Skip to content
  • Home
  • Products
    • Cloud Security
    • Endpoint Security
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Home
  • Products
    • Cloud Security
    • Endpoint Security
  • Blog
  • Hubungi Kami

Month: March 2025

March 26, 2025

Menamai Nama: Bagaimana Taksonomi Musuh Memperkuat Keamanan Global

Bulan lalu, dalam kesaksian tentang ancaman dunia maya global di hadapan Komite Keamanan Dalam Negeri AS, perdebatan lama kembali muncul: Mengapa vendor memberi nama yang berbeda untuk aktor ancaman dunia maya, dan mengapa kita tidak bisa langsung menyebutkan pihak yang bertanggung jawab? Para veteran industri akan mengenali bahwa diskusi mengenai topik ini sering muncul di kalangan vendor, media, dan lingkaran kebijakan publik setiap beberapa tahun sekali. Namun, bagi yang kurang paham, mari kita tinjau evolusi dan alasan di balik praktik pemberian nama aktor ancaman dunia maya untuk menjelaskan mengapa sistem ini bertahan. Masa Lalu yang Kabur Beberapa dekade yang lalu, sebagian besar orang yang melacak ancaman dunia maya berada di lingkaran pertahanan dan keamanan nasional. Tidak mengherankan, masalah klasifikasi sering menghambat diskusi terbuka mengenai pelanggaran tertentu. Peneliti yang bekerja dalam hubungan yang terpercaya kadang-kadang berbicara secara tidak langsung mengenai informasi yang terklasifikasi, tetapi diskusi ini harus terbatas. “Apakah kamu mendengar tentang pelanggaran di Basis Industri Pertahanan minggu lalu? Sepertinya ini bisa jadi kelompok yang sama yang menyerang Laboratorium Nasional tahun lalu … tidak, yang lainnya … tidak, kelompok lainnya.” Pada waktu itu, sudah menjadi hal yang biasa bagi orang dalam untuk menyebut serangan yang disponsori negara sebagai ancaman persisten tingkat lanjut (APT). Namun, pada pertengahan hingga akhir 2000-an, banyak negara yang terlibat dalam peretasan, dan teknik yang digunakan tidak selalu canggih. Sebuah sistem yang lebih spesifik diperlukan. Industri keamanan dunia maya berkembang pesat selama periode ini. Dalam menggambarkan aktivitas ancaman, beberapa pihak mulai menggunakan nama-nama yang bersifat satu kali, sering kali berdasarkan artefak kode atau taktik, teknik, dan prosedur (TTP). Meskipun nama-nama ini sering bertahan, tidak ada struktur yang jelas, dan vendor serta peneliti menggunakan pendekatan yang berbeda dalam penamaan. Beberapa menamai aktor, beberapa menamai malware, dan beberapa menamai pelanggaran atau kampanye tertentu. Sebagai contoh, sekitar 15 tahun yang lalu, bidang ini masih kekurangan konsensus tentang apakah serangan dunia maya bahkan bisa diatribusikan. Banyak orang yang menganggap upaya untuk melakukannya hanya gangguan dari masalah yang lebih praktis, seperti menemukan dan memperbaiki bug. Baru pada tahun 2014, ketika AS mendakwa lima anggota Tentara Pembebasan Rakyat China (dengan dokumen yang mencakup nama dan foto lengkap) bahwa kesalahpahaman ini berubah secara permanen. Mengapa Keamanan Memerlukan Lebih dari Sekadar Negara Asal Aktor ancaman kini dapat diatribusikan, bahkan hingga level individu. Namun, vendor keamanan dunia maya utama masih menggunakan nama kode yang berbeda, bahkan untuk aktor ancaman yang sama. Mengapa demikian? Ada beberapa alasan yang mendasari hal ini, dan mari kita soroti beberapa poin penting. Pertama, atribusi itu sulit. Saat ini, cukup banyak vendor yang memiliki kemampuan untuk mengelompokkan ancaman (misalnya, mereka yang bertanggung jawab atas pelanggaran tertentu juga tampaknya bertanggung jawab atas dua pelanggaran sejarah, atau pelanggaran tertentu tampaknya terkait dengan kampanye yang sedang berlangsung). Namun, sangat sedikit vendor yang memiliki kemampuan untuk melakukan atribusi “last mile” yang kredibel, yang dapat menggambarkan aktivitas tersebut dan mengaitkannya dengan orang atau lembaga yang sebenarnya. Kedua, visibilitas yang berbeda di antara para pemain industri menyulitkan tercapainya kesepakatan. Sebagai contoh, penyedia