togel

Keamanan Cyber ​​Hari Ini, Review Minggu untuk Jumat 27 Mei 2022

Selamat datang di Keamanan Cyber ​​Hari Ini. Dari Toronto, ini adalah Week in Review untuk minggu yang berakhir Jumat 27 Mei 2022. Saya Howard Solomon, reporter yang berkontribusi pada keamanan siber untuk ITWorldCanada.com.

Dalam beberapa menit saya akan bergabung dengan Terry Cutler, kepala Laboratorium Cyology Montreal, untuk membahas beberapa berita dari tujuh hari terakhir. Pertama, ringkasan sorotan:

Sekali lagi ransomware menjadi berita besar: Para peneliti mengatakan bahwa karena berbagai alasan geng Conti telah memutuskan untuk menutup mereknya dan sebagai gantinya bekerja melalui geng yang berafiliasi dengan Terry dan saya akan membahas apakah pro infosec harus peduli.

Sementara itu kelompok pemerasan baru bernama RansomHouse telah muncul. Menurut salah satu situs berita, mengklaim Saskatchewan Liquor and Gaming Authority adalah korban pada bulan Desember.

Terbaru Laporan Investigasi Pelanggaran Data Verizon tahunan dirilis. Laporan resmi, yang menganalisis informasi tentang insiden siber dan pelanggaran data dari sejumlah besar perusahaan keamanan siber, menemukan bahwa insiden ransomware naik 13 persen tahun lalu dibandingkan tahun 2020.

Itu juga menemukan kesalahan oleh karyawan, mitra, dan lainnya yang bertanggung jawab atas 14 persen dari semua pelanggaran data pada tahun 2021.

Terry dan aku juga akan melihat laporan bahwa peretas menemukan cara untuk membuka akun di media sosial dan situs lain atas nama korban hanya dengan alamat email mereka dengan tujuan mencuri informasi pribadi mereka.

Clearview AI, yang menjual perangkat lunak pengenal wajah kepada pasukan polisi, telah lama diserang karena menyalin miliaran gambar orang dari internet untuk digunakan sebagai perbandingan. Ini menghadapi masalah baru: Komisaris privasi Inggris telah mendenda perusahaan tersebut setara dengan lebih dari $9 juta karena menggunakan wajah orang tanpa persetujuan mereka. Dan memerintahkan Clearview untuk menghapus gambar penduduk Inggris dari database-nya. Clearview juga telah didenda oleh regulator di Prancis, Italia, dan Australia. Di Kanada, Clearview melawan perintah dari komisaris privasi di sini untuk menghapus gambar orang Kanada di basis datanya.

Akhirnya, ada lebih banyak dampak dari skandal Cambridge Analytica. Perusahaan Inggris yang sekarang sudah tidak beroperasi itu memperoleh informasi pribadi tentang puluhan juta pengguna Facebook dari pengembang aplikasi. Kota Washington, DC, meluncurkan gugatan terhadap Mark Zuckerberg, yang mengepalai perusahaan induk Facebook, Meta. Ini menuduh kegagalan Facebook untuk memberi tahu pengguna bahwa informasi pribadi mereka dapat dibagikan dengan aplikasi pihak ketiga tanpa sepengetahuan mereka yang menyesatkan pelanggan. Pada tahun 2015 Facebook didenda $5 miliar oleh Komisi Perdagangan Federal AS atas insiden tersebut.

(Transkrip berikut telah diedit untuk kejelasan)

Howard: Geng Ransomware sering berganti nama menjadi lembaga penegak hukum yang menindak mereka. Tetapi minggu ini muncul berita bahwa geng ransomware Conti, yang dikenal karena menyerang perusahaan besar dan departemen pemerintah, menghentikan mereknya untuk bekerja lebih dekat dengan geng lain. Apa pendapat Anda tentang berita ini?

