Skip to content
  • Beranda
  • Layanan Solusi
    • Energi
    • Finansial
    • Healthcare
    • Retail
    • Singularity Complete
    • Singularity Core
    • Singularity Control
    • Singularity Ranger IoT
  • Blog
  • Kontak Kami
placeholder-661-1-1.png
  • Beranda
  • Layanan Solusi
    • Energi
    • Finansial
    • Healthcare
    • Retail
    • Singularity Complete
    • Singularity Core
    • Singularity Control
    • Singularity Ranger IoT
  • Blog
  • Kontak Kami

Category: Blog

April 2, 2025

Panduan Lengkap Keamanan AWS: Cara Membangun & Mempertahankan Postur Keamanan yang Efektif

Pendahuluan Cloud computing telah mengubah cara bisnis beroperasi, memberikan fleksibilitas dan skalabilitas yang luar biasa. Namun, di balik semua keunggulan tersebut, ada satu tantangan besar: keamanan data dan infrastruktur. AWS menyediakan berbagai alat dan layanan untuk menjaga keamanan cloud, tetapi tanggung jawab untuk menerapkannya tetap ada di tangan pengguna. Dalam artikel ini, kita akan membahas cara membangun dan mempertahankan keamanan AWS yang kuat dengan langkah-langkah praktis. Dari penggunaan beberapa akun AWS, optimalisasi IAM, hingga otomatisasi keamanan, semuanya akan dibahas dengan bahasa yang mudah dipahami. Gunakan Beberapa Akun AWS untuk Memisahkan Lingkungan Banyak perusahaan masih menggunakan satu akun AWS untuk semuanya, mulai dari pengembangan hingga produksi. Ini adalah kesalahan besar karena dapat menyebabkan berbagai risiko seperti kehilangan data dan gangguan operasional. Sebagai gantinya, pisahkan lingkungan kerja dengan membuat akun yang berbeda: Akun Produksi: Untuk aplikasi yang digunakan pelanggan secara langsung. Akun Pengembangan: Tempat eksperimen dan pengujian fitur baru tanpa risiko mengganggu produksi. Keuntungan utama dari pendekatan ini: βœ… Mencegah gangguan produksi akibat kesalahan eksperimen. βœ… Mempermudah pemantauan dan pengelolaan biaya. βœ… Menjaga data produksi tetap aman dari perubahan yang tidak disengaja. Tips: AWS Organizations dapat membantu mengelola banyak akun dengan lebih mudah! Kelola Akun dengan AWS Organizations Jika Anda memiliki banyak akun AWS, AWS Organizations adalah solusi terbaik untuk mengaturnya. Dengan layanan ini, Anda dapat: Membuat akun baru dengan cepat tanpa harus mendaftar manual. Mengelola tagihan dari berbagai akun dalam satu tempat. Menerapkan aturan keamanan secara menyeluruh ke semua akun. Cara terbaik menggunakan AWS Organizations: πŸ”Ή Jangan gunakan akun utama (management account) untuk menjalankan aplikasi! πŸ”Ή Buat akun baru untuk dijadikan akun manajemen utama. πŸ”Ή Undang akun lama Anda ke organisasi baru untuk keamanan yang lebih baik. Dengan struktur yang rapi, keamanan bisa lebih mudah dikontrol dan risiko kesalahan dapat diminimalkan. Buat Akun Khusus untuk Keamanan Untuk menjaga postur keamanan AWS yang optimal, sebaiknya buat akun khusus yang menangani keamanan. Akun ini bertugas untuk mengelola layanan seperti: βœ… CloudTrail (log audit AWS) βœ… AWS Config (pemantauan konfigurasi) βœ… GuardDuty (deteksi ancaman) Dengan akun khusus ini, pengelolaan keamanan menjadi lebih terpusat dan lebih sulit bagi peretas untuk merusak sistem utama Anda. Tips: Delegasikan administrasi keamanan ke akun ini untuk mengurangi akses langsung ke akun manajemen utama. Aktifkan CloudTrail untuk Audit Keamanan CloudTrail adalah salah satu fitur AWS yang paling penting untuk keamanan. Layanan ini mencatat setiap aktivitas yang terjadi di akun AWS Anda, seperti: Siapa yang menghapus database? Kapan server baru dibuat? Apa saja perubahan yang dilakukan pada konfigurasi jaringan? CloudTrail dapat diaktifkan dalam mode Organisasi, sehingga semua akun dalam AWS Organizations akan tercakup dalam satu tempat. Ini memudahkan audit keamanan dan membantu mendeteksi ancaman lebih cepat. Kelola Akses dengan IAM Identity Center IAM Identity Center (dulunya AWS SSO) mempermudah manajemen akses ke akun AWS. Keuntungannya: βœ… Pengguna dapat login ke berbagai akun tanpa perlu mengingat banyak kata sandi. βœ… Akses bisa dikontrol berdasarkan peran (misalnya, admin vs. pengguna biasa). βœ… Tidak perlu menyimpan kredensial AWS di komputer lokal, sehingga lebih aman. IAM Identity Center mendukung integrasi dengan sistem SSO lain seperti Google Workspace atau Microsoft Azure AD, sehingga bisa disesuaikan dengan kebutuhan perusahaan Anda. Gunakan IAM Roles, Bukan IAM Users! IAM Users sering menjadi titik lemah dalam keamanan AWS karena memiliki access key yang bisa dicuri atau bocor. Untuk menghindari risiko ini, gunakan IAM Roles dengan metode autentikasi yang lebih aman, seperti: OIDC (OpenID Connect): Cocok untuk integrasi dengan layanan CI/CD seperti GitHub Actions. SAML: Untuk autentikasi pengguna yang masuk ke AWS melalui SSO perusahaan. Roles Anywhere: Untuk autentikasi berbasis sertifikat X.509. Dengan menggunakan IAM Roles, akses ke AWS menjadi lebih fleksibel dan lebih aman dibandingkan dengan menggunakan kredensial tetap. Otomatiskan Keamanan dengan Event-Driven Architecture Alih-alih membuat skrip manual untuk mendeteksi ancaman keamanan, manfaatkan AWS EventBridge dan Lambda untuk otomatisasi. Contoh kasus: πŸš€ Anda ingin memblokir server yang tidak sesuai standar keamanan segera setelah dibuat. πŸš€ Anda bisa menggunakan EventBridge untuk mendeteksi event ini dan Lambda untuk menghapus server secara otomatis. Alih-alih menerapkan aturan ini di setiap akun dan region, deploy hanya sekali di satu akun pusat dan gunakan EventBridge untuk menerima event dari semua akun AWS Anda. Manfaatkan IAM Role Paths untuk Keamanan yang Lebih Baik Jika Anda memiliki banyak IAM Roles di AWS, gunakan Role Paths untuk mengelompokkan peran administratif. Misalnya, buat path khusus: /org-admin/ Kemudian, buat Service Control Policy (SCP) untuk mencegah perubahan pada role dengan path ini. Dengan cara ini, hanya admin tertentu yang bisa mengubah pengaturan keamanan. Gunakan Security Group References, Bukan IP Address Dalam dunia sebelum cloud, keamanan jaringan sering ditentukan berdasarkan alamat IP tertentu. Namun, di AWS, ada cara yang lebih baik: Security Group References. Alih-alih membuat aturan seperti ini: ❌ Hanya IP 10.1.2.x/24 yang bisa mengakses database. Gunakan pendekatan berbasis security group: βœ… Hanya instansi dengan security group tertentu yang bisa mengakses database. Pendekatan ini lebih fleksibel dan mudah dikelola, terutama jika infrastruktur Anda berkembang. Kesimpulan: Bangun Keamanan AWS dengan Prinsip “Secure by Design” Keamanan AWS bukan hanya tentang mengaktifkan fitur keamanan, tetapi juga membangun arsitektur yang aman sejak awal. 5 prinsip utama yang harus Anda terapkan: βœ… Gunakan beberapa akun AWS untuk memisahkan produksi dan pengembangan. βœ… Kelola akun dengan AWS Organizations agar lebih terstruktur. βœ… Gunakan IAM Roles, bukan IAM Users, untuk menghindari kebocoran kredensial. βœ… Aktifkan CloudTrail untuk audit dan deteksi ancaman. βœ… Otomatiskan keamanan dengan EventBridge dan Lambda. Dengan menerapkan strategi ini, perusahaan Anda bisa lebih siap menghadapi ancaman keamanan di cloud tanpa harus mengorbankan fleksibilitas dan inovasi. Maksimalkan keamanan Cloud Anda kepada SentinelOne untuk hasil yang lebih optimal. Segera diskusikan kebutuhan IT Anda dengan iLogo Indonesia sebagai mitra terpercaya yang siap mengintegrasikannya. Hubungi Kami sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id