telekomunikasi dan operator jaringan distribusi konten mungkin berbagi sudut pandang yang tumpang tindih mengenai ancaman, yang memudahkan untuk mengorelasikan berbagai penelitian. Namun, produsen ponsel atau penyedia sistem operasi mungkin melihat potongan teka-teki yang sangat berbeda. CrowdStrike mungkin membuat penentuan yang menghubungkan ancaman berdasarkan telemetri titik akhir, respons insiden, atau informasi identitas yang tidak tersedia—dan bahkan tidak dapat dipahami—oleh perusahaan firewall lama. Ketiga, para pemain industri ingin segera berbagi informasi yang bisa membantu orang. Nama-nama aktor ancaman memungkinkan vendor untuk menghasilkan dan menyebarkan penelitian secara iteratif tanpa menunggu atribusi definitif atau konsensus industri. Nama kode memungkinkan pemangku kepentingan untuk mendiskusikan kelompok tertentu seiring waktu, yang sangat penting sebelum atribusi “last mile” yang kredibel tercapai. Keempat, ada hambatan sah untuk menyelaraskan informasi ancaman. Penyedia yang berbeda memiliki pembatasan unik, seperti kewajiban perlindungan data pelanggan dan pertimbangan kekayaan intelektual, yang dapat menghalangi berbagi data dengan entitas lain. Perlu dicatat bahwa industri keamanan dunia maya bersifat global, dan beberapa pemain berasal dari negara yang memiliki catatan yang tidak merata tentang kerahasiaan dan lingkungan hukum serta regulasi yang berbeda. Nama Kode Musuh Menyediakan Taksonomi Terstruktur untuk Tim Keamanan Penamaan aktor ancaman mengatasi masalah ini secara langsung, tetapi masih ada masalah mengapa nama-nama ini berbeda begitu jauh. Faktanya, banyak sistem telah muncul seiring waktu. Penunjukan nama numerik Google Mandiant (misalnya, APT28 dan APT29) memiliki keuntungan dalam hal skalabilitas tak terbatas. Namun, itu linier dan tidak menyertakan banyak informasi untuk mereka yang tidak familiar dengan laporan spesifik. Selain itu, angka-angka tersebut sudah cukup tinggi dan sulit diingat. Sistem berbasis elemen Microsoft yang baru-baru ini dihentikan (misalnya, BARIUM, BORON) tidak dapat berkembang seiring dengan proliferasi musuh, karena hanya ada 118 elemen kimia dalam tabel periodik. Mereka beralih ke sistem berbasis cuaca yang baru pada April 2023, yang menjelaskan pelaporan media terkini tentang topan (misalnya, SALT TYPHOON). Perubahan semacam ini dapat cukup mengganggu para pemangku kepentingan industri. Untuk bagian kami, ketika CrowdStrike diluncurkan pada 2011, kami menginovasikan sistem berbasis kriptonim yang menghasilkan nama seperti OPERATOR PANDA. Setiap nama memiliki dua bagian. Bagian pertama (“OPERATOR”) merujuk pada kelompok tertentu; biasanya didasarkan pada pengenal komunitas yang ada atau menunjukkan informasi tentang target atau TTP. Bagian kedua (“PANDA”) menunjukkan negara asal atau motivasi aktor. Dalam hal ini, aktor adalah negara China yang menargetkan sektor telekomunikasi. Sistem ini memiliki sejumlah keunggulan: Ini menyematkan informasi yang sangat berguna tentang motivasi aktor ancaman (misalnya, kriminal, hacktivis, atau negara-bangsa — dan negara mana). Sistem ini dapat mengakomodasi situasi di mana beberapa aktor memiliki atribusi “last mile” yang sama, seperti ketika beberapa kelompok yang berbeda terkait dengan birokrasi seperti Kementerian Keamanan Negara China (MSS). Sistem ini memungkinkan fleksibilitas bagi atribusi “last mile” untuk diperbarui seiring waktu seiring dengan ketersediaan informasi baru atau setelah birokrasi negara (atau kelompok kriminal, seperti SPIDERS) melakukan reorganisasi, berpindah ke skema berbeda, atau memanfaatkan platform ransomware-as-a-service (RaaS) baru. Sistem ini memungkinkan diskusi yang berguna di seluruh ketidakseimbangan informasi atau keyakinan, seperti antara organisasi penegak hukum dengan informasi atribusi yang terklasifikasi, organisasi korban, dan penyedia respons insiden pihak ketiga. Ini memungkinkan para peneliti dan pembuat kebijakan untuk beralih antara diskusi…

