Anu Taya Chat app nyaéta utusan anu diciptakeun ku pamekar smartphone anu cukup populér Taya Telepon – sejen “iPhone killer”. Titik jual utama tina Taya Chat nyaeta mangrupakeun jangji pikeun masihan pamaké Android kamampuhan pikeun komunikasi sagemblengna ngagunakeun iMessage – sistem olahtalatah saméméhna ngan sadia pikeun nu boga iPhone.

Tapi, Taya Chat éta geura-giru kapanggih ngabogaan sajumlah masalah kaamanan sarta privasi. Masalah ieu parah pisan sahingga kirang ti 24 jam saatos dileupaskeun dina Google Play Store, aplikasina kedah dipiceun. Hayu urang nalungtik salajengna.

Henteu aya Obrolan, Sunbird, sareng iMessage pikeun Android

Anu Taya Chat messenger diumumkeun dina 14 Nopémber 2023, dina pidéo ku blogger YouTube anu kasohor Marques Brownlee (alias MKBHD). Anjeunna ngawangkong ngeunaan kumaha datangna utusan anyar Teu aya boga rencana pikeun ngidinan boga a Teu aya Telepon (anu dumasar kana Android) pikeun komunikasi sareng pangguna ios via iMessage.

Ku jalan kitu, kuring nyarankeun ningali pidéo ti MKBHD, sahenteuna pikeun ningali kumaha utusan éta jalan.

Pidéo éta ogé ngajelaskeun sacara ringkes kumaha utusan éta tiasa dianggo tina sudut pandang téknis. Pikeun ngamimitian, pamaké kudu nyadiakeun Taya Chat kalayan login sareng kecap akses akun Apple ID na (sareng upami aranjeunna henteu acan gaduh, aranjeunna kedah nyiptakeunana). Saatos ieu, pikeun ngadugikeun pidéo sacara henteu langsung, “dina sababaraha Mac mini dimana waé di tegalan server”, akun Apple ieu lebet, saatos komputer jauh ieu fungsina salaku relay anu ngirim pesen ti smartphone pangguna ka sistem iMessage, sareng sarta sabalikna.

Pikeun masihan kiridit dimana éta alatan, dina ahir menit kagenep, panulis video negeskeun yén pendekatan ieu mawa sababaraha resiko serius. Mémang, log in sareng Apple ID anjeun dina alat anu teu dipikanyaho anu sanés milik anjeun, henteu paduli lokasina, mangrupikeun ide anu goréng pisan pikeun sababaraha alesan.

Awan pesen biru anu dicita-citakeun tina iMessage – janji pamungkas tina Nothing Chats

Anu Teu aya parusahaan geus nyieun euweuh rusiah tina kanyataan yén “iMessage pikeun Android” teu ngembangkeun sorangan. Pausahaan mitra jeung parusahaan sejen, Sunbird, jadi Taya Chat utusan mangrupakeun clone tina Sunbird: iMessage pikeun Android aplikasi, kalawan sababaraha parobahan panganteur kosmetik. Ku jalan kitu, aplikasi Sunbird diumumkeun ka pers dina bulan Désémber 2022, tapi peluncuran lengkepna ka panongton anu lega terus-terusan ditunda.

Henteu aya masalah obrolan sareng kaamanan

Sanggeus béwara, kacurigaan langsung timbul Teu aya sareng Sunbird bakal nyanghareupan masalah privasi sareng kaamanan anu serius. Sakumaha anu disebatkeun sateuacana, ideu asup sareng ID Apple anjeun dina alat batur pisan picilakaeun sabab akun ieu masihan kontrol lengkep pikeun seueur inpormasi pangguna sareng alatna sorangan ngaliwatan fitur Apple. Panggihan kuring…

Pikeun nengtremkeun ati pamaké, duanana Sunbird jeung Teu aya confirms on ramatloka maranéhanana yén logins sareng kecap akses teu disimpen di mana waé, kabéh pesen ditangtayungan ku enkripsi tungtung-to-tungtung, jeung sagalana geus sagemblengna aman.

