Latest Post


FortiGuard Labs baru-baru ini menemukan pemindai Content Management System (CMS) yang sebelumnya belum pernah dilaporkan dan tool brute force yang ditulis dalam bahasa pemrograman Go (Golang). Tim Fortiguards melakukan penilitian pada malware ini karena malware ini sering dibahas di beberapa forum online, tetapi tidak ada laporan analisis yang tersedia untuk umum.

  • Affected Platforms: Linux
  • Impacted Users: Any organization
  • Impact: Remote attackers gain control of the vulnerable systems
  • Severity Level: Critical
Apa itu Kegagalan Kriptografi?
Daftar 10 Teratas OWASP keluar pada tahun 2021 dan seperti biasa, daftar ini telah mencerahkan kita tentang kerentanan paling berbahaya dan potensial. Dan kegagalan kriptografi (sebelumnya dikenal sebagai Paparan Data Sensitif) telah menempati posisi kedua dalam daftar 10 kerentanan teratas. Jadi tentang apa semua ini?

Sesuai OWASP, kegagalan kriptografi adalah gejala, bukan penyebab. Kegagalan apa pun yang bertanggung jawab atas pemaparan data sensitif dan kritis ke entitas yang tidak berwenang dapat dianggap sebagai kegagalan kriptografi. 

Ada berbagai alasan untuk kegagalan kriptografi. Beberapa dari Common Weakness Enumerations (CWEs) adalah:


  • CWE-259: Use of Hard-coded Password, 
  • CWE-327: Broken or Risky Crypto Algorithm, and 
  • CWE-331: Insufficient Entropy.

Jadi apa yang terjadi ketika kelemahan-kelemahan ini berubah menjadi kegagalan? Bagaimana kegagalan kriptografi mempengaruhi bisnis? Sekarang setelah kita memiliki gambaran tentang apa itu kegagalan kriptografi, mari kita coba memahami bagaimana hal itu berdampak pada organisasi dan individu.

Apa Dampak Kegagalan Kriptografi?
Kriptografi yang buruk secara langsung mempengaruhi keamanan aplikasi dan datanya. Kurangnya keamanan dapat membiarkan penyerang mencuri dan memodifikasi data untuk melakukan penipuan, dan pencurian identitas, yang dapat menyebabkan konsekuensi serius.

Penyerang mencoba mencuri kunci, mengeksekusi serangan man-in-the-middle, atau mencuri data dari server, dalam perjalanan, atau dari browser. Hal ini lagi-lagi mengarah ke kompromi dalam informasi sensitif.

Dampak dari kegagalan kriptografi tidak terbatas pada pencurian sepotong informasi dari/pada pengguna. Penyerang bisa mendapatkan database lengkap yang memiliki ribuan informasi sensitif, pencurian data, daftar publik, pelanggaran, dan banyak masalah kritis dengan data terkait bisnis. Anda juga dapat membayangkan skenario di mana kredensial admin dicuri dan penyerang mendapatkan kendali penuh atas server. Kegagalan kriptografi dapat mengakibatkan kerusakan reputasi yang tidak dapat diperbaiki dan tuntutan hukum yang berat.

Apakah Aplikasi Anda Rentan terhadap Kegagalan Kriptografi?
Katakanlah Anda memiliki aplikasi yang sudah berjalan. Dan sekarang Anda ingin menilai apakah aplikasi Anda rentan terhadap kegagalan kriptografi. Tentu saja, jika Anda menginginkan jawaban yang didukung oleh tes yang ketat, Anda harus menunggu tes tersebut terjadi. Tetapi ada beberapa aspek yang sangat sederhana sehingga hanya dengan mengajukan beberapa pertanyaan kepada diri sendiri dapat memberi Anda rasa percaya diri.

