tag:blogger.com,1999:blog-2905206431944842602024-03-13T10:50:49.765-07:00Blog Softwarekantorsoftwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-290520643194484260.post-77080789048083888202018-10-10T02:06:00.003-07:002018-10-10T02:46:52.195-07:00Ancaman Virus ARP attack, Eternalblues, Doublepulsar<!--[if gte mso 9]><xml>
<o:OfficeDocumentSettings>
<o:AllowPNG/>
</o:OfficeDocumentSettings>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:TrackMoves/>
<w:TrackFormatting/>
<w:PunctuationKerning/>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:DoNotPromoteQF/>
<w:LidThemeOther>EN-US</w:LidThemeOther>
<w:LidThemeAsian>X-NONE</w:LidThemeAsian>
<w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript>
<w:Compatibility>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:SplitPgBreakAndParaMark/>
<w:EnableOpenTypeKerning/>
<w:DontFlipMirrorIndents/>
<w:OverrideTableStyleHps/>
</w:Compatibility>
<m:mathPr>
<m:mathFont m:val="Cambria Math"/>
<m:brkBin m:val="before"/>
<m:brkBinSub m:val="--"/>
<m:smallFrac m:val="off"/>
<m:dispDef/>
<m:lMargin m:val="0"/>
<m:rMargin m:val="0"/>
<m:defJc m:val="centerGroup"/>
<m:wrapIndent m:val="1440"/>
<m:intLim m:val="subSup"/>
<m:naryLim m:val="undOvr"/>
</m:mathPr></w:WordDocument>
</xml><![endif]--><!--[if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
<w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
<w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/>
<w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/>
<w:LsdException Locked="false" Priority="39" Name="toc 1"/>
<w:LsdException Locked="false" Priority="39" Name="toc 2"/>
<w:LsdException Locked="false" Priority="39" Name="toc 3"/>
<w:LsdException Locked="false" Priority="39" Name="toc 4"/>
<w:LsdException Locked="false" Priority="39" Name="toc 5"/>
<w:LsdException Locked="false" Priority="39" Name="toc 6"/>
<w:LsdException Locked="false" Priority="39" Name="toc 7"/>
<w:LsdException Locked="false" Priority="39" Name="toc 8"/>
<w:LsdException Locked="false" Priority="39" Name="toc 9"/>
<w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/>
<w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/>
<w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/>
<w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
<w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
<w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
<w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/>
<w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>
<w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/>
<w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
<w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
<w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
<w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
<w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/>
<w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
<w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
<w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
<w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
<w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
<w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
<w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
<w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
<w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
<w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
<w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
<w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
<w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
<w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
<w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
<w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
<w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>
<w:LsdException Locked="false" Priority="37" Name="Bibliography"/>
<w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/>
</w:LatentStyles>
</xml><![endif]--><!--[if gte mso 10]>
<style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin-top:0cm;
mso-para-margin-right:0cm;
mso-para-margin-bottom:10.0pt;
mso-para-margin-left:0cm;
line-height:115%;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style>
<![endif]-->
<br />
<div class="MsoNormal">
<br /></div>
<div class="separator" style="clear: both; text-align: left;">
<a href="https://2.bp.blogspot.com/-pL8E0967xHo/W73AyHVitqI/AAAAAAAAAB0/BigLOpAdyH0f3LhJu8sG9wVEEoIazl9LQCLcBGAs/s1600/getty_479801072_355669.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="381" data-original-width="950" src="https://2.bp.blogspot.com/-pL8E0967xHo/W73AyHVitqI/AAAAAAAAAB0/BigLOpAdyH0f3LhJu8sG9wVEEoIazl9LQCLcBGAs/s1600/getty_479801072_355669.jpg" /></a></div>
<div class="MsoNormal">
Seminggu terakhir ini kami mendapat laporan dari 2 rumah
sakit di Jawa Tengah, pertama Rumah Sakit di Demak dan yang kedua Rumah Sakit di Semarang. IT rumah sakit tersebut pada salah satu malam dalam minggu ini
mengabarkan kepada kami melalui WA <i>“Pak, Bisa minta tolong ke Rumah Sakit kami
karena nampaknya kami terserang virus”</i> pinta petugas IT RS tsb. Lewat Wa juga
kita balas yang intinya kita siap membantu.</div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Selang keesokan hari tim kami meluncur menuju Rumah Sakit
tersebut, kami memasuki ruang EDP. Belum sempat duduk, Kami sudah diberi
informasi. <i>“Pak antrean pendaftaran mengular, IP address kami mengacak, bagian
pelayanan tidak bisa connect ke server kami dan yang paling tidak enak kami di komplain
dari berbagai pihak”</i> begitu penjelasan dari orang EDP. Tanpa menunggu lama kamipun
langsung menuju server, kami analisis masalah tersebut dan datang ke klien-klien
agar memastikan jaringan masih bisa connect atau tidak. Setelah cukup lama kami
analisis akhirnya kami menemukan sumber masalah yaitu adanya <b>ARP attack</b>, <b>Eternalblues</b>, <b>Doublepulsar</b> yang menimbulkan gangguan pelayanan tersebut. </div>
<div class="MsoNormal">
<br /></div>
<div class="MsoNormal">
Kami kemudian lacak dan memang benar ada beberapa computer yang
tidak ada proteksi sehingga ancaman – ancaman tersebut leluasa masuk. Masih beruntung
rumah sakit tersebut tidak kehilangan data, namun bisa saja jika dibiarkan
berlarut-larut data tersebut bisa hilang atau ter enkripsi. Jika sudah demikian
maka sudah bisa diduga adanya kerugian material yang relatif besar.</div>
<div class="MsoNormal">
Dari peristiwa itu himbauan kami amankanlah jaringan dan
data di komputer Anda menggunakan <b><i>Software Security</i></b> yang efektif.<br />
<br />
<br />
Sumber: Nicolas Adi W <i>(Teknisi Softwarekantor) </i></div>
softwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.com0tag:blogger.com,1999:blog-290520643194484260.post-59280246090557525952018-10-08T23:44:00.002-07:002018-10-08T23:44:31.638-07:00Ethernet Lebih Cepat dan Aman dari WiFi<div class="entry-content">
<div class="post-thumbnail">
<img alt="" class="attachment-bpsmodelone-single-post size-bpsmodelone-single-post wp-post-image" height="381" src="https://www.bacapikirshare.org/wp-content/uploads/2018/10/Ethernet-Lebih-Cepat-dan-Aman-dari-WiFi-950x381.jpg" width="950" /> </div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Era
teknologi menciptakan konektivitas tanpa batas yang memaksa kita untuk
selalu terhubung setiap saat, konsekuensi yang sepenuhnya disadari oleh
para pengguna teknologi yang sudah menganggap perubahan ini sebagai hal
yang lumrah dan wajar walau kadang menuntut lebih dari apa yang
seharusnya. Ini terjadi karena teknologi telah menjadi kebutuhan primer
bagi setiap orang. Kebutuhan seperti memperoleh informasi atau
berkomunikasi secara cepat saat ini sama halnya seperti kebutuhan orang
untuk bernafas.</span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Jika bicara dalam kontek memperoleh koneksi lebih cepat dan aman, ada dua opsi yang bisa ditawarkan untuk online:</span></div>
