budaya keamanan siber yang lebih kuat. Kesadaran itu berharga, tetapi tindakan itu penting.
(Darren Guccione, CEO dan Co-founder Keeper Security)
dan followChannel WhatsApp Medcom.id
(MMI)
Ada Celah Keamanan di Titik Masuk Paket Open Source
Penyerang juga dapat memanfaatkan plugin dan ekstensi berbahaya. [1,043] url asal
#cyber-security #keamanan-siber
(MedCom) 31/10/24 14:11
v/17257084/
Jakarta: Paket aplikasi open source, termasuk yang ada di Python dan JavaScript, memiliki kerentanan di titik masuknya yang dapat digunakan oleh pelaku ancaman untuk mengeksekusi kode berbahaya untuk mencuri data, menanam malware, dan banyak lagi. Peringatan ini datang dalam laporan yang dirilis hari ini oleh para peneliti di Checkmarx.Dikutip dari CSO Online, mereka menjuluki teknik ini "command jacking," karena penyerang dapat menggunakan titik masuk untuk menjalankan perintah tertentu yang meniru alat pihak ketiga yang populer dan perintah sistem. Tetapi penyerang juga dapat memanfaatkan plugin dan ekstensi berbahaya.
"Serangan titik masuk, sementara membutuhkan interaksi pengguna, menawarkan penyerang metode yang lebih tersembunyi dan gigih untuk membahayakan sistem [daripada taktik lain], yang berpotensi melewati pemeriksaan keamanan tradisional," laporan itu memperingatkan.
Selama dua tahun terakhir, banyak peneliti telah memperingatkan bahwa pengelola paket open source adalah tempat pelaku ancaman menyimpan salinan berbahaya dari alat atau pustaka yang sah yang diinginkan pengembang, sering meniru atau menyalin nama-nama alat ini – teknik yang disebut typosquatting – untuk membodohi pengembang yang tidak menaruh curiga.
Laporan terbaru ini adalah contoh lain mengapa pengembang perlu berhati-hati saat memilih paket untuk diunduh dari repositori kode sumber terbuka.
Misalnya, pada bulan Maret, sebuah perusahaan keamanan siber memperingatkan bahwa pelaku ancaman telah membuat beberapa repositori GitHub, menyamar sebagai perangkat lunak yang diretak, untuk menjatuhkan pencuri info RisePro ke dalam aplikasi.
Taktik lain adalah kebingungan ketergantungan, yang bergantung pada aktor ancaman yang menerbitkan versi berbahaya dari paket dengan nomor versi yang berbeda dari paket yang sah.
Para peneliti Checkmarx mengatakan vektor serangan titik masuk ada dalam beberapa bahasa utama dan pengelola paket, termasuk npm (JavaScript), Ruby Gems, NuGet (.NET), Dart Pub, dan Rust Crates.
Meskipun metode ini tidak memungkinkan kompromi sistem langsung seperti halnya skrip otomatis atau dependensi berbahaya, Checkmarx mengatakan bahwa metode ini menawarkan pendekatan yang lebih halus bagi penyerang yang sabar untuk menyusup ke sistem, yang berpotensi menghindari langkah-langkah keamanan standar.
Pertama, primer: Titik masuk aplikasi mengontrol akses pengguna. Laporan tersebut menggambarkannya sebagai fitur kekuatan pada sistem pengemasan yang memungkinkan pengembang untuk mengekspos fungsi tertentu melalui baris perintah tanpa mengharuskan pengguna untuk mengetahui jalur impor atau struktur paket yang tepat.
Titik masuk memungkinkan pembuatan skrip baris perintah yang dapat dijalankan pengguna setelah menginstal paket, atau menentukan sistem plugin di mana paket pihak ketiga dapat memperluas fungsionalitas paket inti. Lokasi dan format definisi titik masuk bervariasi tergantung pada apakah paket tersebut adalah sumber atau distribusi roda.
Titik masuk paling populer di Python, misalnya, adalah "console_scripts", yang menunjuk ke fungsi yang pengembang ingin tersedia sebagai alat baris perintah bagi siapa pun yang menginstal paket.
Ketika sebuah paket diinstal, kata laporan, titik masuk ini dicatat dalam metadata paket. Paket atau alat lain kemudian dapat mengkueri metadata ini untuk menemukan dan menggunakan titik masuk yang ditentukan.
"Jika penyerang dapat memanipulasi metadata paket yang sah atau meyakinkan pengguna untuk menginstal paket berbahaya, mereka berpotensi mengeksekusi kode arbitrer pada sistem pengguna setiap kali perintah atau plugin yang ditentukan dipanggil," kata para peneliti.
Taktik yang disebut para peneliti sebagai command jacking melibatkan penggunaan titik masuk untuk menyamar sebagai alat pihak ketiga yang banyak digunakan. "Taktik ini sangat efektif terhadap pengembang yang sering menggunakan alat ini dalam alur kerja mereka," catat laporan itu.