Read More
April 2, 2025

Ketika Python Dirusak: Serangan tj-actions dan Pelajaran Keamanan CI/CD

Pendahuluan Bayangkan Anda seorang pengembang yang bekerja keras membangun aplikasi keren. Anda mengandalkan pipeline Continuous Integration and Continuous Deployment (CI/CD) untuk mengotomatisasi proses pembangunan (build), pengujian, dan penerapan kode Anda. Setiap perubahan yang Anda buat melewati jalur otomatis ini tanpa perlu khawatir. Tapi, bagaimana jika salah satu alat yang Anda gunakan diam-diam dikuasai oleh peretas? Inilah yang terjadi dengan tj-actions/changed-files, sebuah GitHub Action yang dikompromikan dalam serangan rantai pasokan. Serangan ini mencerminkan ancaman nyata yang dihadapi oleh pengembang dan perusahaan di seluruh dunia. Mari kita kupas tuntas bagaimana serangan ini terjadi, dampaknya, serta bagaimana kita bisa melindungi diri dari ancaman serupa di masa depan. Apa Itu GitHub Actions dan Mengapa Itu Penting? Sebelum masuk ke dalam serangan, mari pahami dulu apa itu GitHub Actions. Ini adalah fitur GitHub yang memungkinkan otomatisasi dalam pengembangan perangkat lunak. Dengan GitHub Actions, kita bisa menjalankan skrip otomatis setiap kali ada perubahan dalam kode, misalnya untuk: Memeriksa kesalahan dalam kode sebelum digabungkan (merge) Menguji fitur baru secara otomatis Menerapkan perubahan ke server produksi tanpa campur tangan manusia Salah satu Action populer yang digunakan oleh lebih dari 23.000 proyek adalah tj-actions/changed-files. Action ini membantu pengembang mendeteksi file mana yang telah diubah dalam sebuah commit, sehingga mereka bisa menyesuaikan pengujian atau proses build berdasarkan perubahan tersebut. Sayangnya, alat yang seharusnya membantu pengembang ini malah berubah menjadi ancaman. Bagaimana Serangan tj-actions/changed-files Terjadi? Pada 12 Maret 2025, komunitas pengembang dikejutkan dengan penemuan bahwa tj-actions/changed-files telah dikompromikan oleh peretas. Penyerang menyusup ke dalam kode Action ini dan menyisipkan skrip berbahaya yang mampu mencuri kredensial sensitif dari sistem CI/CD. Penyusupan Kode Berbahaya Peretas menyuntikkan kode JavaScript yang disamarkan dalam bentuk base64-encoded untuk menghindari deteksi. Begitu Action ini dijalankan, kode tersebut akan mengunduh dan menjalankan skrip Python tambahan. Eksekusi Skrip Python Skrip yang diunduh dari GitHub Gist ini bernama memdump.py dan bertugas membaca memori sistem CI/CD. Pencurian Kredensial Skrip ini mencari AWS Access Keys, GitHub Personal Access Tokens, NPM tokens, hingga kunci SSH pribadi yang tersimpan dalam memori. Data yang berhasil dicuri dikodekan dalam base64 dan dicetak dalam log yang bisa diakses oleh penyerang. Dengan cara ini, peretas bisa mendapatkan akses ke repositori, server, atau layanan cloud yang digunakan dalam pipeline CI/CD target. Dampak dari Serangan Ini Serangan terhadap tj-actions/changed-files bisa memiliki konsekuensi yang sangat serius: Eksposur Kredensial Sensitif: Jika pipeline CI/CD menyimpan kunci akses ke AWS, GitHub, atau layanan lain, maka kredensial ini bisa jatuh ke tangan peretas. Potensi Penyusupan Lebih Lanjut: Dengan kredensial yang dicuri, peretas bisa mengakses kode sumber, menyisipkan malware, atau bahkan menghapus proyek. Dampak pada Open Source: Banyak proyek open source mengandalkan GitHub Actions. Serangan ini bisa menimbulkan efek domino jika peretas menggunakan kredensial curian untuk menyusup ke proyek lain. Bagaimana Cara Melindungi Diri dari Serangan Serupa? Serangan ini mengajarkan kita bahwa meskipun CI/CD membantu mempercepat pengembangan, kita tidak bisa mengabaikan faktor keamanan. Berikut beberapa langkah yang bisa kita ambil: Audit Pipeline CI/CD Secara Berkala Periksa log dari pipeline CI/CD Anda untuk melihat apakah ada aktivitas mencurigakan, terutama yang berkaitan dengan base64 encoding atau koneksi ke sumber eksternal yang tidak dikenal. Gunakan Hash Commit untuk Pinning Actions Daripada menggunakan Action langsung dari versi tag (misalnya, tj-actions/changed-files@v35), gunakan SHA commit spesifik untuk memastikan tidak ada perubahan mendadak. Contoh yang lebih aman: – uses: tj-actions/changed-files@0e58ed8671d6b60d0890c21b07f8835ace038e67 Gunakan Action yang Lebih Aman Hentikan penggunaan tj-actions/changed-files dan gunakan alternatif yang lebih aman, seperti: – uses: step-security/changed-files@v1 Action ini dikembangkan dengan fokus pada keamanan dan telah diaudit dengan baik. Rotasi Kredensial Secara Berkala Jika Anda menduga kredensial telah bocor, segera lakukan rotasi kunci akses untuk mencegah penyalahgunaan. Gunakan Pemindaian Keamanan Runtime Solusi seperti SentinelOne dapat membantu mendeteksi ancaman keamanan dalam pipeline CI/CD dengan cara: Menggunakan AI untuk mendeteksi anomali dalam proses build Memantau eksekusi skrip dalam runtime dan memblokir akses yang mencurigakan Memberikan visibilitas penuh terhadap proses dalam CI/CD Kesimpulan: Keamanan CI/CD Harus Jadi Prioritas Insiden tj-actions/changed-files adalah pengingat keras bahwa keamanan dalam pengembangan perangkat lunak tidak bisa dianggap remeh. Bahkan alat yang paling dipercaya pun bisa menjadi vektor serangan. Untuk mencegah kejadian serupa, kita harus: Mengamankan pipeline CI/CD dengan audit berkala dan pemindaian runtime. Memvalidasi dan membatasi penggunaan Action pihak ketiga di dalam workflow kita. Menjaga kredensial tetap aman dengan rotasi kunci secara rutin. Bersikap proaktif dalam keamanan dengan mengadopsi solusi berbasis AI yang dapat mendeteksi dan menghentikan ancaman sejak awal. Dengan langkah-langkah ini, kita bisa membangun lingkungan pengembangan yang lebih aman dan tangguh terhadap serangan rantai pasokan. πŸš€ Keamanan bukan hanya pilihan, tapi keharusan! Tetap waspada, lindungi kode Anda, dan pastikan CI/CD Anda tetap aman! Percayakan Keamanan Siber Anda kepada SentinelOne untuk mendapatkan pertahanan yang maksimal, Diskusikan segera kebutuhan keamanan Siber Anda dengan iLogo Indonesia sebagai Mitra terpercaya yang siap mengintegrasikannya. Hubungi Kami Sekarang atau Anda dapat mengunjungi https://sentinelone.ilogoindonesia.id untuk informasi lebih detailnya

Read More
March 25, 2025

SentinelOne & Aston Martin F1: Inovasi, Kecepatan, dan Eksekusi Luar Biasa di Musim 2025