<ol>
<li>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Nirkabel, melalui WiFi</span></div>
</li>
<li>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Kabel jaringan, umumnya dikenal sebagai Ethernet.</span></div>
</li>
</ol>
<span style="font-family: Calibri, sans-serif;"><span lang="id-ID">Mari
kita menganalisis dua opsi ini untuk melihat perbedaan di antara mereka
dan juga melihat lebih dekat pada keyakinan bahwa kabel jaringan selalu
merupakan opsi terbaik.</span> </span><br />
<span style="font-family: Calibri, sans-serif;"><b>Mengakses internet via kabel jaringan</b></span><br />
<div align="justify" lang="id-ID">
<span style="font-family: Calibri, sans-serif;">Konektivitas
nirkabel memiliki manfaat besar karena memungkinkan kita untuk menjaga
ruang fisik kita lebih rapi dan menghindari kebutuhan akan kabel panjang
di antara perangkat yang terhubung. Tapi selain kenyamanan yang
ditawarkan oleh nirkabel, ketika bicara tentang kecepatan, muncul
perdebatan untuk menentukan mana yang lebih cepat, WiFi atau kabel
jaringan? </span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Jawabannya
tentu saja sangat mudah, Kabel. Meskipun WiFi merupakan teknologi yang
lebih baru dengan segala kelebihannya, masalah utama WiFi terletak pada <span lang="id-ID">kejenuhan saluran dan banyaknya koneksi </span><span lang="id-ID"><i>default</i></span><span lang="id-ID"> yang membuat kecepatan transmisi data menjadi kurang stabil dan umumnya lebih rendah.</span>
Belum lagi efek struktur bangunan, misalnya, dinding beton, kolam
renang, dan bahan bangunan lainnya yang menyebabkan hilangnya sinyal dan
penurunan kinerja yang mempengaruhi kecepatan yang dicapai dari koneksi
WiFi. Secara umum, semakin tinggi frekuensinya, semakin besar tingkat
penyerapan oleh dinding dan lantai. Namun, perbedaan dalam kinerjanya
lebih jelas ketika melihat perbandingannya saat melakukan aktivitas
seperti bermain <i>game online</i>, berbagi <i>file</i> di jaringan, atau <i>streaming</i> konten ultraHD.</span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Kita
dapat mengatakan bahwa ketika ada norma dan standar yang berbeda untuk
setiap jenis koneksi, secara umum koneksi kabel jaringan yang terpasang
dengan benar berakhir lebih cepat daripada koneksi WiFi. Ketika kita
melihat kecepatan yang ditawarkan oleh masing-masing protokol, misalnya
standar 802.11ac, kita perlu memahami bahwa kecepatan yang dinyatakan
sebesar 6,5 Gb/s adalah kecepatan teoritis maksimum yang lebih cepat
daripada 5GBASE-T pada 5 Gbps. </span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Tetapi
dalam banyak kasus kecepatan WiFi tidak bisa mencapai potensi
maksimumnya karena dipengaruhi oleh hambatan yang baru saja kita
sebutkan. Sementara koneksi Ethernet menawarkan kinerja yang lebih
stabil, karena mereka tidak terpengaruh oleh masalah ini atau faktor
eksternal lainnya. Untuk lebih menyakinkan, beberapa tahun yang lalu
protokol Ethernet Cat.8 pernah diluncurkan, namun penggunaannya tidak
meluas karena biaya tinggi, tetapi dapat mencapai kecepatan hingga 40
Gb/dtk.</span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;"><b>Ethernet lebih aman dari WiFi</b></span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Jika
kita berpikir dalam hal komunikasi yang aman, argumen yang mendukung
koneksi nirkabel langsung hilang jika kita membandingkannya dengan
Ethernet. Banyak jenis serangan dapat dilakukan dari jarak jauh, seperti
mematikan perangkat, atau memecahkan kunci enkripsi untuk masuk ke
jaringan. Selanjutnya, pada tahun lalu kita telah melihat munculnya
kerentanan seperti KRACK, yang mempengaruhi WPA2 yaitu salah satu
protokol yang paling kuat dan tersebar luas, dan yang kemungkinan
merupakan pemicu yang menyebabkan pengembangan WPA3 baru, meskipun ini
belum dirilis. Selain itu, penjahat siber juga dapat memblokir
komunikasi nirkabel melalui jammer pemblokir sinyal yang terkenal.</span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Selain
itu, jenis serangan yang sangat umum lainnya adalah salah satu yang
menggunakan jalur akses palsu, di mana korban terhubung ke jaringan
terbuka yang dibuat oleh pelaku, yang kemudian memata-matai lalu lintas
pengguna dan mencuri datanya. Tentu saja, serangan ini tidak mungkin
dilakukan dari jarak jauh melalui jaringan Ethernet, karena pelaku akan
membutuhkan akses fisik untuk melakukannya. Karena alasan ini, koneksi
kabel lebih aman daripada nirkabel, atau dengan kata lain, mereka
menawarkan risiko insiden yang lebih rendah jika Anda tidak berusaha
keras untuk menerapkan beberapa dari berbagai langkah keamanan yang
tersedia.</span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;"><b>Ethernet adalah prioritas</b></span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Setelah
membaca sejauh ini, Anda mungkin sudah mulai berpikir tentang apakah
akan memperbarui arsitektur jaringan Anda dan menghubungkan semuanya
melalui Ethernet. Tentu saja, untuk perangkat seperti smartwatch,
tablet, ponsel, dan smart lighting opsi ini tidak dapat dijangkau.</span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Sebagai
kesimpulan, adalah logis bahwa cara terbaik untuk mentransfer file
antar perangkat dengan kecepatan maksimum adalah melalui kabel Ethernet.
Penting untuk menjelaskan bahwa kecepatan Internet yang Anda setujui
dalam kontrak Anda dengan ISP Anda tidak ada bedanya dalam kasus ini.</span></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">Jelas,
kebutuhan pada mobilitas akan berdampak pada keputusan yang dibuat.
Jika Anda menggunakan laptop dan terus bergerak dari satu meja ke meja
lain dalam jangkauan yang dicakup oleh WiFi, mungkin tidak praktis untuk
membatasi diri pada kabel, yang akan memaksa untuk tetap di tempat yang
sama. Dengan desktop, semuanya berbeda. Meskipun desktop dapat
dipasangi dengan kartu nirkabel, ini hanya disarankan ketika
menghubungkan kabel Ethernet antara desktop dan router tidak
dimungkinkan. Untuk perangkat berbagi jaringan dan pemutar media,
koneksi kabel juga menjadi yang terbaik. Sementara impian perangkat
bebas kabel sudah sangat memungkinkan, namun dalam banyak kasus itu
bukan pilihan terbaik jika Anda menyukai kecepatan tinggi. Pada
akhirnya, kemudian, semuanya bermuara pada masalah prioritas.</span></div>
<div align="justify">
<br /></div>
<div align="justify">
<span style="font-family: Calibri, sans-serif;">sumber : www.bacapikirshare.org </span></div>
</div>
softwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.com0tag:blogger.com,1999:blog-290520643194484260.post-14940854271122313692018-10-07T20:28:00.000-07:002018-10-07T20:28:12.632-07:004 Malware Ganas yang Kuasai Indonesia<strong>Jakarta</strong> - Sebanyak 465 medali emas diperebutkan oleh
11.646 atlet terbaik dari 45 negara di seluruh Asia di ajang Asian Games
2018. Perolehan medali emas dari 4 negara teratas: China, Jepang, Korea
Selatan dan Indonesia mencapai 287 medali atau 62% dari seluruh medali
yang diperebutkan. <br /><br />Hal yang mirip terjadi pada insiden malware
pada kuartal ketiga 2018 di Indonesia. Sebanyak 4 kategori malware,
yakni malware generik, Adware, Trojan dan Worm menguasai lebih dari 90%
insiden malware di Indonesia. (lihat gambar 1)<br /><br />
<table align="center" class="pic_artikel_sisip_table"><tbody>
<tr><td><div align="center" class="pic_artikel_sisip">
<div class="pic">
<img alt="Ganasnya Serangan Malware Metamorphic " src="https://akcdn.detik.net.id/community/media/visual/2018/09/06/590b5684-7816-484f-bb57-26e122b0dc1a.png?a=1" /></div>
</div>
</td></tr>
</tbody></table>
<br /><br /><center>
</center>
Tidak berbeda jauh dari periode sebelumnya, statistik malware
pada kuartal ketiga tahun 2018 tidak mengalami banyak pergeseran.