Berikut ini beberapa pertanyaan tersebut:

Apakah data ditransmisikan dalam teks yang jelas?
Apakah sistem saya menyimpan data sensitif dalam teks yang jelas?
Apakah aplikasi saya menggunakan algoritma enkripsi lama atau lemah?
Apakah saya menggunakan konfigurasi dan kunci default untuk sistem kriptografi saya?
Apakah saya tidak mengikuti manajemen kunci yang aman?
Apakah aplikasi saya tidak menggunakan koneksi aman dengan sertifikat yang valid?
Jika jawaban Anda untuk salah satu pertanyaan ini adalah "ya", maka Anda rentan terhadap kegagalan kriptografi. Untuk memahami bagaimana pertanyaan-pertanyaan ini menentukan keamanan kripto Anda dan melihat bagaimana kegagalan kriptografi terjadi, mari kita lihat beberapa contoh.

Contoh-contoh Kegagalan Kriptografi
Skenario 1: Meretas Hash Kata Sandi yang Tidak Tawar Menggunakan Tabel Pelangi
Hanya menyandikan kata sandi saja tidak cukup di era ini. Dengan alat dan teknik yang kuat, hash yang tidak diberi garam tidak terlalu sulit untuk dipecahkan. Salting kata sandi menyulitkan teknik peretasan kata sandi apa pun karena garam menambahkan panjang tambahan pada kata sandi. Semakin panjang garamnya, semakin sulit untuk dipecahkan. Namun, Jika Anda menyimpan kata sandi yang tidak diberi garam, penyerang dapat menggunakan tabel pelangi untuk memecahkan kata sandi ini.

Skenario 2: Enkripsi dan Dekripsi Basis Data Otomatis
Sistem manajemen basis data modern menganggap serius kriptografi. Itulah mengapa mereka menyediakan fitur-fitur seperti enkripsi data transparan (TDE) yang menangani enkripsi data saat mereka ditulis ke dalam database. Tetapi masalahnya adalah bahwa data ini juga secara otomatis didekripsi ketika Anda mengambilnya kembali. Jadi ini masih membuatnya rentan terhadap kegagalan kriptografi dari teknik seperti injeksi SQL.

Skenario 3: Kurangnya enkripsi TLS
Seharusnya sebuah situs web tidak menggunakan protokol yang kuat. Penyerang bisa memanfaatkan ini dan mendapatkan akses ke lalu lintas jaringan Anda. Ini tidak hanya terbatas pada memata-matai lalu lintas jaringan. Untuk memikirkan kemungkinan-kemungkinannya, penyerang dapat mengakses semua permintaan yang dibuat melalui browser Anda, memodifikasi permintaan, dan mencuri cookie sesi pengguna. Mereka juga bisa memaksa koneksi dari HTTPS ke HTTP untuk mendapatkan akses ke data yang didekripsi. Hal ini bisa berakibat fatal karena data sensitif dan sangat rahasia sedang diekspos.

Skenario 4: Manajemen Kata Sandi yang Tidak Aman
Anda mungkin pernah mendengar banyak kasus di mana seorang "magang" secara tidak sengaja mendorong beberapa kode dengan kredensial yang dikodekan dengan keras ke repositori. Dan ini menyebabkan kegagalan kriptografi. Bayangkan seorang pengembang yang memiliki akses ke basis data mendorong kode dengan kredensial mereka di server publik. Apa yang bisa dilakukan oleh aktor jahat dengan itu sangat menakutkan! Ini adalah kurangnya manajemen kata sandi/kredensial yang aman.

Mengurangi Kegagalan Kriptografi
Kunci enkripsi
Direkomendasikan bahwa semua kunci enkripsi harus dibuat secara kriptografis. Mereka harus disimpan dalam bentuk array byte. Kata sandi teks biasa harus selalu diubah menjadi teks sandi atau mengenkripsinya menggunakan kunci ini. Ini hanya boleh dilakukan dengan menggunakan metode atau algoritma enkripsi yang kuat. Menggunakan garam yang panjang untuk data sensitif juga meningkatkan keamanan.

Pengkodean yang aman
Pengkodean aman adalah seperangkat pedoman yang diikuti pengembang untuk mengintegrasikan keamanan dalam kode aplikasi. Praktik-praktik ini memastikan penggunaan praktik kriptografi yang kuat di berbagai bagian aplikasi, bukan hanya pada perimeter komponen aplikasi. Oleh karena itu mengurangi kemungkinan kegagalan kriptografi.