Situs wéb Sunbird negeskeun kaamanan sareng privasi iMessage pikeun Android, ogé pamakean enkripsi end-to-end (spoiler: ieu henteu leres)

Nanging, kanyataanana jauh tina ramalan anu paling skeptis. Sakali aplikasina sayogi, éta gancang janten écés yén éta gagal ngalaksanakeun janji enkripsi tungtung-ka-tungtung. Anu parah, sadaya pesen sareng file anu dikirim atanapi ditampi ku pangguna dikirim ku Taya Chat dina formulir unencrypted kana dua jasa sakaligus – database Google Firebase sarta layanan monitoring kasalahan Sentry, dimana karyawan Sunbird bisa ngakses pesen ieu.

Bagian FAQ dina halaman Nothing Chats resmi ogé sacara eksplisit nyebatkeun énkripsi tungtung-ka-tungtung

Sareng upami éta henteu cekap, sanés ngan ukur karyawan Sunbird tapi saha waé anu resep tiasa maca pesen éta. Masalahna nyaéta yén token anu dipikabutuh pikeun auténtikasi dina Firebase dikirim ku aplikasi liwat sambungan anu teu dijagi (HTTP) sareng ku kituna, tiasa dicegat. Salajengna, token ieu nyayogikeun aksés ka sadaya pesen sareng file kabéh pamaké ti utusan – sakumaha disebutkeun tadi, sadaya data ieu dikirim ka Firebase dina téks polos.

Sakali deui: sanajan jaminan ngagunakeun enkripsi tungtung-to-tungtung, unggal pesen ti unggal pamaké aktip Taya Chat Jeung sadayana file anu dikirim ku aranjeunna — poto, video, sareng sajabana — tiasa dicegat ku saha waé.

Tambih Deui, halaman Nothing Chats FAQ nyatakeun yén seratan henteu kantos disimpen di mana waé – naha anjeun hoyong ceurik?

Salah sahiji panalungtik aub dina analisa kerentanan Taya Obrolan / Sunbird nyieun ramatloka basajan salaku bukti feasibility tina serangan, sahingga saha ningali pesen asup maranéhna iMessage pikeun Android memang bisa gampang dicegat.

Teu lila sanggeus kerentanan dipublikasikeun, Teu aya mutuskeun pikeun ngahapus aplikasina tina Google Play Store “pikeun ngalereskeun sababaraha bug”. Sanajan kitu, sanajan kitu Taya Chat atawa Sunbird: iMessage pikeun Android deui di toko, leuwih sae pikeun ngahindarkeun aplikasi – kitu ogé aplikasi sarupa lianna. Carita ieu nunjukkeun sacara jelas yén nalika nyiptakeun jasa perantara anu ngamungkinkeun aksés ka iMessage, gampang pisan pikeun ngalakukeun kasalahan anu ageung anu nempatkeun data pangguna dina résiko.

Naon anu kedah dilakukeun ku pangguna Obrolan ayeuna

Lamun geus dipaké Taya Chat aplikasi, anjeun kedah ngalakukeun ieu:

  • Asup ka akun Apple ID anjeun tina alat nu dipercaya, panggihan kaca nu boga sési aktip (alat nu Anjeun asup kana), tur pupus sesi pakait sareng eta. Taya Obrolan / Sunbird.
  • Ganti sandi Apple ID anjeun. Ieu mangrupikeun akun anu penting pisan, janten disarankeun pikeun nganggo senar karakter anu panjang pisan sareng acak – Manajer Sandi Kaspersky tiasa ngabantosan anjeun nyiptakeun kecap konci anu dipercaya sareng nyimpenna aman.
  • Uninstall eta Taya Chat aplikasi.
  • Anjeun teras tiasa nganggo alat anu diciptakeun ku salah sahiji panalungtik pikeun mupus inpormasi anjeun tina database Firebase Sunbird.
  • Lamun geus dikintunkeun sagala informasi sénsitip via Taya Chat, mangka anjeun kudu ngubaran eta salaku compromised sarta nyokot tindakan luyu: ngaganti sandi, reissue kartu, jeung saterusna. Kaspersky Premium bakal ngabantosan anjeun ngalacak kamungkinan bocor data pribadi anjeun anu aya hubunganana sareng alamat email atanapi nomer telepon.


