Skip to content
  • Beranda
  • Produk
    • Dynamic Edge Protection
    • Web Security
    • CASB: Cloud Access Security Broker
    • NGFW: Next Gen Firewall
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Beranda
  • Produk
    • Dynamic Edge Protection
    • Web Security
    • CASB: Cloud Access Security Broker
    • NGFW: Next Gen Firewall
  • Blog
  • Hubungi Kami

Month: April 2025

April 16, 2025

DLP untuk Email Cloud Memperluas Keamanan Data ke Seluruh Perangkat

Email masih menjadi jalur serangan (attack vector) yang paling umum digunakan. Tidak peduli apakah kita melihat data beberapa tahun ke belakang atau laporan terbaru seperti The Forrester Wave™: Enterprise Email Security, Q2 2023. Menurut Verizon’s 2023 Data Breach Investigations Report, lebih dari 50% pelanggaran data berawal dari email. Rilis terbaru Forcepoint DLP for Cloud Email ini membantu mengubah keadaan demi keuntungan organisasi. Selama bertahun-tahun, kami telah menyediakan opsi keamanan email yang kuat. Hari ini, kami menyempurnakannya dengan rilis baru DLP for Cloud Email. Kenapa? Karena kini, DLP untuk Email Cloud memperluas manfaat dari Enterprise DLP kami yang terkemuka di industri ke Microsoft Exchange dan berbagai klien email cloud utama seperti Gmail, Apple Mail, dan lainnya. Banyak pelanggan memilih Enterprise DLP dari Forcepoint karena fleksibilitasnya yang luar biasa, dengan lebih dari 1.700 kebijakan siap pakai, templat, dan pengklasifikasi data. Jumlah ini lebih banyak dibandingkan kompetitor kami. Selain meningkatkan produktivitas, kebijakan-kebijakan ini membantu pelanggan kami mematuhi hukum dan regulasi data di lebih dari 150 wilayah di seluruh dunia. Hasilnya adalah lebih sedikit false positive, memungkinkan tim keamanan untuk fokus pada hal-hal yang lebih penting—seperti mencegah kehilangan data sensitif melalui email. Bagi pelanggan Enterprise DLP kami, fitur baru DLP Cloud for Email: Memperluas kemampuan manajemen kebijakan dan keamanan email yang unggul ke Gmail, Apple Mail, dan layanan email cloud lainnya—semua ini dimungkinkan karena layanannya agentless (tanpa agen). Memberikan tingkat keamanan email yang sama ke perangkat BYOD (Bring Your Own Device) seperti smartphone, laptop, Chromebook, tablet, dan laptop pribadi—karena juga beroperasi secara agentless. Kami merancang DLP for Cloud Email yang baru ini agar mudah diterapkan dan dikelola. Misalnya, layanan ini menawarkan koneksi langsung ke Microsoft Exchange, sehingga dapat memanfaatkan fitur-fitur seperti enkripsi karantina, pengalihan ke manajer, dan lainnya—semua ini memperluas kemampuan melebihi endpoint DLP kami. Dan semuanya dilakukan melalui cloud. Bagi organisasi yang belum menggunakan Enterprise DLP dari Forcepoint, kami juga menawarkan DLP for Cloud Email ini sebagai solusi mandiri. Hubungi kami untuk informasi lebih lanjut. Kami merancang DLP for Cloud Email yang baru ini untuk memperluas inisiatif Data Security Everywhere kami yang telah memenangkan penghargaan, memungkinkan organisasi menyatukan manajemen kebijakan dan insiden di semua saluran—mulai dari endpoint, cloud, web, hingga email. Dan nantikan informasi selanjutnya—kami akan terus mengembangkan kemampuan ini dalam beberapa minggu ke depan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
April 16, 2025

Pedoman Federal dan Narasumber: Rekap Podcast Keamanan Siber “To The Point”

