Skip to content
  • Beranda
  • Layanan Solusi
    • Energi
    • Finansial
    • Healthcare
    • Retail
    • Singularity Complete
    • Singularity Core
    • Singularity Control
    • Singularity Ranger IoT
  • Blog
  • Kontak Kami
placeholder-661-1-1.png
  • Beranda
  • Layanan Solusi
    • Energi
    • Finansial
    • Healthcare
    • Retail
    • Singularity Complete
    • Singularity Core
    • Singularity Control
    • Singularity Ranger IoT
  • Blog
  • Kontak Kami

Category: Blog

May 15, 2025

Meningkatkan Keamanan Siber: Menangkal Teknik Bypass Lokal

Dalam dunia keamanan siber yang terus berkembang, ancaman baru muncul dengan cepat, menuntut respons yang tangkas dari penyedia solusi keamanan. Salah satu temuan terbaru yang menarik perhatian adalah teknik bypass lokal yang diungkap oleh tim peneliti dari Aon (Stroz Friedberg), mitra SentinelOne. Teknik ini berpotensi mengganggu keamanan agen Windows pada produk endpoint detection and response (EDR), termasuk milik SentinelOne. Namun, dengan respons cepat dan inovasi teknologi, ancaman ini berhasil diatasi. Artikel ini akan membahas temuan tersebut, solusi yang diterapkan, dan pentingnya konfigurasi yang tepat dalam menjaga keamanan siber. Latar Belakang Temuan Pada pertengahan Januari 2025, tim Stroz Friedberg menghubungi SentinelOne untuk melaporkan adanya teknik bypass lokal yang memungkinkan penyerang dengan akses administrator lokal untuk mengelabui sistem keamanan. Teknik ini memanfaatkan penginstal resmi yang ditandatangani oleh SentinelOne untuk melakukan peningkatan agen secara tidak sah. Meskipun ancaman ini memerlukan akses tingkat tinggi dan penginstal resmi, hal ini menyoroti pentingnya perlindungan tambahan untuk mencegah eksploitasi. SentinelOne dengan sigap merespons laporan tersebut dengan merilis pembaruan yang memperkenalkan fitur Otorisasi Peningkatan Lokal pada 19 Januari 2025. Fitur ini memungkinkan pelanggan untuk memblokir upaya peningkatan agen secara lokal, kecuali pada jendela waktu yang telah ditentukan. Menurut pengujian Stroz Friedberg, fitur ini terbukti efektif, membuat teknik bypass tersebut tidak lagi dapat dieksekusi ketika fitur diaktifkan. Langkah-Langkah Perlindungan Selain fitur Otorisasi Peningkatan Lokal, SentinelOne telah menerapkan beberapa lapisan perlindungan untuk menangkal ancaman serupa: Anti-Tampering: Semua agen dilengkapi dengan perlindungan terhadap manipulasi, termasuk serangan melalui driver berbahaya atau teknik Bring Your Own Vulnerable Driver (BYOVD). Frasa Sandi untuk Pencopotan: Pencopotan agen secara lokal memerlukan frasa sandi, menambah lapisan keamanan. Aturan Deteksi Baru: SentinelOne merilis aturan deteksi berjudul Potential Bring Your Own Installer (BYOI) Exploitation untuk mengidentifikasi upaya eksploitasi seperti yang dijelaskan dalam penelitian Aon. Aturan ini dapat diaktifkan melalui konsol SentinelOne. Fitur Otorisasi Peningkatan Lokal kini diaktifkan secara default untuk pelanggan baru, sementara pelanggan lama disarankan untuk mengaktifkannya secara manual agar tidak mengganggu alur kerja yang sudah ada, terutama yang menggunakan alat seperti System Center Configuration Manager. SentinelOne juga meningkatkan visibilitas fitur ini melalui pembaruan konsol dan komunikasi yang diperbarui kepada pelanggan. Kolaborasi dan Transparansi Salah satu aspek penting dari respons SentinelOne adalah kolaborasi dengan komunitas keamanan siber yang lebih luas. Penelitian Stroz Friedberg dibagikan kepada vendor EDR lainnya, karena teknik bypass ini berpotensi memengaruhi produk keamanan lain yang memiliki mekanisme serupa. Stroz Friedberg menegaskan bahwa tidak ada vendor EDR, termasuk SentinelOne, yang diketahui rentan terhadap serangan ini jika produk mereka dikonfigurasi dengan benar. Hal ini menunjukkan pentingnya kerja sama lintas industri untuk menghadapi ancaman siber yang terus berkembang. Pentingnya Konfigurasi yang Tepat Temuan ini menggarisbawahi bahwa keamanan siber bukan hanya tentang teknologi, tetapi juga tentang bagaimana teknologi tersebut dikonfigurasi dan dikelola. Fitur seperti Otorisasi Peningkatan Lokal memberikan fleksibilitas kepada pelanggan untuk menyesuaikan perlindungan sesuai kebutuhan mereka, tetapi juga menuntut kesadaran akan pentingnya mengaktifkan pengaturan keamanan yang tepat. Dengan konfigurasi yang optimal, risiko ancaman seperti teknik bypass lokal dapat diminimalkan. Menuju Masa Depan yang Lebih Aman Keamanan siber adalah perjalanan tanpa akhir. Dengan ancaman yang terus berevolusi, penyedia solusi seperti SentinelOne harus tetap berada di garis depan inovasi. Platform Singularity™ dari SentinelOne menawarkan visibilitas menyeluruh, deteksi berbasis kecerdasan buatan, dan respons otonom untuk melindungi organisasi dari ancaman siber. Respons cepat terhadap temuan Stroz Friedberg adalah bukti komitmen SentinelOne untuk menjaga kepercayaan pelanggan dan meningkatkan standar keamanan industri. Kami mengapresiasi kerja keras tim Stroz Friedberg yang telah membantu mengidentifikasi dan memitigasi ancaman ini. Kolaborasi seperti ini memperkuat ekosistem keamanan siber dan memastikan bahwa organisasi di seluruh dunia dapat beroperasi dengan lebih aman. Untuk informasi lebih lanjut tentang solusi keamanan siber SentinelOne, Diskusikan dengan iLogo Indonesia sebagai Mitra terpercaya yang siap membantu mengintegrasikannya kedalam bisnis Anda. Hubungi tim iLogo untuk mempelajari cara mengoptimalkan perlindungan Anda. Bersama, kita dapat membangun masa depan digital yang lebih aman, atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
May 15, 2025