Malware dengan kategori Adware, Trojan, Malware generik dan Worm
menguasai lebih dari 90% insiden malware di Indonesia. <br /><br />Sisanya,
tercatat PUA Potentially Unwanted Application (sejenis Adware) dan Miner
yang marak menjalankan aksinya guna menambang uang kripto secara ilegal
menggunakan perangkat keras yang diinfeksinya. <br /><br />Satu hal yang
perlu menjadi catatan adalah, maraknya malware kategori generik pada
kategori Adware, Trojan dan Malware generik menunjukkan makin pintar dan
cepatnya malware membuat varian baru dan mereplikasi dirinya sehingga
makin sulit terdeteksi oleh program antivirus.<br /><br />Sebagai contoh,
ransomware dan malware penyerang internet banking akan melakukan
penyerangan bergelombang dan mengandalkan malware generik baru dan tidak
terdeteksi dalam setiap gelombang serangannya. <br /><br />Serangan ini
menggunakan malware lama dan terdeteksi oleh antivirus sehingga tidak
akan efektif dan sama saja dengan usaha yang sia-sia. <br /><br />Hal ini
dilakukan untuk mengeksploitasi kelemahan program antivirus tradisional
yang mengandalkan update definisi di mana ada rentang waktu 7-14 hari
dari malware baru pertama kali diluncurkan sampai terdeteksi oleh
program antivirus di komputer klien.<br /><br />Karena itu, diperlukan
terobosan untuk mengantisipasi hal ini. Pada kategori Adware, Adware
generik menguasai persentase Adware dengan dominasi pada 77,97% insiden,
diikuti oleh Installcore sebanyak 10,85%, Driverpack 4,05% dan Elex
1,77%. (lihat gambar 2)<br /><br /><table align="center" class="pic_artikel_sisip_table"><tbody>
<tr><td><div align="center" class="pic_artikel_sisip">
<div class="pic">
<img alt="Ganasnya Serangan Malware Metamorphic " src="https://akcdn.detik.net.id/community/media/visual/2018/09/06/bed0d4c5-88f7-4f3b-87e2-e017e1619d42.png?a=1" /></div>
</div>
</td></tr>
</tbody></table>
<br /><br />Sedangkan
sisanya, sebanyak 5,32% merupakan jenis adware lain yang sangat banyak
variannya seperti optimuminstaller, funmoods, fireball, opencandy, wajam
dan dealply. (lihat gambar 3)<br /><br /><table align="center" class="pic_artikel_sisip_table"><tbody>
<tr><td><div align="center" class="pic_artikel_sisip">
<div class="pic">
<img alt="Ganasnya Serangan Malware Metamorphic " src="https://akcdn.detik.net.id/community/media/visual/2018/09/06/a9bde1c9-fe51-4911-96e7-066071496d63.png?a=1" /></div>
</div>
</td></tr>
</tbody></table>
<br /><br />Setelah
Adware, pada posisi nomor 2 ditempati oleh malware generik dan ramnit
generik yang menguasai 31,23% insiden. Disebut sebagai generik karena
malware ini sebelumnya tidak pernah terdeteksi, namun sebenarnya malware
ini adalah turunan malware Ramnit dan malware lain yang telah ada
sebelumnya.<br /><br />Pada posisi nomor 3 yang pada Asian Games 2018
ditempati oleh Korea Selatan, malware kategori Trojan menarik perhatian
karena menguasai 21,81% insiden malware. <br /><br />Hal yang cukup menarik
adalah banyak varian yang berkaitan erat dengan penyebaran ransomware.
Dalam kategori ini, kembali Trojan generik menguasai mayoritas
penyebaran Trojan sebesar 58,49% infeksi Trojan yang dihentikan oleh
Webroot di Indonesia. <br /><br />Selanjutnya, disusul kemudian oleh
Hacktool yang banyak digunakan dalam software bajakan kemudian Trojan
Chydo, Rogue, Downloader dan Dropper. (lihat gambar 4)<br /><br /><table align="center" class="pic_artikel_sisip_table"><tbody>
<tr><td><div align="center" class="pic_artikel_sisip">
<div class="pic">
<img alt="Ganasnya Serangan Malware Metamorphic " src="https://akcdn.detik.net.id/community/media/visual/2018/09/06/f941145a-8e2d-4460-8d5f-67974c1bd949.png?a=1" /></div>
</div>
</td></tr>
</tbody></table>
<br /><br /><strong>Kesimpulan</strong><br /><br />Meskipun
penyebaran malware dikuasai 4 kategori besar malware di kuartal ketiga
2018, satu hal yang menarik perhatian adalah, mayoritas malware yang
mendominasi bersifat generik atau dengan kata lain tidak pernah
terdeteksi sebelumnya, meskipun sebenarnya merupakan turunan<br />dari malware yang sudah ada. (lihat gambar 5 dan 6)<br /><br /><table align="center" class="pic_artikel_sisip_table"><tbody>
<tr><td><div align="center" class="pic_artikel_sisip">
<div class="pic">
<img alt="Ganasnya Serangan Malware Metamorphic " src="https://akcdn.detik.net.id/community/media/visual/2018/05/02/fa9bb948-b305-4e5a-873e-503ce1310b3f.png?a=1" /></div>
</div>
</td></tr>
</tbody></table>
<br /><br />Hal
ini terjadi karena kecanggihan pembuat malware yang mampu membuat
malware baru dari malware yang sudah ada dengan berbagai teknik, seperti
teknik kompilasi yang berbeda akan menghasilkan malware yang unik dan
mampu mengelabui deteksi antivirus. <br /><br />Teknik yang populer
digunakan adalah teknik polymorphic dan metamorphic. Polymorphic malware
adalah jenis malware yang mampu mengubah ukuran dan identitas dirinya
(MD5). <br /><br />Biasanya, malware ini terbagi dalam dua bagian, di mana
salah satu bagiannya akan berubah-ubah dan bagian yang lain akan tetap
sehingga<br />membuat beberapa program antivirus mampu mengidentifikasi malware ini dengan mengidentifikasi bagian yang tidak berubah. <br /><br />Namun,
berbeda dengan polymorphic malware, metamorphic malware mampu mengubah
dirinya secara total dan menulis ulang dirinya setiap kali melakukan
replikasi.<br /><br /><table align="center" class="pic_artikel_sisip_table"><tbody>
<tr><td><div align="center" class="pic_artikel_sisip">
<div class="pic">
<img alt="Ganasnya Serangan Malware Metamorphic " src="https://akcdn.detik.net.id/community/media/visual/2018/09/06/c885dd8e-3584-4ae6-ad0a-43ef198839f7.png?a=1" /></div>
</div>
</td></tr>
</tbody></table>
<br /><br />Makin
lama, malware ini berdiam di komputer yang diinfeksinya, makin banyak
versi replikasi yang dibuat dan makin rumit infeksi yang akan terjadi. <br /><br />Teknologi
yang digunakan malware metamorphic sangat kompleks dan rumit dan
membuatnya jauh lebih sulit di deteksi dibandingkan malware polymorphic.