Pengujian Penetrasi
Kriptografi adalah salah satu aspek keamanan yang sulit untuk dilakukan dengan benar. Itulah mengapa untuk memastikan bahwa Anda tidak melewatkan apa pun, Anda perlu melakukan pengujian penetrasi secara teratur. Pengujian penetrasi memungkinkan Anda memahami perspektif penyerang terhadap aplikasi Anda. Oleh karena itu, berpikir seperti penyerang membantu dalam mengidentifikasi kelemahan kriptografi dan kelemahan lainnya serta membantu memprioritaskan perbaikan.

Kesimpulan
Singkat cerita, Cukup jelas mengapa OWASP Top 10 memiliki kegagalan kriptografi dalam daftar mereka. Ini adalah sesuatu yang tidak boleh dianggap enteng karena perusahaan-perusahaan dalam skala besar dan kecil telah menjadi korban kegagalan kriptografi.

Ruang lingkup penguatan kriptografi dalam aplikasi Anda cukup besar karena bukan hanya satu celah atau bug yang harus diperbaiki. Ini adalah kumpulan kelemahan atau praktik kriptografi yang buruk yang perlu ditangani. Satu hal yang jelas dari semua hal yang telah kita bahas sejauh ini - Sangat penting untuk menilai kekuatan implementasi kriptografi Anda dalam aplikasi Anda dan bekerja untuk memperbaikinya.

 

Peneliti Kaspersky mempresentasikan prediksi mereka tentang masa depan untuk Advanced Persistent Threats (APT), atau serangan yang menggunakan berbagai teknik canggih yang dirancang untuk mencuri informasi berharga perusahaan, yang akan muncul pada tahun 2023.

Menurut perusahaan global cybersecurity itu, serangan pada teknologi satelit, mail server, maraknya serangan dan kebocoran yang merusak, peretasan drone, dan serangan besar Epidemi dunia maya selanjutnya adalah salah satu dari beberapa prediksi untuk tahun mendatang.

Perkiraan 2023 didasarkan pada keahlian dan aktivitas yang telah diteliti oleh Tim Riset dan Analisis Global Kaspersky (Global Research and Analysis Team/GReAT) di tahun ini saat melacak lebih dari 900 grup dan kampanye APT.

Prediksi Ancaman Kaspersky 

The Next WannaCry

Secara statistik, beberapa epidemi dunia maya terbesar dan paling berdampak terjadi setiap enam hingga tujuh tahun. Insiden terakhir adalah worm ransomware WannaCry, memanfaatkan kerentanan EternalBlue yang sangat kuat untuk secara otomatis menyebar ke mesin yang rentan. 

Peneliti Kaspersky percaya kemungkinan besar WannaCry berikutnya akan terjadi pada tahun 2023. Salah satu alasan potensial terjadinya peristiwa seperti ini adalah bahwa aktor ancaman paling canggih di dunia cenderung memiliki setidaknya satu eksploitasi yang disesuaikan.

Malware yang dikirim oleh SIGINT

Salah satu vektor serangan paling kuat, menggunakan server di posisi kunci tulang punggung internet (internet backbone) yang memungkinkan serangan man-on-the-server, berpotensi kembali lebih kuat tahun depan. Meskipun serangan ini sangat sulit dikenali, para peneliti Kaspersky percaya bahwa mereka akan menyebar lebih luas dan akan menghasilkan lebih banyak penemuan.

Munculnya serangan Destruktif

Mengingat iklim politik saat ini, para ahli Kaspersky memperkirakan serangan dunia maya yang mengganggu dan merusak, yang memengaruhi sektor pemerintah dan industri utama akan mencapai rekor.

Kemungkinan besar sebagian dari mereka tidak mudah untuk dilacak sebagai insiden dunia maya dan terlihat seperti insiden acak (random). Sisanya akan berupa serangan pseudo-ransomware atau operasi hacktivist, serta serangan dunia maya tingkat tinggi terhadap infrastruktur sipil, seperti jaringan energi atau penyiaran publik, juga dapat menjadi sasaran, serta kabel bawah air dan pusat distribusi fiber, yang sulit dipertahankan.

