Dalam dunia yang semakin digital, keamanan siber bukan hanya masalah IT—melainkan kebutuhan bisnis yang mendesak. Meskipun usaha kecil dan menengah (UKM) sering kali beroperasi dengan sumber daya terbatas, mereka memikul tanggung jawab yang sama dengan perusahaan besar dalam menjaga data, operasi, dan reputasi mereka. Namun, meskipun kesadaran terhadap ancaman siber tinggi, banyak UKM yang belum memiliki perlindungan yang memadai. Kesadaran yang Tinggi, Tindakan yang Kurang Survei “State of SMB Cybersecurity” yang dilakukan oleh CrowdStrike mengungkapkan bahwa 94% pemimpin UKM merasa memiliki pengetahuan yang cukup tentang ancaman siber. Namun, kenyataannya, kurang dari setengah dari mereka menyediakan pelatihan rutin untuk karyawan, dan hanya 11% yang telah mengadopsi alat keamanan berbasis AI. Kesenjangan antara kesadaran dan tindakan ini membuat banyak UKM rentan terhadap serangan phishing, pencurian kredensial, dan serangan cepat lainnya. Dengan waktu rata-rata untuk peretasan eCrime hanya 48 menit pada tahun 2024, reaksi setelah insiden tidak lagi cukup. Strategi Keamanan yang Tidak Efektif Meskipun 83% UKM melaporkan memiliki strategi keamanan siber, mereka yang memiliki rencana pun sama rentannya terhadap pelanggaran seperti yang tidak memilikinya. Beberapa rencana ini mungkin sudah usang, tidak lengkap, atau tidak sepenuhnya dilaksanakan, menciptakan rasa aman yang palsu. Serangan ransomware, serangan berbasis identitas, dan kampanye phishing dapat mengeksploitasi celah-celah ini—terutama di antara UKM yang lebih kecil. Sebanyak 29% UKM dengan kurang dari 25 karyawan terkena ransomware, dan 75% dari kelompok ini mengatakan bahwa serangan besar dapat menutup mereka sepenuhnya. Anggaran yang Terbatas Memperburuk Masalah Hanya 7% UKM yang mengatakan anggaran mereka cukup, dan sebagian besar mengandalkan staf IT umum atau penyedia layanan eksternal. Karena itu, alat keamanan mereka harus mudah diterapkan dan dikelola, serta efektif sejak awal. Namun, seringkali, biaya diprioritaskan di atas kemampuan—meninggalkan UKM rentan terhadap ancaman yang mereka coba cegah. Untuk tetap aman dan kompetitif, UKM memerlukan solusi yang menyederhanakan keamanan, berkembang bersama bisnis mereka, dan membantu mengubah kesadaran menjadi tindakan.(Techaisle) Bagaimana CrowdStrike Melindungi UKM Untuk menutup kesenjangan antara kesadaran dan perlindungan, UKM memerlukan solusi keamanan siber yang dirancang untuk kecepatan, kesederhanaan, dan efektivitas dunia nyata. Solusi tersebut harus secara proaktif menghentikan ancaman sebelum menyebabkan kerusakan, tanpa membebani sumber daya IT UKM yang terbatas. Keamanan endpoint CrowdStrike memberikan perlindungan mutakhir melalui agen ringan dan platform berbasis cloud, menggabungkan deteksi ancaman berbasis AI dengan penerapan cepat dan integrasi mulus. Dirancang untuk menyederhanakan operasi keamanan, ini memberdayakan UKM untuk tetap unggul dari serangan tanpa memperlambat tim mereka atau membebani sumber daya mereka. Untuk bisnis yang lebih kecil, CrowdStrike Falcon® Go adalah bundel endpoint yang mudah digunakan, siap pakai untuk pengguna di semua tingkat keahlian keamanan, menyediakan antivirus generasi berikutnya dan kontrol perangkat, semuanya dalam antarmuka pengguna yang disederhanakan. CrowdStrike Falcon® Enterprise adalah opsi bundel lain untuk UKM, dengan kemampuan tambahan seperti perlindungan firewall, perburuan ancaman, dan deteksi serta respons endpoint. Ini adalah opsi yang kuat bagi mereka yang mencari perlindungan tambahan atau perlu memenuhi persyaratan bisnis dan operasional tertentu. Untuk UKM yang mencari perlindungan yang sepenuhnya dikelola, CrowdStrike Falcon® Complete Next-Gen MDR menyediakan manajemen dan pemantauan ahli 24/7 dari platform CrowdStrike Falcon®, menghilangkan ancaman sebelum memengaruhi operasi bisnis. Layanan yang dikelola ini memastikan bahwa UKM tetap terlindungi, bahkan tanpa keahlian keamanan siber internal. Dan itu berhasil. UKM di berbagai industri sudah melihat dampak dari pendekatan modern CrowdStrike terhadap keamanan siber, dengan deteksi yang lebih cepat, operasi yang disederhanakan, dan ketenangan pikiran yang lebih besar. Berikut adalah beberapa wawasan mereka: “Apa yang mengejutkan kami tentang CrowdStrike bukan hanya bahwa kami memiliki solusi terbaik di kelasnya. Itu juga menghemat uang kami, terutama untuk perlindungan endpoint. Efisiensi yang lebih besar meningkatkan penghematan biaya, dan kami secara signifikan meningkatkan kemampuan untuk memantau dan melindungi lingkungan kami.” — Don Thorstenson, Manajer TI di BPG Designs “Meskipun vendor sebelumnya mengklaim sebagai MDR, mereka hanya memberi tahu kami jika mereka mendeteksi ancaman dan membimbing kami tentang perbaikannya. Sebaliknya, Falcon Complete akan mencoba memperbaiki ancaman sebelum meningkatkannya. Dari perspektif biaya dan fitur, itu adalah keputusan yang jelas untuk mengkonsolidasikan MDR kami dengan Falcon Complete dan menambahkan aset [anak perusahaan] VCI kami ke dalamnya.” — Kevin Tsuei, SVP Chief Information Security Officer, Commercial Bank of California “Kami telah menggunakan CrowdStrike selama beberapa tahun sekarang dan saya sangat senang dengan layanan ini dan tidur lebih nyenyak mengetahui bahwa lingkungan kami dipantau 24 jam sehari.” — Rieth-Riley Construction Co., Inc. Dengan CrowdStrike, UKM dapat mempertahankan diri dari ancaman modern, mengurangi risiko, dan beroperasi dengan keyakinan bahwa orang-orang mereka, pelanggan mereka, dan masa depan mereka terlindungi—tanpa memerlukan tim atau anggaran sebesar perusahaan besar. Sekarang adalah waktunya untuk beralih Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
Tag: crowdstrike
Falcon Adversary OverWatch Next-Gen SIEM: Perburuan Ancaman Lanjutan di Berbagai Sumber Data
Falcon Adversary OverWatch Next-Gen SIEM memperluas kemampuan perburuan ancaman terkelola CrowdStrike untuk mencakup sumber data pihak ketiga. Integrasi ini memungkinkan tim keamanan untuk mendeteksi dan merespons ancaman di seluruh titik akhir, identitas, infrastruktur cloud, dan perangkat jaringan. Dengan mengkorelasikan data dari berbagai sumber, platform ini menawarkan pandangan terpadu terhadap potensi ancaman, memungkinkan deteksi yang lebih cepat dan akurat. Solusi ini memanfaatkan analitik berbasis AI dan intelijen ancaman ahli untuk mengidentifikasi musuh canggih yang mencoba mengeksploitasi kerentanannya di firewall, VPN, gateway email, dan titik masuk kritis lainnya. Dengan pemantauan dan analisis 24/7, Falcon Adversary OverWatch memastikan bahwa tim keamanan diberi peringatan terhadap ancaman secara real-time, memfasilitasi respons yang cepat dan efektif. Peningkatan UEBA dan Otomatisasi Keamanan Identitas dalam Falcon Next-Gen SIEM Falcon Next-Gen SIEM dari CrowdStrike telah ditingkatkan dengan fitur User and Entity Behavior Analytics (UEBA) dan otomatisasi keamanan identitas yang canggih. Kemampuan UEBA baru ini memanfaatkan AI untuk menganalisis perilaku pengguna dan entitas, mengidentifikasi anomali yang mungkin menunjukkan aktivitas jahat. Dengan menetapkan skor risiko berbasis AI pada anomali ini, sistem membantu memprioritaskan insiden, memungkinkan tim keamanan fokus pada ancaman yang paling kritis. Selain itu, Falcon Next-Gen SIEM terintegrasi dengan CrowdStrike Falcon Identity Protection dan Falcon Fusion SOAR untuk mengotomatiskan tindakan respons. Integrasi ini menyederhanakan alur kerja, mengurangi intervensi manual, dan mempercepat penanggulangan serangan berbasis identitas. Fitur manajemen kasus platform ini lebih lanjut meningkatkan efisiensi dengan menyediakan antarmuka terpusat untuk melacak dan menyelesaikan insiden. Platform Terpadu untuk Deteksi dan Respons Ancaman yang Komprehensif Baik Falcon Adversary OverWatch Next-Gen SIEM maupun Falcon Next-Gen SIEM dibangun di atas platform Falcon terpadu CrowdStrike, memastikan integrasi dan berbagi data yang mulus di berbagai modul keamanan. Arsitektur kohesif ini memungkinkan organisasi untuk mencapai visibilitas menyeluruh ke lingkungan TI mereka, dari titik akhir hingga infrastruktur cloud. Desain berbasis AI platform ini memungkinkan ingest data yang cepat dan deteksi ancaman secara real-time, secara signifikan mengurangi waktu yang diperlukan untuk mengidentifikasi dan mengurangi potensi pelanggaran. Selain itu, skalabilitasnya memastikan bahwa organisasi dapat menangani volume data yang meningkat tanpa mengorbankan kinerja.