#Naha #Chat #teu #aman

Ieu final dina runtuyan tina tilu artikel ngawengku program wellness digital di gaw. Di dieu urang neuleuman naon organisasi kudu nyebutkeun ngeunaan panyalindungan online tur peran kaséhatan digital di gaw maranéhanana ayeuna.

Tilu kauntungan utama di gaw ayeuna? Mangpaat kaséhatan sareng pangsiun mangrupikeun pilihan anu gampang. Tapi hargana sapertilu kauntungan kaséhatan digital.

Ahli SDM namina kabugaran digital salaku salah sahiji tina tilu kauntungan anu paling luhur di gaw, ngan ukur kauntungan kaséhatan sareng pangsiun.

Éta mangrupikeun salah sahiji tina seueur panemuan anu kami mendakan dina panalungtikan gabungan kami sareng HR.com, dilakukeun dina kuartal kahiji 2023. Kami ngahontal ampir 250 profésional HR anu terang ngeunaan kauntungan, privasi data jeung cybersecurity dina organisasi jeung 1.000 pagawé atawa leuwih. Gemblengna, aranjeunna nyarios yén kaséhatan digital maénkeun peran anu penting dina organisasina kusabab sababaraha alesan. Sacara koléktif, aranjeunna nyarios efektif atanapi efektif pisan pikeun ningkatkeun kasalametan (94%), nahan karyawan (87%), sareng ningkatkeun kasalametan sareng kesejahteraan karyawan (86%).

Salaku tambahan, 96% di antarana nyarios yén kabugaran digital di tempat kerja langkung penting tibatan kantos.

Kalayan ieu, urang ogé ngartos yén karya jauh sareng hibrida parantos mapan. Kami mendakan yén 71% organisasi ngagaduhan sahenteuna saparapat tenaga kerjana damel jarak jauh sahenteuna sababaraha waktos. Nganggap 1 ti 2 pagawé di sakuliah dunya ngagunakeun sahenteuna hiji alat pribadi pikeun digawé, masuk akal yén profésional SDM ngutamakeun kaséhatan digital dina organisasina.

Tapi naon mangpaat kaséhatan digital?

Ngawangun kauntungan kaséhatan digital anu kuat.

Sakumaha anu dibagikeun dina tulisan kami sateuacana, kami mendakan sakedik konsistensi antara panawaran kaséhatan digital. Inisiatif anu paling umum ku para profesional HR nyaéta nawiskeun parangkat lunak antipirus, tapi ieu ngan dilaporkeun ku 60% organisasi. Daptar ngarecah saperti kieu ti dinya:

Hiji item dina daptar ieu bener nangtung kaluar. Perhatikeun kumaha rating pendidikan karyawan ngeunaan panipuan phishing rendah pisan, dina 48%. Bandingkeun éta sareng 61% profésional SDM anu nyarios yén kasalahan manusa, sapertos janten korban serangan phishing, nyababkeun pelanggaran cybersecurity. Tina éta, langkung ti satengah nyarios yén palanggaran éta nyababkeun karugian kauangan.

Janten, anu mana tina pilihan di luhur ngadasarkeun kauntungan kaséhatan digital anu kuat? Jawabanana nyaéta “enya ka sadayana.” Sareng seueur deui.

Lamun datang ka kaséhatan digital, éta gampang pikeun mikir hal kawas antipirus, VPN, sarta solusi dumasar-teknologi lianna. Tangtu, éta eta. Tapi leuwih ti éta. Panawaran kaséhatan digital anu kuat ngajagi langkung ti ngan ukur alat sareng objék. Ieu ngajaga jalma. Kusabab jalma-jalma, sareng kasalahan manusa tiasa nyababkeun masalah kaamanan.