Server Email Target Prioritas

Server email menyimpan kecerdasan kunci sehingga menarik bagi para aktor APT dan memiliki permukaan serangan terbesar yang pernah ada. Pemimpin pasar perangkat lunak jenis ini telah menghadapi eksploitasi kerentanan kritis, dan 2023 akan menjadi tahun 0 hari untuk semua program email utama.

Target APT beralih ke Teknologi

Dengan kemampuan yang ada, bukti APT mampu menyerang satelit dengan insiden Viasat, contohnya, kemungkinan pelaku ancaman APT akan semakin mengalihkan perhatian mereka ke manipulasi, dan interferensi teknologi satelit di masa depan. Momentum ini menjadikan keamanan teknologi canggih semakin penting lebih dari sebelumnya.

Hack-and-leak Semakin Populer

Fenomena hibrida baru yang dibuka pada tahun 2022 melibatkan sejumlah besar operasi peretasan dan kebocoran. Ini masih akan bertahan di tahun mendatang dengan pelaku APT membocorkan data tentang kelompok ancaman pesaing atau menyebarkan informasi.

Anda tahu bahwa Anda harus berhati-hati dengan apa yang Anda instal di komputer Anda — atau setidaknya Anda harus berhati-hati sekarang. Tetapi browser web menjadi sangat kompleks dan kuat sehingga pada dasarnya mereka adalah mesin virtual kecil yang kebetulan memutar video YouTube. Jadi mari kita ambil kesempatan lain untuk mengingatkan diri kita sendiri: kita membutuhkan perhatian dan kehati-hatian yang sama saat memasang ekstensi browser, bahkan dari sumber yang seolah-olah "aman". Contohnya, malware ekstensi browser terbaru yang tersebar luas, yang telah diunduh dan diinstal lebih dari satu juta kali.

Demikian laporan peneliti keamanan  Guardio Labs (melalui  BleepingComputer ), yang melihat kumpulan ekstensi terbaru yang membajak hasil pencarian untuk menyuntikkan iklan ke halaman yang tidak berbahaya. Apa yang disebut adware "Dormant Colours" tersebar di tiga puluh ekstensi berbeda yang mengesankan di Toko Web Chrome dan repositori Microsoft's Edge Add-ons. (Versi terbaru Edge didasarkan pada kasing Chromium, dan dapat menjalankan ekstensi berbasis Chrome tanpa modifikasi.) Ekstensi tersebut juga terlihat di situs pengunduhan video berisi spam. 

Pada saat penulisan, ekstensi yang teridentifikasi telah dihapus dari berbagai toko. Siapa pun yang menginstal ekstensi berikut di browsernya harus segera menghapusnya: 

  • Action Colors
  • Background Colors
  • Border Colors
  • Change Color
  • Colors Mode
  • Colors Scale
  • Dood Colors
  • Get Colors
  • Hex Colors
  • Imginfo
  • Mega Colors
  • Mix Colors
  • More Styles
  • Nino Colors
  • Power Colors
  • Refrech Color [sic]
  • Single Color
  • Soft View
  • Style Flex
  • Super Colors
  • WebPage Colors
  • What Color
  • Xer Colors

Selain menyuntikkan iklan ke halaman standar, malware dilaporkan dapat menambahkan tautan afiliasi ke situs web belanja populer, menjaring pengembang dengan jenis yang sama dari pendapatan afiliasi yang diperoleh situs resmi (seperti yang ini!) dari menautkan produk. Meskipun ada kemungkinan ekstensi juga dapat mengirim pengguna ke halaman phishing yang disiapkan untuk mencuri informasi login, sejauh ini belum diamati.

Meskipun Google dan Microsoft tampaknya telah menghapus ekstensi yang diketahui telah disusupi, tidak ada yang menghentikan pengembang untuk membuat lebih banyak akun dan mengunggahnya kembali, belum lagi versi "liar" yang dimuat ke situs web spam. Untuk menjaga diri Anda tetap terlindungi, selalu periksa ulang sumber ekstensi browser dan tetap aktifkan anti-virus.