(PT. Virtus Technology Indonesia) Kesimpulan Inovasi terbaru dari CrowdStrike dalam Falcon Adversary OverWatch Next-Gen SIEM dan Falcon Next-Gen SIEM memberikan organisasi alat yang kuat untuk meningkatkan operasi keamanan mereka. Dengan mengintegrasikan analitik berbasis AI, intelijen ancaman ahli, dan kemampuan respons otomatis, solusi ini memberdayakan tim keamanan untuk secara proaktif mempertahankan diri dari ancaman siber yang berkembang. Platform Falcon terpadu memastikan bahwa organisasi dapat mempertahankan visibilitas dan kontrol menyeluruh atas postur keamanan mereka, melindungi aset dan data kritis di berbagai lingkungan TI.(PT. Virtus Technology Indonesia) Untuk informasi lebih lanjut tentang bagaimana Falcon Next-Gen SIEM dapat membantu organisasi Anda dalam mendeteksi dan merespons ancaman secara efektif, kunjungi situs web resmi CrowdStrike. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
Layanan Risiko Insider CrowdStrike: Membela dari Ancaman Internal
Ancaman dari dalam organisasi telah menjadi salah satu risiko yang paling sulit dideteksi dan merusak dalam dunia keamanan siber. Menurut Ponemon Institute, 71% organisasi menghadapi antara 21 hingga 41 insiden insider pada tahun 2023, sebuah peningkatan signifikan dibandingkan tahun sebelumnya. Rata-rata biaya tahunan akibat ancaman insider juga naik menjadi $16,2 juta per organisasi. Ancaman yang semakin berkembang ini menyoroti pentingnya untuk secara proaktif mengatasi risiko insider guna melindungi bisnis. Ancaman insider biasanya melibatkan individu yang ada di dalam organisasi yang menyalahgunakan akses yang sah untuk menyebabkan kerugian, baik dengan sengaja atau secara tidak sengaja. Kerusakan yang ditimbulkan bisa meliputi pencurian data, denda regulasi, dan kerusakan reputasi yang signifikan. Yang membuat ancaman ini sangat sulit dideteksi adalah bahwa pelakunya memiliki akses yang sah, sehingga tindakan mereka mungkin tidak langsung terlihat berbahaya oleh tim keamanan atau alat yang mereka gunakan. Sebagai respons terhadap tantangan yang semakin besar ini, CrowdStrike telah meluncurkan Layanan Risiko Insider, solusi komprehensif yang dirancang untuk membantu organisasi mengantisipasi, mendeteksi, dan merespons ancaman dari dalam. Memanfaatkan intelijen ancaman terdepan dari CrowdStrike dan respons insiden yang dipimpin oleh ahli, layanan ini memberikan bisnis alat yang diperlukan untuk mengurangi risiko insider dengan efektif. Memahami Lanskap Ancaman Insider yang Kompleks Ancaman insider hadir dalam berbagai bentuk, mulai dari karyawan yang lalai yang secara tidak sengaja mengekspos informasi sensitif, hingga individu yang berniat merusak organisasi untuk keuntungan pribadi atau tujuan merusak. Kontraktor pihak ketiga dengan akses internal juga dapat menjadi ancaman, baik secara sengaja maupun melalui kelalaian. Contoh nyata dari kompleksitas ancaman insider dapat dilihat pada FAMOUS CHOLLIMA, kelompok yang terkait dengan Korea Utara. Aktor negara ini menyusup ke organisasi dengan menyamar sebagai karyawan yang sah, sering kali dengan memalsukan resume dan identitas untuk mendapatkan posisi dalam perusahaan yang menjadi target. Setelah berada di dalam, mereka memanfaatkan akses mereka untuk mengumpulkan informasi, memahami hak istimewa sistem, dan dalam beberapa kasus, mengekstraksi data sensitif. Taktik canggih yang digunakan oleh kelompok seperti FAMOUS CHOLLIMA menekankan kebutuhan bagi organisasi untuk menerapkan pertahanan multi-lapis yang menangani kerentanannya baik dari sisi teknis maupun perilaku. Ancaman insider tidak terbatas pada perusahaan besar atau target besar lainnya — mereka dapat mempengaruhi organisasi dari berbagai ukuran dan sektor. Bisnis kecil dan menengah mungkin menghadapi kerentanannya tersendiri, seperti keterbatasan sumber daya untuk keamanan siber, yang membuat mereka lebih rentan terhadap ancaman insider. Sementara itu, perusahaan besar sering menghadapi kompleksitas dalam mengelola jaringan luas dan jumlah karyawan yang besar, yang dapat mempersulit deteksi dan mitigasi risiko insider. Layanan Risiko Insider CrowdStrike: Pertahanan Multi-Lapis Layanan Risiko Insider CrowdStrike menyediakan kerangka kerja yang kuat untuk melawan berbagai jenis ancaman insider. Berikut adalah bagaimana layanan ini membantu organisasi untuk tetap unggul: Respons Insiden Risiko Insider: Layanan yang dipimpin oleh ahli untuk menyelidiki, memvalidasi, dan menanggulangi ancaman insider, meminimalkan kerusakan dan membantu memenuhi persyaratan regulasi. Penilaian Teknis Risiko Insider: Penilaian yang mendalam untuk mendeteksi indikator historis atau aktif dari risiko insider, dengan memanfaatkan keahlian pencarian ancaman dari tim Counter Adversary Operations CrowdStrike. Tinjauan Program Risiko Insider: Tinjauan komprehensif terhadap program keamanan yang ada untuk mengidentifikasi celah dan memperkuat kemampuan untuk mencegah, mendeteksi, dan merespons ancaman insider. Simulasi Latihan Meja dan Red Team: Simulasi dunia nyata untuk menguji kesiapan organisasi dan menyempurnakan strategi deteksi dan respons. Tim dapat berlatih menangani baik aktivitas insider yang sengaja maupun tidak sengaja, memastikan kesiapan untuk setiap skenario. Manajemen risiko insider yang efektif tidak hanya tentang mengidentifikasi individu yang bersangkutan, tetapi juga mencegah mereka memanfaatkan akses yang mereka miliki. Layanan Risiko Insider CrowdStrike menawarkan solusi lengkap yang mencakup deteksi, pencegahan, respons, dan pemantauan berkelanjutan, membantu organisasi membela diri dari ancaman insider sambil meminimalkan gangguan operasional. Mengapa Memilih CrowdStrike? Ancaman insider membutuhkan mitra keamanan siber yang dapat dipercaya dengan rekam jejak yang terbukti. Keahlian CrowdStrike dibuktikan dengan penghargaan, seperti diakui sebagai Pemimpin dalam 2024 Forrester Wave™ untuk Layanan Respons Insiden Keamanan Siber. Dengan lebih dari satu dekade pengalaman dalam merespons ancaman dari negara besar, CrowdStrike menawarkan intelijen yang tak tertandingi, teknologi canggih, dan fokus yang tak kenal lelah dalam menghentikan pelanggaran. Seiring berkembangnya ancaman insider, organisasi harus mengadopsi pendekatan yang komprehensif dan proaktif untuk melindungi aset-aset kritis mereka. Dengan Layanan Risiko Insider CrowdStrike, bisnis dapat mengantisipasi dan mengurangi risiko ini, melindungi masa depan mereka di tengah lanskap ancaman yang semakin kompleks. Dengan CrowdStrike, organisasi dapat tetap unggul dalam menghadapi ancaman insider dan menjaga lingkungan operasional yang aman. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
