Tetap semangat, teman-teman, karena dunia keamanan siber sama sekali tidak sepi! Minggu lalu, kami menghindari sebuah tantangan ketika kami menemukan kerentanan di CUPS yang dapat membuka pintu bagi serangan jarak jauh. Peralihan Google ke Rust membuahkan hasil yang besar, menghilangkan kerentanan terkait memori di Android.
Namun tidak semuanya merupakan kabar baik – keluarnya Kaspersky secara paksa dari pasar AS meninggalkan lebih banyak pertanyaan daripada jawaban bagi pengguna. Dan jangan biarkan kita mulai dengan mobil Kia yang bisa saja dibajak hanya dengan plat nomornya!
Mari kita uraikan cerita-cerita ini dan banyak lagi, dan bekali diri kita dengan pengetahuan untuk tetap aman dalam lanskap digital yang terus berkembang ini.
⚡ Ancaman Minggu Ini
Kelemahan yang Ditemukan di CUPS: Serangkaian kerentanan keamanan baru telah terungkap di OpenPrinting Common Unix Printing System (CUPS) pada sistem Linux yang memungkinkan eksekusi perintah jarak jauh dalam kondisi tertentu. Red Hat Enterprise Linux menandai masalah ini sebagai Penting dalam hal tingkat keparahannya, mengingat dampak di dunia nyata mungkin rendah karena prasyarat yang diperlukan agar eksploitasi dapat berhasil.
🔔 Berita Teratas
- Pergeseran Touts Google ke Rust: Peralihan ke bahasa yang aman untuk memori seperti Rust untuk Android telah menyebabkan persentase kerentanan aman memori yang ditemukan di Android turun dari 76% menjadi 24% dalam jangka waktu enam tahun. Perkembangan ini terjadi seiring meningkatnya kolaborasi Google dan Arm yang memungkinkan untuk menandai berbagai kekurangan dan meningkatkan keamanan keseluruhan tumpukan perangkat lunak/firmware GPU di seluruh ekosistem Android.
- Kaspersky Keluar dari Pasar AS: Vendor keamanan siber Rusia Kaspersky, yang telah dilarang menjual produknya di AS karena masalah keamanan nasional, menyampaikan kekhawatirannya setelah beberapa orang menemukan bahwa instalasi mereka telah dihapus secara otomatis dan digantikan oleh perangkat lunak antivirus dari perusahaan yang kurang terkenal bernama UltraAV. Kaspersky mengatakan pihaknya mulai memberi tahu pelanggan tentang transisi ini awal bulan ini, namun tampaknya tidak dijelaskan apakah perangkat lunak tersebut akan dimigrasikan secara paksa tanpa memerlukan tindakan apa pun dari pengguna. Pango, pemilik UltraUV, mengatakan pengguna juga memiliki opsi untuk membatalkan langganan mereka langsung dengan tim layanan pelanggan Kaspersky.
- Mobil Kia Bisa Dikendalikan dari Jarak Jauh Hanya dengan Pelat Nomor: Serangkaian kerentanan yang telah ditambal pada kendaraan Kia yang memungkinkan kendali jarak jauh atas fungsi-fungsi utama hanya dengan menggunakan pelat nomor. Mereka juga dapat membiarkan penyerang secara diam-diam mendapatkan akses ke informasi sensitif termasuk nama korban, nomor telepon, alamat email, dan alamat fisik. Tidak ada bukti bahwa kerentanan ini pernah dieksploitasi di alam liar.
- Sanksi AS Cryptex dan PM2BTC: Pemerintah AS memberikan sanksi kepada dua bursa mata uang kripto Cryptex dan PM2BTC karena diduga memfasilitasi pencucian mata uang kripto yang mungkin diperoleh melalui kejahatan dunia maya. Bersamaan dengan itu, sebuah dakwaan juga dibuka terhadap seorang warga negara Rusia, Sergey Sergeevich Ivanov, atas dugaan keterlibatannya dalam pengoperasian beberapa layanan pencucian uang yang ditawarkan kepada penjahat dunia maya.