Melindungi Sistem dari Ancaman Bypass EDR untuk Ransomware Babuk

Di era digital saat ini, keamanan siber menjadi prioritas utama bagi setiap organisasi. Baru-baru ini, para peneliti keamanan mengungkapkan sebuah metode serangan canggih yang memanfaatkan kelemahan dalam sistem Endpoint Detection and Response (EDR) SentinelOne. Metode ini, yang dikenal sebagai “Bring Your Own Installer” (Bawa Penginstal Anda Sendiri), memungkinkan pelaku ancaman menonaktifkan perlindungan keamanan dan menyebarkan ransomware Babuk tanpa terdeteksi. Temuan ini berasal dari investigasi tim Stroz Friedberg dari Aon, yang menyoroti pentingnya respons cepat dan strategi perlindungan yang kuat. Artikel ini akan menjelaskan cara kerja serangan ini, langkah mitigasi yang disarankan, dan bagaimana organisasi dapat memperkuat pertahanan mereka. Bagaimana Serangan Ini Bekerja Serangan ini memanfaatkan celah kecil saat proses pembaruan agen SentinelOne. Menurut pengamatan Stroz Friedberg, ketika agen SentinelOne diperbarui dengan versi baru, penginstal akan menghentikan semua proses Windows yang terkait sebelum mengganti file lama dengan yang baru. Pelaku ancaman memanfaatkan momen ini dengan menggunakan penginstal resmi SentinelOne yang sah, seperti SentinelOneInstaller_windows_64bit_v23_4_4_223.exe. Mereka membiarkan penginstal menghentikan proses keamanan, lalu memaksa menghentikan proses Windows Installer (msiexec.exe) sebelum instalasi selesai. Hasilnya, sistem dibiarkan tanpa perlindungan SentinelOne, membuka jalan bagi penyebaran ransomware. Berbeda dengan metode bypass lainnya yang membutuhkan driver rentan atau alat pihak ketiga, teknik ini unik karena menggunakan penginstal resmi SentinelOne untuk melawan sistem itu sendiri. Bukti serangan ini dapat dilihat dari log SentinelOne, seperti EventID 93 dengan “CommandType: unload” sebagai peristiwa terakhir, serta EventID 1042 yang menunjukkan penghentian proses instalasi. Setelah EDR dinonaktifkan, ransomware Babuk langsung diaktifkan. Babuk, yang muncul sejak 2020, menggunakan enkripsi AES-256 untuk mengunci file dan menampilkan catatan tebusan dengan instruksi pembayaran. Ransomware ini juga dirancang untuk menghentikan proses yang dapat mengganggu enkripsi, menjadikannya ancaman serius bagi Windows dan Linux. Respons dan Langkah Mitigasi SentinelOne menunjukkan respons yang cepat terhadap temuan ini. Setelah dihubungi oleh Stroz Friedberg pada Januari 2025, mereka segera mengeluarkan panduan mitigasi dan memperkenalkan fitur “Otorisasi Online” dalam pengaturan Kebijakan SentinelOne. Fitur ini mensyaratkan persetujuan dari konsol manajemen sebelum ada peningkatan, penurunan versi, atau pencopotan lokal dilakukan, sehingga mencegah penyalahgunaan proses pembaruan. Namun, penting untuk dicatat bahwa fitur ini tidak diaktifkan secara default, yang berarti organisasi perlu mengambil langkah proaktif untuk mengaktifkannya. Para ahli dari Stroz Friedberg menyarankan beberapa langkah penting: Aktifkan “Otorisasi Online” secepat mungkin untuk mengamankan sistem. Pantau perubahan versi SentinelOne yang tidak terduga melalui EventID 1 di log. Perhatikan perubahan ProductVersion yang cepat antara versi berbeda. Periksa log untuk tanda-tanda penghentian mendadak layanan SentinelOne. Selain itu, SentinelOne telah berbagi temuan ini dengan vendor EDR lain, seperti Palo Alto Networks, yang mengonfirmasi bahwa solusi mereka tidak terpengaruh oleh metode ini. Langkah ini menunjukkan komitmen industri untuk berkolaborasi dan meningkatkan keamanan secara keseluruhan. Pelajaran Berharga Temuan ini menggarisbawahi evolusi terus-menerus dari teknik bypass EDR. Pelaku ancaman semakin cerdas dalam memanfaatkan celah dalam proses pembaruan perangkat lunak, menjadikan konfigurasi yang tepat sebagai kunci utama. Organisasi tidak boleh hanya mengandalkan teknologi keamanan, tetapi juga memastikan alat tersebut dikonfigurasi dengan benar dan diperbarui secara rutin. Kesadaran akan ancaman baru, seperti yang diungkap Stroz Friedberg, juga menjadi faktor penting untuk tetap selangkah di depan. Membangun Pertahanan yang Lebih Kuat Keamanan siber adalah upaya kolektif yang membutuhkan kerja sama antara penyedia teknologi, peneliti, dan pengguna. Respons cepat SentinelOne terhadap ancaman ini menunjukkan pentingnya inovasi dan transparansi dalam industri. Organisasi disarankan untuk segera menerapkan fitur “Otorisasi Online” dan melatih tim mereka untuk mendeteksi tanda-tanda serangan. Selain itu, memantau log sistem secara rutin dapat membantu mengidentifikasi aktivitas mencurigakan lebih awal. Untuk organisasi yang ingin memperdalam pemahaman mereka, webinar gratis tentang simulasi serangan kerentanan dapat menjadi sumber informasi berharga. Dengan pendekatan proaktif dan alat yang dikonfigurasi dengan baik, kita dapat melindungi sistem dari ancaman seperti ransomware Babuk dan menjaga data tetap aman. Akhirnya, saya ingin mengapresiasi kerja keras tim Stroz Friedberg dan SentinelOne dalam mengungkap dan mengatasi ancaman ini. Kolaborasi semacam ini memperkuat ekosistem keamanan siber dan memastikan organisasi dapat beroperasi dengan tenang di dunia digital yang penuh tantangan. Mari kita terus belajar dan beradaptasi untuk menciptakan lingkungan yang lebih aman bagi semua. Diskusikan kebutuhan keamanan Siber Anda dengan tim iLogo Indonesia sebagai Mitra terpercaya yang siap membantu mengintegrasikan SentinelOne kedalam Bisnis Anda. Hubungi Kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
May 7, 2025