Menghadirkan Teknologi AI ke Dunia Balap Formula 1 Musim Formula 1 2025 kembali dengan gebrakan besar! Untuk pertama kalinya sejak 2019, ajang balap paling prestisius di dunia ini akan digelar di Albert Park, Melbourne, Australia. Namun, musim ini bukan hanya tentang kecepatan mobil di lintasan, tetapi juga tentang inovasi teknologi yang mendukung performa tim. SentinelOne, pemimpin dalam keamanan siber berbasis AI, bekerja sama dengan Aston Martin Aramco F1 Team untuk menghadirkan Purple AI, teknologi mutakhir yang tidak hanya mengamankan data, tetapi juga mengoptimalkan kinerja tim. Kemitraan ini menunjukkan bagaimana teknologi canggih dapat berperan dalam olahraga balap, memastikan bahwa setiap bit data, setiap keputusan strategi, dan setiap detik di lintasan didukung oleh kecerdasan buatan yang inovatif, elegan, dan luar biasa. Β  Purple AI: Mengantisipasi Ancaman, Mengoptimalkan Performa Dalam dunia balap Formula 1, kecepatan bukan hanya tentang mobil di lintasan, tetapi juga bagaimana tim dapat mengolah dan menggunakan data secara cepat dan efisien. Dengan Purple AI, SentinelOne menghadirkan sistem keamanan yang secara otomatis mengantisipasi serangan siber sehingga tim dapat tetap fokus pada balapan. Menurut Mark Carter, Kepala Arsitek dan Petugas Keamanan Siber Aston Martin Aramco F1 Team: “Purple AI memungkinkan kita menelan data dari berbagai sumber, baik di HQ maupun trackside. Dengan cepat, kita dapat menambah temuannya dan mengajukan pertanyaan tentang data tersebut untuk mengidentifikasi apakah kita memiliki indikasi yang mencurigakan atau tidak.” Ini berarti, setiap informasi, mulai dari analisis performa mobil hingga strategi pit stop, dilindungi dari ancaman siber yang bisa saja mengganggu jalannya balapan. Keamanan yang tak tergoyahkan memungkinkan Aston Martin tetap fokus pada performa tanpa harus khawatir terhadap ancaman digital. Kecepatan Data di Lintasan dan di Balik Layar Balapan Formula 1 bukan hanya tentang siapa yang paling cepat di lintasan, tetapi juga siapa yang paling cepat dalam mengolah dan merespons data. Tim F1 modern mengandalkan jutaan titik data yang dikumpulkan dari mobil, pit crew, dan cuaca untuk menentukan strategi terbaik. Dengan SentinelOne dan Purple AI, Aston Martin Aramco dapat menganalisis data dalam hitungan detik, menyesuaikan strategi, dan memastikan setiap keputusan berdasarkan data yang akurat serta aman. Kemampuan ini sangat krusial di dunia yang bergerak dengan kecepatan tinggi seperti F1, di mana keputusan sepersekian detik dapat menjadi pembeda antara kemenangan dan kekalahan. Purple AI memungkinkan tim: Menganalisis data dari berbagai sumber secara real-time. Mendeteksi potensi ancaman siber sebelum terjadi. Memastikan bahwa strategi balap tidak terganggu oleh serangan digital. Menggunakan kecerdasan buatan untuk membantu keputusan cepat dan tepat. Eksekusi Tanpa Cela: Mengamankan Masa Depan Aston Martin Aramco Keamanan siber dalam Formula 1 kini menjadi prioritas utama. Seiring dengan semakin canggihnya teknologi yang digunakan di lintasan, ancaman digital juga semakin kompleks. SentinelOne dengan Purple AI memungkinkan eksekusi strategi tanpa cela, memastikan bahwa Aston Martin dapat beroperasi dengan optimal tanpa gangguan. Bagaimana SentinelOne Melindungi Tim F1? Deteksi dan Respons Otomatis: Purple AI mendeteksi pola anomali dalam data dan langsung merespons tanpa perlu intervensi manual. Proteksi Berbasis AI: Dibangun di atas teknologi pembelajaran mesin yang memungkinkan deteksi ancaman sebelum terjadi. Analitik Canggih: Memberikan wawasan mendalam terhadap data tim, membantu mereka membuat keputusan yang lebih baik. Keamanan End-to-End: Dari markas besar hingga lintasan balap, semua titik data diamankan tanpa kompromi. Dengan keamanan yang begitu solid, Aston Martin dapat memaksimalkan setiap aspek performa mereka, mulai dari pengaturan mesin, aerodinamika, hingga strategi pit stop. Elegansi dalam Teknologi dan Performa Baik dalam dunia keamanan siber maupun Formula 1, elegansi bukan hanya tentang tampilan luar, tetapi tentang bagaimana sesuatu berfungsi dengan sempurna di setiap aspek. SentinelOne dan Aston Martin berbagi filosofi yang sama dalam menghadirkan solusi yang kuat namun tetap elegan dalam eksekusinya. Di dunia balap, elegansi berarti desain aerodinamis yang efisien dan strategi balap yang sempurna. Di dunia keamanan siber, elegansi berarti solusi yang bekerja di belakang layar dengan efektif, cepat, dan tanpa gangguan. Dengan teknologi Purple AI, keamanan tidak lagi menjadi hambatan, tetapi justru menjadi keunggulan kompetitif bagi Aston Martin Aramco. Β  Masa Depan Formula 1: Inovasi Berkelanjutan dengan SentinelOne Musim 2025 hanya permulaan bagi SentinelOne dan Aston Martin Aramco dalam menghadirkan teknologi keamanan siber yang revolusioner ke dunia Formula 1. Seiring dengan berkembangnya teknologi dan meningkatnya kompleksitas dalam dunia balap, kebutuhan akan solusi AI yang cepat, otomatis, dan canggih menjadi semakin penting. Beberapa prediksi inovasi yang mungkin kita lihat di tahun-tahun mendatang: Penggunaan AI yang lebih dalam dalam strategi balapan. Keamanan berbasis blockchain untuk komunikasi data tim. Sensor keamanan canggih untuk melindungi perangkat IoT dalam mobil balap. Kemitraan lebih lanjut antara SentinelOne dan tim-tim F1 lainnya untuk mengamankan seluruh ekosistem balap. Dengan SentinelOne, masa depan Formula 1 akan semakin cepat, aman, dan inovatif. Kesimpulan: Keamanan Siber dan Balapan, Duo yang Tak Terpisahkan Di era modern ini, keamanan siber telah menjadi bagian integral dari dunia olahraga dan teknologi, termasuk Formula 1. Dengan kemitraan antara SentinelOne dan Aston Martin Aramco, kita menyaksikan bagaimana AI dan data security bukan hanya tentang melindungi informasi, tetapi juga tentang mengoptimalkan performa dan memberikan keunggulan kompetitif di lintasan. Kecepatan, inovasi, eksekusi, dan elegansiβ€”itulah yang membuat SentinelOne dan Aston Martin Aramco menjadi kekuatan luar biasa di musim Formula 1 2025. πŸ’‘ Apakah Anda siap untuk menyaksikan bagaimana teknologi AI membentuk masa depan balapan? Jangan lewatkan musim ini! πŸš€πŸ Percayakan keamanan siber anda dengan SentinelOne. Diskusikan kebutuhan IT Anda Kepada iLogo Indonesia sebagai mitra terpercaya. Hubungi Kami sekarang atau Anda dapat mengunjungi sentinelone.ilogoindonesia.id