Pemotong Terry: Kami pernah mendengar ini sebelumnya — sebuah grup pensiun, kemudian mereka keluar dari masa pensiun dan mereka mengubah citranya. Saya pikir apa yang terjadi di sini adalah terlalu banyak panas pada mereka [Conti] dan beberapa anggota mereka mungkin menjadi sedikit takut. Beberapa meminta kelompok untuk menyukai nadanya sedikit. Itu sebabnya saya pikir mereka sekarang beralih ke kelompok yang lebih kecil. Saya pikir setelah mereka mengancam pemerintah Kosta Rika di situlah mereka lebih suka bekerja dengan operator lain seperti Karakurt atau BlackByte. Ingat, merek Conti-lah yang tutup. Aktornya masih ada. Mereka hanya mematikan segalanya seperti situs negosiasi, ruang obrolan, server pengirim pesan, dan server proxy. Itu tidak berarti bahwa pelaku ancaman itu sendiri pensiun.

Howard: Penelitian, yang dilakukan oleh sebuah perusahaan bernama Advanced Intel, berpendapat bahwa serangan yang baru-baru ini dan sangat dipublikasikan terhadap departemen pemerintah di Kosta Rika telah digunakan sebagai tabir asap untuk pergeseran strategi Conti. Dalam beberapa minggu terakhir Conti telah membuat kami berpikir bahwa ia mencoba untuk menggulingkan pemerintah, tetapi itu benar-benar restrukturisasi. Bagaimana menurutmu?

Terry: Saya pikir itu bagian dari grand final mereka yang hebat, untuk menggunakan ini sebagai aksi publisitas. Dengan cara ini mereka dapat melakukan kematian mereka sendiri, dan kemudian mungkin, kelahiran kembali. Kami harus melihat apa yang akan terjadi. Tapi saya juga mendengar bahwa hal-hal yang sedikit beracun juga, karena kelompok tersebut berjanji setia kepada Rusia dan mendukung invasi ke Ukraina. Mungkin itu tidak cocok dengan anggota lain. Itu sebabnya ada beberapa kebocoran beberapa pesan dan log obrolan geng pribadi.

Howard: Itu akan tampak benar menurut beberapa interpretasi. Kebocoran itu sedikit dendam oleh seseorang tentang dukungan Conti atas invasi Rusia ke Ukraina.

Jadi bagi Anda yang menjaga skor, laporan ini mengatakan Conti akan fokus mendukung kelompok pencuri data seperti Karakurt, BlackBasta dan BlackByte, serta kelompok ransomware yang disebut AlphaV/BlackCat, Hive, Hello Kitty dan AvosLocker. Jadi, jika saya seorang pemimpin keamanan siber di sebuah perusahaan karena Conti melakukan ini, apakah saya perlu mengubah strategi saya dengan cara apa pun?

Terry: Pertama-tama saya ingin tahu siapa yang memberi nama grup-grup ini.

Pertahanan Anda benar-benar turun ke visibilitas [on the network]. Tujuannya di sini adalah untuk mengecilkan permukaan serangan Anda sebanyak mungkin. Kami tahu tidak ada peluru perak untuk menghentikan seorang peretas, tetapi Anda ingin membuatnya sesulit mungkin bagi mereka untuk masuk. Banyak perusahaan saat ini tidak memiliki alat atau otomatisasi yang tepat, atau bahkan mungkin tidak bekerja dengan mitra outsourcing yang tepat. Jadi saya tidak berpikir mereka akan berhasil dalam serangan cyber, karena ada begitu banyak cara bagi penyerang untuk masuk ke sistem Anda. TI berurusan dengan serangan phishing, pengguna yang tidak terlatih, kata sandi yang dicuri, sistem yang tidak ditambal, mereka tidak memiliki EDR [endpoint detection and response software] di tempat, tidak ada pemantauan jaringan, tidak ada manajemen log … Departemen TI harus menangani semua cara yang dapat dilakukan penyerang. Dan di atas itu, orang-orang TI tidak perlu dilatih dalam keamanan siber atau respons insiden dan forensik. Mereka perlu bekerja sama dengan pakar atau perusahaan keamanan siber untuk mengawasi infrastruktur mereka.