Keamanan Siber Cerdas dengan Purple AI Athena dari SentinelOne

Di dunia yang semakin terhubung, ancaman siber menjadi tantangan besar bagi tim keamanan. Di SentinelOne, kami percaya bahwa kecerdasan buatan (AI) tidak boleh hanya membantu, tetapi juga bertindak seperti analis manusia berpengalaman untuk melindungi bisnis secara real-time. Dengan peluncuran Purple AI Athena, kami memperkenalkan pendekatan baru yang disebut “agentic cyber defense”—di mana AI bekerja sebagai mitra cerdas untuk tim keamanan yang sibuk. Artikel ini akan menjelaskan bagaimana inovasi ini dapat mengubah cara kita melawan ancaman siber, dengan bahasa sederhana namun profesional. Apa Itu Purple AI Athena? Purple AI Athena adalah rilis terbaru dari SentinelOne yang dirancang untuk memperkuat pertahanan siber. Dibangun di atas tiga pilar utama: penalaran keamanan mendalam, alur kerja otomatis, dan integrasi data yang fleksibel, teknologi ini bertujuan membantu tim keamanan mendeteksi, menyelidiki, dan merespons ancaman dengan cepat. Berbeda dengan alat tradisional yang hanya mengikuti aturan tetap, Purple AI Athena menggunakan AI yang berpikir dan bertindak seperti analis manusia, menjadikannya solusi cerdas untuk perusahaan modern. Kami melakukan survei dan mengembangkan sistem ini dengan masukan dari para ahli keamanan global. Hasilnya adalah platform yang tidak hanya cepat, tetapi juga mampu memahami konteks ancaman, mengurangi stres tim, dan meningkatkan efisiensi operasional. Pilar Pertama: Penalaran Keamanan Mendalam Inti dari Purple AI Athena adalah kemampuannya untuk “berpikir” seperti analis berpengalaman. Daripada hanya mengandalkan aturan sederhana, AI ini menggunakan model khusus yang dilatih dengan triliunan data keamanan dan umpan balik dari para profesional top di dunia. Misalnya, saat ada peringatan, sistem ini mengevaluasi apakah itu ancaman biasa atau sesuatu yang baru dengan analisis mendalam. Fitur pertama yang kami luncurkan adalah Auto-Triase, yang sudah tersedia sekarang. Fitur ini memeriksa setiap peringatan dengan cepat, menentukan tingkat bahayanya, dan memberikan rekomendasi. Dengan cara ini, tim keamanan tidak lagi kewalahan oleh peringatan yang tidak perlu, sehingga mereka bisa fokus pada hal yang benar-benar penting. Ini seperti memiliki asisten cerdas yang selalu siap membantu. Pilar Kedua: Alur Kerja Otomatis Keamanan modern membutuhkan respons cepat, dan Purple AI Athena menggabungkan AI dengan otomatisasi canggih. Setelah peringatan ditriase, sistem ini bisa menyelidiki secara otomatis (Auto-Investigation) dan bahkan merespons tanpa campur tangan manusia. Misalnya, jika ada login mencurigakan dari lokasi asing, AI akan memeriksa perangkat, aktivitas pengguna, dan lalu lintas jaringan, lalu menyarankan tindakan seperti memblokir akses. Lebih jauh lagi, sistem ini belajar dari setiap insiden. Setiap kali ancaman serupa muncul, Purple AI akan langsung menjalankan alur kerja yang sudah disiapkan sebelumnya. Ini mengurangi waktu respons dan memungkinkan tim untuk fokus pada strategi jangka panjang, bukan hanya memadamkan kebakaran kecil setiap hari. Pilar Ketiga: Integrasi Data yang Fleksibel Salah satu keunggulan Purple AI Athena adalah kemampuannya bekerja dengan berbagai sumber data, seperti SIEM atau data lake, tanpa perlu migrasi rumit. Sistem ini terhubung langsung ke data yang sudah Anda miliki, menganalisisnya secara real-time, dan memberikan wawasan yang jelas. Teknologi ini menggunakan Open Cybersecurity Schema Framework (OCSF), yang memastikan data dari sumber berbeda bisa diproses dengan mudah, tanpa perlu mempelajari bahasa baru. Dengan pendekatan ini, tim keamanan mendapatkan visibilitas penuh tanpa biaya tambahan atau kerumitan. Ini seperti memiliki jendela besar ke seluruh sistem Anda, di mana Anda bisa melihat dan bertindak dengan cepat. Manfaat untuk Tim Keamanan Purple AI Athena dirancang untuk menjadi “pengganda kekuatan” bagi tim keamanan. Dengan fitur seperti kueri alami, ringkasan cerdas, dan pelaporan otomatis, tim tidak perlu menghabiskan waktu berjam-jam untuk analisis manual. Selain itu, dukungan multibahasa membuatnya mudah digunakan oleh tim global. Yang terbaik, fitur ini kini termasuk dalam paket Singularity Complete, sehingga lebih banyak perusahaan bisa memanfaatkannya tanpa biaya tambahan. Bayangkan seorang analis yang biasanya bekerja hingga larut malam untuk menyelidiki ancaman. Dengan Purple AI, tugas itu bisa selesai dalam hitungan menit, memberi mereka waktu untuk beristirahat atau merencanakan pertahanan yang lebih baik. Ini bukan hanya tentang kecepatan, tetapi juga tentang kualitas kerja yang lebih baik. Contoh dalam Aksi Di Konferensi RSAC 2025, kami menunjukkan kemampuan Purple AI Athena. Misalnya, dengan satu klik, tim bisa menghubungkan Splunk dan mulai menerima peringatan dalam hitungan menit. Saat ada ancaman baru, seperti penggunaan alat akses jarak jauh yang mencurigakan, sistem secara otomatis menyelidiki, mengidentifikasi ancaman, dan merekomendasikan aturan untuk mencegahnya di masa depan. Ini menunjukkan bagaimana AI bisa bekerja sama dengan manusia untuk menciptakan pertahanan yang lebih kuat. Kesimpulan Dunia siber terus berkembang, dan ancaman baru muncul setiap hari. SentinelOne berkomitmen untuk menjadi mitra yang mendukung tim keamanan dengan Purple AI Athena. Dengan penalaran cerdas, otomatisasi penuh, dan integrasi yang fleksibel, teknologi ini membantu perusahaan tetap aman tanpa menambah beban operasional. Ini adalah langkah maju dalam keamanan siber, di mana AI dan manusia bekerja bersama untuk melindungi apa yang paling berharga. Jika Anda ingin menjelajahi lebih lanjut, SentinelOne siap membantu Anda memulai perjalanan ini. Diskusikan kebutuhan IT Anda dengan tim iLogo Indonesia yang siap membantu mengintegrasikan kedalam bisnis Anda. Hubungi Kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
May 7, 2025

AI Mengubah Keamanan Siber: Peran GenAI dan Agentic AI di SOC

Dunia keamanan siber sedang mengalami perubahan besar berkat kecerdasan buatan (AI). Teknologi seperti Generative AI (GenAI) dan Agentic AI kini membantu tim keamanan melawan ancaman dengan lebih cepat dan cerdas. Di pusat operasi keamanan (SOC), AI tidak hanya menjadi alat bantu, tetapi juga fondasi untuk masa depan yang lebih otomatis dan tangguh. Artikel ini akan menjelaskan bagaimana AI mengubah cara kerja tim keamanan, berdasarkan studi terbaru dari SentinelOne dan Enterprise Strategy Group, dengan bahasa yang sederhana namun profesional. AI Mulai Membantu Tim Keamanan Studi SentinelOne menunjukkan bahwa AI kini menjadi bagian penting dalam keamanan siber. Sebanyak 96% tim SOC percaya AI bisa membuat pekerjaan mereka lebih efisien, dan 70% perusahaan berencana menambah anggaran untuk alat keamanan berbasis AI. Banyak organisasi sudah menggunakan GenAI untuk berbagai tugas, seperti: Menganalisis intelijen ancaman (50%) Mengotomatiskan alur kerja (43%) Membantu perburuan ancaman dan membuat kueri (35%) Dengan AI, tim SOC bisa mendeteksi, menyelidiki, dan merespons ancaman lebih cepat. AI tidak menggantikan manusia, tetapi membantu meringankan beban kerja. Sebanyak 92% responden mengatakan AI telah memperkuat keamanan mereka secara keseluruhan. Ini berarti tim bisa fokus pada tugas strategis, seperti merencanakan langkah ke depan, alih-alih terjebak dalam pekerjaan rutin yang melelahkan. AI Harus Memberikan Hasil, Bukan Janji Kosong Meski banyak yang antusias dengan AI, tim keamanan tetap berhati-hati. Menurut studi, 88% organisasi ingin AI yang mudah diintegrasikan dengan sistem yang sudah ada. Mereka juga punya beberapa syarat penting: Kecepatan: AI harus memberikan bantuan secara real-time tanpa lambat. Konteks: AI harus memberikan saran yang cerdas berdasarkan data ancaman. Kontrol manusia: Tim ingin tetap punya kendali, meskipun AI membantu pengambilan keputusan. Privasi data: AI tidak boleh menggunakan data sensitif perusahaan untuk melatih sistemnya. Sayangnya, ada tantangan yang disebut “AI washing”, di mana vendor melebih-lebihkan kemampuan AI mereka. Sebanyak 55% profesional keamanan merasa ini menyulitkan mereka memilih solusi yang benar-benar berguna. Oleh karena itu, penting untuk memilih AI yang transparan dan terbukti memberikan hasil nyata. Menuju SOC yang Lebih Otonom Studi ini juga mengungkapkan bahwa AI adalah kunci untuk SOC yang lebih otonom—di mana banyak tugas bisa dijalankan secara otomatis tanpa mengesampingkan peran manusia. Sebanyak 90% responden setuju bahwa AI sangat penting untuk tujuan ini, meskipun SOC yang sepenuhnya otonom mungkin baru tercapai dalam beberapa tahun ke depan. Untuk saat ini, AI membantu dengan mengambil alih tugas-tugas berat, seperti memproses peringatan, sehingga analis bisa fokus pada strategi dan investigasi mendalam. Dengan otomatisasi, tim bisa beralih dari sekadar bereaksi terhadap ancaman menjadi mencegahnya sebelum terjadi. Ini adalah langkah besar menuju keamanan yang lebih proaktif. Pendekatan SentinelOne: Purple AI untuk Masa Depan Di SentinelOne, kami mengembangkan Purple AI, sebuah sistem Agentic AI yang dirancang khusus untuk keamanan. Purple AI bukan sekadar alat, tetapi mitra yang bisa berpikir, memutuskan, dan bertindak atas nama tim keamanan. Sistem ini dilatih dengan data dari skenario dunia nyata dan keahlian tim MDR kami, sehingga bisa meniru cara analis manusia bekerja. Purple AI bisa merangkum peringatan, menemukan informasi ancaman yang relevan, dan mengotomatiskan tugas rutin, seperti deteksi dan respons. Ini membantu mengurangi kelelahan analis sambil tetap memberikan kontrol kepada manusia. Dengan pendekatan ini, kami ingin membantu tim keamanan bekerja lebih cerdas, bukan hanya lebih keras, sebagai langkah menuju SOC otonom yang seimbang antara teknologi dan keahlian manusia. Masa Depan Keamanan Siber AI sudah menjadi bagian tak terpisahkan dari keamanan siber. Organisasi di seluruh dunia menggunakannya untuk meningkatkan efisiensi, mempercepat investigasi, dan memperkuat pertahanan mereka. Namun, mereka juga menginginkan AI yang andal, mudah digunakan, dan sesuai dengan kebutuhan mereka. Ke depannya, GenAI dan Agentic AI akan semakin penting dalam membangun SOC yang lebih otonom. Teknologi ini akan membantu manusia dengan mengotomatiskan tugas-tugas rutin, sehingga tim keamanan bisa fokus pada hal yang benar-benar penting: melindungi bisnis dari ancaman yang terus berkembang. Bersama AI, masa depan keamanan siber terlihat lebih cerah dan tangguh. Diskusikan kebutuhan Keamanan Siber Anda dengan tim iLogo Indonesia sebagai Mitra terpercaya yang siap mengintegrasikannya kedalam Bisnis Anda. Hubungi Kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
April 28, 2025