Read More
March 18, 2025

Laporan Ancaman Global CrowdStrike 2025: Waspadai Lawan yang Inovatif

Ancaman siber terus berkembang, dengan para pelaku ancaman yang semakin cerdas dan terorganisir. Tahun 2024 menjadi tahun di mana para peretas beroperasi layaknya sebuah bisnis yang profesional. Mereka menyempurnakan strategi, mengembangkan teknologi baru, dan meningkatkan efisiensi dalam menjalankan serangan siber. Laporan Global CrowdStrike 2025 memberikan wawasan mendalam mengenai lanskap ancaman yang terus berubah dan taktik yang digunakan oleh para peretas. Tim CrowdStrike Counter Adversary Operations menemukan bahwa pelaku ancaman kini semakin fokus dan profesional, mirip dengan perusahaan yang mereka targetkan. Mereka dengan cepat belajar dan beradaptasi dengan sistem pertahanan yang berkembang, sambil tetap mempertahankan tujuan mereka. Para pelaku ancaman ini tidak boleh diremehkan. Dengan data dan wawasan yang disediakan dalam laporan tahun ini, bisnis dapat lebih siap menghadapi mereka. Meningkatnya Ancaman Siber yang Terorganisir Pelaku ancaman kini lebih cepat, lebih pintar, dan lebih sulit dideteksi. Waktu rata-rata yang dibutuhkan untuk berpindah dari satu perangkat yang terinfeksi ke perangkat lain dalam jaringan organisasi (dikenal sebagai “breakout time”) turun menjadi 48 menit pada tahun 2024, dibandingkan dengan 62 menit pada tahun sebelumnya. Rekor waktu breakout tercepat? Hanya 51 detik. Sebelum mereka bisa menyebar, mereka harus masuk terlebih dahulu. Pada tahun 2024, teknik rekayasa sosial menjadi metode utama bagi para peretas. Serangan voice phishing (vishing) meningkat hingga 442% dalam paruh kedua tahun 2024, karena pelaku ancaman menggunakan teknik vishing, callback phishing, dan rekayasa sosial terhadap help desk untuk mendapatkan akses ke jaringan target. Mereka juga memanfaatkan kredensial yang telah dikompromikan untuk masuk dan bergerak dalam organisasi seperti pengguna sah, sehingga sulit terdeteksi. Iklan penjualan akses akun curian oleh broker akses meningkat 50% dari tahun ke tahun. Sebagian besar serangan pada tahun 2024 (79%) dilakukan tanpa malware, menunjukkan peningkatan aktivitas langsung oleh peretas. Dalam upaya ini, para peretas juga mulai memanfaatkan kecerdasan buatan generatif (GenAI). Pada tahun 2024, GenAI digunakan untuk meningkatkan efektivitas rekayasa sosial, mempercepat penyebaran misinformasi, dan mendukung aktivitas jahat dalam jaringan. CrowdStrike mengamati bahwa kecerdasan buatan digunakan dalam serangan business email compromise (BEC) dan phishing, di mana model bahasa besar (LLM) mampu menghasilkan email dan situs phishing dengan kualitas yang setara dengan manusia. Meski masih tergolong baru, kemudahan akses dan kekuatan GenAI telah meningkatkan skala, kecepatan, dan efektivitas serangan