Dari Rencana Implementasi Strategi Keamanan Siber Nasional hingga Secure by Design 2.0 dan Intelijen Sumber Terbuka (Open Source Intelligence/OSINT), tahun 2023 menjadi tahun penting bagi hadirnya berbagai rekomendasi, persyaratan, dan kerangka kerja keamanan siber dari pemerintah federal. Untuk mengulas pedoman baru ini, podcast To The Point menghadirkan berbagai tamu dengan wawasan unik, termasuk beberapa individu dari pemerintah federal. Jika Anda ingin memahami denyut nadi keamanan siber di tingkat federal, jangan lewatkan episode-episode berikut: Secure Our World: Bukan Sekadar Momen, Tapi Sebuah Gerakan – bersama Eric Goldstein, CISA Dalam rangka bulan kesadaran keamanan siber, kami berbincang dengan Eric Goldstein, Direktur Asisten Eksekutif untuk Keamanan Siber di Badan Keamanan Siber dan Infrastruktur (CISA). Ia membahas Rencana Strategis Keamanan Siber terbaru dari CISA, yang mencakup tiga tahun fiskal mendatang dan merupakan yang pertama dari jenisnya. Fokus rencana ini meliputi penerapan praktik Secure by Design, hingga prioritas alokasi sumber daya CISA untuk dampak yang maksimal. Goldstein menjelaskan bahwa salah satu perubahan fokus utama CISA, yang tercermin dalam rencana strategis ini, adalah penekanan pada akuntabilitas produsen teknologi dan vendor produk, bukan hanya pada pengguna akhir. Ia juga membahas serangan MOVEit yang berdampak pada lebih dari 60 juta orang, serta pentingnya meningkatkan biaya serangan ransomware agar menjadi penghalang bagi serangan di masa depan. Secure By Design—Kebutuhan yang Kita Semua Sepakati – bersama Lauren Zabierek, CISA Pembahasan kami tentang Secure by Design berlanjut bersama Lauren Zabierek, Penasihat Kebijakan Senior di CISA, yang mengupas Secure by Design 2.0. Panduan ini bertujuan memberikan prinsip dan taktik bagi para pemimpin bisnis untuk meningkatkan keamanan. Zabierek membahas peran mitra internasional dalam memperbarui prinsip-prinsip ini, serta harapannya agar Secure by Design menjadi gerakan global. Ia membahas segalanya mulai dari kepemilikan keamanan hingga upaya mengintegrasikan Secure by Design ke seluruh rantai pasok. Zabierek juga berbagi latar belakang tentang gerakan media sosial #ShareTheMicInCyber, yang ia dirikan pada 2020 untuk mengangkat suara dari berbagai kalangan di bidang keamanan nasional dan industri keamanan siber. Tak Ada yang Ingin Bertarung, Tapi Seseorang Harus Tahu Caranya – bersama Andrew Borene, Flashpoint Andrew Borene, Direktur Eksekutif di Flashpoint dan mantan pejabat senior di Komunitas Intelijen AS, bergabung untuk membahas isu penting lainnya: intelijen sumber terbuka (OSINT). Ia membagikan wawasan tentang diskusi seputar penggunaan dan tata kelola OSINT, serta peran OSINT dalam keamanan internasional, seperti dalam pemantauan konflik. Borene menyoroti perang yang sedang berlangsung di Ukraina untuk menunjukkan bagaimana OSINT memungkinkan pasukan mendapatkan gambaran lengkap mengenai dinamika konflik dari aspek fisik, psikologis, dan siber. Ia juga berbagi kisah perjalanan kariernya, dari bekerja di bank, bergabung dengan militer, hingga masuk sekolah hukum—dan bagaimana pengalaman tersebut membentuk perannya saat ini di Flashpoint. Keamanan Siber adalah Kebutuhan Bisnis – bersama Ken Bible, DHS Setelah rilis Rencana Implementasi Strategi Keamanan Siber Nasional (NCSIP) dari pemerintahan Biden, hasil kerja dari lebih dari 18 lembaga federal, Ken Bible, Chief Information Security Officer untuk Departemen Keamanan Dalam Negeri (DHS), hadir untuk menjelaskan lima pilar dan 65 inisiatif dari rencana tersebut. Ia menekankan pentingnya kemitraan internasional dan software bills of materials untuk menjaga keamanan dunia maya. Bible juga membagikan bagaimana departemen dan lembaga yang tercakup dalam rencana ini memantau kemajuan implementasi melalui target-target spesifik. Secara pribadi, Bible juga menceritakan perjalanan hidupnya, dari bekerja di kapal selam nuklir hingga menghabiskan delapan tahun di Pentagon. Mengamankan Sistem Air Masa Kini, Secara Lokal dan Global – bersama David Travers, EPA Terakhir, kami berdiskusi dengan Dr. David Travers, Direktur Divisi Infrastruktur Air dan Ketahanan Siber di Badan Perlindungan Lingkungan (EPA). Dr. Travers memimpin tim yang menyediakan alat, pelatihan, dan bantuan teknis langsung untuk jaringan 152.000 sistem air minum dan 16.000 sistem limbah di AS. Dengan infrastruktur kritis yang semakin menjadi target menarik bagi serangan siber, Dr. Travers membagikan konteks penting mengenai serangan ransomware terhadap sistem air. Upaya timnya dalam menyederhanakan keamanan siber bagi operator sistem air sangatlah penting. Mulai dari menerapkan praktik terbaik dasar seperti pembaruan perangkat lunak, hingga pemisahan antara sistem IT dan OT. Singkatnya, infrastruktur kritis tidak boleh dibiarkan dalam kondisi rentan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
April 16, 2025

Whitepaper IDC tentang Kebijakan DLP Terpadu: Revolusi Produktivitas

Kebocoran data terbaru disebut sebagai “Ibu dari semua pelanggaran data,” melibatkan 26 miliar catatan akun. Ini bukan sekadar berita utama—ini adalah panggilan untuk bangun yang menggema di ruang rapat dan pusat operasi keamanan (SOC). Di saat tuntutan untuk melindungi informasi sensitif terus meningkat, para profesional keamanan terjebak dalam kerumitan sistem yang saling tumpang tindih, seperti akrobat di sirkus—dan itu jelas tidak berkelanjutan. Pertanyaannya sekarang: bagaimana organisasi bisa memenuhi kebutuhan keamanan data yang makin kompleks tanpa membebani tim dan sumber daya mereka? Whitepaper terbaru dari IDC berjudul “The Quest for a Single Set of Unified DLP Policies” menggali perjalanan transformatif dalam mengonsolidasikan kebijakan keamanan data, sekaligus menyoroti hasil survei yang menunjukkan peningkatan produktivitas dan penghematan biaya operasional setelah manajemen kebijakan DLP disatukan. Tantangan dalam Menyelaraskan Solusi DLP Inisiatif transformasi digital yang terus berlangsung telah menyebabkan solusi-solusi DLP tersebar di berbagai saluran—mulai dari endpoint dan jaringan hingga Secure Web Gateways (SWG) dan Cloud Access Security Brokers (CASB). Solusi-solusi ini adalah penjaga informasi sensitif. Namun hasil survei IDC (yang kami sponsori) menunjukkan hal yang krusial: terlalu banyak solusi DLP yang tidak terkoordinasi menciptakan kekacauan kebijakan. Peserta survei memberikan pandangan tentang implementasi DLP, dan menekankan pentingnya penyatuan kebijakan: Perusahaan yang mengadopsi solusi DLP dengan fitur pemblokiran penuh (bukan hanya deteksi dan klasifikasi) mengalami lebih sedikit pelanggaran data. Ini masuk akal, karena perlindungan aktif adalah kunci utama. Sinkronisasi kebijakan DLP di berbagai saluran menjadi tantangan besar: 82% perusahaan sedang melakukannya, dengan 46% menggunakan proses manual yang melibatkan empat orang atau lebih. Proses sinkronisasi ini memakan waktu, menyedot sumber daya, dan mahal. Bayangkan tim harus menangani manajemen insiden, kebijakan yang terpisah, dan antarmuka yang rumit—semua itu menciptakan celah dan kerentanan. Peningkatan Produktivitas 30% dan Penghematan Operasional 31% dari Penyatuan Manajemen DLP Di tengah kekacauan tersebut, muncul kebutuhan mendesak akan satu set kebijakan DLP yang terpadu. Responden survei sepakat: konsolidasi manajemen DLP adalah jalan keluar yang jelas, dengan manfaat nyata sebagai berikut: Fakta yang tak terbantahkan: kebijakan DLP yang terpadu mempercepat produktivitas dan mengurangi biaya operasional. Responden memperkirakan peningkatan produktivitas sebesar 30% dan penghematan biaya operasional sebesar 31% dengan mengurangi kompleksitas manajemen. Angka-angka ini mencerminkan potensi besar yang dapat diraih organisasi melalui penyederhanaan dan penyatuan kebijakan DLP. Ini adalah komponen penting untuk keberhasilan transformasi digital. Seruan untuk pendekatan terpadu dalam kebijakan dan manajemen insiden DLP bukan sekadar angan-angan. Ini adalah kebutuhan nyata seiring dengan perkembangan lanskap keamanan data. Jika perusahaan Anda sedang menavigasi tantangan transformasi digital, satu set kebijakan DLP yang terpadu adalah kompas strategis Anda. Kami merancang Forcepoint Enterprise DLP agar tim keamanan dapat menerapkan ratusan, bahkan ribuan kebijakan keamanan ke berbagai saluran—semuanya dikelola dari Forcepoint Security Manager. Bagi pelanggan Forcepoint ONE, ini berarti tim keamanan dapat memperluas kebijakan tersebut ke web, cloud, dan aplikasi privat hanya dengan beberapa klik. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
April 2, 2025