<br /><br />Beberapa teknologi yang digunakan oleh malware metamorphic
adalah penamaan ulang registri, permutasi kode program, ekspansi kode
program, penyusutan kode program dan injeksi kode sampah yang hasil
akhirnya akan membuat malware yang unik setiap kali direplikasi.<br /><br />Karena
antivirus tradisional mengandalkan update definisi sebagai metode utama
dalam mengidentifikasi malware, hal ini membutuhkan waktu 7-14 hari
dari saat satu malware baru disebarkan untuk dapat terdeteksi dengan
baik oleh seluruh klien antivirus. <br /><br />Padahal, dalam kurun waktu
tersebut, malware metamorphic dan polymorphic mampu mereplikasi varian
baru beberapa kali dan sudah jelas pertempuran akan dimenangkan oleh
malware. <br /><br />Karena itu, program antivirus tradisional berkutat
dengan masalah ini dan mau tidak mau menyesuaikan diri dengan
perkembangan lanskap ancaman terbaru atau mengadopsi teknologi NGAV Next
Generation Antivirus yang memanfaatkan cloud dan mampu menghilangkan
rentang waktu 7-14 hari, di mana setiap kali malware terdeteksi akan
langsung mampu diidentifikasi oleh program antivirus. <br /><br />Selain
itu, kemampuan rollback juga menjadi salah satu andalan di mana jika ada
aplikasi yang tidak dikenal mengubah setting atau mengenkripsi data,
komputer akan selalu dimonitor dan langsung diblok dan perubahan yang
telah dilakukan, dikembalikan kepada posisi semula jika memang
teridentifikasi sebagai malware (lihat gambar 7).<br /><br /><br /><br /><em>*)
Alfons Tanujaya adalah ahli keamanan cyber dari Vaksincom. Dia aktif
mendedikasikan waktu untuk memberikan informasi dan edukasi tentang
malware dan sekuriti bagi komunitas IT Indonesia.</em> <strong>(rns/rns)</strong><br />
<br />
<strong>sumber: detik.com</strong>softwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.com0tag:blogger.com,1999:blog-290520643194484260.post-74585747633219925342018-10-07T20:22:00.000-07:002018-10-07T20:22:00.657-07:00Implikasi GDPR Bagi Perusahaan<div class="entry-content">
<div class="post-thumbnail">
<img alt="" class="attachment-bpsmodelone-single-post size-bpsmodelone-single-post wp-post-image" height="345" src="https://www.bacapikirshare.org/wp-content/uploads/2018/07/pexels-photo-938965-950x345.jpeg" width="950" /> </div>
<div align="left">
Harus diakui bahwa General Data Protection Regulation
(GDPR) merupakan langkah penting yang dibuat oleh Uni Eropa dalam
memperkuat hak individu di era digital. Undang-undang ini bertujuan
untuk membangun perlindungan informasi pribadi yang umum dan terkini,
bekerja untuk memastikan bahwa data dilindungi di semua kegiatan
pengolahan sampai titik akhir.</div>
<div align="left">
GDPR menjadi undang-undang privasi terbesar selama 20
tahun, dirancang untuk mengharmonisasi undang-undang lain yang
menyangkut privasi individu, memberi konsumen kontrol dan hak lebih
besar atas data pribadi mereka. Seperti hak untuk meminta perusahaan
yang memiliki data mereka untuk menghapus setiap informasi tentang
dirinya. Selain itu masih ada aturan lain yang lebih ketat seputar
persetujuan, pemberitahuan pelanggaran data, penilaian dampak privasi
dan persyaratan untuk privasi berdasarkan disain dan secara default.</div>
<div align="left">
GDPR membawa implikasi untuk semua usaha dalam berbagai
skala di semua negara yang menangani data pribadi warga negara Uni
Eropa. Kegagalan untuk mematuhi peraturan baru ini berakibat perusahaan
terkena denda. Denda dihitung berdasarkan sejumlah faktor tetapi dapat
berkisar hingga lebih dari 20 juta euro (US$24,8 juta) atau empat persen
dari omset tahunan global. Tergantung mana yang lebih besar. Jumlah
tersebut tentu cukup berat bagi usaha kecil dan menengah.</div>
<div align="left">
GDPR telah diimplementasikan sejak 25 Mei 2018, tentunya
ini mengubah cara bisnis beroperasi, mengubah cara dan waktu mereka
berinteraksi dengan data penduduk Uni Eropa. Berikut anjuran ESET bagi
perusahaan di Indonesia untuk memastikan mereka siap menghadapi GDPR:</div>
<ol>
<li>
<div align="justify">
Tinjau bagaimana perusahaan menangani data</div>
Pemahaman menyeluruh tentang bagaimana perusahaan Anda menangani data
sangat penting. Berdasarkan peraturan saat ini, hanya pengendali data
yang bertanggung jawab atas kepatuhan, namun kewajiban GDPR akan jatuh
pada pengolah/penangan data juga. Oleh karena itu penting untuk
menentukan apakah perusahaan Anda adalah pengolah data atau pengendali
data, mengingat hal itu bisa menjadi keduanya. Pastikan Anda menyertakan
wawasan tentang data apa yang dikumpulkan, bagaimana pengumpulannya,
dan tujuan untuk mengumpulkan data. Kemudian bagaimana data diproses,
disimpan, ditransfer, dan dibagikan di dalam/di luar fasilitas Anda.
Pastikan informasi yang diperlukan tidak hilang dalam proses atau
teknologi yang diimplementasikan dengan buruk.<br />
</li>
</ol>
<ol start="2">
<li>
<div align="justify">
Belajar dari masa lalu</div>
<div align="justify">
Untuk memeriksa kemampuan perusahaan dalam hal
bereaksi terhadap serangan siber di masa depan, periksa apa yang telah
terjadi selama pelanggaran terakhir dan pertanyaan apakah
langkah-langkah yang diambil mampu memenuhi persyaratan baru yang
ditetapkan oleh GDPR. Di bawah peraturan baru, pelanggaran harus
dilaporkan dalam waktu 72 jam, bersamaan dengan informasi tentang
tingkat keparahan serangan tersebut. Jika perusahaan Anda tidak dapat
melakukannya, kekurangan itu bisa mengakibatkan denda yang lumayan.</div>
</li>
</ol>
<ol start="2">
<li>
<div align="justify">
Tunjuk petugas perlindungan data</div>
<div align="justify">
Perusahaan harus berinvestasi dalam mendidik dan
melatih staf yang dibertugas untuk perlindungan data tentang persyaratan
siklus hidup data yang direvisi, memperbarui prosedur untuk
mengumpulkan, menggunakan, menyimpan, dan menghancurkan informasi
pribadi. Selain itu, keamanan data dan tim privasi perlu dipersiapkan
jika ada informasi yang diaudit atau diminta oleh penduduk Uni Eropa.