- 3 Peretas Iran Didakwa: Dalam tindakan penegakan hukum lainnya, pemerintah AS mendakwa tiga warga negara Iran, Masoud Jalili, Seyyed Ali Aghamiri, dan Yasar (Yaser) Balaghi, yang diduga bekerja di Korps Garda Revolusi Islam (IRGC) karena menargetkan pejabat saat ini dan mantan pejabat. untuk mencuri data sensitif dalam upaya mengganggu pemilu mendatang. Iran menyebut tuduhan itu tidak berdasar.
📰 Keliling Dunia Cyber
- Detail Badai Kebisingan Internet yang Misterius: Perusahaan intelijen ancaman GreyNoise mengatakan pihaknya telah melacak gelombang besar “Noise Storms” yang berisi lalu lintas internet palsu yang terdiri dari koneksi TCP dan paket ICMP sejak Januari 2020, meskipun asal muasal dan tujuan pastinya masih belum diketahui. Aspek yang menarik dari fenomena yang tidak dapat dijelaskan ini adalah adanya string ASCII “LOVE” dalam paket ICMP yang dihasilkan, memperkuat hipotesis bahwa string tersebut dapat digunakan sebagai saluran komunikasi rahasia. “Jutaan IP palsu membanjiri penyedia internet utama seperti Cogent dan Lumen sambil secara strategis menghindari AWS – menunjukkan adanya aktor yang canggih dan berpotensi terorganisir dengan agenda yang jelas,” katanya. “Meskipun lalu lintas tampaknya berasal dari Brasil, koneksi yang lebih dalam ke platform Tiongkok seperti QQ, WeChat, dan WePay meningkatkan kemungkinan kebingungan yang disengaja, sehingga mempersulit upaya untuk melacak sumber dan tujuan sebenarnya.”
- Operasi Penggabungan Ekor dan Tor: Proyek Tor, organisasi nirlaba yang memelihara perangkat lunak untuk jaringan anonimitas Tor (The Onion Router), bekerja sama dengan Tails (kependekan dari The Amnesic Incognito Live System), pembuat sistem operasi portabel berbasis Linux yang menggunakan Tor . “Memasukkan Tails ke dalam struktur Proyek Tor memungkinkan kolaborasi lebih mudah, keberlanjutan yang lebih baik, mengurangi biaya overhead, dan memperluas program pelatihan dan penjangkauan untuk melawan sejumlah besar ancaman digital,” kata organisasi tersebut. Langkah ini “terasa seperti pulang ke rumah,” kata intrigeri, ketua tim Tails OS.
- NIST Mengusulkan Aturan Kata Sandi Baru: Institut Standar dan Teknologi Nasional AS (NIST) telah menguraikan pedoman baru yang menyarankan penyedia layanan kredensial (CSP) untuk berhenti merekomendasikan kata sandi yang menggunakan beberapa jenis karakter dan berhenti mewajibkan perubahan kata sandi secara berkala kecuali pengautentikasi telah disusupi. Rekomendasi penting lainnya mencakup kata sandi yang panjangnya antara 15 dan 64 karakter, serta karakter ASCII dan Unicode harus diizinkan saat mengaturnya.
- PKfail Lebih Luas Dari Pemikiran Sebelumnya: Masalah rantai pasokan firmware penting yang dikenal sebagai PKfail (CVE-2024-8105), yang memungkinkan penyerang melewati Secure Boot dan menginstal malware, kini diketahui berdampak pada lebih banyak perangkat, termasuk perangkat medis, desktop, laptop, konsol game, server perusahaan , ATM, terminal PoS, dan bahkan mesin pemungutan suara. Binarly menggambarkan PKfail sebagai “contoh bagus dari kegagalan keamanan rantai pasokan yang berdampak pada seluruh industri.”