CrowdStrike Falcon Cloud Security Menambah Deteksi untuk AWS IAM Identity Center
Pada 17 April 2025, CrowdStrike mengumumkan pembaruan penting pada platform Falcon® Cloud Security dengan menambahkan deteksi real-time untuk Amazon Web Services (AWS) IAM Identity Center. Pembaruan ini membantu organisasi untuk mendeteksi dan merespons ancaman yang terkait dengan identitas di cloud sebelum masalah tersebut berkembang menjadi lebih besar, memberikan perlindungan yang lebih baik terhadap potensi ancaman yang semakin beragam. Beberapa bulan yang lalu, CrowdStrike telah merilis dukungan Falcon® Identity Protection untuk AWS IAM Identity Center untuk membantu organisasi mendeteksi dan mencegah serangan berbasis identitas sebelum mereka dapat mengakses plane kontrol cloud. Sekarang, dengan pembaruan terbaru ini, CrowdStrike memperluas perlindungan tersebut dengan membawa deteksi ancaman berbasis identitas langsung ke dalam Falcon Cloud Security, memungkinkan organisasi untuk menghentikan serangan lintas domain lebih awal tanpa memerlukan investasi tambahan. Lanskap Ancaman yang Semakin Berkembang Pada era keamanan siber saat ini, para penyerang tidak lagi beroperasi dalam silo yang terpisah. Serangan lintas domain modern sering kali dimulai dengan pencurian identitas dan berakhir dengan kompromi penuh terhadap plane kontrol cloud. Para aktor jahat, seperti SCATTERED SPIDER, menggunakan kredensial yang sah untuk melewati pertahanan tradisional, meningkatkan hak akses, dan akhirnya menguasai sumber daya cloud yang penting. Menurut CrowdStrike 2025 Global Threat Report, 35% dari insiden cloud pada paruh pertama tahun 2024 disebabkan oleh penyalahgunaan akun yang sah. Sementara itu, pasar untuk kredensial curian juga terus berkembang, terbukti dengan meningkatnya iklan broker akses sebanyak 50% dibandingkan tahun sebelumnya. Untuk tetap unggul, organisasi perlu pendekatan keamanan yang terintegrasi antara identitas, titik akhir (endpoints), dan beban kerja cloud mereka. Inilah sebabnya CrowdStrike Falcon® sebagai platform keamanan siber menjadi pilihan yang tepat, karena mampu mengintegrasikan perlindungan secara menyeluruh dan memecah silo-silo tradisional dalam sistem keamanan. Deteksi Ancaman Identitas Real-Time Dengan pembaruan ini, pelanggan Falcon Cloud Security sekarang memiliki kemampuan deteksi bawaan untuk AWS IAM Identity Center, memungkinkan mereka mendeteksi dan merespons aktivitas autentikasi yang mencurigakan secara real-time. Deteksi ini membantu mengidentifikasi berbagai ancaman berbasis identitas, seperti: Akses dari Lokasi yang Tidak Biasa: Mendeteksi login dari lokasi yang tidak terduga, yang sering kali menjadi indikator kredensial yang telah dikompromikan. Akses dari Beberapa Lokasi Secara Bersamaan: Menandai upaya untuk menggunakan akun yang sama dari beberapa wilayah secara bersamaan, yang menunjukkan kemungkinan pembajakan akun. Akses dari IP dengan Reputasi Buruk: Mendeteksi login yang berasal dari alamat IP yang sudah diketahui sebagai berisiko atau jahat. Aktivitas Web yang Mencurigakan: Menyoroti perilaku autentikasi yang tidak biasa yang mungkin menunjukkan pembajakan akun atau serangan man-in-the-middle. Penggunaan Akun Pengguna yang Tidak Aktif: Memberikan peringatan ketika ada upaya akses dari akun yang tidak aktif atau belum digunakan dalam waktu lama, yang sering dimanfaatkan oleh penyerang. Dengan menggunakan deteksi ini, tim keamanan dapat dengan cepat mengambil langkah responsif saat ancaman berbasis identitas muncul. Ketika deteksi terjadi, tim keamanan dapat menyelidiki peristiwa tersebut secara langsung menggunakan CrowdStrike Falcon® Next-Gen SIEM, yang memberikan wawasan kontekstual untuk membantu pengambilan tindakan yang tepat. Sebagai alternatif, tim keamanan juga dapat membuat alur kerja otomatis dengan CrowdStrike Falcon® Fusion SOAR, memastikan bahwa tindakan kritis diambil dengan cepat dan tepat. Sebagai contoh, ketika deteksi identitas terjadi, alur kerja ini dapat mengisolasi entitas yang terlibat, memberi tahu tim keamanan, atau memulai penyelidikan forensik lebih dalam. Keamanan Cloud yang Terpadu dengan Falcon Cloud Security Pendekatan CrowdStrike untuk mengintegrasikan deteksi ancaman identitas dalam Falcon Cloud Security menyederhanakan proses perlindungan lingkungan cloud. Dengan solusi terintegrasi ini, organisasi dapat mendeteksi dan menghentikan serangan lintas domain lebih awal, mengurangi celah dalam keamanan, dan memperkuat pertahanan cloud secara keseluruhan. Semua fitur ini disediakan melalui Falcon Cloud Security, yang merupakan Cloud-Native Application Protection Platform (CNAPP). Dengan menanamkan deteksi ancaman identitas secara langsung ke dalam platform, CrowdStrike memastikan bahwa pelanggan memiliki gambaran menyeluruh tentang keamanan cloud mereka. Integrasi ini membantu organisasi untuk menghindari celah dalam perlindungan dan mengurangi kompleksitas yang biasanya terkait dengan penggunaan berbagai alat keamanan yang terpisah. Mengaktifkan Deteksi Ancaman Identitas di Falcon Cloud Security Mengaktifkan deteksi ancaman identitas di Falcon Cloud Security sangatlah mudah. Platform ini menyediakan proses pendaftaran yang sederhana, langkah demi langkah: Menambahkan Akun AWS: Masuk ke halaman Pendaftaran Akun Cloud Security di Falcon dan tambahkan akun AWS Anda. Mengaktifkan Fitur Perlindungan Identitas: Selama proses pendaftaran, Anda akan diminta untuk mengaktifkan Falcon Identity Protection dengan memilih opsi “Real-time visibility and detection.” Menghubungkan API dan Men-deploy CloudFormation Stack: Setelah itu, lanjutkan dengan menghubungkan API client dan men-deploy CloudFormation stack di AWS. Setelah selesai, Anda akan mendapatkan deteksi dan visibilitas terkait dengan AWS IAM Identity Center. Setelah langkah-langkah tersebut selesai, Anda dapat memverifikasi bahwa perlindungan identitas telah aktif dengan memeriksa akun AWS Anda di halaman Pendaftaran Akun pada Falcon Cloud Security. Keamanan Lintas Domain dari Ancaman Masa Kini Identitas kini menjadi perimeter baru dalam keamanan siber. Mengamankan identitas memerlukan perlindungan terintegrasi di seluruh lingkungan identitas dan cloud. Dengan deteksi AWS IAM Identity Center terbaru ini, Falcon Cloud Security memberikan visibilitas real-time terhadap ancaman berbasis identitas, membantu organisasi mendeteksi dan merespons aktivitas akses yang mencurigakan sebelum berkembang menjadi lebih besar. Dengan menyatukan keamanan cloud dan identitas, CrowdStrike memperkuat pertahanan terhadap penyalahgunaan kredensial, pergerakan lateral, dan kompromi plane kontrol cloud, sehingga memastikan posisi keamanan yang lebih tangguh tanpa menambah kompleksitas. Kesimpulan Pembaruan terbaru pada CrowdStrike Falcon® Cloud Security dengan penambahan deteksi real-time untuk AWS IAM Identity Center memberikan organisasi kemampuan untuk merespons ancaman berbasis identitas di cloud dengan lebih cepat dan efektif. Dengan fitur ini, bisnis dapat mendeteksi upaya akses yang mencurigakan secara real-time, mengurangi kemungkinan pelanggaran sebelum ancaman tersebut berkembang, dan menjaga postur keamanan yang lebih terintegrasi dan terkoordinasi antara identitas dan lingkungan cloud mereka. Dalam menghadapi ancaman yang terus berkembang, integrasi ini menawarkan pendekatan yang lebih tangguh, efisien, dan proaktif untuk mengamankan cloud Anda. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