Staf perlindungan data bertindak secara independen dan melaporkan tugas
mereka ke manajemen tertinggi.</div>
</li>
<li>
<div align="justify">
Kemampuan dalam menangani pelanggaran data.</div>
<div align="justify">
Tentukan apakah organisasi Anda mampu mendeteksi dan
melaporkan pelanggaran data dalam waktu 72 jam yang dibutuhkan. Deteksi
pelacak sangat sulit, bahkan untuk perusahaan terbesar. Bahkan, sebagian
besar pelanggaran data terdeteksi oleh pihak ketiga – biasanya oleh
pelanggan atau penegak hukum. Jika tidak bisa, Anda harus memperbarui
kemampuan keamanan siber Anda untuk membantu melindungi organisasi Anda
dari pelanggaran di seluruh ruang serangan.</div>
</li>
<li>
<div align="justify">
Komitmen untuk program keamanan siber</div>
<div align="justify">
Anda harus berkomitmen pada organisasi Anda untuk
program keamanan siber berdasar risiko ketat dengan terus menilai siklus
hidup data GDPR Anda yang relevan dan postur keamanan organisasi secara
keseluruhan.</div>
</li>
</ol>
<div align="justify">
Di Indonesia, pemerintah melalui Kementerian
Komunikasi dan Informatika juga telah mengeluarkan regulasi mengenai
Sistem Manajemen Pengamanan Informasi yang tertuang dalam Peraturan
Menteri Komunikasi dan Informatika No. 4 tahun 2016. Regulasi tersebut
sebagai amanat dari pasal 20 ayat (4) Peraturan Pemerintah Republik
Indonesia No. 82 Tahun 2012 yaitu mencakup penyelenggara sistem
elektronik untuk pelayanan publik berdasarkan asas risiko.</div>
<div align="justify">
Terkait dengan pelaksanaan GDPR, meskipun kepatuhan
tidak selalu berarti aman, mengingat denda berat yang terkait dengan
GDPR, sebaiknya secara konsisten periksa kelemahan dalam organisasi Anda
untuk memastikan pondasi yang kuat dalam merespon permintaan informasi,
keluhan atau skenario terbutuk, jika ada data sensitif warga Uni Eropa
yang dilanggar.</div>
<div align="justify">
<br /></div>
<div align="justify">
Sumber :<br />
eset.com www.bacapikirshare.org/</div>
</div>
softwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.com0tag:blogger.com,1999:blog-290520643194484260.post-45053714987888299202018-10-07T20:17:00.002-07:002018-10-07T20:17:11.452-07:00Game Pingu Mencuri Uang Pengguna Android Tanpa Disadari<div class="entry-content">
<div class="post-thumbnail">
<img alt="" class="attachment-bpsmodelone-single-post size-bpsmodelone-single-post wp-post-image" height="345" src="https://www.bacapikirshare.org/wp-content/uploads/2018/05/Game-Pingu-Mencuri-Uang-Pengguna-Android-Tanpa-Disadari-950x345.jpeg" width="950" /> </div>
<div class="post-thumbnail">
</div>
<div align="justify">
Kewaspadaan selalu ditekankan dalam dunia digital
tanpa pandang bulu, terutama bagi pengguna Android yang sejak tahun lalu
terus didera berbagai ancaman akibat penggunaan aplikasi yang sudah
tercemar oleh malware berbahaya. Buntungnya, aplikasi ini diperoleh dari
toko resmi seperti Google Play Store.</div>
<div align="justify">
Pengguna Android harus teliti melihat segala
kemungkinan berbau penipuan yang dikamuflasekan dalam aplikasi di Google
Play. Malware bersembunyi dalam aplikasi Android ini umumnya mencari
celah yang bisa dimanfaatkan untuk dikonversi menjadi uang. Pengguna
yang kurang perhatian dan tidak teliti biasanya paling gampang menjadi
korbannya.</div>
<div align="justify">
Aplikasi yang belakangan terlihat aktif menjalankan
teknik penipuan ini adalah sebuah gim yang diunggah dengan nama Pingu
Cleans Up, mencoba mengelabui pengguna agar secara tidak sadar mendaftar
berlangganan €5.49 atau setara dengan 93 ribu rupiah per minggu
menggunakan metode pembayaran sah Google Play sendiri.</div>
<div align="justify">
Trik ini bekerja dengan asumsi bahwa beberapa
pengguna akan mengeklik kotak dialog yang terlihat legitimate untuk
mencegah mereka menjalankan gim itu sendiri tanpa terlalu memperhatikan
isinya. Target utama penipuan adalah pengguna dengan informasi kartu
kredit yang disimpan di akun Google Play mereka.</div>
<div align="justify">
Gim ini pertama kali diunggah ke Google Play pada 8
Februari 2018, dan telah diinstal antara 50.000 dan 100.000 kali sebelum
dihapus Google setelah mendapat pemberitahuan dari ESET. Melihat rating
dan ulasan gim, Pingu mampu menarik perhatian bagi beberapa pengguna
terlepas dari penggunaan metode pembayaran Google Play yang menyesatkan,
Namun demikian, peringkat negatif bagi gim tak dapat dihindari, karena
ada banyak pengguna yang menyadari bahwa ada yang salah dengan gim.</div>
<div align="justify">
<b>Cara Kerja Pingu</b></div>
<div align="justify">
Saat dijalankan, aplikasi ini membuat pengguna
menentukan karakter gim mereka dalam tiga langkah. Dua langkah pertama
untuk memilih atribut yang diinginkan, pengguna perlu mengetuk “Confirm”
atau konfirmasi pada jendela pop-up yang muncul di latar depan. Pada
langkah ketiga, pengguna dengan rincian kartu kredit tersimpan akan
melihat jendela yang mirip dengan dua jendela sebelumnya, tetapi dengan
tombol “Confirm” diganti dengan tombol “subscribe” atau berlangganan.</div>
<div align="justify">
Mengeklik tombol “subscribe” mengakibatkan korban
dikenakan biaya €5,49 pada kartu kredit yang tertaut di akun mereka.