Howard: Pendengar mungkin ingat bahwa setahun yang lalu sekelompok peneliti dan vendor internasional yang disebut Ransomware Task Force mengeluarkan laporan, yang sebagian meminta pemerintah untuk mengambil tindakan lebih lanjut untuk memerangi kelompok ransomware. Jumat lalu mengeluarkan laporan tahun pertama melihat kembali apa yang dicapai. Memang memerangi penjahat dunia maya di era digital bukanlah tugas kecil, tetapi sebagian besar peneliti termasuk laporan Investigasi Pelanggaran Data Verizon tahunan – yang dirilis pada hari Selasa – setuju bahwa ransomware hanya meningkat. Namun, beberapa pemerintah dan agen asuransi berpikir itu melambat atau setidaknya stabil. Kurangnya konsensus ini merupakan tantangan, penulis Ransomware Task Force. Secara singkat, Gugus Tugas percaya bahwa dari 48 rekomendasinya terdapat kemajuan nyata pada 12 rekomendasi, seperti janji oleh sejumlah pemerintah untuk bekerja sama memerangi ransomware. Berikut ini contohnya: AS mengatakan akan mengadakan joint [inter-department] gugus tugas ransomware yang diamanatkan di bawah undang-undang federal yang baru-baru ini disahkan. Pertanyaan saya kepada Anda adalah, apakah pemerintah cukup berbuat — dan khususnya apakah Kanada cukup berbuat untuk memerangi ransomware?

Terry: Inilah tantangan terbesarnya. Semuanya seputar atribusi — mencari tahu di mana orang-orang ini [threat actors] adalah, dan seperti yang Anda tahu, sangat sulit untuk mengetahui siapa di balik serangan ini karena ada banyak cara untuk menyembunyikan jejak mereka. Dan saat mereka menemukan satu server mungkin tidak ada log di sana atau jika ada log, orang itu menyembunyikan yang lain. Jadi akhirnya tidak akan ada penebangan. Dalam beberapa kasus akan ada kesalahan manusia — mungkin [victim’s] pencadangan tidak dilakukan dengan benar dan ada beberapa bulan data yang terlewat. Anda dihadapkan pada tantangan apakah kami membayar untuk mendapatkan data kami kembali atau kami tidak membayarnya dan kehilangan data kami? … Itu tantangan besar, terutama dengan usaha kecil: Jika Anda tidak membayar uang tebusan itu dan Anda tidak memiliki cadangan yang tepat, Anda akan gulung tikar. Tetapi ketika organisasi tidak membayar, penyerang kehilangan aliran pendapatan utama mereka. Itulah mengapa mereka akan mengejar usaha kecil menengah kecil dan menengah, dan penyedia infrastruktur penting … Itulah mengapa saya pikir fokusnya sekarang adalah membantu organisasi mempersiapkan dan menanggapi jenis serangan ini.

Howard: Juga minggu ini, para peneliti di Cyberint merilis laporan tentang kelompok pemerasan baru yang disebut RansomHouse. Ini mengkhususkan diri dalam mencuri data dan kemudian menyimpannya untuk tebusan. Jadi tidak repot dengan enkripsi data. Menurut situs berita Bleeping Computer, Saskatchewan Liquor and Gaming Authority adalah salah satu korbannya. Pada bulan Desember pihak berwenang mengakui terkena insiden cyber. Itu memaksanya untuk sementara membuat sistem TI offline. Tampaknya ini adalah bagian dari tren baru bagi kelompok ancaman untuk melupakan menginfeksi perusahaan atau pemerintah dengan ransomware — cukup curi data dan simpan untuk tebusan.

Terry: Sekali lagi, semuanya bermuara pada tidak [network] visibilitas di dalam organisasi ini … Ada taktik yang saya coba beberapa tahun lalu di mana Anda dapat melakukan beberapa pencarian Google lanjutan untuk melihat apakah data pelanggan bocor karena mereka salah mengonfigurasi cadangan basis data mereka. Dan itu sebenarnya menyalin data ke server lain, tetapi tidak terkunci. Jadi kami akan mencoba dan menghubungi pelanggan ini dan berkata, ‘Data Anda terlihat. Bagaimana kalau kita masuk dan melakukan audit dunia maya untuk membantu mengunci Anda.’ Dan kami akan dituduh sebagai peretas yang mencoba memeras mereka. Itulah mengapa sangat sulit untuk mencoba dan membantu organisasi menangani keamanan siber dengan serius.