Anda tahu bahwa Anda harus berhati-hati dengan apa yang Anda instal di komputer Anda — atau setidaknya Anda harus berhati-hati sekarang. Tetapi browser web menjadi sangat kompleks dan kuat sehingga pada dasarnya mereka adalah mesin virtual kecil yang kebetulan memutar video YouTube. Jadi mari kita ambil kesempatan lain untuk mengingatkan diri kita sendiri: kita membutuhkan perhatian dan kehati-hatian yang sama saat memasang ekstensi browser, bahkan dari sumber yang seolah-olah "aman". Contohnya, malware ekstensi browser terbaru yang tersebar luas, yang telah diunduh dan diinstal lebih dari satu juta kali.

Demikian laporan peneliti keamanan  Guardio Labs (melalui  BleepingComputer ), yang melihat kumpulan ekstensi terbaru yang membajak hasil pencarian untuk menyuntikkan iklan ke halaman yang tidak berbahaya. Apa yang disebut adware "Dormant Colours" tersebar di tiga puluh ekstensi berbeda yang mengesankan di Toko Web Chrome dan repositori Microsoft's Edge Add-ons. (Versi terbaru Edge didasarkan pada kasing Chromium, dan dapat menjalankan ekstensi berbasis Chrome tanpa modifikasi.) Ekstensi tersebut juga terlihat di situs pengunduhan video berisi spam. 

Pada saat penulisan, ekstensi yang teridentifikasi telah dihapus dari berbagai toko. Siapa pun yang menginstal ekstensi berikut di browsernya harus segera menghapusnya: 

  • Action Colors
  • Background Colors
  • Border Colors
  • Change Color
  • Colors Mode
  • Colors Scale
  • Dood Colors
  • Get Colors
  • Hex Colors
  • Imginfo
  • Mega Colors
  • Mix Colors
  • More Styles
  • Nino Colors
  • Power Colors
  • Refrech Color [sic]
  • Single Color
  • Soft View
  • Style Flex
  • Super Colors
  • WebPage Colors
  • What Color
  • Xer Colors

Selain menyuntikkan iklan ke halaman standar, malware dilaporkan dapat menambahkan tautan afiliasi ke situs web belanja populer, menjaring pengembang dengan jenis yang sama dari pendapatan afiliasi yang diperoleh situs resmi (seperti yang ini!) dari menautkan produk. Meskipun ada kemungkinan ekstensi juga dapat mengirim pengguna ke halaman phishing yang disiapkan untuk mencuri informasi login, sejauh ini belum diamati.

Meskipun Google dan Microsoft tampaknya telah menghapus ekstensi yang diketahui telah disusupi, tidak ada yang menghentikan pengembang untuk membuat lebih banyak akun dan mengunggahnya kembali, belum lagi versi "liar" yang dimuat ke situs web spam. Untuk menjaga diri Anda tetap terlindungi, selalu periksa ulang sumber ekstensi browser dan tetap aktifkan anti-virus.


Versi 22H2 pembaruan untuk Windows 11 menyertakan fitur baru yang dirancang untuk membuat Anda lebih aman dari sebelumnya dari serangan phishing: praktik  jahat yang mencoba membocorkan nama pengguna dan kata sandi Anda sehingga mereka dapat masuk daripada membobol akun Anda.

Penipuan yang licik ini biasanya dilakukan melalui email, tetapi tidak selalu harus demikian. Permintaan untuk detail login Anda-yang dibuat agar terlihat seolah-olah berasal dari sumber yang asli dan dihormati-dapat juga datang melalui pesan instan, platform media sosial, dan teks SMS (yang kemudian dikenal sebagai smishing, bukan phishing).

Perlindungan baru ini tidak memerlukan banyak pengaturan atau konfigurasi - idenya adalah mereka hanya bekerja ketika diperlukan. Tetap penting untuk mengetahui cara kerjanya, dan bagaimana cara kerjanya menjaga Anda tetap aman.

Phishing telah ada sejak lama dan memiliki banyak bentuk yang berbeda. Namun, kesamaan dari semua penipuan phishing adalah bahwa mereka mencoba membocorkan nama pengguna dan detail kata sandi Anda untuk akun tertentu. Hal ini biasanya dilakukan melalui beberapa akal-akalan yang cerdas untuk membuatnya terlihat seolah-olah Anda berurusan dengan seseorang yang kredibel (di bank Anda, di platform media sosial, atau di tempat kerja Anda) dan bukannya seorang peretas.

Misalnya, Anda mungkin mendapatkan email yang terlihat seolah-olah berasal dari perusahaan kartu kredit Anda dan meminta perubahan yang harus dilakukan pada akun Anda: Email ini akan mengarahkan Anda ke situs web penipuan yang dibuat-buat agar terlihat asli. Setelah Anda dengan polosnya masuk dengan detail normal Anda, maka detail tersebut akan berada di tangan para penipu.

Atau Anda mungkin mendapatkan email yang mengaku dari atasan Anda di kantor beberapa lantai di atas Anda. Email tersebut bisa meminta Anda untuk masuk ke situs web perusahaan tertentu (yang sekali lagi akan menjadi salinan palsu dari situs yang sebenarnya), misalnya, atau mungkin meminta Anda untuk mengirim email daftar nama pengguna dan kata sandi sebagai hal yang mendesak.

Serangan phishing berubah bentuk untuk memaksimalkan peluang keberhasilannya: Mereka biasanya berisi peringatan dan sering kali memberi batas waktu pada tanggapan (memberi Anda lebih sedikit waktu untuk memikirkan apa yang Anda lakukan.) Penipuan baru-baru ini yang berfokus pada pandemi virus corona melibatkan email yang menyembunyikan tujuan jahat di balik informasi kesehatan dan keselamatan.

Banyak upaya phishing yang dilakukan dengan cerdik dan sulit dikenali, tetapi dengan meluangkan waktu Anda dan berhati-hati tentang segala jenis komunikasi digital yang menghampiri Anda, Anda biasanya dapat menghindari upaya phishing tersebut-jika ada sesuatu yang tampak mencurigakan, maka itu mungkin saja benar. Kami telah menulis lebih banyak tentang tetap aman dalam panduan kami untuk menghindari penipuan phishing.

Salah satu cara untuk tetap aman dari serangan phishing adalah dengan selalu memperbarui perangkat lunak komputer Anda - mulai dari sistem operasi hingga browser web Anda. Aplikasi modern saat ini dibuat dengan mempertimbangkan keamanan dan seharusnya memberikan peringatan ketika sebagian besar serangan phishing terdeteksi.

Hal ini membawa kita pada perlindungan phishing yang ditingkatkan yang sekarang tersedia di Windows 11. Seperti yang kami sebutkan di atas, banyak yang bekerja di latar belakang: Setiap kali Anda memasukkan kata sandi ke dalam aplikasi atau situs web apa pun, Windows akan memeriksa apakah ada koneksi aman ke tempat tepercaya di web yang menerima informasi itu atau tidak.

Jika tidak-jika data nama pengguna dan kata sandi Anda telah dikirim ke suatu tempat yang tidak diketahui dan berpotensi tidak dapat dipercaya-Anda akan melihat pesan di layar yang menyarankan Anda untuk mengubah kata sandi Anda ke sesuatu yang berbeda. Idenya adalah bahwa Anda akan dapat memodifikasi kredensial login Anda sebelum siapa pun dapat mengeksploitasinya.

Bukan itu saja. Perlindungan phishing baru yang ditingkatkan yang dibangun di dalam Windows juga akan mengawasi kata sandi yang Anda gunakan untuk program dan situs web dan memperingatkan Anda jika ada yang cocok dengan kata sandi yang juga Anda gunakan untuk masuk ke Windows: Menjaga setiap kata sandi Anda tetap terpisah dan unik adalah penting untuk menjaga keamanan akun Anda.

Seperti yang mungkin sudah Anda ketahui, Anda juga bisa membuang kata sandi untuk akun Microsoft dan Windows Anda dan menggunakan prompt pada ponsel Anda untuk masuk. Ini adalah opsi yang menjadi semakin populer - meskipun tidak 100 persen sempurna (tidak ada solusi keamanan yang sempurna), secara teori lebih sulit bagi seseorang untuk mencuri ponsel Anda secara fisik daripada mencuri kata sandi melalui phishing.

FORM ADUAN INSIDEN SIBER

Silahkan Isi Formulir Aduan Insiden Siber