Pembayaran tersebut kemudian diulang setiap minggu sampai pengguna
berhenti berlangganan dari aplikasi, setelah Pingu dihapus dari Google
Play Store, korban penipuan aplikasi Pingu tidak perlu lagi melakukan
hal ini secara manual, karena langganan secara otomatis telah dibatalkan
dengan penghapusan aplikasi oleh Google.</div>
<div style="text-align: justify;">
Beda perlakuan untuk pengguna tanpa kartu kredit
tertaut pada akunnya, mereka ditunjukkan jendela yang berbeda di langkah
ketiga, yang meminta mereka untuk menambahkan metode pembayaran untuk
menyelesaikan pembelian. Sampai di titik ini, bagi pengguna yang ceroboh
dan terburu-buru mereka dengan begitu saja akan jatuh oleh tipuan Pingu
yang memang sangat bergantung pada ketidakhatian pengguna saat
menjalankan g<u>ame</u>.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: center;">
<a class="fancybox" data-fancybox="single-post-fancybox" href="https://www.welivesecurity.com/wp-content/uploads/2018/03/Figure1-1.png"><img alt="" class="wp-image-109502" height="524" src="https://www.welivesecurity.com/wp-content/uploads/2018/03/Figure1-1.png" width="350" /> </a></div>
<div style="text-align: center;">
<br /></div>
<div align="justify">
<b>Mitigasi</b></div>
<div align="justify">
Dalam kasus Pingu Cleans Up, pengguna sebenarnya
dapat memperhatikan beberapa sinyalemen yang cukup kasat mata bahkan
sebelum jendela “subscribe” muncul:</div>
<ul>
<li>
<div align="justify">
“Terms of use” yang tidak dapat diklik dalam ketiga langkah.</div>
</li>
<li>
<div align="justify">
Permintaan pembayaran segera setelah peluncuran, meskipun aplikasi terdaftar sebagai gratis di Google Play.</div>
</li>
<li>
<div align="justify">
Peringkat dan ulasan negatif di Google Play.</div>
<div align="justify">
<br /></div>
</li>
</ul>
<div align="justify">
<b>Sumber berita:</b></div>
<div align="justify">
<a href="https://www.welivesecurity.com/2018/03/29/pingu-cleans-subscription-scam-google-play/">www.welivesecurity.com https://www.bacapikirshare.org/</a></div>
</div>
softwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.com0tag:blogger.com,1999:blog-290520643194484260.post-28267010414677837152018-10-03T20:55:00.001-07:002018-10-03T23:29:19.120-07:00CryptoJacking Serang Masif MikroTik di Indonesia<div class="bps-sharer-wrap">
<div class="action clearfix">
<a class="button button-share facebook" data-media="facebook" data-title="CryptoJacking Serang Masif MikroTik di Indonesia" href="https://www.facebook.com/sharer/sharer.php?u=https://www.bacapikirshare.org/cryptojacking-serang-masif-mikrotik-di-indonesia/&t=CryptoJacking%20Serang%20Masif%20MikroTik%20di%20Indonesia">
<span class="context"></span></a><a class="button button-share linkedin" data-media="linkedin" data-title="CryptoJacking Serang Masif MikroTik di Indonesia" href="https://www.linkedin.com/shareArticle?mini=true&url=https://www.bacapikirshare.org/cryptojacking-serang-masif-mikrotik-di-indonesia/&title=CryptoJacking%20Serang%20Masif%20MikroTik%20di%20Indonesia&source=https://www.bacapikirshare.org"><span class="context"></span>
</a>
<a class="button button-share shorturl" data-media="urlshortener" data-title="Short URL" href="https://goo.gl/j8nLfU" title="Short URL">
</a>
</div>
</div>
<div class="post-thumbnail">
<img alt="" class="attachment-bpsmodelone-single-post size-bpsmodelone-single-post wp-post-image" height="345" src="https://www.bacapikirshare.org/wp-content/uploads/2018/08/CryptoJacking-Serang-Masif-MikroTik-di-Indonesia-950x345.jpeg" width="950" /> </div>
<div class="entry-content">
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Kegiatan masif <i>cryptomining</i>
sudah menjadi perhatian peneliti di firma keamanan ESET sejak awal
tahun, karena penambangan mata uang virtual ini membawa dampak buruk
dengan meluasnya CryptoJacking. Kekhawatiran itu kini menjadi kenyataan
dengan munculnya serangan CryptoJacking besar-besaran ke seluruh dunia
yang menargetkan pengguna router MikroTik pada 31 Juli 2018, sementara
serangan ini mulai di rasakan Indonesia baru-baru ini.</span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Dalam
dunia router, MikroTik sudah sangat familiar bagi pengguna internet di
Indonesia sebagai sistem operasi dan perangkat lunak yang dapat
digunakan untuk menjadikan komputer biasa menjadi router <i>network</i>.
Sebagai penyedia solusi murah untuk fungsi router, tidak heran jika
pengguna MikroTik di Indonesia cukup besar terutama di pulau Jawa dan
Bali. Jadi sudah sepatutnya pengguna di Indonesia lebih berhati-hati,
mengingat jumlah MikroTik yang berhasil disusupi mencapai lebih dari
200.000 perangkat.</span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"><b>Cara kerja</b></span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"> Serangan ke router MikroTik disebabkan oleh kerentanan lama yaitu <span lang="id-ID">CVE-2018-14847</span> <span lang="id-ID">yang mempengaruhi router MikroTik yang </span><span lang="id-ID">segera </span><span lang="id-ID">di</span><span lang="id-ID">–</span><span lang="id-ID"><i>patch</i></span><span lang="id-ID"> pabrikan pada April 2018 </span><span lang="id-ID">(https://nvd.nist.gov/vuln/detail/CVE-2018-14847)</span></span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"><span lang="id-ID">Pelaku</span><span lang="id-ID"> menggunakan akses itu untuk mengubah konfigurasi </span><span lang="id-ID">lalu</span><span lang="id-ID"> menyuntikkan salinan </span><span lang="id-ID">skrip</span><span lang="id-ID"> penambangan </span><span lang="id-ID"><i>cryptocurrency</i></span><span lang="id-ID"> Co</span><span lang="id-ID">i</span><span lang="id-ID">n</span><span lang="id-ID">h</span><span lang="id-ID">ive </span><span lang="id-ID">atau </span><span lang="id-ID">Crypto-Loot </span><span lang="id-ID">di </span><span lang="id-ID">web browser</span> <span lang="id-ID">pengguna. </span><span lang="id-ID">Mereka </span><span lang="id-ID">menyuntikkan </span><span lang="id-ID">skrip</span><span lang="id-ID"> Coinhive ke setiap </span><span lang="id-ID">laman</span><span lang="id-ID"> web yang dikunjungi pengguna, dan kemudian hanya ke </span><span lang="id-ID"><i>error page</i></span><span lang="id-ID"> atau </span><span lang="id-ID">laman kesalahan khusus untuk membuat serangan itu </span><span lang="id-ID">tidak begitu kentara</span><span lang="id-ID"> dan </span><span lang="id-ID">memperkecil kemungkinan untuk</span><span lang="id-ID"> terlihat.</span></span></div>
<div align="justify" lang="id-ID">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Jadi,
jika pengguna menerima laman kesalahan dalam bentuk apa pun saat
menjelajah web, mereka akan mendapatkan laman kesalahan khusus ini yang
akan menambang Coinhive untuk pelaku. Mereka juga memastikan untuk
menambahkan mekanisme persistensi dan <i>schedule update</i> jika diperlukan misalnya dalam kasus Coinhive memblokir situs kunci pelaku, dengan adanya <i>update</i>,
situs yang terkunci akan digantikan dengan yang lain. Sementara untuk
mengirim perintah ke semua perangkat yang disusupi mereka menggunakan
alternatif lain seperti backdoor. </span></div>
<div align="justify" lang="id-ID">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Menggilanya
serangan CryptoJacking pada router MikroTik mendapat perhatian khusus
dari Technical Consultant PT Prosperita – ESET Indonesia, Yudhi Kukuh
“Operasi Cryptojacking yang mengincar MikroTik sebenarnya sudah
berlangsung sejak akhir bulan lalu, namun pengguna di Indonesia baru
merasakan dampaknya saat ini dimulai dengan melambatnya akses internet.