Pentingnya Keamanan dalam Pengembangan AI
Seiring AI yang terus merevolusi berbagai industri, tantangan keamanan baru pun muncul. Cloud menjadi elemen penting dalam pengembangan AI, dan permintaan akan sumber daya cloud terus meningkat. Diperkirakan pasar cloud AI akan tumbuh dari $102,09 miliar pada tahun 2025 menjadi $589,22 miliar pada tahun 2032. Pertumbuhan ini memperluas permukaan serangan, dan para pelaku kejahatan siber mulai memanfaatkannya. Laporan Ancaman Global CrowdStrike 2025 mencatat peningkatan sebesar 26% dalam intrusi cloud baru dan tak dikenal selama tahun 2024. Ini menunjukkan bahwa semakin banyak pihak yang mencoba mengeksploitasi layanan cloud untuk menyerang infrastruktur digital. Risiko Pengembangan AI dalam Skala Besar Pengembangan AI bergantung pada skalabilitas cloud, data sensitif, dan model kompleks yang membuka potensi kerentanan baru. Beberapa risiko utama termasuk: Kesalahan konfigurasi Input yang bersifat merusak Data poisoning (peracunan data) Tren keamanan terbaru menegaskan pentingnya perlindungan AI: Permukaan serangan yang semakin luas: Dengan tingkat pertumbuhan tahunan gabungan (CAGR) sebesar 28,5% dari 2025 hingga 2032, semakin banyak celah yang bisa dieksploitasi. Ancaman dari pihak musuh (adversarial threats): Pelaku canggih kini menargetkan model AI untuk menghancurkan sistem atau mengubah hasil. Kompleksitas data: Tim keamanan kesulitan mengelola data tidak terstruktur dalam jumlah besar, yang memperlambat respons terhadap ancaman. Karena itu, kolaborasi lintas tim — mulai dari DevOps, AI engineer, hingga tim keamanan — sangat penting untuk menciptakan sistem AI yang aman, tangguh, dan dapat diskalakan. Kolaborasi CrowdStrike dan NVIDIA untuk Keamanan AI CrowdStrike memanfaatkan kekuatan CrowdStrike Falcon Cloud Security bersama NVIDIA NIM microservices untuk membantu organisasi mengembangkan AI dengan aman sekaligus menangani risiko baru. NVIDIA NIM adalah bagian dari platform perangkat lunak NVIDIA AI Enterprise. Ini adalah rangkaian microservice siap pakai yang dirancang untuk deployment inferensi model AI berkinerja tinggi secara aman dan andal di cloud, pusat data, maupun workstation. Dengan API standar dan mesin inferensi yang sudah dioptimalkan, pengembang dapat menjalankan aplikasi AI ke lingkungan produksi dalam hitungan menit. CrowdStrike telah menggunakan AI selama lebih dari satu dekade untuk memperkuat keamanan cloud. Falcon Cloud Security menawarkan perlindungan terpadu dengan satu sensor, didukung deteksi ancaman berbasis AI, dan dapat diterapkan di lingkungan hybrid cloud. Fitur-Fitur Utama Falcon Cloud Security Pengamanan Pengembangan AI Melalui penilaian image container, Falcon dapat mendeteksi kerentanan, malware, dan paket AI berbahaya yang mungkin dimasukkan ke dalam sistem saat deployment. Ini mencegah penyebaran sistem atau aplikasi yang rentan sejak awal. Manajemen Postur Keamanan AI (AI-SPM) Falcon Cloud Security memantau infrastruktur AI berbasis cloud secara real time untuk mencegah kesalahan konfigurasi dan penggunaan model AI bayangan (shadow AI). Fitur ini memungkinkan tim keamanan untuk: Melacak semua layanan AI yang digunakan Mengidentifikasi model berisiko Menganalisis jalur serangan potensial agar bisa segera diperbaiki Deteksi dan Respons Ancaman AI secara Real-Time Sensor Falcon dapat memantau perilaku runtime dari model AI dan mendeteksi indikator serangan (IOAs) maupun indikator kompromi (IOCs). Ini memberi perlindungan menyeluruh terhadap ancaman eksternal selama proses inferensi. Mendorong Masa Depan AI yang Aman CrowdStrike, bersama NVIDIA, menghadirkan solusi konkret untuk menghadapi tantangan keamanan AI masa kini. Dengan menggabungkan komputasi akselerasi dari NVIDIA dan mesin deteksi berbasis AI dari Falcon, Falcon Cloud Security memungkinkan organisasi untuk: Mengamankan seluruh siklus pengembangan AI Mengidentifikasi dan merespons ancaman secara cepat Menyederhanakan manajemen keamanan AI di cloud Organisasi yang berinvestasi dalam teknologi seperti Falcon Cloud Security akan lebih siap menghadapi tantangan AI masa depan dan mengoptimalkan potensi AI tanpa mengorbankan keamanan. Ingin saya bantu ubah ini jadi format presentasi, artikel blog, atau infografis juga? Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
Mengenalkan CrowdStrike 2025 Global CrowdTour: Membawa Kekuatan Crowd ke Kota Anda
CrowdTour 2025: Menyatukan Pemimpin Keamanan Siber untuk Melawan Pelanggaran dan Memperkuat Keamanan Dalam dunia keamanan siber yang terus berkembang, para profesional dihadapkan dengan ancaman yang konstan. Pelanggaran bisa terjadi dalam hitungan detik, lawan terus beradaptasi, dan tim keamanan harus merespons lebih cepat dari sebelumnya. CrowdTour 2025 dirancang untuk mereka yang berada di garis depan keamanan siber — para profesional yang setiap hari mengandalkan CrowdStrike. Acara global ini mempertemukan para ahli keamanan untuk belajar, berbagi strategi pertahanan, dan memperkuat kemampuan kolektif untuk mencegah pelanggaran, mengelola risiko, dan tetap unggul dalam menghadapi ancaman yang terus berkembang. Meningkatnya CrowdTour: Perluasan Secara Global CrowdTour 2025 membangun kesuksesan dari CrowdTour global perdana. Acara tahun lalu menyatukan pemimpin keamanan siber, praktisi, dan inovator di seluruh dunia, di mana para peserta berbagi wawasan, pengalaman, dan praktik terbaik yang tak ternilai. Keberhasilan tur pertama menyoroti kekuatan komunitas CrowdStrike dan menggarisbawahi pentingnya kolaborasi dalam mempertahankan diri dari ancaman siber. Tahun ini, CrowdTour akan meluas ke lebih dari 40 kota di seluruh dunia. Permintaan untuk acara semacam ini terus berkembang seiring dengan semakin banyaknya profesional keamanan yang mencari kesempatan untuk belajar dari sesama. Setiap pemberhentian tur akan fokus pada strategi pertahanan dunia nyata, menawarkan wawasan teknis mendalam, dan menunjukkan bagaimana teknologi CrowdStrike membantu tim tetap selangkah lebih maju dari lawan siber yang canggih. Acara Unik untuk Profesional Keamanan Siber CrowdTour bukanlah acara keamanan biasa. Ini adalah pengalaman yang mendalam dan berfokus pada pelanggan, yang bertujuan untuk memberikan nilai dunia nyata kepada peserta. Acara ini menawarkan kesempatan pembelajaran mendalam, termasuk lab dan lokakarya praktis, di mana peserta dapat menguji teknologi CrowdStrike dan mengaplikasikannya di lingkungan mereka sendiri. Selain itu, para ahli keamanan siber dan rekan-rekan sejawat akan berbagi strategi untuk menghentikan pelanggaran, merespons insiden, dan tetap terdepan dalam perkembangan terbaru di dunia keamanan siber dan AI. Networking menjadi fokus utama CrowdTour. Peserta akan memiliki banyak kesempatan untuk berinteraksi dengan ahli CrowdStrike, profesional keamanan lainnya, dan mitra industri. Baik itu diskusi strategi dalam forum bulat atau menyelami teknologi lebih dalam, acara ini mendorong kolaborasi yang pada gilirannya akan mendorong inovasi dan memperkuat komunitas keamanan. Konsistensi Global dengan Relevansi Lokal Salah satu aspek yang membedakan CrowdTour adalah jangkauan global yang dipadukan dengan relevansi lokal. Meskipun