Keamanan Cloud yang Mudah dan Canggih Bersama SentinelOne

Di era digital saat ini, banyak perusahaan berlomba memanfaatkan teknologi cloud untuk bekerja lebih cepat dan efisien. Namun, dengan semakin banyaknya aplikasi, penggunaan multi-cloud, dan serangan siber berbasis kecerdasan buatan (AI), tim keamanan menghadapi tantangan besar. Pelanggaran data yang sering muncul di berita menunjukkan bahwa alat keamanan tradisional sudah tidak cukup. SentinelOne hadir dengan solusi keamanan cloud terbaru yang sederhana, cerdas, dan terpadu untuk melindungi bisnis Anda. Mengapa Keamanan Cloud Penting? Serangan siber tidak selalu dimulai di cloud. Bisa dari perangkat yang diretas, akun yang dicuri, atau data yang bocor. Namun, dampaknya sering mengarah ke aset berharga di cloud. Dengan AI, penyerang kini lebih mudah menemukan celah keamanan. Oleh karena itu, Anda butuh sistem keamanan yang tidak hanya melindungi cloud, tetapi juga semua elemen bisnis, mulai dari perangkat, identitas pengguna, hingga data. SentinelOne menawarkan Singularity™ Cloud Security, solusi berbasis AI yang menggabungkan semua aspek keamanan dalam satu platform. Solusi ini membantu Anda melihat ancaman dengan jelas, mencegah serangan dengan cepat, dan memperbaiki masalah tanpa ribet. Apa yang Membuat SentinelOne Berbeda? Visibilitas Penuh, Tanpa Celah Bayangkan Anda punya peta lengkap yang menunjukkan setiap risiko di seluruh sistem, dari kode di pengembangan hingga aplikasi yang sedang berjalan. Dengan kombinasi teknologi tanpa agen dan berbasis agen, SentinelOne memantau semua lingkungan cloud, perangkat, dan identitas dalam satu dasbor. Tidak ada lagi titik buta yang membingungkan. Perlindungan Cepat dan Cerdas Serangan siber bergerak cepat, tetapi SentinelOne lebih cepat. Dengan mesin AI yang bekerja bersama, sistem ini mendeteksi dan menghentikan ancaman secara otomatis, bahkan saat serangan sedang berlangsung. Sistem ini juga menganalisis akar masalah dan dampaknya, sehingga Anda tahu persis apa yang harus diperbaiki. Kurangi Risiko Sejak Awal Keamanan bukan hanya tugas tim IT. SentinelOne membantu pengembang menemukan kerentanan sejak tahap awal pembuatan aplikasi. Dengan pemindaian kode dan infrastruktur, masalah bisa diatasi sebelum aplikasi diluncurkan, mengurangi risiko serangan. Ubah Peringatan Jadi Solusi Terlalu banyak peringatan bisa membingungkan. Purple AI™ dari SentinelOne merangkum ancaman dengan bahasa yang mudah dipahami, memberikan saran langkah berikutnya, dan membantu tim Anda menyelidiki dengan cepat. Semua informasi disimpan rapi dalam satu tempat. Perbaikan Otomatis, Hemat Waktu Dengan fitur Hyperautomation, Anda bisa mengotomatisasi perbaikan masalah, seperti memperbaiki pengaturan yang salah atau memblokir akses berbahaya. Sistem ini terintegrasi dengan alat seperti Slack atau Jira, sehingga tim Anda bisa fokus pada hal yang lebih penting. Mengapa Memilih SentinelOne? “Singularity Cloud Security membantu kami menemukan kerentanan dengan cepat dan akurat. Dengan wawasan berbasis AI, kami bisa merespons lebih cepat dan menjaga keamanan cloud dengan lebih baik,” kata Ashwath Kumar, Kepala Keamanan Razorpay. Dengan SentinelOne, keamanan cloud tidak lagi rumit. Anda mendapatkan perlindungan menyeluruh, cerdas, dan mudah digunakan dalam satu platform. Diskusikan kebutuhan Cyber Security Anda Bersama tim iLogo Indonesia sebagai Mitra terpercaya. Hubungi Kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
April 28, 2025