Problem utamanya disebabkan oleh sistem operasi MikroTik yang belum di-<i>update</i>
akibat keteledoran pengguna yang lupa memperbaruinya. Untuk kasus
serangan ini, bisa dibayangkan bila sebuah router sudah terinfeksi maka
seluruh komputer atau peramban yang ada di jaringan akan mudah
terinfeksi.”</span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"><b>Efek</b><b> CryptoJacking</b> </span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"> <span lang="id-ID">O</span><span lang="id-ID">perator </span><span lang="id-ID">di balik</span><span lang="id-ID"> kegiatan penambangan </span><span lang="id-ID">mata uang digital</span> <span lang="id-ID">selalu</span><span lang="id-ID"> melakukan operasi kriminal </span><span lang="id-ID">mereka</span> <span lang="id-ID">tanpa menarik perhatian, </span><span lang="id-ID">karena itu</span><span lang="id-ID"> penambangan </span><span lang="id-ID"><i>cryptocurrency</i></span><span lang="id-ID"> d</span><span lang="id-ID">eng</span><span lang="id-ID">an malware terkait biasanya dirancang untuk beroperasi tanpa terlihat, </span><span lang="id-ID">meng</span><span lang="id-ID">hindari deteksi selama mungkin, dan </span><span lang="id-ID">berusaha seminimal mungkin tidak membuat gangguan yang dapat menyebabkan kecurigaan</span><span lang="id-ID">.</span> <span lang="id-ID">Untuk alasan ini, penambangan </span><span lang="id-ID"><i>cryptocurrency</i></span> <span lang="id-ID">ilegal</span><span lang="id-ID"> terjadi di luar jam kerja. </span><span lang="id-ID">Sementara</span><span lang="id-ID"> dampak dari CryptoJacking </span><span lang="id-ID">dapat menyebabkan beberapa hal</span><span lang="id-ID"> berikut:</span></span></div>
<ol>
<li>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"><span lang="id-ID">D</span><span lang="id-ID">ampak yang paling jelas adalah peningkatan konsumsi </span><span lang="id-ID">bandwidth internet </span><span lang="id-ID">karena </span><span lang="id-ID">proses penambangan </span><span lang="id-ID">akan </span><span lang="id-ID">selalu bekerja</span><span lang="id-ID">.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"><span lang="id-ID">Selanjutnya, akses internet akan dirasakan lebih lambat </span><span lang="id-ID">akibat</span><span lang="id-ID"> aktivitas penambangan </span><span lang="id-ID">ilegal</span><span lang="id-ID">, menyebabkan </span><span lang="id-ID"><i>downtime</i></span> <span lang="id-ID">yang harus dibayar mahal dengan kinerja perusahaan yang terganggu</span><span lang="id-ID">, terutama untuk bisnis online.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"><span lang="id-ID">D</span><span lang="id-ID">ampak pada komputer yang terkena </span><span lang="id-ID">adalah peningkatan konsumsi daya pada prosessor karena prosessor akan dipaksa bekerja untuk proses penambangan ini.</span></span></div>
</li>
</ol>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;"><b>Mengatasi CryptoJacking</b></span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Dalam
seminggu terahir, ESET Indonesia menerima beberapa laporan tentang
munculnya alert pada komputer mereka yang dikenali sebagai
JS/CoinMinner.D dan JS/CoinMinner.E. Alert ini muncul sebagai bentuk
pertahanan terhadap proses injeksi CryptoJacking ke dalam komputer dan
dapat secara otomatis diblok.</span></div>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Mengingat, perangkat ini cukup populer di Indonesia langkah berikut dapat digunakan untuk mengatasinya:</span></div>
<ol>
<li>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Untuk para administrator, segera dilakukan penambalan lubang keamanan (<i>patching</i>) pada perangkat MikroTik yang digunakan karena pihak vendor sudah menyediakan <i>patching</i> tersebut.</span></div>
</li>
<li>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Gunakan
perlindungan untuk seluruh endpoint/server tanpa terkecuali, hal ini
dapat menangkal masalah lebih lanjut yang dapat terjadi bila terinfeksi.</span></div>
</li>
<li>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Aktifkan
fitur PUA (Potentially Unwanted Application) pada sistem perlindungan
yang digunakan. Hal ini untuk mencegah berjalannya program-program yang
tidak diinginkan yang dapat menyebabkan penggunaan <i>resources</i> yang tinggi atau gangguan yang mungkin muncul saat sedang bekerja.</span></div>
</li>
<li>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">Terapkan
solusi pemantau jaringan atau Network Security Analyst System.
Cryptojacking akan dapat dideteksi karena solusi ini mampu menganalisis
data jaringan dan ancaman lainnya secara spesifik. Kebanyakan Network
Analyst System lebih fokus pada performa komputer dan sedikit sekali
yang fokus kepada <i>security</i> seperti GreyCortex.</span></div>
</li>
</ol>
<div align="justify">
<span style="font-family: times new roman, times, serif; font-size: 12pt;">“Kesadaran
keamanan data harus tinggi untuk setiap pengguna teknologi. Sudah
merupakan keharusan untuk selalu memperbaharui sistem operasi pada
perangkat apapun, karena selain untuk memperbaiki permasalahan yang
mungkin terjadi dapat pula sebagai penambahan fitur tertentu sesuai
perkembangan teknologi“ pungkas Yudhi.</span></div>
catatan:<br />
lokasi download RouterOS https://mikrotik.com/download<br />
Sampai berita ini diturunkan, versi terakhir yang dapat didownload adalah 6.40.9 [bugfix] atau 6.42.7 [current]<br />
<br />
<a href="https://www.bacapikirshare.org/cryptojacking-serang-masif-mikrotik-di-indonesia/" target="_blank"><i>Sumber</i></a> <br />
</div>
softwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.com0tag:blogger.com,1999:blog-290520643194484260.post-32374058434814963112018-10-03T20:23:00.000-07:002018-10-03T23:32:55.752-07:002FA Lapisi Keamanan Password<div class="entry-content">
<div align="justify">
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://www.bacapikirshare.org/wp-content/uploads/2018/08/Empat-Langkah-Menghadapi-Kejahatan-Siber-950x345.jpeg" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="291" data-original-width="800" height="232" src="https://www.bacapikirshare.org/wp-content/uploads/2018/08/Empat-Langkah-Menghadapi-Kejahatan-Siber-950x345.jpeg" width="640" /></a></div>
<div align="justify">
<br /></div>
<div align="justify">
Menurut TroyHunt dalam studi mereka tahun 2018
secara total, ada 1.910.144 password dari 2.232.284 yang sudah ada dalam
kumpulan password yang bocor. Dengan kata lain, 86% pengguna komputer
menggunakan kata sandi yang sudah bocor dalam pelanggaran data lain dan
bisa digunakan kapan saja oleh peretas untuk serangan <i>brute force</i>, seperti serangan kamus yang dapat langsung membongkar keamanan kata sandi pengguna.</div>
<div align="justify">
<i>Password</i> sudah tidak lagi menjadi solusi perlindungan, meskipun selama beberapa dekade semua orang mengandalkan <i>password</i>
untuk melindungi sistem komputer dari peretas, tapi kini itu semua
tidak lagi memenuhi tujuan awalnya. sebaliknya malah menjadi masalah
baru bagi keamanan pengguna komputer baik individu terutama perusahaan.</div>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Dengan kata lain <i>password</i>
sering jadi penyebab yang kerap merugikan perusahaan. Kelalaian
karyawan/individu juga seringkali menambah risiko, karena mereka kerap
kali menggunakan <i>password</i> pribadi untuk akun perusahaan menjadi pangkal kebocoran data. <span lang="en-US">Ini adalah indikasi</span> <span lang="id-ID">bahwa </span><span lang="id-ID"><i>password</i></span> <span lang="id-ID">lama adalah bentuk keamanan kuno </span><span lang="id-ID">yang</span><span lang="id-ID"> tidak cukup </span><span lang="id-ID">kuat melindungi </span><span lang="id-ID">bila menyangkut komunikasi, akun, dan data sensitif. </span><span lang="id-ID">Ir</span><span lang="id-ID">onisnya, </span><span lang="id-ID">sampai sekarang </span><span lang="id-ID"><i>password </i></span><span lang="id-ID">yang sama </span><span lang="id-ID">masih sering digunakan hampir untuk</span><span lang="id-ID"> semua </span><span lang="id-ID">hal</span><span lang="id-ID">, mulai dari akun perbankan dan sosial </span><span lang="id-ID">media </span><span lang="id-ID">hingga email.</span></span></span></div>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Bagaimana pun </span><span lang="id-ID"><i>password</i></span><span lang="id-ID">