setiap acara mengikuti misi inti CrowdStrike, setiap sesi dirancang untuk menangani tantangan keamanan yang unik di masing-masing wilayah. Hal ini memastikan bahwa peserta mendapatkan wawasan yang langsung dapat diterapkan pada lanskap ancaman mereka, menjadikan CrowdTour sebagai acara yang sangat berdampak bagi para profesional keamanan siber di seluruh dunia. Tema Utama CrowdTour 2025 CrowdTour 2025 dibangun di sekitar beberapa tema inti yang mencerminkan sifat keamanan siber yang terus berkembang: Keamanan Siber yang Didorong oleh AI: CrowdStrike adalah pelopor dalam keamanan siber berbasis AI, namun para pembela di garis depan yang setiap hari menerapkan teknologi ini. Di CrowdTour, peserta akan melihat secara langsung bagaimana tim keamanan menggunakan platform Falcon untuk mengotomatiskan deteksi ancaman dan respons, mempercepat investigasi, dan melawan ancaman paling canggih saat ini. Demonstrasi akan menunjukkan bagaimana AI dapat menghentikan pelanggaran dan meningkatkan pertahanan dalam skenario dunia nyata. Memanfaatkan Kekuatan Crowd: Pertahanan terbaik terhadap ancaman siber adalah yang dilakukan secara kolaboratif. CrowdTour 2025 menyatukan pelanggan, profesional keamanan, dan rekan-rekan industri untuk menangani tantangan keamanan siber terbesar. Topik seperti intelijen ancaman, keamanan identitas, SIEM generasi berikutnya, dan keamanan cloud akan dibahas. Sesi yang berfokus pada kolaborasi akan memungkinkan peserta untuk saling belajar, berbagi praktik terbaik, dan membangun hubungan yang langgeng dalam komunitas CrowdStrike. Memahami Musuh untuk Menghentikan Pelanggaran: Memahami musuh sangat penting untuk mencegah pelanggaran. CrowdTour 2025 akan menampilkan wawasan dari CrowdStrike 2025 Global Threat Report, yang memberikan intelijen yang dapat diterapkan mengenai taktik musuh, tren serangan yang muncul, dan kebutuhan akan deteksi dan respons yang cepat. Temuan utama dari laporan tersebut meliputi: 79% deteksi pada 2024 bebas malware, yang menekankan pentingnya analitik perilaku yang didorong oleh AI. Operasi vishing meningkat 442% antara paruh pertama dan kedua 2024, menunjukkan peningkatan kecanggihan serangan rekayasa sosial. Waktu breakout eCrime tercepat di 2024 hanya 51 detik, yang membuktikan betapa pentingnya kecepatan dalam keamanan siber modern. 26 musuh baru terdeteksi pada 2024, yang membawa total musuh yang dilacak oleh CrowdStrike menjadi 257, yang menunjukkan evolusi tanpa henti dari ancaman siber. Kesimpulan: Memperkuat Komunitas Keamanan Bersama CrowdTour 2025 lebih dari sekadar rangkaian acara — ini adalah sebuah gerakan yang menyatukan para profesional keamanan siber untuk melawan ancaman dunia maya yang semakin berkembang. Dengan berbagi wawasan, belajar dari sesama, dan berkolaborasi dalam strategi pertahanan, peserta akan meninggalkan acara ini dengan pengetahuan yang dapat diterapkan untuk meningkatkan postur keamanan mereka dan melindungi dari ancaman masa depan. Seiring ancaman siber yang terus berkembang, pertahanan pun harus terus beradaptasi. CrowdTour 2025 adalah kesempatan sempurna bagi para pemimpin keamanan untuk tetap berada di garis depan, belajar dari yang terbaik di industri ini, dan memperkuat komunitas keamanan siber global. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia dan crowdstrike.ilogoindonesia.id yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
Menamai Nama: Bagaimana Taksonomi Musuh Memperkuat Keamanan Global
Bulan lalu, dalam kesaksian tentang ancaman dunia maya global di hadapan Komite Keamanan Dalam Negeri AS, perdebatan lama kembali muncul: Mengapa vendor memberi nama yang berbeda untuk aktor ancaman dunia maya, dan mengapa kita tidak bisa langsung menyebutkan pihak yang bertanggung jawab? Para veteran industri akan mengenali bahwa diskusi mengenai topik ini sering muncul di kalangan vendor, media, dan lingkaran kebijakan publik setiap beberapa tahun sekali. Namun, bagi yang kurang paham, mari kita tinjau evolusi dan alasan di balik praktik pemberian nama aktor ancaman dunia maya untuk menjelaskan mengapa sistem ini bertahan. Masa Lalu yang Kabur Beberapa dekade yang lalu, sebagian besar orang yang melacak ancaman dunia maya berada di lingkaran pertahanan dan keamanan nasional. Tidak mengherankan, masalah klasifikasi sering menghambat diskusi terbuka mengenai pelanggaran tertentu. Peneliti yang bekerja dalam hubungan yang terpercaya kadang-kadang berbicara secara tidak langsung mengenai informasi yang terklasifikasi, tetapi diskusi ini harus terbatas. “Apakah kamu mendengar tentang pelanggaran di Basis Industri Pertahanan minggu lalu? Sepertinya ini bisa jadi kelompok yang sama yang menyerang Laboratorium Nasional tahun lalu … tidak, yang lainnya … tidak, kelompok lainnya.” Pada waktu itu, sudah menjadi hal yang biasa bagi orang dalam untuk menyebut serangan yang disponsori negara sebagai ancaman persisten tingkat lanjut (APT). Namun, pada pertengahan hingga akhir 2000-an, banyak negara yang terlibat dalam peretasan, dan teknik yang digunakan tidak selalu canggih. Sebuah sistem yang lebih spesifik diperlukan. Industri keamanan dunia maya berkembang pesat selama periode ini. Dalam menggambarkan aktivitas ancaman, beberapa pihak mulai menggunakan nama-nama yang bersifat satu kali, sering kali berdasarkan artefak kode atau taktik, teknik, dan prosedur (TTP). Meskipun nama-nama ini sering bertahan, tidak ada struktur yang jelas, dan vendor serta peneliti menggunakan pendekatan yang berbeda dalam penamaan. Beberapa menamai aktor, beberapa menamai malware, dan beberapa menamai pelanggaran atau kampanye tertentu. Sebagai contoh, sekitar 15 tahun yang lalu, bidang ini masih kekurangan konsensus tentang apakah serangan dunia maya bahkan bisa diatribusikan. Banyak orang yang menganggap upaya untuk melakukannya hanya gangguan dari masalah yang lebih praktis, seperti menemukan dan memperbaiki bug. Baru pada tahun 2014, ketika AS mendakwa lima anggota Tentara Pembebasan Rakyat China (dengan dokumen yang mencakup nama dan foto lengkap) bahwa kesalahpahaman ini berubah secara permanen. Mengapa Keamanan Memerlukan Lebih dari Sekadar Negara Asal Aktor ancaman kini dapat diatribusikan, bahkan hingga level individu. Namun, vendor keamanan dunia maya utama masih menggunakan nama kode yang berbeda, bahkan untuk aktor ancaman yang sama. Mengapa demikian? Ada beberapa alasan yang mendasari hal ini, dan mari kita soroti beberapa poin penting. Pertama, atribusi itu sulit. Saat ini, cukup banyak vendor yang memiliki kemampuan untuk mengelompokkan ancaman (misalnya, mereka yang bertanggung jawab atas pelanggaran tertentu juga tampaknya bertanggung jawab atas dua pelanggaran sejarah, atau pelanggaran tertentu tampaknya terkait dengan kampanye yang sedang berlangsung). Namun, sangat sedikit vendor yang memiliki kemampuan untuk melakukan atribusi “last mile” yang kredibel, yang dapat menggambarkan aktivitas tersebut dan mengaitkannya dengan orang atau lembaga yang sebenarnya. Kedua, visibilitas yang berbeda di antara para pemain industri menyulitkan tercapainya kesepakatan. Sebagai contoh, penyedia telekomunikasi dan operator jaringan distribusi konten mungkin berbagi sudut pandang yang tumpang tindih mengenai ancaman, yang memudahkan untuk mengorelasikan berbagai penelitian. Namun, produsen ponsel atau penyedia sistem operasi mungkin melihat potongan teka-teki yang sangat berbeda. CrowdStrike mungkin membuat penentuan yang