Organisasi ngagaduhan tim IT anu ditugaskeun pikeun ngamankeun jaringan, data, sareng alat. Aranjeunna ngalaksanakeun safeguards sareng kawijakan pikeun ngajagaan téknologi. Pikeun extent sababaraha, maranéhna ogé nyokot unsur manusa kana rekening. Nanging, pikeun nganggap pinuh unsur manusa, HR kedah damel sareng IT. Babarengan aranjeunna tiasa ngawangun kauntungan kaséhatan digital anu ngalengkepan panyalindungan anu dilaksanakeun ku IT.

Ngawangun kauntungan kaséhatan digital anu kuat.

Organisasi sering tiasa ngaluncurkeun inisiatif kaséhatan digital kalayan biaya anu murah, tapi aranjeunna peryogi dukungan pikeun ngamimitian. Ieu dimimitian ku ngajelaskeun mangpaat kaséhatan digital ngaliwatan kapamimpinan.

Ngaliwatan séri tulisan ieu, kami ngungkabkeun kumaha dunya pasca-pandémik parantos ngarobih cara para karyawan nganggo internét, pentingna kasehatan digital, sareng kunaon aranjeunna ngabagéakeun éta salaku kauntungan. Kami ogé nunjukkeun yén kaséhatan digital mangrupikeun salah sahiji kauntungan anu paling ageung saatos ngagunakeun internét énggal ieu. Kalawan babarengan, tulisan ieu tiasa ngabantosan anjeun ngadamel argumen anu lengkep ngalawan kapamimpinan ngagambarkeun yén kaséhatan digital penting henteu ngan ukur pikeun kaamanan organisasi, tapi ogé pikeun narik sareng nahan bakat.

Ti dinya, gawé bareng IT tiasa ngabantosan anjeun ngawujudkeun kasus khusus pikeun organisasi anjeun, salaku bagian tina pendekatan tilu léngkah:

1. Mitra jeung IT.

Pimpinan IT sareng tim IT bakal gaduh wawasan kumaha karyawan tiasa ningkatkeun kabiasaan kaamananna. Salaku tambahan, aranjeunna bakal terang naon masalah kaamanan karyawan anu paling pencét. Ku ngabentuk wawasan ieu kana daptar, HR tiasa prioritas inisiatif. Nagara éta teras tiasa ngagunakeun kaahlianna dina insentif, palatihan, sareng komunikasi pikeun nyiptakeun budaya anu ngaminimalkeun lapses kaamanan.

IT tiasa ngabantosan SDM ku cara anu sanés, sapertos auditing. Tim HR tiasa nampi wawasan ngeunaan jumlah alat pribadi anu dianggo dina organisasi. Kalayan éta, Urang tiasa ngajengkeun inisiatif anu tiasa ngajagi aranjeunna nalika aranjeunna nganggo alat-alat éta, sapertos nawiskeun parangkat lunak panyalindungan online.

2. Nawarkeun software panyalindungan online komprehensif.

Antipirus, beberesih data pribadi sareng VPN Profesional SDM nyebatkeun ieu sareng sababaraha inisiatif sanés dina daptar anu kami bagikeun di luhur. Perlindungan online anu komprehensif sapertos kami nyertakeun sadaya inisiatif ieu teras sababaraha. Sadayana dina hiji kotak paribasa. Kalayan fitur anu langkung jero sapertos ngawaskeun identitas, ngawas transaksi, sareng ngabersihan akun online lami, éta tiasa nempatkeun dasar pikeun kauntungan kaséhatan digital. Sarta dina waragad rélatif low per jalma.

Sajaba ti, panyalindungan online komprehensif bisa mantuan nungkulan kasalahan manusa. McAfee Scam Protection ngagunakeun kecerdasan jieunan (AI) pikeun merangan serangan phishing ieu. Éta otomatis ngadeteksi téks palsu sareng tiasa meungpeuk tautan picilakaeun dina email, média sosial, sareng seueur deui-anu sering nyababkeun situs anu maok inpormasi sénsitip sareng kauangan. inpo.