Read More
February 27, 2025

SOC Otonom: Transformasi Keamanan Siber dengan SentinelOne

Dalam dunia keamanan siber yang terus berkembang, profesional keamanan tidak bisa lagi terjebak dalam tugas-tugas manual yang berulang. Ancaman semakin canggih, serangan semakin cepat, dan organisasi membutuhkan solusi yang mampu mengimbangi kecepatan peretas. Di sinilah peran penting inovasi berbasis kecerdasan buatan (AI) dalam keamanan siber. SentinelOne hadir dengan visi yang jelas: memungkinkan profesional keamanan untuk fokus pada apa yang terbaik dilakukan manusiaβ€”pengawasan strategisβ€”sementara AI menangani otomatisasi dan respons ancaman secara real-time. Masa Depan Keamanan Siber: SOC Otonom SOC Otonom bukan lagi sekadar impian jauh. Ini adalah kenyataan yang sedang kita jalani saat ini. Dengan memanfaatkan teknologi AI yang semakin maju, operasi keamanan siber (SecOps) mengalami transformasi besar. Konsep tradisional yang mengandalkan reaksi manual terhadap ancaman kini tergantikan oleh pendekatan proaktif berbasis AI yang mampu mengidentifikasi, menganalisis, dan menanggulangi ancaman sebelum merusak sistem. SentinelOne menjadi pionir dalam revolusi ini dengan menghadirkan solusi inovatif yang didukung oleh AI Agentic. Dengan ekosistem cerdas yang terus belajar dan berkembang, tim keamanan kini memiliki keunggulan yang signifikan dalam pertempuran melawan ancaman digital. Purple AI: Kolaborasi Manusia dan Mesin untuk Keamanan Maksimal Salah satu inovasi utama dari SentinelOne adalah Purple AI, solusi canggih yang memungkinkan integrasi sempurna antara tenaga ahli manusia dan kecerdasan buatan. Dengan Purple AI, organisasi dapat: Mengotomatiskan deteksi dan respons ancaman secara real-time tanpa keterlambatan yang disebabkan oleh intervensi manusia. Memanfaatkan kecerdasan kolektif AI untuk mengenali pola serangan yang kompleks dan terus berkembang. Mengurangi beban kerja analis keamanan sehingga mereka dapat fokus pada pengambilan keputusan strategis yang lebih besar. Purple AI bukan hanya sekadar alat tambahan dalam ekosistem keamanan siber, tetapi sebuah revolusi dalam cara tim keamanan beroperasi. Dengan pendekatan berbasis AI yang terus berkembang, SentinelOne memastikan bahwa ancaman yang muncul dapat ditangani dengan cepat dan efektif. AI SIEM: Manajemen Informasi Keamanan Berbasis AI Manajemen informasi dan peristiwa keamanan (SIEM) telah lama menjadi tulang punggung operasi keamanan di berbagai organisasi. Namun, sistem SIEM tradisional sering kali memiliki tantangan dalam hal efisiensi dan skalabilitas. Dengan AI SIEM dari SentinelOne, organisasi kini dapat: Mengumpulkan dan menganalisis data keamanan secara otomatis tanpa memerlukan pemrosesan manual yang lambat dan rentan kesalahan. Mendeteksi anomali dan pola serangan dengan akurasi tinggi, bahkan sebelum ancaman benar-benar terjadi. Memprioritaskan ancaman berdasarkan risiko sebenarnya, sehingga tim keamanan dapat mengambil tindakan yang paling relevan dan berdampak. AI SIEM membawa revolusi dalam cara organisasi mengelola keamanan mereka, memungkinkan respons yang lebih cepat dan lebih akurat terhadap ancaman dunia maya. Singularity Platform: Fondasi Keamanan Siber Masa Depan Keamanan siber tidak hanya tentang deteksi dan respons, tetapi juga tentang membangun fondasi yang kuat untuk melindungi aset digital organisasi. Singularity Platform dari SentinelOne dirancang untuk memberikan keamanan yang komprehensif dengan fitur-fitur seperti: Endpoint Detection and Response (EDR) berbasis AI untuk mengidentifikasi dan menghentikan ancaman sebelum mereka menyebar. Extended Detection and Response (XDR) yang menghubungkan data dari berbagai sumber untuk analisis ancaman yang lebih holistik. Zero Trust Security untuk memastikan bahwa setiap akses dan aktivitas dipantau dan divalidasi dengan ketat. Dengan platform ini, organisasi dapat menghadapi ancaman yang semakin kompleks dengan pendekatan yang lebih cerdas dan lebih terintegrasi. Apakah Anda Masih Mengandalkan Pendekatan Lama? Dalam dunia yang semakin digital, pendekatan keamanan siber yang reaktif sudah tidak lagi cukup. Alternatif dari SOC Otonom adalah strategi tradisional yang mengandalkan manusia untuk menggerakkan teknologi dalam pola “whack-a-mole”β€”di mana ancaman muncul dan tim keamanan harus bereaksi secara manual setiap saat. Pendekatan ini tidak hanya lambat, tetapi juga membebani tim keamanan dengan pekerjaan yang seharusnya bisa diotomatisasi. Dengan SentinelOne, organisasi memiliki pilihan yang lebih cerdas: membiarkan AI bekerja secara mandiri dalam mendeteksi dan menangani ancaman, sementara tim keamanan fokus pada strategi yang lebih besar dan lebih berdampak. Di Mana Posisi Anda dalam Perjalanan Ini? Setiap organisasi berada di tahap yang berbeda dalam perjalanan menuju SOC Otonom. Beberapa mungkin baru mulai mengeksplorasi AI dalam keamanan siber, sementara yang lain sudah mengadopsi teknologi ini secara luas. Namun, satu hal yang pasti: masa depan keamanan siber adalah tentang otomatisasi, kecerdasan buatan, dan strategi yang lebih proaktif. Apakah organisasi Anda sudah siap untuk mengadopsi SOC Otonom? Apakah tim keamanan Anda masih terbebani dengan tugas manual yang seharusnya bisa diotomatisasi? Jika ya, sekarang adalah waktu yang tepat untuk mengambil langkah maju. Jangan biarkan ancaman siber menghambat inovasi dan pertumbuhan bisnis Anda. Saatnya beralih ke solusi keamanan yang lebih cerdas, lebih cepat, dan lebih efisien. Diskusikan kebutuhan keamanan siber organisasi Anda dengan tim SentinelOne Indonesia dan PT. iLogo Infralogy. Bersama, kita bisa membangun ekosistem keamanan yang lebih tangguh, lebih cerdas, dan lebih siap menghadapi tantangan di masa depan. Hubungi kami hari ini dan jadilah bagian dari revolusi SOC Otonom!

Read More
February 18, 2025

Waspada Penipuan di Hari Kasih Sayang: Lindungi Diri dari Ancaman Siber pada Valentine Ini

Hari Valentine identik dengan cinta dan kebahagiaan, namun bagi penjahat siber, momen ini merupakan kesempatan emas untuk memanfaatkan emosi dan kepercayaan demi keuntungan finansial. Mereka tidak pernah libur; justru, mereka meningkatkan aktivitasnya selama musim perayaan dengan memanfaatkan tren dan peristiwa terkini untuk menjebak korban yang tidak waspada. Mulai dari penipuan pengiriman bunga palsu, jebakan asmara, hingga kampanye phishing yang menyamar sebagai promosi hadiah kilat, para pelaku kejahatan siber terus mengembangkan taktiknya seiring perkembangan zaman.   Dari Cinta Menjadi Penipuan: Skema Jebakan Asmara Salah satu bentuk penipuan yang marak terjadi adalah “jebakan asmara”. Dalam skema ini, penipu mendekati target melalui media sosial, aplikasi kencan, atau platform pesan instan dengan berpura-pura membangun hubungan yang tulus. Seiring waktu, mereka membangun kepercayaan dan ikatan emosional dengan korban. Namun, tujuan akhir mereka bukanlah cinta, melainkan eksploitasi finansial. Setelah kepercayaan korban didapat, penipu mulai memperkenalkan peluang investasi palsu, seringkali terkait dengan cryptocurrency atau venture finansial lainnya. Mereka meyakinkan korban bahwa investasi ini akan memberikan keuntungan besar, bahkan menunjukkan bukti keuntungan palsu untuk menambah kredibilitas. Korban yang percaya kemudian mentransfer uang ke akun yang dikendalikan oleh penipu. Seiring berjalannya waktu, korban didorong untuk menginvestasikan lebih banyak uang hingga jumlah yang signifikan. Tanpa peringatan, penipu menghilang bersama uang tersebut, memutus semua kontak dengan korban. FBI melaporkan peningkatan tajam dalam penipuan semacam ini dalam beberapa tahun terakhir, dengan kerugian akibat penipuan investasi meningkat dari $3,31 miliar pada tahun 2022 menjadi $4,57 miliar pada tahun 2023. Selain kerugian finansial, penipuan jebakan asmara seringkali menyebabkan dampak emosional dan psikologis yang signifikan. Korban sering mengalami stres dan trauma mendalam setelah menyadari bahwa mereka telah ditipu oleh seseorang yang mereka percayai. Dalam beberapa kasus, beban emosional ini begitu berat sehingga korban mengambil tindakan tragis. Interpol kini menganjurkan penggunaan istilah “jebakan asmara” untuk menggantikan istilah sebelumnya yang memiliki konotasi negatif, guna mengalihkan fokus dari menyalahkan korban ke penipuan terencana yang dilakukan oleh pelaku. Mendorong korban untuk melapor tanpa rasa malu sangat penting, karena pelaporan tepat waktu dapat membantu mencegah penipuan di masa mendatang dan membantu dalam melacak penjahat siber. Kesadaran dan edukasi tetap menjadi pertahanan terbaik melawan skema penipuan yang merusak ini.   Perangkap Hari Valentine: Penipuan Kartu Hadiah Bertema Liburan Kartu hadiah menjadi pilihan populer bagi mereka yang mencari hadiah Hari Valentine secara cepat, menjadikannya sasaran empuk bagi penipu. Setiap tahun, penjahat siber memanfaatkan kesibukan liburan dengan merancang penipuan yang bertujuan menipu korban agar memberikan informasi pribadi atau mengirim uang. Salah satu skema yang umum adalah promosi kartu hadiah palsu, di mana korban menerima email, pesan teks, atau iklan media sosial yang mengklaim bahwa mereka telah memenangkan penawaran spesial Hari Valentine. Pesan-pesan ini sering kali berisi tautan yang mendesak penerima untuk “klaim kartu hadiah eksklusif Anda” atau “tebus liburan romantis Anda sekarang”. Mengklik tautan berbahaya tersebut biasanya mengarahkan korban ke situs web palsu yang dirancang untuk mencuri detail pribadi, informasi kartu kredit, atau kredensial login. Dalam beberapa kasus, situs tersebut mungkin meminta korban untuk memasukkan informasi pembayaran untuk menutupi “biaya pemrosesan kecil”, memberikan akses langsung kepada penipu ke akun finansial mereka. Versi lain dari penipuan ini melibatkan email phishing yang menyamar sebagai peritel besar, menyarankan bahwa pembelian kartu hadiah memerlukan verifikasi atau bahwa hadiah yang belum diklaim akan segera kedaluwarsa. Selain penipuan digital, penipu juga menggunakan taktik rekayasa sosial untuk meyakinkan korban membeli dan mengirim kartu hadiah secara langsung. Trik umum melibatkan penipu yang berpura-pura sebagai orang terdekat atau bahkan atasan, dengan mendesak meminta kartu hadiah Hari Valentine sebagai bantuan. Setelah korban membagikan detail kartu, penipu menguras saldo dan menghilang. Selalu verifikasi sumber dari penawaran kartu hadiah yang tidak terduga, hindari mengklik tautan mencurigakanβ€”terutama yang tidak Anda harapkan. Saat membeli kartu hadiah, lakukan hanya dari peritel tepercaya. Jika email atau pesan teks tampak terlalu bagus untuk menjadi kenyataan, kemungkinan besar itu adalah penipuan.   Unduhan Palsu, Ancaman Nyata: Unduhan Berbahaya Bertema Hari Valentine Penjahat siber sering memanfaatkan tren musiman, dan Hari Valentine tidak terkecuali. Salah satu taktik yang mereka gunakan adalah unduhan berbahaya yang disamarkan sebagai konten digital bertema liburan, yang mudah dibagikan melalui email atau aplikasi chat antara pasangan, teman, dan anggota keluarga. Baik itu wallpaper bertema, generator kartu elektronik, atau kuis online bertema, penipu membuat unduhan yang disusupi malware yang siap menginfeksi perangkat pengguna yang tidak curiga. Unduhan ini sering dipromosikan melalui email phishing, iklan media sosial palsu, atau toko aplikasi tidak resmi. Trik umum adalah menawarkan wallpaper eksklusif Hari Valentine atau kartu elektronik yang dipersonalisasi yang mengharuskan pengguna menginstal program kecil. Namun, tersembunyi di dalam unduhan ini adalah trojan, spyware, atau ransomware yang dirancang untuk mencuri data pribadi, melacak aktivitas online, atau mengunci