Misalnya, penyerang mungkin membuat paket dengan titik masuk 'aws' berbahaya. Ketika pengembang yang tidak curiga yang secara teratur menggunakan layanan AWS menginstal paket ini dan kemudian menjalankan perintah aws, perintah 'aws' palsu dapat mengeksfiltrasi kunci akses dan rahasia AWS mereka.
"Serangan ini bisa menghancurkan di lingkungan CI/CD [integrasi berkelanjutan/pengiriman berkelanjutan], di mana kredensial AWS sering disimpan untuk penerapan otomatis," kata laporan itu, "berpotensi memberi penyerang akses ke seluruh infrastruktur cloud.
Contoh lain adalah paket berbahaya yang meniru perintah 'docker', menargetkan pengembang yang bekerja dengan aplikasi dalam kontainer. Perintah 'docker' palsu mungkin diam-diam mengirim gambar atau spesifikasi kontainer ke server penyerang selama build atau deployment. Dalam arsitektur layanan mikro, ini dapat mengekspos konfigurasi layanan sensitif atau bahkan mengarah pada eksfiltrasi gambar kontainer berpemilik, kata laporan itu.
Perintah pihak ketiga populer lainnya yang dapat menjadi target potensial untuk peniruan identitas meliputi:
npm (pengelola paket Node.js)
pip (penginstal paket Python)
git (sistem kontrol versi)
kubectl (alat baris perintah Kubernetes)
terraform (alat Infrastruktur sebagai Kode)
gcloud (antarmuka baris perintah Google Cloud)
heroku (antarmuka baris perintah Heroku)
dotnet (antarmuka baris perintah untuk .NET Core)
"Masing-masing perintah ini banyak digunakan di berbagai lingkungan pengembangan, menjadikannya target yang menarik bagi penyerang yang ingin memaksimalkan dampak paket berbahaya mereka," kata laporan itu.
Taktik pembajakan perintah lainnya telah dijuluki "pembungkus perintah." Alih-alih mengganti perintah, penyerang membuat titik masuk yang bertindak sebagai pembungkus di sekitar perintah asli. Pendekatan diam-diam ini memungkinkan penyerang untuk mempertahankan akses jangka panjang dan berpotensi mengeksfiltrasi informasi sensitif tanpa menimbulkan kecurigaan, kata laporan itu.
Namun, ia menambahkan, menerapkan pembungkus perintah membutuhkan penelitian tambahan oleh penyerang. Mereka perlu memahami jalur yang benar untuk perintah yang ditargetkan pada sistem operasi yang berbeda dan memperhitungkan potensi kesalahan dalam kode mereka. Kompleksitas ini meningkat dengan keragaman sistem yang ditargetkan oleh serangan.
Taktik ketiga adalah membuat plugin berbahaya untuk alat dan kerangka kerja populer. Misalnya, jika penyerang ingin menargetkan kerangka pengujian pytest Python, mereka akan membuat plugin yang tampaknya menjadi utilitas untuk membantu dalam pengujian yang menggunakan titik masuk pytest. Plugin kemudian dapat menjalankan kode berbahaya di latar belakang, atau memungkinkan kode yang bermasalah atau rentan untuk lulus pemeriksaan kualitas.
"Penting untuk mengklarifikasi bahwa titik masuk pada dasarnya tidak bermasalah," kata Yehuda Gelb, seorang peneliti keamanan Checkmarx, kepada CSO Online. "Mereka adalah fitur yang sah dan berguna dalam berbagai ekosistem bahasa, termasuk Python.
Kerentanannya terletak pada bagaimana fitur ini dapat dieksploitasi, bukan pada fitur itu sendiri. Alih-alih 'memperbaiki' titik masuk, yang dapat merusak fungsionalitas yang sah untuk banyak paket, fokus kita harus meningkatkan kesadaran di antara konsumen kode tentang potensi risiko, dan mendidik mereka tentang strategi mitigasi risiko."
"Dengan berkonsentrasi pada area ini, kami dapat mengurangi risiko yang terkait dengan manipulasi titik masuk sambil mempertahankan fungsionalitas dan kenyamanan yang disediakan titik masuk," kata Gelb.
"Sangat penting untuk mengembangkan langkah-langkah keamanan komprehensif yang memperhitungkan eksploitasi titik masuk," laporan itu menyimpulkan. Dengan memahami dan mengatasi risiko ini, katanya, komunitas keamanan dapat bekerja menuju lingkungan pengemasan aplikasi yang lebih aman, melindungi pengembang individu dan sistem perusahaan dari serangan rantai pasokan yang canggih.
dan followChannel WhatsApp Medcom.id
(MMI)