menghubungkan ancaman berdasarkan telemetri titik akhir, respons insiden, atau informasi identitas yang tidak tersedia—dan bahkan tidak dapat dipahami—oleh perusahaan firewall lama. Ketiga, para pemain industri ingin segera berbagi informasi yang bisa membantu orang. Nama-nama aktor ancaman memungkinkan vendor untuk menghasilkan dan menyebarkan penelitian secara iteratif tanpa menunggu atribusi definitif atau konsensus industri. Nama kode memungkinkan pemangku kepentingan untuk mendiskusikan kelompok tertentu seiring waktu, yang sangat penting sebelum atribusi “last mile” yang kredibel tercapai. Keempat, ada hambatan sah untuk menyelaraskan informasi ancaman. Penyedia yang berbeda memiliki pembatasan unik, seperti kewajiban perlindungan data pelanggan dan pertimbangan kekayaan intelektual, yang dapat menghalangi berbagi data dengan entitas lain. Perlu dicatat bahwa industri keamanan dunia maya bersifat global, dan beberapa pemain berasal dari negara yang memiliki catatan yang tidak merata tentang kerahasiaan dan lingkungan hukum serta regulasi yang berbeda. Nama Kode Musuh Menyediakan Taksonomi Terstruktur untuk Tim Keamanan Penamaan aktor ancaman mengatasi masalah ini secara langsung, tetapi masih ada masalah mengapa nama-nama ini berbeda begitu jauh. Faktanya, banyak sistem telah muncul seiring waktu. Penunjukan nama numerik Google Mandiant (misalnya, APT28 dan APT29) memiliki keuntungan dalam hal skalabilitas tak terbatas. Namun, itu linier dan tidak menyertakan banyak informasi untuk mereka yang tidak familiar dengan laporan spesifik. Selain itu, angka-angka tersebut sudah cukup tinggi dan sulit diingat. Sistem berbasis elemen Microsoft yang baru-baru ini dihentikan (misalnya, BARIUM, BORON) tidak dapat berkembang seiring dengan proliferasi musuh, karena hanya ada 118 elemen kimia dalam tabel periodik. Mereka beralih ke sistem berbasis cuaca yang baru pada April 2023, yang menjelaskan pelaporan media terkini tentang topan (misalnya, SALT TYPHOON). Perubahan semacam ini dapat cukup mengganggu para pemangku kepentingan industri. Untuk bagian kami, ketika CrowdStrike diluncurkan pada 2011, kami menginovasikan sistem berbasis kriptonim yang menghasilkan nama seperti OPERATOR PANDA. Setiap nama memiliki dua bagian. Bagian pertama (“OPERATOR”) merujuk pada kelompok tertentu; biasanya didasarkan pada pengenal komunitas yang ada atau menunjukkan informasi tentang target atau TTP. Bagian kedua (“PANDA”) menunjukkan negara asal atau motivasi aktor. Dalam hal ini, aktor adalah negara China yang menargetkan sektor telekomunikasi. Sistem ini memiliki sejumlah keunggulan: Ini menyematkan informasi yang sangat berguna tentang motivasi aktor ancaman (misalnya, kriminal, hacktivis, atau negara-bangsa — dan negara mana). Sistem ini dapat mengakomodasi situasi di mana beberapa aktor memiliki atribusi “last mile” yang sama, seperti ketika beberapa kelompok yang berbeda terkait dengan birokrasi seperti Kementerian Keamanan Negara China (MSS). Sistem ini memungkinkan fleksibilitas bagi atribusi “last mile” untuk diperbarui seiring waktu seiring dengan ketersediaan informasi baru atau setelah birokrasi negara (atau kelompok kriminal, seperti SPIDERS) melakukan reorganisasi, berpindah ke skema berbeda, atau memanfaatkan platform ransomware-as-a-service (RaaS) baru. Sistem ini memungkinkan diskusi yang berguna di seluruh ketidakseimbangan informasi atau keyakinan, seperti antara organisasi penegak hukum dengan informasi atribusi yang terklasifikasi, organisasi korban, dan penyedia respons insiden pihak ketiga. Ini memungkinkan para peneliti dan pembuat kebijakan untuk beralih antara diskusi…
Laporan Ancaman Global CrowdStrike 2025: Waspadai Lawan yang Inovatif
Ancaman siber terus berkembang, dengan para pelaku ancaman yang semakin cerdas dan terorganisir. Tahun 2024 menjadi tahun di mana para peretas beroperasi layaknya sebuah bisnis yang profesional. Mereka menyempurnakan strategi, mengembangkan teknologi baru, dan meningkatkan efisiensi dalam menjalankan serangan siber. Laporan Global CrowdStrike 2025 memberikan wawasan mendalam mengenai lanskap ancaman yang terus berubah dan taktik yang digunakan oleh para peretas. Tim CrowdStrike Counter Adversary Operations menemukan bahwa pelaku ancaman kini semakin fokus dan profesional, mirip dengan perusahaan yang mereka targetkan. Mereka dengan cepat belajar dan beradaptasi dengan sistem pertahanan yang berkembang, sambil tetap mempertahankan tujuan mereka. Para pelaku ancaman ini tidak boleh diremehkan. Dengan data dan wawasan yang disediakan dalam laporan tahun ini, bisnis dapat lebih siap menghadapi mereka. Meningkatnya Ancaman Siber yang Terorganisir Pelaku ancaman kini lebih cepat, lebih pintar, dan lebih sulit dideteksi. Waktu rata-rata yang dibutuhkan untuk berpindah dari satu perangkat yang terinfeksi ke perangkat lain dalam jaringan organisasi (dikenal sebagai “breakout time”) turun menjadi 48 menit pada tahun 2024, dibandingkan dengan 62 menit pada tahun sebelumnya. Rekor waktu breakout tercepat? Hanya 51 detik. Sebelum mereka bisa menyebar, mereka harus masuk terlebih dahulu. Pada tahun 2024, teknik rekayasa sosial menjadi metode utama bagi para peretas. Serangan voice phishing (vishing) meningkat hingga 442% dalam paruh kedua tahun 2024, karena pelaku ancaman menggunakan teknik vishing, callback phishing, dan rekayasa sosial terhadap help desk untuk mendapatkan akses ke jaringan target. Mereka juga memanfaatkan kredensial yang telah dikompromikan untuk masuk dan bergerak dalam organisasi seperti pengguna sah, sehingga sulit terdeteksi. Iklan penjualan akses akun curian oleh broker akses meningkat 50% dari tahun ke tahun. Sebagian besar serangan pada tahun 2024 (79%) dilakukan tanpa malware, menunjukkan peningkatan aktivitas langsung oleh peretas. Dalam upaya ini, para peretas juga mulai memanfaatkan kecerdasan buatan generatif (GenAI). Pada tahun 2024, GenAI digunakan untuk meningkatkan efektivitas rekayasa sosial, mempercepat penyebaran misinformasi, dan mendukung aktivitas jahat dalam jaringan. CrowdStrike mengamati bahwa kecerdasan buatan digunakan dalam serangan business email compromise (BEC) dan phishing, di mana model bahasa besar (LLM) mampu menghasilkan email dan situs phishing dengan kualitas yang setara dengan manusia. Meski masih tergolong baru, kemudahan akses dan kekuatan GenAI telah meningkatkan skala, kecepatan, dan efektivitas serangan siber. Ancaman dari Negara dan Eksploitasi Teknologi Cloud Aktivitas ancaman dari negara semakin berkembang sepanjang tahun 2024, dengan China sebagai pemimpin utama. Aktivitas peretasan yang terkait dengan China meningkat 150% di seluruh sektor industri, dengan lonjakan 200-300% pada sektor keuangan, media, manufaktur, serta industri/teknik. CrowdStrike mengidentifikasi tujuh kelompok peretas baru yang berafiliasi dengan China pada tahun 2024, menunjukkan pergeseran ke arah serangan yang lebih terarah. Kelompok seperti LIMINAL PANDA dan VAULT PANDA menargetkan sasaran tertentu dengan tingkat kecanggihan yang lebih tinggi. CrowdStrike kini melacak 257 kelompok ancaman siber yang diberi nama, serta lebih dari 140 klaster aktivitas peretasan baru yang muncul. Untuk menghentikan para peretas ini, kita harus memahami pola, motivasi, dan teknik yang mereka gunakan. Berikut adalah beberapa tren yang diungkap dalam laporan tahun ini: Serangan terhadap lingkungan cloud semakin meningkat: Insiden intrusi cloud