Read More
February 18, 2025

Serangan Ransomware Sarcoma: Unimicron Jadi Target Terbaru

Dalam perkembangan terbaru dunia keamanan siber, berbagai operasi internasional telah berhasil mengganggu aktivitas kelompok ransomware terkenal seperti Phobos, 8Base, dan LockBit. Selain itu, munculnya kelompok ransomware baru bernama Sarcoma telah menambah tantangan dalam lanskap ancaman siber global.   Operasi Internasional Mengguncang Kelompok Ransomware Operasi internasional bertajuk “Phobos Aetor” telah menghasilkan penangkapan empat individu yang diduga memimpin kelompok ransomware 8Base. Para tersangka, yang beroperasi dari Phuket, Thailand, dituduh melakukan lebih dari 1.000 serangan siber di seluruh dunia dan memperoleh sekitar $16 juta dalam bentuk Bitcoin dari para korban. Kelompok 8Base dikenal menargetkan usaha kecil dan menengah (UKM) dengan menggunakan varian ransomware Phobos untuk mengenkripsi data dan menuntut tebusan dalam jumlah besar. Beberapa korban profil tinggi termasuk Nidec Corporation dan Program Pembangunan Perserikatan Bangsa-Bangsa (UNDP). ξˆ€citeξˆ‚turn0search0 Selain itu, otoritas di Amerika Serikat, Inggris, dan Australia telah memberlakukan sanksi terhadap Zservers, penyedia layanan hosting berbasis di Rusia, yang diduga menyediakan infrastruktur untuk operasi ransomware LockBit. Dua warga negara Rusia, Alexander Mishin dan Aleksandr Bolshakov, juga dikenai sanksi karena peran mereka dalam mengelola transaksi mata uang virtual LockBit. Sanksi ini mencakup pembekuan aset dan larangan transaksi dengan individu dan entitas yang ditunjuk. Hadiah sebesar $15 juta ditawarkan bagi informasi yang mengarah pada penangkapan operator, pemilik, administrator, atau afiliasi LockBit.   Serangan Ransomware Sarcoma Terhadap Unimicron Kelompok ransomware baru bernama Sarcoma telah mengklaim bertanggung jawab atas serangan terhadap Unimicron, produsen papan sirkuit cetak (PCB) besar yang berbasis di Taiwan. Sarcoma mengklaim telah mencuri 377 GB data, termasuk file SQL dan dokumen sensitif, dan mengancam akan membocorkan data tersebut jika tebusan tidak dibayarkan. Beberapa data yang dicuri telah dipublikasikan, dan perusahaan tersebut telah ditambahkan ke situs kebocoran data Sarcoma. ξˆ€citeξˆ‚turn0search1 Unimicron mengonfirmasi bahwa serangan terjadi pada 30 Januari 2025, mempengaruhi salah satu anak perusahaannya yang berbasis di Shenzhen, China. Perusahaan menyatakan bahwa dampak serangan tersebut terbatas dan saat ini bekerja sama dengan tim forensik untuk menganalisis insiden dan memperkuat pertahanan mereka. Namun, perusahaan belum mengonfirmasi adanya kebocoran data.   Keterkaitan Antara Ransomware dan Spionase Siber yang Didukung Negara Dalam kampanye terbaru, aktor ancaman yang terkait dengan China, dikenal sebagai Bronze Starlight, telah menggunakan ransomware RA World terhadap perusahaan perangkat lunak dan layanan di Asia Selatan. Serangan ini menonjol karena penggunaan seperangkat alat yang biasanya dikaitkan dengan upaya spionase siber yang disponsori negara China. Para peneliti menemukan bahwa Bronze Starlight menggunakan malware PlugX melalui teknik DLL sideloading, memuat DLL berbahaya melalui executable Toshiba yang sah sebelum meluncurkan payload PlugX yang terenkripsi. Serangan ini juga melibatkan penggunaan NPS proxy, alat komunikasi tersembunyi, dan berbagai payload terenkripsi RC4. Vektor akses awal diduga melalui eksploitasi kerentanan Palo Alto Networks PAN-OS (CVE-2024-0012). ξˆ€citeξˆ‚turn0search4 Insiden ini menambah bukti yang menunjukkan adanya tumpang tindih antara spionase siber dan kejahatan siber yang bermotif finansial. Kelompok APT yang didukung China tampaknya berbagi malware dan infrastruktur, yang semakin mempersulit atribusi dalam ekosistem ancaman yang luas.   Kesimpulan Perkembangan terbaru ini menyoroti upaya kolaboratif komunitas internasional dalam memerangi ancaman ransomware dan spionase siber. Meskipun penegakan hukum telah berhasil mengganggu operasi beberapa kelompok ransomware utama, kemunculan aktor baru seperti Sarcoma menunjukkan bahwa lanskap ancaman siber terus berkembang. Oleh karena itu, penting bagi organisasi dan individu untuk tetap waspada, memperbarui pertahanan siber mereka, dan bekerja sama dengan otoritas terkait untuk mengurangi risiko yang ditimbulkan oleh ancaman ini. Diskusikan team SentinelOne untuk mendapatkan informasi dan upaya pencegahan dari ancaman terbaru berikutnya