siber. Ancaman dari Negara dan Eksploitasi Teknologi Cloud Aktivitas ancaman dari negara semakin berkembang sepanjang tahun 2024, dengan China sebagai pemimpin utama. Aktivitas peretasan yang terkait dengan China meningkat 150% di seluruh sektor industri, dengan lonjakan 200-300% pada sektor keuangan, media, manufaktur, serta industri/teknik. CrowdStrike mengidentifikasi tujuh kelompok peretas baru yang berafiliasi dengan China pada tahun 2024, menunjukkan pergeseran ke arah serangan yang lebih terarah. Kelompok seperti LIMINAL PANDA dan VAULT PANDA menargetkan sasaran tertentu dengan tingkat kecanggihan yang lebih tinggi. CrowdStrike kini melacak 257 kelompok ancaman siber yang diberi nama, serta lebih dari 140 klaster aktivitas peretasan baru yang muncul. Untuk menghentikan para peretas ini, kita harus memahami pola, motivasi, dan teknik yang mereka gunakan. Berikut adalah beberapa tren yang diungkap dalam laporan tahun ini: Serangan terhadap lingkungan cloud semakin meningkat: Insiden intrusi cloud baru yang belum diidentifikasi meningkat 26% dibandingkan tahun sebelumnya. Penyalahgunaan akun yang sah menjadi metode utama akses awal, menyumbang 35% dari insiden cloud pada paruh pertama 2024. Eksploitasi SaaS menjadi tren yang harus diwaspadai: Peretas semakin sering menargetkan aplikasi berbasis cloud untuk pencurian data, pergerakan lateral, pemerasan, dan serangan terhadap pihak ketiga. Mereka sering mendapatkan akses dengan mengkompromikan identitas single sign-on (SSO). Kerentanan perangkat lunak yang belum ditambal menjadi sasaran utama: Perangkat jaringan yang terhubung langsung ke internet menjadi target utama pada tahun 2024, karena para peretas mengeksploitasi kelemahan bawaan perangkat ini untuk mendapatkan akses awal, terutama di tempat di mana sistem deteksi dan respons (EDR) memiliki visibilitas terbatas. Ancaman orang dalam semakin berkembang: Operasi ancaman orang dalam semakin canggih, dengan para peretas menyusup sebagai karyawan dalam organisasi target. Pada tahun 2024, CrowdStrike menangani 304 insiden yang melibatkan kelompok FAMOUS CHOLLIMA, dengan hampir 40% di antaranya terkait dengan ancaman orang dalam. CrowdStrike menjadi pelopor dalam pendekatan keamanan siber berbasis analisis terhadap pelaku ancaman, karena pendekatan ini terbukti paling efektif dalam melindungi organisasi dari ancaman modern. Dengan intelijen yang dikumpulkan, CrowdStrike memahami musuh lebih baik daripada siapa pun. Baca Laporan Ancaman Global CrowdStrike 2025 untuk mendapatkan gambaran menyeluruh tentang bagaimana para peretas beroperasi saat ini dan pelajari bagaimana memperkuat pertahanan Anda terhadap mereka. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi crowdstrike.ilogoindonesia.id. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.