baru yang belum diidentifikasi meningkat 26% dibandingkan tahun sebelumnya. Penyalahgunaan akun yang sah menjadi metode utama akses awal, menyumbang 35% dari insiden cloud pada paruh pertama 2024. Eksploitasi SaaS menjadi tren yang harus diwaspadai: Peretas semakin sering menargetkan aplikasi berbasis cloud untuk pencurian data, pergerakan lateral, pemerasan, dan serangan terhadap pihak ketiga. Mereka sering mendapatkan akses dengan mengkompromikan identitas single sign-on (SSO). Kerentanan perangkat lunak yang belum ditambal menjadi sasaran utama: Perangkat jaringan yang terhubung langsung ke internet menjadi target utama pada tahun 2024, karena para peretas mengeksploitasi kelemahan bawaan perangkat ini untuk mendapatkan akses awal, terutama di tempat di mana sistem deteksi dan respons (EDR) memiliki visibilitas terbatas. Ancaman orang dalam semakin berkembang: Operasi ancaman orang dalam semakin canggih, dengan para peretas menyusup sebagai karyawan dalam organisasi target. Pada tahun 2024, CrowdStrike menangani 304 insiden yang melibatkan kelompok FAMOUS CHOLLIMA, dengan hampir 40% di antaranya terkait dengan ancaman orang dalam. CrowdStrike menjadi pelopor dalam pendekatan keamanan siber berbasis analisis terhadap pelaku ancaman, karena pendekatan ini terbukti paling efektif dalam melindungi organisasi dari ancaman modern. Dengan intelijen yang dikumpulkan, CrowdStrike memahami musuh lebih baik daripada siapa pun. Baca Laporan Ancaman Global CrowdStrike 2025 untuk mendapatkan gambaran menyeluruh tentang bagaimana para peretas beroperasi saat ini dan pelajari bagaimana memperkuat pertahanan Anda terhadap mereka. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi crowdstrike.ilogoindonesia.id. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Infralogy Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
CrowdStrike Falcon Identity Protection untuk Microsoft Entra ID: Era Baru dalam Perlindungan Terhadap Serangan Berbasis Identitas
CrowdStrike dengan bangga mengumumkan ketersediaan umum dari CrowdStrike Falcon® Identity Protection untuk Microsoft Entra ID, yang memberikan perlindungan terpadu terhadap serangan berbasis identitas di seluruh lingkungan hibrida. Integrasi ini meningkatkan penawaran perlindungan CrowdStrike yang sudah ada untuk penyedia identitas berbasis cloud, Active Directory di tempat, dan aplikasi SaaS. Seiring dengan evolusi lanskap ancaman, aktor ancaman semakin menargetkan lingkungan cloud organisasi. Musuh terkenal seperti COZY BEAR dan SCATTERED SPIDER tanpa henti menyerang layanan identitas seperti Microsoft Entra ID. Mereka mengeksploitasi teknik seperti password spraying dan serangan phishing untuk menyusup ke sistem. Begitu berhasil menembus keamanan, penyerang dapat mendaftarkan perangkat palsu, meningkatkan hak istimewa, dan bergerak secara lateral melalui aplikasi cloud, on-premises, dan SaaS. Serangan lintas domain ini sering mengeksploitasi celah keamanan antara solusi yang terpisah di seluruh lingkungan hibrida. Solusi manajemen identitas dan akses (IAM) tradisional tidak cukup, karena mereka kekurangan deteksi ancaman waktu nyata dan kemampuan untuk membuat keputusan keamanan berdasarkan sinyal risiko yang aktif. Untuk melawan ancaman yang berkembang ini, organisasi membutuhkan solusi yang tidak hanya mencegah akses dari penyerang eksternal, tetapi juga dapat mendeteksi dan mengatasi ancaman yang mungkin sudah ada di dalam sistem. Pencegahan Inline untuk Entra ID Dengan CrowdStrike Falcon® Identity Protection, organisasi kini memiliki kendali waktu nyata atas setiap permintaan otentikasi ke Microsoft Entra ID. Integrasi ini memberikan pencegahan inline, memungkinkan tim keamanan untuk secara dinamis memberikan, memblokir, atau menantang akses berdasarkan sinyal risiko. Dengan memanfaatkan skor risiko Falcon Identity Protection, sinyal kepercayaan perangkat, dan intelijen ancaman, CrowdStrike bertindak sebagai pos pemeriksaan keamanan untuk otentikasi Entra ID. Sebagai contoh, jika seorang penyerang mencoba login menggunakan kredensial yang telah disusupi, integrasi OpenID Connect (OIDC) dari CrowdStrike dapat segera memblokir akses, menantang permintaan tersebut dengan otentikasi multi-faktor (MFA), atau menerapkan kontrol yang lebih ketat. Pendekatan proaktif ini meminimalkan permukaan serangan dan secara signifikan mengurangi risiko pelanggaran dengan memblokir penyerang yang mencoba mengeksploitasi kredensial yang dicuri. Selain itu, kemampuan otentikasi waktu nyata dari CrowdStrike memastikan bahwa hanya perangkat dan pengguna yang tepercaya yang mendapatkan akses. Dengan menggabungkan skor Penilaian Kepercayaan Nol (ZTA) dan mewajibkan perangkat untuk terdaftar di Entra ID dengan sensor Falcon yang terpasang, organisasi dapat menegakkan keputusan akses yang lebih ketat tanpa bergantung sepenuhnya pada alat IAM bawaan Microsoft. Mencegah Pergerakan Lateral di Lingkungan Cloud Hibrida Dalam lingkungan hibrida, organisasi sering mengandalkan beberapa penyedia identitas. Penyerang mengeksploitasi pengaturan ini untuk bergerak secara lateral antar sistem. CrowdStrike Falcon Identity Protection mengatasi risiko ini dengan menyediakan antarmuka terpadu untuk menegakkan kontrol akses di seluruh penyedia identitas yang berbeda. Dengan menggunakan skor risiko pengguna waktu nyata, visibilitas hak istimewa, dan data kepercayaan perangkat, Falcon Identity Protection membantu organisasi memblokir login dengan risiko tinggi, menerapkan tantangan MFA, dan mencegah pergerakan lateral antar penyedia identitas. Pendekatan terpadu ini memastikan pengalaman yang mulus bagi pengguna sah sambil menghentikan penyerang di jalurnya. Cara Mengonfigurasi CrowdStrike sebagai EAM di Entra ID Mengonfigurasi CrowdStrike sebagai External Authentication Method (EAM) di Microsoft Entra ID mudah dilakukan oleh organisasi. Berikut adalah gambaran umum proses pengaturannya: Prasyarat: Pastikan pengguna yang mengonfigurasi integrasi memiliki hak istimewa administrator di Azure dan Falcon. CrowdStrike Falcon Console: Buat klien OIDC di konsol Falcon. Masukkan URL pengalihan yang diperlukan dan kumpulkan Client ID, Discovery Endpoint, dan App ID untuk konfigurasi Azure. Azure Portal: Gunakan detail dari konsol Falcon untuk mengelola EAM di pusat admin Microsoft Entra. Pendekatan Terpadu untuk Mencegah Serangan Berbasis Identitas CrowdStrike Falcon Identity Protection memberikan perlindungan yang tak tertandingi dengan mengintegrasikan pencegahan ancaman waktu nyata langsung ke dalam alur otentikasi Entra ID. Pendekatan proaktif ini membantu organisasi mencegah serangan berbasis identitas sebelum mereka terjadi. Sebagai bagian dari platform CrowdStrike Falcon® cybersecurity, Falcon Identity Protection memanfaatkan AI canggih yang dilatih pada triliunan peristiwa keamanan, dipadukan dengan data kepercayaan endpoint, telemetri cloud, dan intelijen ancaman terkemuka untuk menentukan keputusan akses. Solusi ini memungkinkan organisasi untuk merespons serangan identitas hingga 85% lebih cepat, dengan ROI hingga 310%. Dengan Falcon Identity Protection, CrowdStrike menetapkan standar baru dalam keamanan identitas, memungkinkan organisasi untuk menghentikan penyerang dan melindungi terhadap ancaman dunia maya yang terus berkembang dengan presisi. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi crowdstrike.ilogoindonesia.id. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.
CrowdStrike Laporan Ancaman Global 2025: Mempersiapkan Bisnis untuk Ancaman Siber yang Berkembang
Laporan Ancaman Global CrowdStrike 2025 memberikan wawasan penting tentang lanskap ancaman yang berkembang, menguraikan ancaman utama, tren, dan perilaku musuh yang diamati sepanjang tahun 2024. Laporan ini dirancang untuk membantu bisnis memahami taktik dan strategi yang digunakan oleh penjahat dunia maya, sehingga mereka dapat lebih siap menghadapi tantangan di tahun mendatang. Seiring dengan evolusi ancaman dunia maya, metode yang digunakan oleh musuh juga semakin canggih. Pada tahun 2024, para penjahat dunia maya dan aktor negara-bangsa semakin mengadopsi pendekatan yang lebih mirip dengan dunia bisnis. Mereka menyempurnakan strategi mereka, menskalakan taktik yang sukses, dan memanfaatkan teknologi baru untuk meningkatkan efisiensi serangan mereka. Menurut Tim Operasi Kontra Musuh (Counter Adversary Operations) CrowdStrike, tahun 2024 menjadi tahun “musuh yang berorientasi bisnis” — tren di mana penjahat dunia maya mengadopsi pendekatan yang lebih profesional dan dapat beradaptasi dengan cepat. Musuh yang Berorientasi Bisnis: Cepat, Cerdas, dan Sulit Dilacak Musuh semakin cepat, cerdas, dan sulit dilacak. Salah satu statistik yang paling mencolok dalam laporan 2025 adalah penurunan signifikan dalam waktu breakout eCrime rata-rata. Pada tahun 2024, rata-rata waktu yang dibutuhkan penyerang untuk bergerak dari host yang terkompromi ke host lain dalam organisasi target hanya 48 menit, turun dari 62 menit pada tahun 2023. Dalam beberapa kasus, breakout tercatat hanya dalam 51 detik, menunjukkan betapa cepat dan tangkasnya para penyerang dunia maya modern. Salah satu aspek signifikan dari serangan ini adalah penggunaan rekayasa sosial. Pada tahun 2024, serangan phishing suara (vishing) meningkat secara mencolok, dengan kenaikan 442% antara paruh pertama dan paruh kedua tahun tersebut. Penjahat dunia maya sangat mengandalkan teknik seperti vishing, callback phishing, dan rekayasa sosial help desk untuk mendapatkan akses ke jaringan. Selain itu, credential yang terkompromi adalah titik masuk umum, memungkinkan penyerang untuk bergerak lateral di dalam organisasi dan menghindari deteksi dengan menyamar sebagai pengguna sah. Tahun ini juga mencatat lonjakan besar dalam periklanan broker akses, dengan peningkatan 50% tahun-ke-tahun dalam penjualan kredensial yang dicuri. Sebagian besar serangan ini tidak melibatkan malware. Pada kenyataannya, 79% deteksi pada tahun 2024 berasal dari aktivitas hands-on-keyboard, yang menyoroti semakin canggihnya para penyerang ini dan kemampuan mereka untuk melewati mekanisme pertahanan tradisional. Peran Generative AI dalam Serangan Siber Pada tahun 2024, Generative AI (GenAI) muncul sebagai alat yang kuat bagi musuh. Para penjahat dunia maya semakin sering menggunakan large language models (LLMs) untuk meningkatkan taktik rekayasa sosial mereka, terutama dalam kompromi email bisnis (BEC) dan serangan phishing. GenAI memungkinkan penyerang untuk menghasilkan konten email dan membuat situs web untuk pencurian kredensial dengan tingkat kecanggihan yang setara dengan usaha manusia. Hambatan yang rendah untuk menggunakan GenAI, bersama dengan kemampuannya yang kuat, semakin mendorong skala dan efektivitas serangan dunia maya. Aktivitas Aktor Negara-Bangsa dan Peningkatan Aktivitas Terkait China Pada tahun 2024, aktivitas aktor negara-bangsa sangat mencolok, dengan China memimpin. Aktivitas yang terkait dengan China meningkat sebesar 150% di seluruh sektor, dengan industri yang menjadi sasaran seperti jasa keuangan, media, manufaktur, dan industri teknik mengalami lonjakan intrusi yang sangat besar, mencapai 200-300%. Tren ini menunjukkan bahwa aktor negara-bangsa semakin spesifik dan terfokus dalam serangan mereka. Secara khusus, CrowdStrike mengidentifikasi tujuh musuh baru terkait China pada tahun 2024, termasuk kelompok seperti LIMINAL PANDA dan VAULT PANDA, yang fokus pada industri tertentu dengan tingkat kecanggihan yang lebih tinggi. Temuan dan Tren Kunci dalam Laporan 2025 CrowdStrike melacak 257 musuh bernama dan 140 klaster aktivitas baru, memberikan pemahaman mendalam tentang ancaman dunia maya modern. Beberapa tren penting dalam lanskap ancaman 2024 meliputi: Lingkungan Cloud Terancam: Intrusi cloud yang tidak disebutkan sumbernya meningkat sebesar 26% dibandingkan tahun sebelumnya. Penjahat dunia maya terutama mendapatkan akses pertama melalui penyalahgunaan akun yang sah, yang berkontribusi sebesar 35% dari insiden cloud pada paruh pertama 2024. Eksploitasi SaaS: Penjahat dunia maya semakin sering menargetkan aplikasi SaaS berbasis cloud untuk pencurian data, pergerakan lateral, pemerasan, dan penargetan pihak ketiga. Mereka sering mendapatkan akses dengan mengkompromikan identitas single sign-on (SSO). Kerentanannya yang Tidak Diperbaiki: Perangkat jaringan yang terpapar internet menjadi sasaran utama, karena musuh mengeksploitasi kerentanannya untuk mendapatkan akses awal di tempat yang memiliki visibilitas terbatas terhadap endpoint detection and response (EDR). Ancaman Dari Dalam: Aktivitas ancaman dari dalam semakin canggih, dengan musuh menyusup sebagai karyawan organisasi target. Pada tahun 2024, CrowdStrike menanggapi 304 insiden yang terkait dengan FAMOUS CHOLLIMA (kelompok ancaman dari dalam yang terkenal), hampir 40% di antaranya melibatkan aktivitas ancaman dari dalam. Memahami Musuh untuk Pertahanan yang Lebih Kuat Laporan 2025 ini menekankan pentingnya memahami perilaku, motivasi, dan teknik musuh untuk secara efektif mempertahankan diri dari ancaman dunia maya modern. Dengan fokus pada tradecraft musuh dan memanfaatkan intelijen yang diperoleh, bisnis dapat meningkatkan postur keamanan mereka secara signifikan. CrowdStrike terus memelopori keamanan dunia maya yang berfokus pada musuh, sebuah strategi yang tetap menjadi cara paling efektif untuk melindungi organisasi dari serangan dunia maya yang semakin canggih. Dengan intelijen yang dikumpulkan melalui pemantauan ekstensif, CrowdStrike membantu bisnis untuk lebih memahami taktik musuh dan memperkuat pertahanan mereka terhadap ancaman yang terus berkembang. Untuk pemahaman yang lebih mendalam tentang taktik dan strategi musuh saat ini, unduh Laporan Ancaman Global CrowdStrike 2025 dan persiapkan bisnis Anda untuk lanskap ancaman dunia maya yang terus berubah. Jika Anda ingin mengetahui lebih lanjut mengenai bagaimana CrowdStrike dapat memperkuat keamanan di organisasi Anda, jangan ragu untuk menghubungi CrowdStrike Indonesia. Tim kami siap memberikan informasi yang lebih mendalam dan membantu Anda memilih solusi yang paling sesuai dengan kebutuhan bisnis Anda. Untuk informasi lebih lanjut, Anda dapat menghubungi PT. iLogo Indonesia yang siap memberikan penjelasan lebih lengkap mengenai solusi ini.