Melindungi Kantor Cabang dengan Forcepoint ONE Firewall

Seiring dengan semakin banyaknya organisasi terdistribusi yang bermigrasi ke lingkungan berbasis cloud untuk meningkatkan kelincahan dan efisiensi, bergantung sepenuhnya pada firewall fisik tradisional untuk mengamankan kantor cabang telah menjadi lebih membebani daripada menguntungkan. Meskipun firewall fisik tradisional tetap relevan dalam lingkungan jaringan yang kompleks, organisasi yang menginginkan pengaturan jaringan yang sederhana dan efisien di kantor cabang memerlukan firewall berbasis cloud yang modern, hemat biaya, skalabel, dan aman. Hari ini, saya ingin menyoroti salah satu layanan terbaru kami dalam SASE dan SSE: Forcepoint ONE Firewall. Firewall berbasis cloud ini sebagai layanan firewall (FWaaS) dirancang untuk menegakkan kebijakan keamanan yang konsisten di seluruh pengguna dan kantor cabang melalui manajemen kebijakan terpusat yang mudah digunakan, memastikan kantor cabang tetap terlindungi dari ancaman siber. Dengan Forcepoint ONE Firewall, Anda dapat: Meningkatkan efisiensi operasional dengan menyederhanakan manajemen jaringan Pada inti operasionalnya, Forcepoint ONE Firewall meningkatkan efisiensi operasional dan skalabilitas, mengurangi keterbatasan yang terkait dengan perangkat firewall fisik tradisional. Forcepoint ONE Firewall menawarkan penegakan kebijakan terpusat yang menyederhanakan manajemen jaringan di seluruh kantor cabang. Meningkatkan keamanan jaringan Anda Forcepoint ONE Firewall memperkuat postur keamanan keseluruhan perusahaan. Dengan memanfaatkan sistem pencegahan intrusi (IPS) terdepan di industri, ia dapat mengidentifikasi lalu lintas yang tidak normal, intrusi botnet, dan serangan SSL. Kemampuannya juga mencakup keamanan DNS untuk secara proaktif mengidentifikasi dan memblokir domain berbahaya dan serangan lainnya pada titik awal interaksi. Mendapatkan wawasan lebih dalam mengenai ancaman Kemampuan dasbor dan pelaporan yang ramah pengguna memastikan administrator tetap mendapat informasi dengan data kritis yang diperlukan untuk membuat keputusan yang tepat. Forcepoint ONE Firewall menawarkan grafik waktu untuk melihat tren dan pola ancaman, seperti mendeteksi transfer file mencurigakan ke server eksternal. Forcepoint ONE Firewall juga memberikan kemampuan untuk melihat peristiwa terkait dalam pencatatan untuk menyederhanakan penyelidikan insiden dengan hanya melihat peristiwa yang terkait dengan insiden yang dipilih. Laporan rinci berdasarkan ancaman yang teridentifikasi serta wawasan tentang pengguna atau grup yang sering menghadapinya, memberdayakan administrator untuk mengambil langkah proaktif terhadap ancaman. Mengadopsi manajemen dan kontrol kebijakan yang lebih terperinci Aturan kebijakan granular per-pengguna dan per-grup memastikan kontrol yang tepat. Administrator dapat dengan mudah menetapkan aturan berdasarkan protokol, alamat IP sumber dan tujuan, serta port tujuan, memungkinkan kontrol yang tepat atas keamanan jaringan dan lalu lintas. Tingkat presisi ini memungkinkan organisasi untuk menetapkan aturan terperinci yang memastikan hanya komunikasi yang sah dan aman yang terjadi. Menegakkan kebijakan anti-malware dan pencegahan kehilangan data (DLP) yang kaya pada lalu lintas web Forcepoint ONE Firewall terintegrasi secara mulus dengan Forcepoint ONE Secure Web Gateway (SWG), memberikan pemindaian anti-malware lengkap dan pemeriksaan pencegahan kehilangan data (DLP) untuk lalu lintas HTTP/S. Kombinasi ini memperluas perlindungan di seluruh port dan protokol, memastikan cakupan keamanan yang komprehensif dengan menghilangkan titik buta dalam jaringan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
April 2, 2025

Data dalam Bahaya: Risiko Keamanan Siber dari Kecerdasan Buatan Generatif

Kecerdasan Buatan (AI) Generatif adalah teknologi yang kuat yang dapat menciptakan konten realistis dan baru, seperti gambar, teks, audio, dan video. Kasus penggunaannya meluas di berbagai sektor, termasuk meningkatkan kreativitas, meningkatkan produktivitas, dan secara umum membuat pekerjaan semua orang sedikit lebih mudah. Namun, AI generatif juga menimbulkan risiko keamanan siber yang signifikan terhadap data Anda. Dari permintaan yang tampaknya tidak berbahaya namun mungkin mengandung informasi sensitif, hingga membangun kampanye malware skala besar, AI generatif hampir secara tunggal memperluas permukaan serangan dari perusahaan modern. Aplikasi ini ada untuk tetap ada, yang berarti bisnis perlu menyesuaikan strategi keamanannya untuk mengakomodasinya. Berikut cara memulai. Tiga Risiko Keamanan Utama dengan AI Generatif Risiko keamanan AI generatif adalah ancaman yang multi-aspek yang berasal dari cara pengguna di dalam dan luar organisasi berinteraksi dengan alat ini. Tiga risiko keamanan utama ini dalam banyak hal merupakan pokok dasar dari keamanan siber, tetapi evolusinya di era AI mungkin akan mengejutkan Anda: Pelanggaran data: Sistem AI generatif dapat mengumpulkan, menyimpan, dan memproses sejumlah besar data dari berbagai sumber – termasuk permintaan pengguna. Jika set data ini mengandung informasi sensitif, seperti laporan keuangan yang belum dipublikasikan atau kekayaan intelektual, maka perusahaan membuka diri terhadap risiko pihak ketiga yang mirip dengan menyimpan data di platform berbagi file. Alat seperti ChatGPT atau Bard juga dapat membocorkan data berharga tersebut saat menjawab permintaan dari pengguna di luar organisasi. Serangan malware: AI generatif juga dapat menghasilkan jenis malware baru dan kompleks yang dapat menghindari metode deteksi konvensional. Organisasi mungkin akan menghadapi gelombang serangan zero-day baru karena hal ini. Tanpa mekanisme pertahanan yang dirancang khusus untuk mencegah serangan tersebut berhasil, tim TI akan kesulitan mengikuti perkembangan ancaman ini. Serangan phishing: AI generatif unggul dalam menciptakan konten palsu yang meyakinkan, yang meniru konten nyata tetapi mengandung informasi yang salah atau menyesatkan. Konten palsu ini bisa digunakan untuk menipu pengguna agar mengungkapkan informasi sensitif atau melakukan tindakan yang membahayakan keamanan bisnis. Aktor ancaman dapat membuat kampanye phishing baru – lengkap dengan cerita yang meyakinkan, gambar, dan video – dalam hitungan menit, dan bisnis kemungkinan akan melihat volume percobaan phishing yang lebih tinggi karena hal ini. Cara Mencegah Risiko Keamanan AI Generatif Tiga risiko keamanan utama yang berasal dari AI generatif semuanya mengikuti satu garis besar yang sama: data. Baik itu pembagian informasi sensitif secara tidak sengaja atau upaya yang ditargetkan untuk mencurinya, AI semakin memperburuk kebutuhan akan kontrol keamanan data yang kuat. Mengurangi risiko keamanan dari AI generatif berfokus pada tiga konsep kunci: kesadaran karyawan, kerangka keamanan, dan solusi teknologi. Kesadaran karyawan: Mendidik karyawan tentang cara aman menangani informasi sensitif bukanlah praktik baru. Tetapi pengenalan alat AI baru ke dalam angkatan kerja memerlukan perhatian lebih terhadap ancaman keamanan data baru yang datang bersamanya. Pastikan karyawan memahami informasi mana yang dapat dan tidak dapat dibagikan dengan solusi berbasis AI. Demikian pula, buat orang sadar akan peningkatan kampanye malware dan phishing yang dapat terjadi karena AI generatif. Kerangka keamanan: Selama beberapa tahun terakhir, perusahaan telah memperkuat penggunaan kerangka Zero Trust. Ini tetap menjadi cara yang efektif untuk menjaga data agar tidak jatuh ke tangan yang tidak seharusnya dengan membatasi akses ke aplikasi kritis dan mencegah serangan malware sebelum mereka punya kesempatan untuk menyerang. Memadukan aspek-aspek ini dengan manfaat dari Secure Access Service Edge (SASE) dapat memberikan organisasi visibilitas yang lebih besar terhadap penggunaan aplikasi AI di seluruh jaringan dan pemahaman yang lebih kuat tentang data mereka di perangkat yang dikelola dan tidak dikelola. Solusi teknologi: Teknologi seperti Data Loss Prevention (DLP) telah ada selama bertahun-tahun, memungkinkan organisasi untuk mencegah informasi sensitif disalin dan ditempelkan ke dalam chatbot. Risk-Adaptive Protection (RAP) memungkinkan organisasi untuk mengotomatisasi penerapan kebijakan berdasarkan perilaku pengguna, memastikan akun yang terkompromi dihentikan dari eksfiltrasi data. Alat yang ada ini hanya perlu disesuaikan untuk memenuhi tuntutan keamanan yang muncul. Namun, kemungkinan besar perusahaan akan semakin mengadopsi rangkaian solusi keamanan data untuk mengikuti perkembangan ancaman kebocoran dan pelanggaran data yang terus berubah. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
April 2, 2025

