Tuesday, January 31, 2017

Kompetisi Cyber Security Indonesia

Born to Control
Born To Control (BTC) adalah sebuah program dengan aktifitas terpadu untuk menjaring gladiator-gladiator muda di bidang Cyber security. Program ini digagas oleh Xynexis dan didukung sepenuhnya oleh Kementerian Komunikasi dan Informatika (KOMINFO)Penjaringan tentara Cyber Indonesia itu akan dilakukan mulai 30 Januari 2017. 


Pihak Born to Control akan menggelar roadshow di 10 kota yakni Jakarta, Yogyakarta, Palembang, Medan, Samarinda, Denpasar, Manado, Bandung, Makassar, dan Malang.

Sumber:

Monday, January 30, 2017

Information Security Triad

Information Security Triad
Information Security Triad
Information Security Triad / AIC Triad merupakan prinsip utama keamanan informasi.

Availability (Ketersediaan), adalah sebuah konsep untuk memastikan bahwa sistem dan data bisa diakses pada saat dibutuhkan. Hal ini sering dianggap sebagai lawan dari kehancuran atau kecelakaan (atau disengaja) terhapus. Ketersediaan dipengaruhi oleh kesalahan manusia, masalah kabel, bug aplikasi, kesalahan perangkat keras, kehilangan personel yang mahir, kode berbahaya dan berbagai macam ancaman yang dapat membuat sistem menjadi tidak dapat digunakan atau tidak dapat diandalkan. Konsep dari ketersediaan sering digunakan pada pentingnya sebuah data atau sistem dalam sebuah organisasi.

Confidentiality (Kerahasiaan), adalah sebuah konsep untuk melindungi kerahasiaan dan privasi informasi. Perlindungan ini bisa mencakup rahasia dagang, informasi pribadi, atau di beberapa kasus arus lalu-lintas data antara beberapa pihak. Kebutuhan akan hal ini makin meningkat sehubungan dengan adanya peraturan/regulasi dan harapan pelanggan akan perlindungan privasi mereka.

Integrity  (Keutuhan), adalah sebuah konsep untuk melindungi ketepatan pemrosesan informasi dan data dari modifikasi yang tidak tepat. Hal ini untuk memastikan data diproses dengan benar, dengan cara yang diharapkan dan ada kontrol yang baik untuk mencegah perubahan data baik disengaja atau tidak disengaja. Konsep ini berkaitan sangat erat pada sensitivitas data. Beberapa undang-undang di berbagai negara memiliki aturan untuk organisasi harus memastikan proses informasi mereka (khususnya informasi finansial) dapat dilaporkan secara tepat.


Sumber:
  • 2007. The Official (ISC)2 CISSP CBK Review Seminar. Student Handbook Version 7.0. Boston: Pearson Custom Publishing.

Wednesday, January 18, 2017

Security Awareness

Stop Think Connect
Setiap orang dalam sebuah organisasi memiliki andil dalam menjaga keamanan informasi. Dengan memiliki berbagai perangkat keamanan informasi paling muktahir bukan menjadi jaminan bahwa organisasi anda sudah aman dari ancaman terhadap serangan keamanan informasi.

Trojan Horse
Perlu ada sosialisasi akan kesadaran keamanan informasi. Cukup dengan gambar-gambar lucu atau video singkat dapat merangsang setiap orang yang melihat menjadi lebih sadar akan keamanan informasi.

Beware of the Virus
Atau bahkan dengan sesi training/workshop/seminar khusus akan sosialisasi keamanan informasi dapat lebih membantu meningkatkan kesadaran keamanan informasi.


Anda mungkin akan mendapat hal yang menarik, bahwa tidak semua orang sadar akan bahaya keamanan informasi. Mulai dari orang yang sering bermain di area seputar teknologi informasi seperti application developer atau bahkan mungkin seorang manager sekalipun, bisa jadi mereka belum tau akan bahaya keamanan informasi.


Sumber:

Thursday, January 12, 2017

Penampakan Ransomware Cerber3 - September 2016

Salah satu ransomware yang cukup menarik di akhir tahun 2016 tepatnya di bulan September 2016. Cerber3 ransomware.

Cerber3 Google Trends Juni 2016 - Januari 2017
Seperti mengikuti trend, salah satu klien saya juga ternyata kedapatan Cerber3 ransomware. Berikut beberapa file yang sudah terinfeksi/di-encrypt oleh ransomware tersebut.

Cerber3 infected files
Pada setiap folder yang sudah terinfeksi ditemukan 3 buah README file yang berisi petunjuk untuk mendapatkan Cerber3 decryptor.

Cerber Ransomware Community
Layaknya sebuah bisnis online, mereka juga menyediakan berbagai pilihan bahasa, dan juga terdapat fitur captcha.

Cerber3 Language and Captcha
Tentunya untuk mendapatkan Cerber3 Decryptor, kita harus membayar sejumlah uang, dalam bentuk Bitcoin.

Cerber3 Ransom
Belum tau cara mendapatkan Bitcoin, mereka dengan senang hati memberikan rekomendasi berbagai situs untuk mendapatkan Bitcoin.

Cara membeli Bitcoin
Sumber: