Selasa, 23 Agustus 2016

Midyear Cisco Cybersecurity Report 2016



Hari ini saya dikirimkan laporan tengah tahun dari Cisco tentang Cybersecurity nya. Biasanya memang Cisco akan selalu mengirimkan laporan tengah tahun atau tahunannya kepada pelanggannya.

Dari sekian banyak laporan yang diberikan, saya akan sedikit sharing yang menurut saya menarik untuk di lihat bersama.

Akhir-akhir ini memang sedang marak sekali ransomeware yang melakukan kejahatan dengan mengenkripsi hardisk korban, dan meminta tebusan untuk membuka nya kembali. Di Indonesia pun beberapa case pernah saya baca juga ada yang terkena ransomeware ini.

Cara kerja ransomeware nya seperti ini :

1. Melakukan enkripsi pada file atau folder korban, bisa juga satu isi hardisk penuh
2. Melakukan marking pada korban yang sudah terinfeksi ransomeware tadi
3. Memberikan instruksi kepada korban untuk memberikan tebusan agar file/folder/disk nya agar dapat terbuka lagi
4. Memberikan ancaman akan melakukan detele pada file/folder/disk yang sudah terkena enkripsi oelh ransomeware tadi jika tebusan tidak dipenuhi

Kemudian ada juga yang menarik dari laporan tengah tahun yang diberikan oleh cisco. Yaitu daftar list banyaknya vulnerability pada vendor infrastruktur, berikut laporannya



Ada juga Presence of Web Shells Indicates JBoss Compromises yang terjadi di dunia



Berikut juga laporan negara yang paling banyak spam nya :



Hore.. Indonesia tidak masuk di list nya :)

Ini sudah lama juga sebetulnya, dimana malware digunakan untuk melakukan iklan spam. Dan bagaimana Malvertising as a Service (MaaS) ini bekerja untuk menyebarkan iklan / spam nya :




Dan ini perkembangan jumlah malware yang beredar sampai tengah tahun ini :



Serangan terhadap https pun tak luput dari laporan cisco, berikut TOP penggunaan https sampai tengah tahun ini :



Pesan dari cisco adalah Time to Patch: Lag Times Between Patch and Upgrade Availability and Implementation Create Security Gaps

Hal ini memang terkadang menjadi dilema, dimana kita harus terus mengikuti update patch yang ada, dan juga harus menjaga avaibility agar perangkat yang akan dilakukan update tersebut. Intinya ya mending di update daripada terkena vulnerability yang menyebabkan kerugian lebih besar lagi.


Untuk download report nya dilahkan cek disini : http://www.cisco.com/c/m/en_us/offers/sc04/2016-midyear-cybersecurity-report/index.html?KeyCode=001323238


Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Selasa, 16 Agustus 2016

QuadRooter : Celah Keamanan Baru Pada 900 Juta Perangkat Android


Perusahaan keamanan Check Point mengeluarkan peringatan terhadap lebih dari 900 juta perangkat android akan adanya celah keamanan baru yang dinamakan “QuadRooter”

Celah keamanan QuadRooter ini hanya berdampak pada perangkat android yang menggunakan chipset dari Qualcomm. Hal ini juga di bahas pada DEF CON 24 di Vegas.

Apa itu QuadRooter?

QuadRooter adalah celah keamanan pada perangkat android yang menggunakan chipset dari Qualcomm, dimana 65% LTE chipset saat ini dibuat oleh Qualcomm. Jika selah keamanan ini di salah gunakan, maka penyerang dapat melakukan privilage escalation untuk mendapatkan root di perangkat android tersebut.

Beberapa perangkat terbaru yang menggunakan chipset dari qualcomm dan kemungkinan besar terkena celah keamanan dari QuadRooter ini adalah :

- BlackBerry Priv
- Blackphone 1 and Blackphone 2
- Google Nexus 5X, Nexus 6 and Nexus 6P
- HTC One, HTC M9 and HTC 10
- LG G4, LG G5, and LG V10
- New Moto X by Motorola
- OnePlus One, OnePlus 2 and OnePlus 3
- Samsung Galaxy S7 and Samsung S7 Edge
- Sony Xperia Z Ultra

Bagaimana android bisa terkena celah ini?

Penyerang bisa membuat aplikasi palsu yang isi nya dapat melakukan exploitasi terhadap celah keamanan QuadRooter ini, jika penyerang sudah mendapatkan akses nya, maka dia dapat melakukan keylogging, GPS Tracking, dan merekam video maupun audio pada perangkat android tersebut.

Beberapa cara pencegahannya adalah :
- Download dan install security update pada android yang digunakan saat ini.
- Jangan melakukan root pada device android
- melakukan pengecekan permission yang diminta ketika melakukan instalasi file apk maupun dari google play
- Jangan sembarangan menggunakan free wifi

Untuk perbaikannya Qualcomm akan memberikan update patch ke vendor perangkat masing-masing dan user tinggal menunggu saja update patch dari vendor nya masing-masing.

Untuk melakukan pengecekan apakah perangkat android kita terkena celah keamanan QuadRooter ini atau tidak, kita bisa melakukan instalasi program kecil dari check point dari playstore :

https://play.google.com/store/apps/details?id=com.checkpoint.quadrooter





Kalau perangkat kita terkena celah keamanan QuadRooter ini maka akan terlihat seperti ini :



kalau bersih seperti ini :



Jika perangkat android kita hasil nya adalah terkena celah keamanan QuadRooter, maka pihak check point memberikan juga solusi nya :

- Untuk Enterprise, bisa menggunakan mobile security solution dari check point :
http://www.checkpoint.com/mobilesecurity
- Untuk Personal user, bisa dengan berlangganan zonealarm : https://www.zonealarm.com/mobile-security/android/

Sumber : http://blog.checkpoint.com/2016/08/07/quadrooter/

Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017

Jumat, 12 Agustus 2016

Membandingan 2 buah file text di Mac


Terkadang kita memerlukan tools untuk membandingankan 2 file text untuk mecari perbedaanya, misal nya saja file konfigurasi perangkat, dimana yang file pertama adalah file sebelum dilakukan perubahan dan satunya lagi adalah file setelah perubahan dan kita ingin mengetahui perbedaan dari kedua file tersebut.

Di OS Mac kebetulan tools untuk melakukan itu berbayar semua di app store nya :



Untuk itu saya mencari alternatif lain, dan ketemu beberapa tools yang free alias gratisan.

1. DiffMerge

Bisa di download di : https://sourcegear.com/diffmerge/



Pemakaiannya juga cukup mudah, hanya tinggal open saja file1 dan file2 text nya.

Nanti akan langsung ketahuan perbedaanya yang tulisan berwarna merah, selain itu juga bisa untuk merge kedua file tersebut



2. Kdiff3

Bisa di download di https://sourceforge.net/projects/kdiff3/

Tidak jauh berbeda denagn DiffMerge, hanya memiliki feature yang lebih banyak



Nanti akan langsung ketahuan perbedaanya yang tulisan berwarna, selain itu juga bisa untuk merge kedua file tersebut



Semoga bermanfaat untuk pembaca semua.

Dony Ramansyah
site : http://donyramansyah.net
blog : dony-ramansyah.blogspot.com
email : dony.ramansyah[at]gmail.com
Registered linux user : ID 40017