Apa itu Serangan Berbasis Identitas dan Bagaimana Menghentikannya?

Dengan meningkatnya ketergantungan pada identitas digital, ancaman serangan siber berbasis identitas semakin meningkat. Laporan terbaru dari Identity Defined Security Alliance (IDSA) mengungkapkan bahwa 90% organisasi telah mengalami setidaknya satu pelanggaran terkait identitas digital dalam satu tahun te

Baca lebih banyak →

Jenis Serangan Password dan Cara Mencegahnya

Serangan kata sandi adalah jenis ancaman keamanan yang sangat umum yang kita lihat. Tujuan serangan kata sandi tetap sama seperti sebelumnya; dapatkan akses ke akun yang memiliki izin ke data sensitif. Sederhananya, serangan kata sandi adalah ketika penyerang mencoba menebak kata sandi Anda. Itu saja. Tentu saja ada beberapa komp

Baca lebih banyak →

Apa itu Serangan Suntikan Cepat dan Bagaimana Mencegahnya?

Saat berinteraksi dengan model bahasa AI, pengguna memberikan perintah, yang dapat berupa pertanyaan, kalimat, atau paragraf pendek, yang menentukan informasi atau tugas yang diinginkan.

Prompt berkualitas tinggi sangat penting untuk menghasilkan output yang akurat dan relevan, kare

Baca lebih banyak →

Apa Itu Permukaan Serangan & Cara Menguranginya

Memahami dan secara aktif mengelola permukaan serangan Anda sangat penting untuk mempertahankan postur keamanan yang tinggi. Sayangnya, permukaan serangan berada pada titik tertinggi dalam hal lebar rata-rata dan kompleksitas.

Perluasan komputasi awan, pekerjaan jarak jauh, perangkat BYOD, dan IoT meningkatkan rata-rata permukaan serangan dan mempersulit lokasi semua vektor serangan potensial. Mengidentifikasi dan mengamankan semua titik masuk menjadi lebih menantang dari sebelumnya, it

Baca lebih banyak →

Vektor Serangan: Pengertian, Jenis, Perlindungan

Agar tetap aman, perusahaan harus mengetahui cara-cara yang paling mungkin digunakan seseorang untuk melanggar pertahanan mereka. Analisis ini dimulai dengan mendefinisikan permukaan serangan (yaitu semua titik di mana penyusup dapat mencoba memasuki sistem) dan menentukan semua vektor serangan yang relevan.

Memahami potensi vektor serangan membantu mengantisipasi ancaman yang paling mungkin terjadi terhadap aset TI Anda. Setelah Anda mengetahui vektor apa yang harus Anda perhitungkan,

Baca lebih banyak →

100 penggunaan Manajemen Log - Mendeteksi serangan XSS

Kerentanan nomor 1 dalam daftar OWASP adalah cross site scripting atau XSS. XSS tampaknya telah menggantikan injeksi SQL sebagai favorit baru bagi penyerang web. Kami melihat penggunaan log server web untuk mendeteksi tanda-tanda serangan XSS ini.

-Ananth

Baca lebih banyak →

Tiga Indikator Serangan

Selama bertahun-tahun, industri keamanan menjadi bergantung pada ‘indikator kompromi’ (IoC) sebagai petunjuk bahwa suatu organisasi telah dibobol. Setiap tahun, perusahaan berinvestasi besar-besaran pada alat forensik digital untuk mengidentifikasi pelaku dan bagian jaringan mana yang disusupi setelah terjadinya serangan.

Seringkali, dunia usaha menyadari bahwa mereka adalah korban serangan siber ketika semuanya sudah terlambat. Hanya setelah serangan terjadi, barulah perusahaan mengeta

Baca lebih banyak →

Tren Serangan Cyber Tahun Lalu — Implikasi Tahun Ini

Tim merah menyerang, tim biru bertahan.Itulah kami - mempertahankan jaringan kami.

Lalu tren serangan apa yang diamati pada tahun 2015? Dan apa pertandanya bagi kita, anggota tim biru di tahun 2016?

Kisaran ancamannya antara lain trojan, worm, trojan downloader dan dropper, eksploitasi dan bot (trojan pintu belakang). Jika tidak ditargetkan (lebih umum), tujuannya adalah keuntungan melalui pencurian. Ketika dijadikan sasaran, mereka seringkali didorong oleh ideologi.

Sel

Baca lebih banyak →

Melindungi bisnis Anda dari serangan hacker.

Sorotan dari Laporan Investigasi Pelanggaran Verizon 2016 (Bagian 3 dari 3)

Minggu lalu kami membahas alat utama yang digunakan peretas untuk mengakses jaringan bisnis.

Seperti yang Anda pelajari, ada 3 hal yang menjadi fokus yang menyebabkan sebagian besar pelanggaran data tahun lalu: kerentanan, phishing, dan kredensial yang lemah. Berdasarkan 3 titik fokus ini, kami membahas 4 pola serangan yang digunakan oleh peretas, memperluas tentang betapa berbahayanya serangan ini dan bag

Baca lebih banyak →

Melindungi Terhadap Serangan Ransomware: Yang Perlu Diketahui

Hampir sebulan yang lalu, vektor ancaman menginfeksi lebih dari 230.000 komputer di 150 negara di seluruh dunia menggunakan ransomware, sejenis malware yang memblokir atau membatasi akses ke sistem hingga uang tebusan dibayarkan.

Akibat serangan ransomware WannaCry, banyak organisasi - termasuk rumah sakit di Inggris dan Skotlandia - terpaksa menghentikan operasi bisnis karena sistem penting terkunci.

Dampak terkecil dari serangan ini adalah sekitar $50.000 dalam pembayaran Bitcoi

Baca lebih banyak →