Waspada Ancaman Keamanan saat Pakai Amazon SageMaker AI

Amazon SageMaker Studio adalah alat canggih untuk membuat, melatih, dan meluncurkan model pembelajaran mesin (ML). Dengan antarmuka yang mudah digunakan, platform ini membantu ilmuwan data dan pengembang bekerja lebih efisien. Salah satu fitur utamanya, JupyterLab, memungkinkan Anda menulis kode, menganalisis data, dan bereksperimen dengan model secara interaktif. Namun, di balik kemudahan ini, ada risiko keamanan yang perlu Anda waspadai. Artikel ini akan menjelaskan ancaman potensial saat menggunakan SageMaker dan bagaimana cara melindunginya dengan sederhana. Apa Itu SageMaker dan Kenapa Penting? SageMaker Studio adalah lingkungan terpadu yang mempermudah proses pembuatan model AI. Di dalamnya, ada JupyterLab, versi canggih dari Jupyter Notebooks, yang memungkinkan Anda menjalankan banyak tugas sekaligus, seperti menulis kode, melihat data, dan menguji model. Fitur ini sangat membantu tim untuk berkolaborasi dan menyelesaikan proyek ML lebih cepat. Namun, tanpa pengaturan keamanan yang tepat, SageMaker bisa menjadi celah bagi penyerang untuk mencuri data atau merusak sistem Anda. Risiko Keamanan di SageMaker Saat Anda membuat Domain SageMaker dengan pengaturan cepat, sistem otomatis membuat peran bernama AmazonSageMaker-ExecutionRole-. Peran ini memiliki izin bawaan yang sangat luas, seperti AmazonSageMakerFullAccess, yang memberikan akses ke banyak layanan AWS, termasuk S3, Glue, Secrets Manager, Cognito, dan ECR. Jika tidak dikonfigurasi dengan baik, peran ini bisa disalahgunakan. Berikut beberapa ancaman yang perlu Anda ketahui: Akses Internet Otomatis Secara default, notebook SageMaker memiliki koneksi internet. Ini memungkinkan penyerang membuat reverse shell untuk mencuri data sensitif, seperti kredensial AWS, dari notebook Anda. Akses Penuh ke Bucket S3 Peran default SageMaker bisa mengakses semua bucket S3 di akun AWS Anda, termasuk yang berisi data sensitif seperti log atau file produksi. Penyerang bisa mengunduh, mengubah, atau menghapus data ini, menyebabkan kerugian besar. Manipulasi Data di Amazon Glue Peran SageMaker juga punya akses ke Amazon Glue, yang sering digunakan untuk mengelola data ML. Penyerang bisa menghapus data asli dan menggantinya dengan data palsu, membuat model AI Anda menghasilkan keputusan yang salah, seperti menyetujui transaksi penipuan. Pencurian Rahasia di Secrets Manager SageMaker bisa mengakses rahasia di AWS Secrets Manager, seperti kunci API atau kredensial database, jika rahasia tersebut memiliki nama tertentu atau tag khusus. Penyerang bisa mencuri rahasia ini untuk masuk ke sistem lain di akun AWS Anda. Penyalahgunaan Cognito untuk Akses Ilegal Dengan akses ke Cognito, penyerang bisa membuat akun pengguna baru dan menambahkannya ke grup dengan hak tinggi, seperti admin. Ini memungkinkan mereka mengendalikan aplikasi atau layanan yang bergantung pada Cognito. Serangan melalui Amazon ECR Peran SageMaker juga bisa mengakses Amazon Elastic Container Registry (ECR), tempat menyimpan gambar kontainer. Penyerang bisa mengunduh gambar untuk mencuri kredensial atau mengunggah gambar berbahaya yang berisi malware, lalu menyebarkannya melalui model SageMaker. Cara Melindungi SageMaker Anda Untungnya, Anda bisa mengurangi risiko ini dengan langkah-langkah sederhana: Batasi Izin Peran: Ubah peran default SageMaker agar hanya memiliki izin yang benar-benar dibutuhkan. Jangan biarkan akses penuh ke layanan seperti S3 atau Secrets Manager. Nonaktifkan Akses Internet: Konfigurasikan jaringan agar notebook tidak terhubung langsung ke internet, sehingga penyerang tidak bisa membuat reverse shell. Gunakan VPC: Tempatkan SageMaker di Virtual Private Cloud (VPC) untuk mengisolasi akses jaringan. Pantau Aktivitas: Gunakan layanan seperti AWS CloudTrail untuk memantau aktivitas mencurigakan, seperti enumerasi rahasia atau perubahan data. Tambahkan Pengaman: Terapkan kebijakan seperti Service Control Policies (SCP) untuk membatasi akses berlebihan. Solusi dari SentinelOne SentinelOne menawarkan Singularity Cloud Security, alat berbasis AI yang membantu melindungi SageMaker Anda. Alat ini bisa memindai kode sejak awal untuk menemukan risiko, memberikan visibilitas penuh terhadap aset cloud Anda, dan mendeteksi ancaman secara real-time. Fitur seperti Purple AI juga membantu meringkas ancaman dan memberikan saran tindakan cepat, sehingga tim Anda bisa merespons dengan lebih mudah. Kesimpulan Amazon SageMaker adalah alat hebat untuk proyek AI, tetapi Anda harus berhati-hati dengan pengaturan keamanannya. Peran default yang terlalu permisif bisa menjadi celah bagi penyerang untuk mencuri data atau merusak sistem. Dengan membatasi izin, mengatur jaringan, dan menggunakan alat keamanan seperti SentinelOne, Anda bisa memanfaatkan SageMaker dengan aman. Yuk, mulai lindungi proyek AI Anda sekarang juga! Diskusikan kebutuhan IT Anda Bersama iLogo Indonesia sebagai Mitra terpercaya. Hubungi Kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
April 27, 2025

Melindungi UKM dari Ancaman Siber: Solusi Asuransi Chubb & SentinelOne

Usaha kecil dan menengah (UKM) kini semakin menjadi sasaran empuk para pelaku kejahatan siber. Data menunjukkan bahwa sebagian besar insiden siber terjadi pada perusahaan dengan pendapatan di bawah $150 juta, dan bahkan 29% berasal dari perusahaan dengan penghasilan kurang dari $25 juta. Menanggapi kondisi ini, Chubb—penyedia asuransi siber komersial terbesar di AS—berkolaborasi dengan SentinelOne untuk mempermudah UKM mendapatkan perlindungan asuransi siber yang cepat, terjangkau, dan komprehensif. Melalui kemitraan ini, pelanggan SentinelOne dapat memperoleh penawaran dan kualifikasi asuransi secara instan berdasarkan analisis keamanan dari platform SentinelOne Singularity. Mengapa UKM Rentan Terhadap Serangan Siber? Menurut data dari Chubb Cyber Index tahun 2023, sebagian besar klaim asuransi siber berasal dari perusahaan kecil. Bahkan untuk perusahaan dengan pendapatan di bawah $25 juta, 74% insiden disebabkan oleh ancaman dari luar. Pelaku serangan biasanya mengeksploitasi kelemahan seperti kurangnya kontrol keamanan, minimnya pelatihan karyawan, dan infrastruktur TI yang belum optimal. Sayangnya, dampak dari serangan siber terhadap UKM bisa sangat besar. Laporan NetDiligence tahun 2024 mengungkapkan bahwa rata-rata biaya penanganan insiden mencapai $325.000. Dan itu belum termasuk kerugian akibat gangguan operasional dan kerusakan reputasi. Dalam beberapa kasus, kerugian bisa melampaui $1 juta—angka yang bisa sangat memberatkan bagi UKM. Bagaimana Chubb Menilai Risiko Siber? Dalam proses evaluasi risiko, Chubb mempertimbangkan berbagai aspek seperti: Pendapatan perusahaan Jenis industri Jumlah data pelanggan Riwayat klaim sebelumnya Tingkat keamanan TI Chubb juga memeriksa apakah perusahaan menerapkan kontrol keamanan dasar seperti: Autentikasi Multi-Faktor (MFA) Pelatihan anti-phishing untuk karyawan Cadangan data offline Pembaruan sistem secara berkala (patch management) Akses jarak jauh yang aman Rencana tanggap insiden Penggunaan perangkat lunak deteksi ancaman (EDR) Untuk pelanggan SentinelOne, proses ini dapat dipercepat karena mereka dapat membagikan data keamanan mereka langsung melalui platform. Solusi Asuransi Siber untuk UKM Chubb menawarkan pendekatan menyeluruh untuk membantu UKM mengelola risiko siber melalui tiga layanan utama: Asuransi Siber Khusus untuk UKM Layanan pra dan pasca insiden Program pemberitahuan kerentanan (Vulnerability Outreach) Program ini secara aktif memberitahu pelanggan jika ditemukan kerentanan sistem yang diketahui telah dieksploitasi oleh peretas. Perlindungan Apa Saja yang Ditawarkan? Chubb menyediakan perlindungan menyeluruh yang meliputi perlindungan untuk biaya internal (first-party) dan kewajiban pihak ketiga (third-party). Perlindungan First-Party: Biaya Tanggap Insiden: mencakup biaya hukum, forensik, pemberitahuan kepada pelanggan, layanan pemantauan kredit, dan hubungan masyarakat. Gangguan Bisnis: mengganti kerugian akibat gangguan operasional karena insiden siber. Termasuk juga gangguan dari vendor teknologi pihak ketiga. Pemulihan Data: mencakup biaya untuk memulihkan atau mengganti data dan perangkat lunak yang hilang atau rusak. Pemerasan Siber: mengganti uang tebusan atau biaya yang diperlukan karena ancaman pemerasan siber. Perlindungan Third-Party: Tanggung Jawab Keamanan & Privasi: jika data pribadi pelanggan bocor atau sistem keamanan gagal. Kerugian Kartu Pembayaran: jika terjadi insiden yang mempengaruhi informasi kartu kredit. Proses Hukum & Regulator: menanggung biaya hukum dan denda dari regulator, jika diperbolehkan oleh hukum. Tanggung Jawab Media: mencakup risiko pencemaran nama baik, pelanggaran hak cipta, atau merek dagang akibat konten digital. Perlindungan Tambahan untuk Kejahatan Siber Chubb juga menyediakan cakupan khusus untuk berbagai bentuk penipuan siber, seperti: Penipuan Komputer: ketika hacker mengakses sistem perusahaan untuk mencuri uang. Penipuan Transfer Dana: ketika dana perusahaan ditransfer secara tidak sah karena manipulasi bank. Rekayasa Sosial: ketika karyawan ditipu untuk mentransfer aset perusahaan. Keuntungan dari Kemitraan Chubb & SentinelOne Dengan teknologi SentinelOne, pelanggan dapat membuat Insurance Posture Report yang membantu Chubb menilai tingkat keamanan perusahaan. Hal ini memungkinkan proses penawaran dan pembuatan polis berjalan lebih cepat dan efisien. Selain itu, perusahaan dengan sistem keamanan yang kuat bisa mendapatkan premi yang lebih kompetitif. Cara UKM Memulai Untuk UKM yang menggunakan SentinelOne, berikut langkah-langkah memulai proses mendapatkan asuransi siber: Evaluasi sistem keamanan internal Anda (pastikan MFA, backup, EDR, dan kontrol lainnya tersedia). Kunjungi situs Chubb untuk UKM dengan pendapatan di bawah $100 juta. Gunakan fitur penilaian cepat dan minta penawaran asuransi secara online. Penutup Di era digital saat ini, risiko siber bukan hanya masalah perusahaan besar. UKM juga harus mengambil langkah proaktif untuk melindungi bisnis mereka dari serangan siber. Melalui kemitraan Chubb dan SentinelOne, proses mendapatkan asuransi siber kini jauh lebih mudah, cepat, dan terjangkau. Dengan perlindungan yang tepat, UKM bisa lebih tenang menghadapi risiko siber dan fokus mengembangkan bisnis mereka dengan aman dan berkelanjutan. Tingkatkan keamanan Siber Anda Bersama SentinelOne dan manfaatkan teknologinya. Diskusikan dengan team iLogo Indonesia sebagai Mitra terpercaya yang siap mengintegrasikab kebutuhan IT Anda. Hubungi Kami sekarang atau dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
April 27, 2025