Read More
February 10, 2025

CCL Gandeng SentinelOne: Transformasi Besar dalam Tanggap Insiden Siber

Dalam dunia digital yang semakin berkembang pesat, ancaman siber bukan lagi hal yang bisa dianggap enteng. Perusahaan dari berbagai sektor kini menghadapi risiko serangan siber yang semakin kompleks dan canggih. Oleh karena itu, memiliki strategi tanggap insiden yang kuat bukan lagi pilihan, melainkan keharusan. Sebagai salah satu perusahaan terdepan dalam bidang forensik digital dan keamanan siber, CCL terus berinvestasi dalam meningkatkan layanan tanggap insidennya. Baru-baru ini, CCL mengumumkan kemitraan strategis dengan SentinelOne, pemimpin global dalam keamanan siber otonom dan solusi Endpoint Detection and Response (EDR). Langkah ini diyakini akan membawa perubahan besar dalam cara CCL menangani ancaman siber.   Apa Itu SentinelOne dan Mengapa Penting? SentinelOne adalah platform keamanan siber yang berbasis kecerdasan buatan (AI) dan otomatisasi. Teknologi ini memungkinkan perusahaan untuk mendeteksi, mengisolasi, dan menanggulangi ancaman siber secara real-time. Dengan menggunakan Singularity Platform, SentinelOne menawarkan visibilitas penuh terhadap jaringan yang terinfeksi, memungkinkan tim tanggap insiden untuk mengambil tindakan dengan cepat dan tepat. Beberapa keunggulan utama SentinelOne meliputi: βœ… Deteksi Dini Ancaman Siber – Menggunakan AI untuk mendeteksi serangan sebelum menyebabkan kerusakan besar. βœ… Respons Otomatis – Mengisolasi perangkat yang terinfeksi untuk mencegah penyebaran malware atau ransomware. βœ… Pemulihan Cepat – Memungkinkan sistem untuk kembali pulih dengan cepat tanpa perlu pemulihan manual yang rumit. βœ… Efisiensi Sumber Daya – Mengurangi beban kerja analis keamanan dengan otomatisasi yang canggih.   Bagaimana CCL Memanfaatkan Teknologi Ini? Dengan mengadopsi SentinelOne, CCL kini memiliki alat yang lebih kuat untuk menangani insiden keamanan siber dengan lebih efisien. Tim Cyber dan Specialist Services CCL dapat: πŸ”Ή Meningkatkan Kemampuan Deteksi – Mampu mengidentifikasi ancaman lebih awal dan lebih akurat. πŸ”Ή Mempercepat Waktu Respons – Dengan otomatisasi, tim bisa segera bertindak tanpa perlu menunggu proses manual yang lama. πŸ”Ή Mengurangi Beban Kerja Manual – Menggunakan AI untuk melakukan analisis dan investigasi awal secara otomatis. πŸ”Ή Mengurangi Biaya Penanganan Insiden – Karena lebih sedikit sumber daya manusia yang diperlukan untuk menangani ancaman secara langsung. Menurut Adam Shortall, Kepala Tim Investigasi Insiden CCL, kemitraan ini adalah langkah besar dalam mempercepat proses tanggap insiden dan pemulihan bisnis pasca-serangan. β€œIni adalah perubahan besar dalam kapabilitas kami. Dengan SentinelOne, kami dapat membantu klien pulih lebih cepat dan lebih hemat biaya dari serangan siber.”   Mengapa Ini Penting bagi Perusahaan? Banyak perusahaan, terutama di sektor bisnis, keuangan, dan pemerintahan, masih mengandalkan sistem keamanan siber yang konvensional. Masalahnya, metode lama sering kali memerlukan waktu lama untuk mendeteksi dan merespons ancaman. Akibatnya, kerusakan yang ditimbulkan bisa sangat besar, baik dari sisi finansial maupun reputasi. Dengan solusi seperti SentinelOne yang diadopsi oleh CCL, perusahaan dapat menikmati manfaat berikut: βœ” Keamanan yang Lebih Proaktif – Tidak hanya menunggu serangan terjadi, tetapi juga mencegahnya sebelum terjadi. βœ” Minim Gangguan Operasional – Serangan siber bisa melumpuhkan sistem, tetapi dengan pemulihan cepat, bisnis bisa terus berjalan. βœ” Efisiensi Biaya – Menangani insiden dengan cepat berarti mengurangi potensi kerugian finansial yang besar. βœ” Perlindungan Lebih Baik terhadap Ransomware – Salah satu ancaman terbesar saat ini adalah serangan ransomware yang dapat mengunci data penting.   Pengalaman Langsung Analis Keamanan CCL Adam Shortall, yang juga merupakan SentinelOne Incident Response Engineer (S1REN) bersertifikat, telah merasakan sendiri bagaimana teknologi ini bekerja. Menurutnya, SentinelOne benar-benar mengubah permainan dalam dunia keamanan siber. Ia mengatakan bahwa sistem ini memberikan visibilitas penuh terhadap jaringan yang terdampak serangan, sehingga analis bisa memahami dengan jelas apa yang sebenarnya terjadi. β€œDulu, kita harus mengerahkan banyak tenaga dan sumber daya untuk mengejar peretas dan memahami serangan mereka. Sekarang, SentinelOne melakukan sebagian besar pekerjaan itu untuk kami.” Dengan kata lain, perusahaan kini tidak perlu lagi mengeluarkan biaya besar untuk menyewa banyak analis keamanan. Platform ini memungkinkan analis untuk langsung mengambil keputusan yang diperlukan untuk memulihkan sistem dengan lebih cepat dan efisien.   Kesimpulan: Apakah SentinelOne Solusi Masa Depan? Kemitraan antara CCL dan SentinelOne membuktikan bahwa masa depan tanggap insiden siber akan semakin bergantung pada teknologi AI dan otomatisasi. Dalam dunia yang penuh dengan ancaman digital, kecepatan dalam merespons serangan adalah kunci utama. SentinelOne menawarkan solusi yang tidak hanya lebih cepat tetapi juga lebih efisien dalam menangani ancaman siber. Dengan teknologi ini, perusahaan dapat menghindari kerugian besar akibat serangan yang tidak terdeteksi. Bagi perusahaan yang ingin meningkatkan sistem keamanan mereka, mengikuti jejak CCL dan mengadopsi teknologi seperti SentinelOne bisa menjadi langkah yang sangat bijak. Seperti yang dikatakan Adam Shortall: β€œJika saya hanya bisa menambahkan satu teknologi keamanan siber ke dalam toolkit kami saat ini, maka itu pasti SentinelOne.” Jadi, apakah perusahaan Anda siap menghadapi ancaman siber dengan teknologi masa depan? Jika ya, maka SentinelOne bisa menjadi solusi yang tepat untuk memastikan bisnis Anda tetap aman dan berjalan lancar!

Read More
February 10, 2025

SentinelOne dan Gartner Magic Quadrant 2025: Akankah Tetap Berjaya?