Read More
March 10, 2025

CrowdStrike Falcon Identity Protection untuk Microsoft Entra ID: Era Baru dalam Perlindungan Terhadap Serangan Berbasis Identitas

CrowdStrike dengan bangga mengumumkan ketersediaan umum dari CrowdStrike Falcon® Identity Protection untuk Microsoft Entra ID, yang memberikan perlindungan terpadu terhadap serangan berbasis identitas di seluruh lingkungan hibrida. Integrasi ini meningkatkan penawaran perlindungan CrowdStrike yang sudah ada untuk penyedia identitas berbasis cloud, Active Directory di tempat, dan aplikasi SaaS. Seiring dengan evolusi lanskap ancaman, aktor ancaman semakin menargetkan lingkungan cloud organisasi. Musuh terkenal seperti COZY BEAR dan SCATTERED SPIDER tanpa henti menyerang layanan identitas seperti Microsoft Entra ID. Mereka mengeksploitasi teknik seperti password spraying dan serangan phishing untuk menyusup ke sistem. Begitu berhasil menembus keamanan, penyerang dapat mendaftarkan perangkat palsu, meningkatkan hak istimewa, dan bergerak secara lateral melalui aplikasi cloud, on-premises, dan SaaS. Serangan lintas domain ini sering mengeksploitasi celah keamanan antara solusi yang terpisah di seluruh lingkungan hibrida. Solusi manajemen identitas dan akses (IAM) tradisional tidak cukup, karena mereka kekurangan deteksi ancaman waktu nyata dan kemampuan untuk membuat keputusan keamanan berdasarkan sinyal risiko yang aktif. Untuk melawan ancaman yang berkembang ini, organisasi membutuhkan solusi yang tidak hanya mencegah akses dari penyerang eksternal, tetapi juga dapat mendeteksi dan mengatasi ancaman yang mungkin sudah ada di dalam sistem. Pencegahan Inline untuk Entra ID Dengan CrowdStrike Falcon® Identity Protection, organisasi kini memiliki kendali waktu nyata atas setiap permintaan otentikasi ke Microsoft Entra ID. Integrasi ini memberikan pencegahan inline, memungkinkan tim keamanan untuk secara dinamis memberikan, memblokir, atau menantang akses berdasarkan sinyal risiko. Dengan memanfaatkan skor risiko Falcon Identity Protection, sinyal kepercayaan perangkat, dan intelijen ancaman, CrowdStrike bertindak sebagai pos pemeriksaan keamanan untuk otentikasi Entra ID. Sebagai contoh, jika seorang penyerang mencoba login menggunakan kredensial yang telah disusupi, integrasi OpenID Connect (OIDC) dari CrowdStrike dapat segera memblokir akses, menantang permintaan tersebut dengan otentikasi multi-faktor (MFA), atau menerapkan kontrol yang lebih ketat. Pendekatan proaktif ini meminimalkan permukaan serangan dan secara signifikan mengurangi risiko pelanggaran dengan memblokir penyerang yang mencoba mengeksploitasi kredensial yang dicuri. Selain itu, kemampuan otentikasi waktu nyata dari CrowdStrike memastikan bahwa hanya perangkat dan pengguna yang tepercaya yang mendapatkan akses. Dengan menggabungkan skor Penilaian Kepercayaan Nol (ZTA) dan mewajibkan perangkat untuk terdaftar di Entra ID dengan sensor Falcon yang terpasang, organisasi dapat menegakkan keputusan akses yang lebih ketat tanpa bergantung sepenuhnya pada alat IAM bawaan Microsoft. Mencegah Pergerakan Lateral di Lingkungan Cloud Hibrida Dalam lingkungan hibrida, organisasi sering mengandalkan beberapa penyedia identitas. Penyerang mengeksploitasi pengaturan ini untuk bergerak secara lateral antar sistem. CrowdStrike Falcon Identity Protection mengatasi risiko ini dengan menyediakan antarmuka terpadu untuk menegakkan kontrol akses di seluruh penyedia identitas yang berbeda. Dengan menggunakan skor risiko pengguna waktu nyata, visibilitas hak istimewa, dan data kepercayaan perangkat, Falcon Identity Protection membantu organisasi memblokir login dengan risiko tinggi, menerapkan tantangan MFA, dan mencegah pergerakan lateral antar penyedia identitas. Pendekatan terpadu ini memastikan pengalaman yang mulus bagi pengguna sah sambil menghentikan penyerang di jalurnya. Cara Mengonfigurasi CrowdStrike sebagai EAM di Entra ID Mengonfigurasi CrowdStrike sebagai External Authentication Method (EAM) di Microsoft Entra ID mudah dilakukan oleh organisasi. Berikut adalah gambaran umum proses pengaturannya: Prasyarat: Pastikan pengguna yang mengonfigurasi integrasi memiliki hak istimewa administrator di Azure dan Falcon. CrowdStrike Falcon Console: Buat klien OIDC di konsol Falcon. Masukkan URL pengalihan yang diperlukan dan kumpulkan Client ID, Discovery Endpoint, dan App ID untuk konfigurasi Azure. Azure Portal: Gunakan detail dari konsol Falcon untuk mengelola EAM di pusat admin Microsoft Entra. Pendekatan Terpadu untuk Mencegah Serangan Berbasis Identitas CrowdStrike Falcon Identity Protection memberikan perlindungan yang tak tertandingi dengan mengintegrasikan pencegahan ancaman waktu nyata langsung ke dalam alur otentikasi Entra ID. Pendekatan proaktif ini membantu organisasi mencegah serangan berbasis identitas sebelum mereka terjadi. Sebagai bagian dari platform CrowdStrike Falcon® cybersecurity, Falcon Identity Protection memanfaatkan AI canggih yang dilatih pada triliunan peristiwa keamanan, dipadukan dengan data kepercayaan endpoint, telemetri cloud, dan intelijen ancaman terkemuka untuk menentukan keputusan akses. Solusi ini memungkinkan organisasi untuk merespons serangan identitas hingga 85% lebih cepat, dengan ROI hingga 310%. Dengan Falcon Identity Protection, CrowdStrike menetapkan standar baru dalam keamanan identitas, memungkinkan organisasi untuk menghentikan penyerang dan melindungi terhadap ancaman dunia maya yang terus berkembang dengan presisi. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi crowdstrike.ilogoindonesia.id. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.