Waspada IngressNightmare: Kerentanan RCE Kritis di Ingress NGINX Kubernetes

Seiring dengan semakin banyaknya perusahaan yang mengadopsi teknologi container seperti Kubernetes, kebutuhan untuk mengelola lalu lintas dari luar ke dalam cluster menjadi sangat penting. Di sinilah Ingress berperan. Namun, kekuatan besar ini datang dengan risiko yang besar pula. Baru-baru ini, ditemukan sekelompok kerentanan kritis yang disebut IngressNightmare, dan ini bisa berdampak serius bagi keamanan sistem Anda. Artikel ini akan membahas secara sederhana apa itu Ingress, bagaimana serangan IngressNightmare bekerja, serta langkah-langkah mitigasi yang dapat dilakukan untuk melindungi cluster Kubernetes Anda. Apa Itu Ingress? Ingress adalah komponen penting di Kubernetes yang mengatur dan mengarahkan lalu lintas dari luar ke dalam layanan (services) di dalam cluster. Ingress terdiri dari dua bagian: Ingress Resource – Mengatur aturan routing berdasarkan hostname dan path. Ingress Controller – Menerapkan aturan tersebut, biasanya dengan memanfaatkan NGINX sebagai reverse proxy atau load balancer. Contoh sederhana: example.com/ diarahkan ke layanan frontend example.com/api diarahkan ke layanan backend Dengan konfigurasi ini, pengguna bisa mengakses layanan internal melalui satu pintu masuk yang diatur rapi. Apa Itu IngressNightmare? IngressNightmare adalah kumpulan kerentanan kritis yang ditemukan di Ingress NGINX Controller. Kerentanan ini memungkinkan penyerang menjalankan kode berbahaya tanpa autentikasi (unauthenticated RCE – Remote Code Execution). Kerentanan ini terdiri dari beberapa CVE: CVE-2025-1097 – Auth-tls-match-cn Annotation Injection CVE-2025-1098 – Mirror UID Injection CVE-2025-24514 – Auth-url Annotation Injection CVE-2025-1974 – NGINX Configuration Code Execution (paling parah, dengan skor CVSS 9.8) Jika berhasil dieksploitasi, dampaknya bisa sangat serius: Penyerang bisa mengakses semua Secrets di seluruh namespace Melakukan pergerakan lateral ke layanan lain Bahkan mengambil alih seluruh cluster Versi Ingress NGINX Controller yang Terkena Dampak Jika Anda menggunakan versi berikut, maka cluster Anda kemungkinan rentan: Semua versi sebelum v1.11.0 Versi v1.11.0 sampai v1.11.4 Versi v1.12.0 Bagaimana Serangan IngressNightmare Bekerja? Serangan ini dilakukan secara bertahap: Pemindaian – Penyerang mencari cluster Kubernetes yang menggunakan Ingress NGINX dan memiliki admission controller yang terbuka. Membuat Objek Jahat – Penyerang membuat objek Ingress yang sudah disisipi konfigurasi NGINX berbahaya. Mengirim Objek – Objek ini dikirim sebagai request AdmissionReview tanpa autentikasi. Konfigurasi Dibuat – Ingress controller membuat file konfigurasi NGINX dari objek tersebut. Validasi Konfigurasi – Saat controller menjalankan nginx -t untuk validasi, kode jahat dijalankan. Eksekusi & Akses Privilege – Penyerang mendapat akses penuh dan bisa menjelajahi cluster. Cara Mengecek Apakah Cluster Anda Rentan Gunakan perintah ini untuk mencari tahu apakah Anda menggunakan Ingress NGINX: kubectl get pods –all-namespaces –selector app.kubernetes.io/name=ingress-nginx Jika ya, cek versinya dan segera lakukan pembaruan jika termasuk versi yang rentan. Langkah-Langkah Mitigasi Tindakan Utama: Update Segera perbarui Ingress NGINX Controller Anda ke versi aman berikut: v1.11.5 v1.12.1 Atau versi yang lebih baru Jika Belum Bisa Update, Lakukan Mitigasi Sementara: Batasi Akses – Gunakan network policy agar hanya API Server yang bisa mengakses admission controller. Nonaktifkan Admission Controller: Jika menggunakan Helm: helm upgrade –set controller.admissionWebhooks.enabled=false … Jika instalasi manual: Hapus ValidatingWebhookConfiguration Hapus argumen –validating-webhook dari deployment controller Bagaimana SentinelOne Membantu Melindungi Jika Anda menggunakan SentinelOne, platform Singularity Cloud Security bisa membantu dengan: Mengidentifikasi apakah cluster Anda terkena dampak Memberi tahu jika Ingress bisa diakses dari luar Mendeteksi eksploitasi secara real-time Menyediakan fitur Threat Hunting dan Posture Management untuk mencegah serangan lanjutan Tips Troubleshooting Masalah Ingress Umum Ingress tidak hanya punya risiko keamanan, tapi juga sering jadi sumber masalah operasional. Berikut beberapa “nightmare” umum dan cara mengatasinya: Masalah Sertifikat SSL Gejala: Browser muncul peringatan “Connection is not secure” Solusi: Pastikan tls.crt dan tls.key di Secret benar. Cek DNS dan YAML konfigurasi Ingress. Routing Tidak Sesuai Gejala: Muncul 404 atau akses tidak sesuai path Solusi: Periksa kembali aturan path dan host di YAML. Gunakan curl -v untuk lacak permintaan HTTP. Kesalahan Anotasi Gejala: Konfigurasi tidak berfungsi Solusi: Gunakan anotasi yang sesuai dengan jenis controller (NGINX vs Traefik). Cek dokumentasi resmi untuk anotasi terbaru. Performa Lambat Gejala: Waktu muat lama, CPU tinggi Solusi: Pantau pod: kubectl top pod -n ingress-nginx Optimalkan buffer dan skala jumlah replika jika perlu Kesimpulan Kerentanan seperti IngressNightmare mengingatkan kita bahwa keamanan Kubernetes tidak boleh diabaikan. Kombinasi antara tindakan proaktif (seperti patching dan konfigurasi aman) dan tindakan reaktif (seperti deteksi waktu nyata dan threat hunting) sangat penting untuk menjaga sistem tetap aman dan handal. Langkah Selanjutnya ✅ Keamanan: Segera update Ingress NGINX Controller Anda ✅ Operasional: Terapkan tips troubleshooting untuk mencegah gangguan layanan ✅ Monitoring: Gunakan alat keamanan seperti SentinelOne untuk visibilitas menyeluruh ✅ Dokumentasi: Buat dokumentasi internal yang mudah dipahami untuk tim DevOps/SRE Anda Ingin tahu lebih lanjut tentang bagaimana SentinelOne membantu melindungi Kubernetes Anda dari ujung ke ujung? Diskusikan kebutuhan SentinelOne Anda Bersama iLogo Indonesia sebagai Mitra terpercaya yang siap membantu mengintegrasikannya 💬 Hubungi kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.com 