Dalam dunia keamanan siber yang terus berkembang, Gartner Magic Quadrant menjadi salah satu tolak ukur utama bagi perusahaan yang ingin memilih solusi terbaik untuk perlindungan endpoint mereka. Salah satu nama yang terus bersinar dalam beberapa tahun terakhir adalah SentinelOne. Dengan rekam jejak yang mengesankan, SentinelOne telah diakui sebagai Pemimpin dalam Gartner Magic Quadrant untuk Platform Perlindungan Endpoint selama empat tahun berturut-turut hingga 2024. Namun, pertanyaannya sekarang adalah: akankah SentinelOne tetap mempertahankan posisinya dalam Gartner Magic Quadrant 2025?   Apa Itu Gartner Magic Quadrant? Gartner Magic Quadrant adalah laporan tahunan yang dikeluarkan oleh Gartner, perusahaan riset dan konsultasi teknologi informasi terkemuka di dunia. Laporan ini mengkategorikan perusahaan teknologi ke dalam empat kuadran berdasarkan kemampuan eksekusi dan kelengkapan visi mereka: Leaders (Pemimpin): Perusahaan yang memiliki eksekusi kuat dan visi strategis yang jelas. Challengers (Penantang): Perusahaan dengan eksekusi kuat tetapi kurang inovatif dalam visinya. Visionaries (Visioner): Perusahaan dengan visi yang kuat tetapi eksekusi yang belum sempurna. Niche Players (Pemain Niche): Perusahaan dengan eksekusi dan visi yang terbatas, sering kali hanya melayani pasar tertentu. Sebagai tolok ukur utama dalam industri, masuk dalam kategori “Leaders” menandakan bahwa perusahaan tersebut telah diakui sebagai pemimpin pasar dengan teknologi canggih dan strategi yang solid.   SentinelOne: Jejak Keberhasilan dalam Gartner Magic Quadrant Sejak pertama kali muncul dalam Gartner Magic Quadrant, SentinelOne terus menunjukkan peningkatan yang luar biasa dalam hal inovasi, efektivitas deteksi ancaman, dan strategi pasar. Beberapa faktor utama yang membuat SentinelOne unggul di bidangnya antara lain: Kemampuan AI yang Canggih SentinelOne menggunakan kecerdasan buatan (AI) untuk mendeteksi dan merespons ancaman secara otomatis tanpa perlu intervensi manusia. Ini memungkinkan respons cepat terhadap serangan siber dan meminimalkan dampak terhadap organisasi. Deteksi dan Respon Endpoint yang Unggul Dibandingkan dengan pesaingnya, SentinelOne menawarkan perlindungan yang lebih kuat dengan analisis perilaku yang canggih. Ini memungkinkan perusahaan untuk mengidentifikasi ancaman yang tidak dikenali oleh solusi keamanan tradisional. Kecepatan dan Efisiensi Dengan pendekatan otomatis yang berbasis AI, SentinelOne dapat mendeteksi dan menangani ancaman dalam hitungan detik, mengurangi waktu yang dibutuhkan untuk analisis manual. Kemudahan Manajemen SentinelOne menyediakan antarmuka yang user-friendly dan integrasi yang mudah dengan berbagai solusi keamanan lainnya, menjadikannya pilihan utama bagi banyak organisasi besar. Rekam Jejak yang Konsisten SentinelOne telah memperoleh pengakuan sebagai Pemimpin dalam Gartner Magic Quadrant selama empat tahun berturut-turut hingga 2024. Ini menunjukkan komitmen mereka terhadap inovasi dan peningkatan layanan.   Prediksi SentinelOne dalam Gartner Magic Quadrant 2025 Meskipun laporan Gartner Magic Quadrant untuk 2025 belum dirilis, ada beberapa faktor yang dapat mempengaruhi posisi SentinelOne: Faktor yang Mendukung SentinelOne untuk Tetap di Puncak Inovasi Berkelanjutan: SentinelOne terus berinvestasi dalam pengembangan teknologi keamanan berbasis AI dan otomatisasi yang dapat meningkatkan efektivitas perlindungan mereka. Ekspansi Pasar: Dengan semakin banyak perusahaan yang mengadopsi teknologi SentinelOne, kehadiran mereka di pasar global semakin kuat. Kemitraan Strategis: SentinelOne menjalin kerja sama dengan berbagai vendor teknologi untuk meningkatkan ekosistem keamanan mereka. Reputasi dan Kepercayaan Pelanggan: Basis pelanggan yang semakin besar dan ulasan positif dari pengguna menunjukkan bahwa SentinelOne tetap menjadi pilihan utama dalam perlindungan endpoint.   Tantangan yang Mungkin Dihadapi Persaingan Ketat: Vendor lain seperti Microsoft Defender, CrowdStrike, dan Palo Alto Networks terus berinovasi untuk merebut pangsa pasar SentinelOne. Perubahan Kriteria Gartner: Jika Gartner mengubah metodologi penilaiannya, bisa saja SentinelOne perlu menyesuaikan diri agar tetap berada di posisi teratas. Ancaman Keamanan yang Semakin Kompleks: Dengan semakin canggihnya serangan siber, SentinelOne harus terus meningkatkan kemampuannya untuk tetap relevan. Kesimpulan Berdasarkan rekam jejak dan inovasi yang terus dilakukan, SentinelOne memiliki peluang besar untuk tetap berada dalam kategori “Leaders” di Gartner Magic Quadrant 2025. Namun, dengan persaingan yang semakin ketat dan tantangan baru di dunia keamanan siber, SentinelOne harus terus beradaptasi dan berinovasi agar tetap mempertahankan posisinya. Bagi organisasi yang mencari solusi keamanan endpoint yang andal, SentinelOne tetap menjadi salah satu pilihan terbaik. Namun, seperti biasa, penting untuk terus memantau perkembangan terbaru dalam laporan Gartner untuk mendapatkan gambaran yang lebih akurat mengenai lanskap keamanan siber di masa depan. Segera menghubungi team SentinelOne Indonesia untuk mendapatkan informasi detailnya

Read More
February 6, 2025

macOS FlexibleFerret | Varian Baru dari Keluarga Malware DPRK Ditemukan

Minggu lalu, Apple merilis pembaruan tanda tangan untuk alat anti-malware di perangkatnya, XProtect, guna memblokir beberapa varian dari apa yang disebut sebagai keluarga malware macOS Ferret: FROSTYFERRET_UI, FRIENDLYFERRET_SECD, dan MULTI_FROSTYFERRET_CMDCODES. Keluarga malware yang dikaitkan dengan DPRK (Korea Utara) ini pertama kali diidentifikasi oleh para peneliti pada bulan Desember dan awal Januari sebagai bagian dari kampanye Contagious Interview, di mana pelaku ancaman menipu target agar menginstal malware melalui proses wawancara kerja. Dalam laporan ini, SentinelOne akan memberikan ringkasan penelitian sebelumnya, termasuk kontribusi Apple melalui tanda tangan malware mereka, sebelum menjelaskan sampel baru yang kami beri nama FlexibleFerret, yang hingga saat ini masih belum terdeteksi oleh XProtect. Gambaran umum mengenai malware ini serta daftar indikator yang dapat digunakan oleh para pemburu ancaman dan tim keamanan. Pelanggan SentinelOne telah terlindungi dari semua varian yang diketahui dari keluarga malware Ferret. Latar Belakang Keluarga FERRET Seperti disebutkan sebelumnya, beberapa komponen malware terkait dengan kampanye Contagious Interview telah dijelaskan dalam laporan sebelumnya. Target biasanya diminta untuk berkomunikasi dengan “pewawancara” melalui tautan yang menghasilkan pesan kesalahan dan meminta mereka menginstal atau memperbarui perangkat lunak yang dibutuhkan, seperti VCam atau CameraAccess untuk pertemuan virtual. Dalam laporan sebelumnya, malware yang diamati menjalankan skrip shell berbahaya dan menginstal agen persistensi serta file eksekusi yang menyamar sebagai pembaruan Google Chrome. Pembaruan tanda tangan Apple minggu lalu menargetkan beberapa komponen dalam kampanye malware ini, termasuk backdoor yang menyamar sebagai file sistem operasi dengan nama com.apple.secd (alias FRIENDLYFERRET), serta modul persistensi ChromeUpdate dan CameraAccess (alias FROSTYFERRET_UI). Tidak mengherankan, indikator dalam keluarga malware FERRET ini memiliki kesamaan dengan kampanye DPRK lainnya, termasuk kampanye Hidden Risk yang baru-baru ini dijelaskan oleh SentinelLABS. Beberapa artefak malware umum dari DPRK yang juga terlihat pada malware tahap 2 dari Hidden Risk adalah penggunaan Dropbox untuk eksfiltrasi data serta penggunaan api.ipify.org untuk menentukan alamat IP publik perangkat korban. FlexibleFerret | Varian Baru dalam Keluarga Malware Sebelum Apple merilis XProtect versi 5286, SentinelLABS telah melacak malware yang diidentifikasi oleh para peneliti sebelumnya serta menganalisis varian dari sampel ChromeUpdate dengan identifikasi Mac-Installer.InstallerAlert. Berbeda dengan sampel sebelumnya, malware ini ditandatangani dengan tanda tangan pengembang Apple yang valid (VFYPGAKSLY) dan Team ID (58CD8AD5Z4). Dari hasil analisis ini, menemukan vektor infeksi baru yang sebelumnya tidak terlihat beserta serangkaian sampel terkait. Paket Instalasi Malware Malware ini disebarkan melalui paket penginstal Apple bernama versus.pkg (388ac48764927fa353328104d5a32ad825af51ce), yang berisi: InstallerAlert.app versus.app File biner bernama “zoom” Skrip postinstall.sh Setelah mendapatkan hak akses yang lebih tinggi, paket penginstal menggunakan skrip postinstall.sh untuk mengeksekusi beberapa komponen di dalam direktori /var/tmp/. Skrip postinstall.sh: Mengeksekusi file zoom jika ditemukan Membuka aplikasi InstallerAlert.app Merekam log eksekusi di /private/tmp/postinstall.log Β  Cara Kerja FlexibleFerret File “zoom” palsu (ee7a557347a10f74696dc19512ccc5fcfca77bc5) menghubungi domain zoom.callservice[.]us (bukan domain Zoom yang sah). InstallerAlert.app menampilkan pesan kesalahan palsu: “This file is damaged and cannot be opened”, meniru pesan asli dari macOS Gatekeeper untuk mengecoh korban. Malware memasang item persistensi di [~/Library/LaunchAgents/com.zoom.plist], yang menargetkan file eksekusi di /private/var/tmp/logd, menyamar sebagai bagian dari sistem operasi. Saat ini, file logd tidak dapat diperoleh karena C2 (Command & Control) yang terkait sedang tidak aktif. Hubungan InstallerAlert dengan ChromeUpdate Komponen InstallerAlert memiliki 86% kesamaan dengan ChromeUpdate, baik dalam string maupun fungsi. Selain itu, beberapa file yang ditemukan dalam versus.pkg telah diidentifikasi sebagai malware oleh berbagai vendor keamanan, termasuk SentinelOne. Perbedaan utama adalah bahwa InstallerAlert ditandatangani dengan tanda tangan pengembang yang telah dicabut. Namun, dengan memanfaatkan tanda tangan ini, kami berhasil menemukan beberapa sampel lain dari FlexibleFerret yang telah dikenali sebagai malware. Kampanye ‘Contagious Interview’ Menargetkan Pengembang Github Sejak November 2023, malware FlexibleFerret telah digunakan dalam kampanye Contagious Interview, yang awalnya menargetkan pencari kerja. Namun, SentinelLABS baru-baru ini menemukan bahwa para pelaku ancaman kini juga berusaha menyerang pengembang melalui Github. Salah satu metode yang digunakan adalah membuka isu palsu di repositori pengembang dan memberikan instruksi untuk mengunduh malware dalam bentuk skrip ffmpeg.sh. Kesimpulan Kampanye Contagious Interview dan keluarga malware FERRET merupakan ancaman yang masih aktif dan terus berkembang. Para pelaku ancaman secara fleksibel berpindah dari aplikasi yang ditandatangani ke versi yang tidak ditandatangani sesuai kebutuhan. Mereka menggunakan berbagai taktik untuk menyebarkan malware ke beragam target di komunitas pengembang, baik melalui serangan terarah maupun metode yang lebih luas seperti media sosial dan situs berbagi kode seperti Github. SentinelLABS terus memantau dan mengungkap aktivitas ini untuk meningkatkan kesadaran serta melindungi pengguna. Pelanggan SentinelOne telah terlindungi dari semua komponen malware yang diketahui dalam kampanye ini melalui platform Singularity. Untuk informasi lebih lanjut tentang cara SentinelOne melindungi perangkat macOS Anda, hubungi kami atau minta demo gratis.