masih tetap dibutuhkan, tetapi untuk melengkapi dan memperkuat
keamanannya diperlukan faktor lain sebagai pelapis, karena serangan
siber tidak akan pernah berakhir dan akan terus membuat login Anda
berisiko dan membuat pengelolaan keamanan akun </span><span lang="id-ID"><i>online </i></span><span lang="id-ID">menjadi beban. Di sinilah otentikasi dua faktor (2FA) dapat membantu. </span><span style="color: #2b2b2b;"><span lang="id-ID">Teknologi
ini merupakan opsi keamanan ganda yang bisa membantu perusahaan dalam
melindungi kebocoran data. Teknologi ini dapat diimplementasikan dalam
keperluan digital sehari-hari, seperti:</span></span></span></span></div>
<ul>
<li>
<div align="left">
<span style="color: #2b2b2b;"><span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Saat login komputer </span></span></span></div>
</li>
<li>
<div align="left">
<span style="color: #2b2b2b;"><span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Login ke applikasi internal perusahaan </span></span></span></div>
</li>
<li>
<div align="left">
<span style="color: #2b2b2b;"><span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Login ke Web Mail </span></span></span></div>
</li>
<li>
<div align="left">
<span style="color: #2b2b2b;"><span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Login ke VPN </span></span></span></div>
</li>
<li>
<div align="left">
<span style="color: #2b2b2b;"><span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Kode approval</span></span></span></div>
</li>
</ul>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Two Faktor Authentication (2FA) merupakan opsi terbaik untuk menyempurnakan perlindungan keamanan yang diberikan oleh</span><span lang="id-ID"><i> password,</i></span><span lang="id-ID">
ESET misalnya memiliki ESET Secure Authentication (ESA) sebagai solusi
untuk memudahkan perusahaan dalam menjaga keamanan data mereka yang
dilindungi oleh </span><span lang="id-ID"><i>password</i>. </span></span></span></div>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Technical
Consultant PT Prosperita – ESET Indonesia, Yudhi Kukuh berbicara
tentang ESA mengatakan: “ESET Secure Authentication memvalidasi setiap
kali melakukan login, menggunakan dua elemen yaitu terdiri dari kata
sandi pengguna dan OTP <i>(One Time Password)</i> yang dengan mudah
diimplementasikan di ponsel pintar. Dengan verifikasi ganda akan
memberikan lapisan keamanan tambahan ke data penting perusahaan. Selain
itu, ESET Secure Authentication lebih fleksibel, hemat biaya, mudah
dalam penggunaan dan pengelolaannya. </span></span></div>
<div align="justify" lang="id-ID">
<img alt="" class="wp-image-4376 size-full aligncenter" height="297" src="https://www.bacapikirshare.org/wp-content/uploads/2018/08/2FA-Lapisi-Keamanan-Password..jpg" width="955" /></div>
<div align="center">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: x-small;"><b><span lang="id-ID">E</span><span lang="id-ID">SET Secure Authentication</span></b></span></span><br />
<br /></div>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Gambar di atas menggambarkan alur karyawan menggunakan metode otentikasi dua faktor saat mengakses aplikasi perusahaan.</span></span></div>
<ul>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Username dan <i>password</i> tetap digunakan sebagai pengamanan lapis pertama.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Pengamanan lapis kedua, berupa Password Satu Kali atau <i>One Time Password </i>(OTP) di-generate di ponsel, melalui aplikasi yang sudah terpasang di ponsel.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Server akan memproses validitas otentikasi yang dilakukan, jika semua memenuhi syarat maka akses akan diberikan.</span></span></div>
</li>
</ul>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Secara umum, implementasi metode ini cukup mudah. Beberapa poin yang dapat menjadi pertimbangan:</span></span></div>
<ul>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Berupa Aplikasi yang tidak memerlukan akses Internet setiap menghasilkan nomor acak sekali pakai.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Tidak menggunakan pulsa.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Mudah diinstal di ponsel pintar.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Password yang muncul hanya dapat digunakan satu kali.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Mudah dan cepat diimplemtasikan.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Tersedia SDK dalam bahasa PHP, </span><span lang="id-ID">Micosoft </span><span lang="id-ID">.NET ataupun Java.</span></span></span></div>
</li>
</ul>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Otentikasi dua faktor tidak menghapus peran <i>password </i>sebagai bagian dari mekanisme perlindungan data, karena <i>password</i>
masih memiliki peran jika dipraktekkan dengan cara yang tepat. Berikut
ada beberapa tips untuk membuat kata sandi yang kuat sehingga akan makin
mempersulit penjahat siber mengeksploitasi kata sandi.</span></span></div>
<ul>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Jangan gunakan login atau nama pengguna Anda (</span><span lang="id-ID">ditulis</span><span lang="id-ID"> terbalik, huruf besar, </span><span lang="id-ID">ganda </span><span lang="id-ID">dan sebagainya)</span><span lang="id-ID">.</span></span></span></div>
</li>
<li>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Jangan gunakan nama depan, tengah, atau belakang Anda.</span></span></div>
</li>
<li>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Jangan gunakan nama pasangan Anda, orang lain, anak-anak, teman, atau hewan peliharaan.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Jangan
gunakan informasi lain yang mudah didapat tentang Anda, termasuk
tanggal lahir, nomor plat, nomor telepon, alamat rumah, d</span><span lang="id-ID">an lain-lain</span><span lang="id-ID">.</span></span></span></div>
</li>
<li>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Jangan gunakan kata sandi semua digit atau semua huruf yang sama.</span></span></div>
</li>
<li>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Jangan
menggunakan kata yang terkandung dalam kamus bahasa Inggris atau bahasa
asing, daftar ejaan, akronim atau daftar singkatan, atau daftar kata
lainnya.</span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Jangan gunakan kata sandi yang mengandung kurang dari </span><span lang="id-ID">13</span><span lang="id-ID"> karakter.</span></span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Jangan berikan kata sandi Anda ke orang lain </span><span lang="id-ID">dengan </span><span lang="id-ID">alasan apa pun.</span></span></span></div>
</li>
<li>
<div align="justify">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;"><span lang="id-ID">Gunakan kata sandi dengan karakter huruf kecil </span><span lang="id-ID">saja</span><span lang="id-ID">.</span></span></span></div>
</li>
<li>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Gunakan kata sandi yang mengandung karakter non abjad (angka dan/atau tanda baca)</span></span></div>
</li>
<li>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Gunakan kata sandi yang mudah diingat, sehingga tidak perlu menuliskannya.</span></span></div>
</li>
<li>
<div align="justify" lang="id-ID">
<span style="font-family: "liberation" serif , serif;"><span style="font-size: small;">Jangan gunakan kata sandi yang bisa Anda ketik dengan cepat, tanpa harus melihat <i>keyboard. </i></span></span></div>
</li>
</ul>
</div>
<br />
<a href="https://www.bacapikirshare.org/2fa-lapisi-keamanan-password/" rel="" target="_blank">Sumber</a>softwarekantorhttp://www.blogger.com/profile/02426369929570225168noreply@blogger.com0