Rincian Serangan Malware Canggih Baru Menggunakan Microsoft Office

Forcepoint X-Labs hari ini mengungkapkan serangan canggih berbasis Microsoft Office terhadap pemimpin bisnis terkemuka menjelang pemilu umum suatu negara. Serangan dimulai dengan email yang tampaknya tidak mencurigakan mengenai pemungutan suara pada pemilu yang akan datang, sebagai berikut: “Apa yang tidak boleh dilakukan pada hari pemungutan suara? Jika Anda melakukan kejahatan, Anda akan didenda $2 juta dan dipenjara selama dua tahun.” Email ini melanjutkan dengan beberapa hal yang tidak boleh dilakukan pemilih pada hari pemilu: “Langkah-langkah pemungutan suara: Bawa kartu identitas, segel, dan pemberitahuan pemungutan suara ke tempat pemungutan suara. Tunjukkan kartu identitas Anda kepada petugas di lokasi untuk verifikasi identitas. Tandatangani atau cap ballot untuk menerimanya. Pergi ke kotak suara untuk memberikan suara dan gunakan alat cap Komite Pemilu untuk melingkari ballot Anda. Masukkan ballot ke dalam slot yang sesuai. Selesaikan pemungutan suara Anda.” Menariknya, email ini tidak secara eksplisit mendorong pengguna untuk mengklik lampiran apa pun, tetapi dokumen yang terlampir disebut sebagai berikut: Voting Instructions.docx Penyelidikan kami mengungkapkan bahwa beberapa versi dokumen yang sama (hash terdaftar di bawah) telah dikirimkan kepada pemimpin bisnis terkemuka. Saat ini, belum jelas apa yang ingin dicapai oleh penyerang, tetapi bisa jadi untuk memantau sentimen pemilih. Selanjutnya adalah dokumen Word itu sendiri. Itu adalah dokumen kosong yang sepenuhnya kosong, namun setelah menyelidiki properti document.xml, terdapat sebuah tautan ke OleObject: Ini mirip dengan eksploitasi Follina pada tahun 2023, tetapi dengan satu perbedaan utama, tipe tautan sekarang diwakili sebagai gambar dan UpdateMode disetel ke Always daripada “OnCall.” Ini berarti skrip dieksekusi secara otomatis saat dokumen dibuka. Kami percaya bahwa ada dropper tahap kedua, mengeksploitasi kerentanannya yang baru di Windows, mirip dengan eksploitasi alat diagnostik Microsoft yang terlihat dalam rantai serangan Follina. Dalam document.xml.rels, terdapat referensi ke OleObject eksternal yang menargetkan dropper tahap kedua. URL ini telah disunting karena tautan tersebut masih aktif dan berfungsi. Forcepoint sedang bekerja dengan pihak berwenang terkait untuk memastikan tautan tersebut dihentikan dan dinonaktifkan. Kami belum dapat mengeksekusi tahap kedua dari serangan ini, karena serangan ini sangat terarah. Kemungkinan besar, server web yang menghosting tahap kedua dikonfigurasi untuk mengirimkan tahap kedua ke alamat IP tertentu. Sebagai gantinya, kami menerapkan tahap kedua dari serangan Follina untuk menunjukkan bahwa OleObject yang disematkan adalah cara baru dan inovatif untuk meluncurkan file MSHTML guna menyebarkan payload malware itu sendiri. Pada saat ini, belum jelas apakah ada kemampuan untuk mengubah konfigurasi Microsoft Office guna mencegah eksploitasi ini. Zero Trust CDR Melindungi Dari Serangan Ini Deteksi anti-malware tidak berfungsi – dokumen contoh saat ini tidak dilaporkan sebagai berbahaya oleh vendor terkemuka di VirusTotal – mungkin karena serangan yang terarah seperti ini tidak memiliki pola yang konsisten untuk membentuk tanda tangan yang akurat. Yang dibutuhkan adalah cara untuk menghentikan malware yang pertama kali mencapai targetnya, dan itulah yang dicapai oleh Zero Trust CDR dari Forcepoint. Ini tidak mengirimkan file asli. Itu membangun file baru yang terlihat dan terasa sama, tetapi tanpa konten berbahaya. Dalam hal ini, referensi OleObject bersifat eksternal, jadi kami cukup tidak membangun file baru dengan referensi tersebut. Zero Trust CDR dari Forcepoint adalah satu-satunya solusi yang dapat secara praktis menghapus ancaman zero-day dan canggih yang tidak dapat dideteksi tanpa pernah bergantung pada deteksi. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!

Read More

Recent Posts

  • Praktik Terbaik Keamanan AI: Cara Melindungi Data Sensitif dalam Tools GenAI
  • Apa yang Dicari dalam Solusi Manajemen Risiko Orang Dalam
  • Kerentanan Forcepoint DLP Memungkinkan Manipulasi Memori & Eksekusi Kode Arbitrer
  • Penyerang Mengumpulkan Login Dropbox melalui Umpan PDF Palsu
  • Forcepoint Akuisisi Getvisibility, Memperluas Keamanan Data dan Visibilitas Risiko Berbasis AI

Archives

  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • September 2024
  • August 2024
  • July 2024

Categories

  • Blog
  • Uncategorized

Meta

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org

user_logo

I got lucky because I never gave up the search. Are you quitting too soon? Or, are you willing to pursue luck with a vengeance?

       

Popular Requests

Cloud DLP DSPM email email gateway forcepoint Forcepoint Data Security forcepoint indonesia forcepoint one NIS regulasi

Advertizing Spot

Forcepoint Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia yang merupakan penyedia layanan (vendor) Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • forcepoint@ilogoindonesia.id