- Penarikan Kembali Microsoft: Ketika Microsoft merilis fitur Recall yang didukung AI pada bulan Mei 2024, fitur ini mendapat reaksi langsung atas masalah privasi dan keamanan, dan karena mempermudah pelaku ancaman untuk mencuri data sensitif. Perusahaan kemudian menunda peluncuran yang lebih luas sambil menunggu perubahan mendasar untuk memastikan bahwa masalah tersebut telah diatasi. Sebagai bagian dari pembaruan baru, Recall tidak lagi diaktifkan secara default dan dapat dihapus instalasinya oleh pengguna. Ini juga memindahkan semua pemrosesan tangkapan layar ke Enklave Keamanan Berbasis Virtualisasi (VBS). Lebih lanjut, perusahaan tersebut mengatakan telah melibatkan vendor keamanan pihak ketiga yang tidak disebutkan namanya untuk melakukan tinjauan desain keamanan independen dan uji penetrasi.
🔥 Sumber Daya & Wawasan Keamanan Siber
- Webinar Mendatang
- Kelebihan beban dengan Log? Mari Perbaiki SIEM Anda: SIEM lama kewalahan. Jawabannya bukanlah lebih banyak data… Ini adalah pengawasan yang lebih baik. Bergabunglah dengan Zuri Cortez dan Seth Geftic saat mereka menguraikan cara kami beralih dari kelebihan data ke kesederhanaan keamanan tanpa mengorbankan kinerja. Hemat kursi Anda hari ini dan sederhanakan permainan keamanan Anda dengan SIEM Terkelola kami.
- Strategi Mengalahkan Ransomware pada tahun 2024: Serangan Ransomware meningkat sebesar 17,8%, dan pembayaran tebusan mencapai titik tertinggi sepanjang masa. Apakah organisasi Anda siap menghadapi meningkatnya ancaman ransomware? Bergabunglah bersama kami dalam webinar eksklusif di mana Emily Laufer, Direktur Pemasaran Produk di Zscaler, akan mengungkap wawasan dari Laporan Ransomware Zscaler ThreatLabz 2024. Daftar sekarang dan amankan tempat Anda!
- Tanyakan pada Pakarnya
- Q: Bagaimana organisasi dapat mengamankan firmware perangkat dari kerentanan seperti PKfail, dan teknologi atau praktik apa yang harus mereka prioritaskan?
- A: Mengamankan firmware bukan sekadar melakukan patching—tetapi tentang melindungi inti perangkat Anda dari ancaman seperti PKfail yang tersembunyi di depan mata. Pikirkan firmware sebagai fondasi gedung pencakar langit; jika lemah, seluruh struktur berisiko. Organisasi harus memprioritaskan penerapan mekanisme boot aman untuk memastikan hanya firmware tepercaya yang dimuat, menggunakan alat pemindaian kerentanan firmware untuk mendeteksi dan mengatasi masalah secara proaktif, dan menerapkan perlindungan runtime untuk memantau aktivitas berbahaya. Bermitra erat dengan vendor perangkat keras untuk pembaruan yang tepat waktu, mengadopsi model keamanan tanpa kepercayaan, dan mendidik karyawan tentang risiko firmware juga merupakan hal yang penting. Dalam lanskap dunia maya saat ini, menjaga lapisan firmware sangatlah penting—ini adalah landasan seluruh strategi keamanan Anda.
🔒 Kiat Minggu Ini
Mencegah Kebocoran Data ke Layanan AI: Lindungi data sensitif dengan menerapkan kebijakan ketat yang melarang berbagi data dengan platform AI eksternal, menerapkan alat DLP untuk memblokir transmisi rahasia, membatasi akses ke alat AI yang tidak sah, melatih karyawan mengenai risiko, dan menggunakan solusi AI internal yang aman.
Kesimpulan
Sampai jumpa lagi, ingatlah, keamanan siber bukanlah sebuah lari cepat, melainkan maraton. Tetap waspada, tetap terinformasi, dan yang terpenting, tetap aman di dunia digital yang terus berkembang ini. Bersama-sama, kita dapat membangun masa depan online yang lebih aman.