Read More
February 6, 2025

CYBERARK DAN SENTINELONE BEKERJA SAMA DALAM KEAMANAN AI

CyberArk Software Ltd. (NASDAQ:CYBR) dalam Daftar Berita dan Peringkat AI Teratas Berikut daftar 11 Berita dan Peringkat AI Teratas yang Harus Anda Lihat. Dalam artikel ini, kita akan melihat bagaimana posisi CyberArk Software Ltd. (NASDAQ:CYBR) dibandingkan dengan berita dan peringkat AI teratas lainnya.   Perkembangan AI Menuju Model yang Lebih Efisien AI saat ini mengalami pergeseran dari model besar dan intensif sumber daya menuju alternatif yang lebih efisien dan mudah diakses. CEO Sakana AI, David Ha, membahas bagaimana transisi ini membentuk masa depan AI dalam wawancara di Bloomberg: The Asia Trade. Ia menyoroti peran model kompak dan dampaknya terhadap permintaan daya komputasi secara keseluruhan. Menurut Ha, pasar AI semakin beragam, dengan perusahaan-perusahaan yang mencari cara inovatif untuk mengoptimalkan kinerja. Salah satu contohnya adalah Tiny Swallow, model AI ringkas yang dibuat menggunakan metode Tate distillation dari Sakana AI. Model ini tetap mempertahankan performa tinggi meskipun ukurannya 100 kali lebih kecil dibandingkan model besar. Selain itu, Tiny Swallow dapat berjalan sepenuhnya di smartphone atau peramban web tanpa memerlukan API, mencerminkan tren AI yang lebih efisien di tahun 2025. Ha membandingkan perkembangan AI saat ini dengan evolusi komputasi awal, di mana mainframe besar akhirnya digantikan oleh teknologi yang lebih kecil dan dioptimalkan seperti PC dan smartphone. Ia memperkirakan bahwa AI juga akan mengikuti jalur yang serupa, dengan model yang lebih kecil dan spesifik menjadi lebih umum digunakan. Terkait dengan Nvidia, Ha menepis kekhawatiran bahwa model AI kecil dan efisien akan mengurangi permintaan untuk GPU. Sebaliknya, ia berpendapat bahwa kemajuan ini justru akan memperluas penggunaan GPU, terutama untuk tugas inferensi, bukan hanya pelatihan model.   Alasan Memilih Saham AI? Dalam artikel ini,memilih saham AI berdasarkan berita, analisis saham, dan siaran pers. saham berdasarkan sentimen hedge fund, yang diambil dari basis data 900 hedge fund milik Insider Monkey. Mengapa saham yang diincar oleh hedge fund? Karena berdasarkan penelitian menunjukkan bahwa meniru pilihan saham terbaik dari hedge fund dapat mengungguli pasar. Strategi yang digunakan dalam buletin triwulanan memilih 14 saham small-cap dan large-cap setiap kuartal dan telah memberikan keuntungan 275% sejak Mei 2014, mengalahkan tolok ukurnya sebesar 150 poin persentase.   CyberArk (CYBR) dan SentinelOne Bermitra dalam Keamanan AI CyberArk Software Ltd. (NASDAQ:CYBR) Jumlah Hedge Fund yang Memegang Saham: 51 CyberArk Software Ltd. (NASDAQ:CYBR) menyediakan solusi keamanan identitas berbasis perangkat lunak, termasuk manajemen akses istimewa (privileged access management), identitas tenaga kerja, dan manajemen rahasia (secrets management) untuk berbagai industri secara global. Pada 4 Februari, CyberArk (NASDAQ:CYBR) mengumumkan kemitraannya dengan SentinelOne, Inc. (NYSE:S) untuk mengintegrasikan platform mereka. Kemitraan ini menggabungkan keamanan endpoint SentinelOne dengan perlindungan identitas CyberArk, meningkatkan deteksi dan respons ancaman dengan analisis AI yang terintegrasi. Kolaborasi ini memungkinkan: βœ… Pemantauan berkelanjutan untuk mencegah ancaman seperti pencurian kredensial dan ransomware. βœ… Waktu respons yang lebih cepat, berkat analisis data kontekstual berbasis AI. βœ… Perlindungan lebih baik terhadap penyalahgunaan akses istimewa dalam lingkungan multi-cloud. βœ… Penerapan yang lebih sederhana dengan kebijakan keamanan yang kuat dan visibilitas ancaman yang lebih baik. Daftar berita dan peringkat AI teratas . Meskipun potensi CyberArk (CYBR) sebagai investasi, memiliki keyakinan lebih besar terhadap saham AI yang memiliki potensi pengembalian lebih tinggi dalam waktu yang lebih singkat. Anda ingin mengetahui informasi lebih jelas tentang keamanan AI silahkan menghubungi team SentinelOne Indonesia.

Read More
  • Previous
  • 1
  • …
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • Next

Recent Posts

  • Mengungkap Ancaman Siber Modern: Dari Serangan AI hingga Zero-Day yang Tak Terlihat
  • Paradoks Identitas di Era Modern: Mengapa Kredensial Valid Justru Menjadi Ancaman Terbesar
  • Ketika Serangan Siber Benar-Benar Terjadi: Pelajaran dari Kasus Mississippi untuk Dunia Kesehatan
  • Ketika Rumah Sakit Lumpuh oleh Serangan Siber: Bagaimana Teknologi Modern Bisa Menyelamatkan Nyawa
  • Melampaui Endpoint Security Tradisional: Bagaimana SentinelOne Menghentikan Serangan Malware VS Code Seperti StoatWaffle

user_logo

I got lucky because I never gave up the search. Are you quitting too soon? Or, are you willing to pursue luck with a vengeance?

Β  Β Β Β  Β 

Categories

  • Blog
  • Uncategorized

Popular Requests

AI amerika serikat ancaman jaringan control keamanan jaringan cybersecurity EDR Gartner hacker keamanan jaringan Keamanan siber MDR netapp Security sentinel labs sentinelone Sentinel one sentinelone indonesia Singularity SOC

Advertizing Spot

Contacts

8 800 2563 123

[email protected]

27 Division St, New York, NY 10002, United States

SentinelOne Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia yang merupakan penyedia layanan (vendor) Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • [email protected]