Read More
March 3, 2025

CrowdStrike Laporan Ancaman Global 2025: Mempersiapkan Bisnis untuk Ancaman Siber yang Berkembang

Laporan Ancaman Global CrowdStrike 2025 memberikan wawasan penting tentang lanskap ancaman yang berkembang, menguraikan ancaman utama, tren, dan perilaku musuh yang diamati sepanjang tahun 2024. Laporan ini dirancang untuk membantu bisnis memahami taktik dan strategi yang digunakan oleh penjahat dunia maya, sehingga mereka dapat lebih siap menghadapi tantangan di tahun mendatang. Seiring dengan evolusi ancaman dunia maya, metode yang digunakan oleh musuh juga semakin canggih. Pada tahun 2024, para penjahat dunia maya dan aktor negara-bangsa semakin mengadopsi pendekatan yang lebih mirip dengan dunia bisnis. Mereka menyempurnakan strategi mereka, menskalakan taktik yang sukses, dan memanfaatkan teknologi baru untuk meningkatkan efisiensi serangan mereka. Menurut Tim Operasi Kontra Musuh (Counter Adversary Operations) CrowdStrike, tahun 2024 menjadi tahun “musuh yang berorientasi bisnis” — tren di mana penjahat dunia maya mengadopsi pendekatan yang lebih profesional dan dapat beradaptasi dengan cepat. Musuh yang Berorientasi Bisnis: Cepat, Cerdas, dan Sulit Dilacak Musuh semakin cepat, cerdas, dan sulit dilacak. Salah satu statistik yang paling mencolok dalam laporan 2025 adalah penurunan signifikan dalam waktu breakout eCrime rata-rata. Pada tahun 2024, rata-rata waktu yang dibutuhkan penyerang untuk bergerak dari host yang terkompromi ke host lain dalam organisasi target hanya 48 menit, turun dari 62 menit pada tahun 2023. Dalam beberapa kasus, breakout tercatat hanya dalam 51 detik, menunjukkan betapa cepat dan tangkasnya para penyerang dunia maya modern. Salah satu aspek signifikan dari serangan ini adalah penggunaan rekayasa sosial. Pada tahun 2024, serangan phishing suara (vishing) meningkat secara mencolok, dengan kenaikan 442% antara paruh pertama dan paruh kedua tahun tersebut. Penjahat dunia maya sangat mengandalkan teknik seperti vishing, callback phishing, dan rekayasa sosial help desk untuk mendapatkan akses ke jaringan. Selain itu, credential yang terkompromi adalah titik masuk umum, memungkinkan penyerang untuk bergerak lateral di dalam organisasi dan menghindari deteksi dengan menyamar sebagai pengguna sah. Tahun ini juga mencatat lonjakan besar dalam periklanan broker akses, dengan peningkatan 50% tahun-ke-tahun dalam penjualan kredensial yang dicuri. Sebagian besar serangan ini tidak melibatkan malware. Pada kenyataannya, 79% deteksi pada tahun 2024 berasal dari aktivitas hands-on-keyboard, yang menyoroti semakin canggihnya para penyerang ini dan kemampuan mereka untuk melewati mekanisme pertahanan tradisional. Peran Generative AI dalam Serangan Siber Pada tahun 2024, Generative AI (GenAI) muncul sebagai alat yang kuat bagi musuh. Para penjahat dunia maya semakin sering menggunakan large language models (LLMs) untuk meningkatkan taktik rekayasa sosial mereka, terutama dalam kompromi email bisnis (BEC) dan serangan phishing. GenAI memungkinkan penyerang untuk menghasilkan konten email dan membuat situs web untuk pencurian kredensial dengan tingkat kecanggihan yang setara dengan usaha manusia. Hambatan yang rendah untuk menggunakan GenAI, bersama dengan kemampuannya yang kuat, semakin mendorong skala dan efektivitas serangan dunia maya. Aktivitas Aktor Negara-Bangsa dan Peningkatan Aktivitas Terkait China Pada tahun 2024, aktivitas aktor negara-bangsa sangat mencolok, dengan China memimpin. Aktivitas yang terkait dengan China meningkat sebesar 150% di seluruh sektor, dengan industri yang menjadi sasaran seperti jasa keuangan, media, manufaktur, dan industri