Read More
April 15, 2025

Pertahanan Siber Masa Depan: Bagaimana AI Mengubah Cara Kita Melindungi Data

Di tengah pesatnya perkembangan teknologi, dunia siber tidak pernah tidur. Setiap hari, jutaan serangan siber terjadi — dari pencurian data pribadi hingga peretasan skala besar yang menargetkan infrastruktur vital. Yang menarik, saat ini bukan hanya manusia yang bertempur di medan perang digital, tetapi juga mesin. Kecerdasan buatan atau Artificial Intelligence (AI) kini memainkan peran kunci dalam dunia keamanan siber. Baru-baru ini saya mengikuti seminar virtual yang sangat menarik, dibawakan oleh pakar keamanan siber, Albert Caballero. Seminar ini membahas bagaimana pertahanan siber bertenaga AI atau yang dikenal dengan Autonomous Security Operations Centers (SOCs) mulai menggantikan metode lama yang reaktif dan manual. Dalam blog ini, saya ingin membagikan kembali poin-poin penting dari diskusi tersebut — tentu saja dalam bahasa yang mudah dicerna dan dari sudut pandang saya sebagai pemerhati dunia teknologi, bukan dari pihak SentinelOne atau penyedia teknologi lainnya.    Dunia Siber yang Semakin Kompleks Kita hidup di era di mana teknologi semakin terhubung. Dari ponsel, smart TV, hingga sistem industri, semuanya kini terkoneksi internet. Semakin banyak koneksi, semakin besar pula potensi celah keamanannya. Tim keamanan siber saat ini menghadapi tekanan luar biasa. Mereka tidak hanya harus memantau ribuan sinyal peringatan setiap harinya, tapi juga harus menanggapi ancaman secara real-time. Permasalahannya? Tim manusia memiliki keterbatasan waktu dan kapasitas. Ini sebabnya banyak perusahaan mulai melirik AI sebagai solusi untuk menangani volume, kecepatan, dan kerumitan ancaman siber yang terus berkembang. Ketika AI Digunakan untuk Menyerang dan Bertahan Yang menarik (dan menakutkan) adalah: AI kini digunakan bukan hanya oleh pihak pertahanan, tapi juga oleh para peretas. Bayangkan malware yang mampu belajar dari sistem keamanan, beradaptasi, dan menghindari deteksi. Inilah yang disebut sebagai AI-powered attacks. Mereka tidak mengikuti pola konvensional, sehingga sulit dideteksi oleh sistem lama yang berbasis rule-based atau tanda tangan. Namun kabar baiknya, kita juga bisa melawan AI dengan AI. Teknologi autonomous defense memungkinkan sistem untuk: Mendeteksi ancaman dalam hitungan detik Menganalisis pola serangan Mengambil keputusan dan melakukan mitigasi tanpa campur tangan manusia Ini bukan berarti manusia tidak dibutuhkan, tapi peran manusia lebih diarahkan ke pengawasan, penyesuaian strategi, dan investigasi lanjutan. Apa Itu Autonomous SOC? Salah satu konsep yang ditekankan oleh Albert Caballero adalah Autonomous SOC. Jika dulu Security Operations Center berisi tim analis yang berjaga 24/7, kini banyak tugas mereka mulai diotomatisasi. Autonomous SOC adalah sistem keamanan yang mampu: Melacak aktivitas mencurigakan secara otomatis Mengklasifikasikan tingkat ancaman Memberi respon instan — seperti memblokir akses atau mengkarantina sistem Dengan AI sebagai “otak”, SOC modern bisa beroperasi hampir tanpa henti dan bereaksi jauh lebih cepat daripada tim manusia. Tantangan yang Dihadapi Tim Keamanan Meski AI menjanjikan efisiensi tinggi, implementasinya tidak bebas tantangan. Beberapa kendala utama yang dihadapi antara lain: Kekurangan tenaga ahli – Dunia masih kekurangan talenta keamanan siber, sehingga transisi ke SOC otonom menjadi solusi jangka panjang. Volume data yang masif – Dengan AI, jutaan data log bisa diproses dan disaring dalam waktu singkat, hal yang hampir mustahil dilakukan secara manual. Ancaman yang terus berevolusi – AI memungkinkan sistem untuk belajar dari ancaman baru secara otomatis, tanpa harus menunggu update manual. Real-World Case: Ketika AI Menyelamatkan Perusahaan Dalam seminar tersebut, Albert membagikan beberapa contoh nyata. Salah satunya adalah ketika sebuah perusahaan keuangan besar hampir terkena serangan ransomware. Berkat sistem AI yang mendeteksi pola aktivitas abnormal dalam jaringan internal mereka, sistem langsung memblokir akses ke file sensitif dan memberi notifikasi ke tim keamanan. Tanpa AI, serangan ini bisa saja baru disadari setelah data penting disandera — dan itu bisa memakan waktu berhari-hari atau bahkan berminggu-minggu. Mengapa Autonomous SOC Adalah Masa Depan Beberapa alasan mengapa sistem SOC otonom menjadi masa depan keamanan siber: Kecepatan: Respon otomatis jauh lebih cepat dari intervensi manual Skalabilitas: Cocok untuk organisasi besar dengan banyak titik akses Efisiensi biaya: Mengurangi beban kerja manusia yang bersifat repetitif Adaptif: AI bisa belajar dan berkembang seiring waktu Bukan berarti semua harus otomatis — tapi otomatisasi memungkinkan tim fokus pada hal-hal strategis. Apa yang Bisa Kita Lakukan Sekarang? Sebagai organisasi, bisnis, atau bahkan individu, kita bisa mulai mengambil langkah-langkah seperti: Meningkatkan literasi keamanan siber di dalam organisasi Mengadopsi teknologi berbasis AI untuk deteksi dan mitigasi ancaman Membekali tim keamanan dengan tools dan pelatihan terbaru Jika belum siap beralih ke sistem penuh otomatis, kita bisa memulai dari integrasi sederhana — seperti menggunakan sistem AI untuk membantu pemantauan log atau mendeteksi perilaku tidak biasa. Penutup: Kolaborasi AI dan Manusia Keamanan siber tidak lagi hanya tentang antivirus dan firewall. Di dunia yang semakin kompleks ini, AI adalah partner terbaik kita dalam menjaga keamanan digital. Namun, mesin tetaplah mesin. Keputusan strategis, konteks bisnis, dan intuisi tetap berada di tangan manusia. Oleh karena itu, masa depan keamanan siber bukan hanya tentang otomatisasi, tetapi tentang kolaborasi harmonis antara kecerdasan buatan dan kecerdasan manusia. Adopsi AI dalam pertahanan siber bukan lagi pilihan, melainkan kebutuhan. Dan seminar seperti yang dibawakan Albert Caballero memberikan banyak wawasan bahwa kita sedang berada di jalur yang tepat menuju pertahanan siber generasi berikutnya. Diskusikan segera kebutuhan Anda dengan team iLogo Indonesia sebagai mitra terpercaya. Hubungi Kami sekarang atau dapat mengunjungi https://sentinelone.ilogoindonesia.com

Read More
April 14, 2025April 15, 2025

Mengungkap Ancaman Tersembunyi: Bagaimana Pengambilalihan Subdomain Bisa Jadi Bom Waktu Rantai Pasokan

Keamanan siber bukan lagi soal siapa punya tembok tertinggi, tapi siapa yang paling sigap menutup celah kecil sebelum berubah jadi krisis besar. Salah satu celah yang sering dianggap sepele namun bisa berujung fatal adalah pengambilalihan subdomain (subdomain takeover). Kelihatannya sepele, tapi dampaknya? Bisa menyebar ke seluruh rantai pasokan digital kita. Yuk, kita bahas bareng kenapa isu ini makin relevan — dan bisa jadi, diam-diam, mengintai bisnis kamu. Apa Itu Pengambilalihan Subdomain? Bayangkan kamu punya subdomain seperti support.namabisnismu.com yang dulu dipakai untuk layanan helpdesk via Zendesk. Tapi suatu saat, kamu berhenti pakai Zendesk… dan lupa mencabut koneksi DNS-nya. Nah, subdomain ini masih aktif, tapi enggak punya “rumah” lagi. Di sinilah peluang bagi penyerang. Subdomain takeover terjadi saat penyerang berhasil mengambil alih subdomain yang DNS-nya masih mengarah ke layanan yang sudah tidak aktif. Mereka bisa mendaftarkan ulang subdomain tersebut (bahkan cukup dengan akun trial!), dan… voila — mereka sekarang punya kendali atas sebuah subdomain yang terlihat sah milik perusahaan kamu. Bentuk Nyatanya: Dangling DNS Istilah kerennya: Dangling DNS. Ini adalah kondisi di mana catatan DNS kamu mengarah ke sumber daya yang sudah tidak ada, seperti: Layanan SaaS (Zendesk, SmartJobBoard, dsb.) Bucket storage cloud (contoh: AWS S3) CDN, database, atau aplikasi web yang sudah dideprovisikan Salah satu contoh klasik yang sering terjadi adalah bucket AWS S3 yang dihapus, tapi catatan DNS-nya masih aktif. Penyerang bisa membuat bucket dengan nama yang sama, dan konten jahat pun bisa tampil di subdomain kamu — lengkap dengan logo dan nuansa branding perusahaanmu. Jadi… Seberapa Gawat Ini? Kalau subdomain tersebut hanya menampilkan pesan error, mungkin orang cuma bingung. Tapi, kalau isinya sudah diganti penyerang? Bisa muncul pesan ofensif atau hoax yang mencoreng reputasi perusahaan Bisa dipakai buat phishing dengan halaman login palsu Bisa distribusi malware melalui halaman atau perintah yang dulunya aman Bahkan, menginfeksi artefak build, yang merupakan bagian dari rantai pasokan perangkat lunak kamu Ancaman Rantai Pasokan yang Sering Terlupakan Inilah bagian paling menyeramkan: kadang subdomain tersebut digunakan untuk menyajikan artefak penting dalam pipeline aplikasi — misalnya file image container, template CloudFormation, atau file binary untuk update software. Dan jika artefak tersebut sudah jadi referensi publik (di dokumentasi, skrip otomatis, CI/CD), maka ribuan (atau jutaan) request bisa diarahkan ke sumber daya berbahaya milik penyerang. Contohnya, sebuah riset menunjukkan bahwa hanya dalam waktu 4 bulan, peneliti berhasil “mengadopsi” lebih dari 150 bucket AWS yang sudah tidak aktif, dan menerima lebih dari 8 juta permintaan dari seluruh dunia. Mereka tidak menyalahgunakannya, tapi… bayangkan kalau yang menemukan lebih dulu adalah pihak jahat. Apa yang Bisa Dilakukan? Langkah pertama: Lacak dan audit semua subdomain kamu, terutama yang terhubung ke layanan cloud atau SaaS pihak ketiga. Langkah kedua: Hapus atau perbarui catatan DNS dari subdomain yang sudah tidak digunakan. Langkah ketiga: Gunakan alat pemantauan keamanan cloud (seperti yang ditawarkan oleh platform SentinelOne atau solusi serupa) untuk mendeteksi dan memberi peringatan dini jika ada risiko pengambilalihan. Langkah keempat: Pastikan semua artefak penting dikontrol, ditandatangani, dan diverifikasi — jangan sampai ada tautan publik yang bisa diubah arah oleh pihak lain. Penutup: Waspada Bukan Parno Subdomain takeover bukanlah teknologi tinggi yang rumit. Justru karena terlihat “kecil”, banyak yang mengabaikannya. Tapi dalam dunia siber, lubang sekecil jarum bisa mengundang badai besar — terlebih jika menyentuh rantai pasokan kita. Sebagai praktisi, pengembang, atau pemilik bisnis, ini saatnya kita memperluas definisi keamanan: bukan hanya soal mencegah serangan, tapi juga soal menutup peluang-peluang kecil yang bisa dimanfaatkan dengan cara cerdik. Kalau kamu penasaran atau ingin ngecek apakah subdomain kamu berisiko, aku bisa bantu arahkan ke tools dan langkah manual yang bisa kamu lakukan sendiri. Stay safe, dan jangan anggap remeh subdomain yang “kelihatannya kosong” ya! Percayakan keamanan Siber Anda Bersama SentinelOne yang akan mengoptimalkan keamanan Anda. Diskusikan kebutuhan IT Anda dengan iLogo Indonesia sebagai mitra terpercaya. Hubungi Kami atau mengujungi https://sentinelone.ilogoindonesia.com

Read More
  • Previous
  • 1
  • …
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • Next

Recent Posts

  • Mengungkap Ancaman Siber Modern: Dari Serangan AI hingga Zero-Day yang Tak Terlihat
  • Paradoks Identitas di Era Modern: Mengapa Kredensial Valid Justru Menjadi Ancaman Terbesar
  • Ketika Serangan Siber Benar-Benar Terjadi: Pelajaran dari Kasus Mississippi untuk Dunia Kesehatan
  • Ketika Rumah Sakit Lumpuh oleh Serangan Siber: Bagaimana Teknologi Modern Bisa Menyelamatkan Nyawa
  • Melampaui Endpoint Security Tradisional: Bagaimana SentinelOne Menghentikan Serangan Malware VS Code Seperti StoatWaffle

user_logo

I got lucky because I never gave up the search. Are you quitting too soon? Or, are you willing to pursue luck with a vengeance?

       

Categories

  • Blog
  • Uncategorized

Popular Requests

AI amerika serikat ancaman jaringan control keamanan jaringan cybersecurity EDR Gartner hacker keamanan jaringan Keamanan siber MDR netapp Security sentinel labs sentinelone Sentinel one sentinelone indonesia Singularity SOC

Advertizing Spot

Contacts

8 800 2563 123

[email protected]

27 Division St, New York, NY 10002, United States

SentinelOne Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia yang merupakan penyedia layanan (vendor) Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • [email protected]