Howard: Perusahaan seharusnya tidak merasa bahwa mereka tidak berdaya. Mereka sebenarnya memiliki sedikit kendali atas pertahanan mereka.

Terry: Salah satu hal yang perlu mereka lakukan adalah audit keamanan siber, terutama jika mereka sudah lama tidak melakukan tes penetrasi — dan tes penetrasi pada dasarnya adalah apa yang dilakukan peretas. Mereka memberi Anda tes penetrasi gratis — tetapi jika gagal, Anda baru saja kehilangan data. Perbedaannya dengan kami di sisi peretas etis adalah bahwa kami akan memberi Anda laporan yang menunjukkan semua kerentanan kepada Anda. Dan akan jauh lebih murah untuk melakukan audit yang tepat daripada meminta tebusan data Anda.

Howard: Kisah terakhir yang ingin saya lihat adalah laporan menarik tentang penjahat yang menipu orang untuk mendapatkan media sosial dan akun lain yang tidak mereka ketahui.

Terry: Peneliti keamanan siber dapat mengungkapkan bahwa peretas sebenarnya dapat membajak akun online Anda bahkan sebelum Anda mendaftarkannya. Mereka melakukan ini dengan memanfaatkan kelemahan yang sekarang telah diperbaiki di sebagian besar situs web populer seperti Instagram, Linkedin, WordPress, dan Dropbox. Ini disebut serangan pra-pembajakan. Peretas perlu mengetahui alamat email Anda. Mereka dapat mengetahui hal ini baik melalui korespondensi email atau melalui pelanggaran data. Penyerang kemudian membuat akun di situs yang rentan. Situs mengirimkan email konfirmasi kepada Anda. Harapannya Anda merasa terganggu dengan email ini dan mengkonfirmasi atau membuat akun. Jika Anda melakukannya, Anda menggunakan kata sandi yang disiapkan penyerang. Jika Anda meminta pengaturan ulang kata sandi, peretas juga melihatnya. Masalahnya adalah kurangnya verifikasi pendaftaran email yang ketat. Cara terbaik untuk mengatasinya adalah setelah Anda mendaftarkan akun, segera aktifkan verifikasi dua langkah.

Howard: Jadi ini adalah bentuk lain dari apa yang secara umum disebut serangan rekayasa sosial. Penjahat bertaruh bahwa Anda akan bosan direcoki oleh pemberitahuan tentang akun yang tidak Anda ketahui dan Anda akan meminta reset kata sandi. Tetapi dengan satu atau lain cara penjahat itu masih memiliki akses, jadi pada akhirnya mereka akan mulai mendapatkan informasi pribadi tentang Anda. Ini sangat berbahaya jika yang mereka lakukan adalah mendapatkan akun Linkedin Anda. Ada beberapa teknik yang dapat digunakan oleh para penjahat, jadi saya telah menyederhanakannya. Bukankah ini kegagalan besar situs web dan manajemen prosesnya?

Terry: Itu adalah proses pendaftaran. Situs ingin membuatnya sesederhana mungkin bagi pengguna untuk bergabung, karena jika rumit, mereka tidak akan berlangganan atau mereka akan mulai mengirim email ke hotline dukungan. Tetapi terserah pada situs dan orang-orang untuk mengamankan akun mereka. Keamanan siber adalah tanggung jawab semua orang. Otentikasi multifaktor adalah salah satu kunci terbesar untuk menghentikan pelanggaran ini dan orang-orang masih tidak menggunakannya.

Kami tentunya selalu mengfungsikan sumber terpercaya sebagai referensi nomer keluaran sydney untuk melindungi mutu pelayanan. Perlu anda ketahui semua sidney prize live selanjutnya kita ambil dari situs formal pengelola judi togel sidney yakni sydneypools.com. Sydney pools sendiri udah di akui oleh WLA sebagai organisasi formal yang menggerakkan undian result keluaran sdy prize live draw bersama adil dan fair.