teknik mengalami lonjakan intrusi yang sangat besar, mencapai 200-300%. Tren ini menunjukkan bahwa aktor negara-bangsa semakin spesifik dan terfokus dalam serangan mereka. Secara khusus, CrowdStrike mengidentifikasi tujuh musuh baru terkait China pada tahun 2024, termasuk kelompok seperti LIMINAL PANDA dan VAULT PANDA, yang fokus pada industri tertentu dengan tingkat kecanggihan yang lebih tinggi. Temuan dan Tren Kunci dalam Laporan 2025 CrowdStrike melacak 257 musuh bernama dan 140 klaster aktivitas baru, memberikan pemahaman mendalam tentang ancaman dunia maya modern. Beberapa tren penting dalam lanskap ancaman 2024 meliputi: Lingkungan Cloud Terancam: Intrusi cloud yang tidak disebutkan sumbernya meningkat sebesar 26% dibandingkan tahun sebelumnya. Penjahat dunia maya terutama mendapatkan akses pertama melalui penyalahgunaan akun yang sah, yang berkontribusi sebesar 35% dari insiden cloud pada paruh pertama 2024. Eksploitasi SaaS: Penjahat dunia maya semakin sering menargetkan aplikasi SaaS berbasis cloud untuk pencurian data, pergerakan lateral, pemerasan, dan penargetan pihak ketiga. Mereka sering mendapatkan akses dengan mengkompromikan identitas single sign-on (SSO). Kerentanannya yang Tidak Diperbaiki: Perangkat jaringan yang terpapar internet menjadi sasaran utama, karena musuh mengeksploitasi kerentanannya untuk mendapatkan akses awal di tempat yang memiliki visibilitas terbatas terhadap endpoint detection and response (EDR). Ancaman Dari Dalam: Aktivitas ancaman dari dalam semakin canggih, dengan musuh menyusup sebagai karyawan organisasi target. Pada tahun 2024, CrowdStrike menanggapi 304 insiden yang terkait dengan FAMOUS CHOLLIMA (kelompok ancaman dari dalam yang terkenal), hampir 40% di antaranya melibatkan aktivitas ancaman dari dalam. Memahami Musuh untuk Pertahanan yang Lebih Kuat Laporan 2025 ini menekankan pentingnya memahami perilaku, motivasi, dan teknik musuh untuk secara efektif mempertahankan diri dari ancaman dunia maya modern. Dengan fokus pada tradecraft musuh dan memanfaatkan intelijen yang diperoleh, bisnis dapat meningkatkan postur keamanan mereka secara signifikan. CrowdStrike terus memelopori keamanan dunia maya yang berfokus pada musuh, sebuah strategi yang tetap menjadi cara paling efektif untuk melindungi organisasi dari serangan dunia maya yang semakin canggih. Dengan intelijen yang dikumpulkan melalui pemantauan ekstensif, CrowdStrike membantu bisnis untuk lebih memahami taktik musuh dan memperkuat pertahanan mereka terhadap ancaman yang terus berkembang. Untuk pemahaman yang lebih mendalam tentang taktik dan strategi musuh saat ini, unduh Laporan Ancaman Global CrowdStrike 2025 dan persiapkan bisnis Anda untuk lanskap ancaman dunia maya yang terus berubah. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.

Read More

Recent Posts

  • Frontier AI Menghancurkan “Waktu Aman” dalam Cybersecurity — Apakah Anda Masih Mengandalkan Cara Lama?
  • CrowdStrike Perluas Cloud Detection ke Google Cloud: Saatnya Keamanan Cloud Tidak Lagi Terpisah
  • Cloud Security Bukan Lagi Biaya — Ini Investasi dengan ROI 264% yang Mengubah Cara Bisnis Bertahan
  • Serangan Baru yang Lebih Berbahaya: Ketika DNS dan Kerberos Disalahgunakan Tanpa Disadari
  • Mendeteksi Serangan Kerberos Relay Melalui Penyalahgunaan DNS CNAME

Recent Comments

No comments to show.

Archives

  • May 2026
  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • September 2024
  • August 2024
  • June 2024

Categories

  • blog
  • Uncategorized

Crowdstrike Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Crowdstrike. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • crowdstrike@ilogoindonesia.id