Gemblengna, panyalindungan online ayeuna nawiskeun langkung ti ngan ukur antipirus. Ieu ngajaga pagawe ku cara ngajagaan alatna, privasi sareng inpormasi pribadi.

3. Pertimbangkeun nyieun wellness digital bagian tina kauntungan inti Anjeun atawa kauntungan sukarela.

Organisasi anu nawiskeun kabugaran digital salaku bagian tina kauntunganana condong langkung percaya kana kaamanan alat pribadi. Di antara professional HR anu nyebutkeun aranjeunna nawiskeun kaséhatan digital salaku kauntungan inti, 78% ngarasa yén alat pribadi pisan aman, dibandingkeun jeung 64% jalma kalawan kauntungan sukarela, sarta 59% jalma tanpa kauntungan kaséhatan digital.

Akar tina éta rasa nyaéta pangaweruh. Pangetahuan yén karyawan sacara émpiris langkung aman tina hacks, serangan sareng maling identitas sabab gaduh panyalindungan online komprehensif sapertos urang. Jeung lamun maranehna jadi korban maling identitas, maranéhanana geus dilisensikeun ahli recovery identitas anu bisa mantuan maranéhanana nungkulan eta sarta ngaganti dana dipaling nurutkeun rencana panyalindungan maranéhanana. Ieu nempatkeun karyawan dina posisi anu langkung saé. Anu ogé ngabantosan nempatkeun organisasi dina tempat anu langkung saé.

Kaséhatan digital mangrupa bagian tina kaséhatan sakabéh.

Kabugaran digital tiasa ngirangan setrés anu timbul tina karugian atanapi anu teu dipikanyaho mungkin hirup richer, aman tur happier. Ieu nempatkeun kaséhatan digital dina tara sareng kauntungan kaséhatan méntal sareng kauangan anu tos aya, janten bagian tina pakét kauntungan anu pikaresepeun. Utamana saprak rata-rata jalma nyéépkeun ampir tujuh jam online unggal dinten ngalakonan urusan pribadi tur profésional sénsitip aya di titik pangluhurna dina sajarah.

Kaséhatan digital ogé penting pikeun organisasi. Salaku panalungtikan urang wangsit, loba breaches lumangsung alatan kasalahan manusa, nu mindeng ngabalukarkeun gangguan sarta leungitna finansial.

Pangrojong pikeun kaséhatan digital parantos langkung kuat dina taun-taun ayeuna, sareng seueur organisasi anu nyandak léngkah-léngkah munggaran pikeun ngembangkeun éta salaku kauntungan. Salaku panalungtikan urang nunjukkeun, organisasi anu ngalakukeun kitu ogé nguntungkeun.

Pikeun langkung seueur, tingali tulisan kami sateuacana dina séri ieu.

Mangpaat Perlindungan – Pentingna Kesejahteraan Digital di Tempat Gawé

Mangpaat Perlindungan – Naha Karyawan Ngahargaan Kabugaran Digital

Hoyong diajar langkung seueur? Didatangan kami di https://www.mcafee.com/en-us/resources/digital-wellness.html atawa ngahontal EmployeeBenefits@mcafee.com.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Mangpaat #Perlindungan #Kumaha #Organisasi #Mangpaat #tina #Kabugaran #Digital

Dina dékade katukang, aplikasi olahtalatah sapertos WhatsApp sareng Telegram parantos janten bagian integral tina ampir unggal kahirupan pangguna internét. Miliaran jalma ngagunakeun éta pikeun ngobrol sareng anu dipikacinta, ngabagi gambar sareng pidéo lucu sareng réréncangan, komunikasi sareng batur-batur damel, ngiringan warta, sareng sajabana. Coba bayangkeun kahirupan modern tanpa kurir. Hésé, bener? Hanjakal, aplikasi indispensable ieu kadang ngandung ancaman disumputkeun.

WhatsApp sareng Telegram mods: naon sareng kunaon

Sababaraha urang nganggap yén aplikasi WhatsApp sareng Telegram resmi kakurangan fungsionalitas – janten pilihan tambahan pikeun ngaropea antarmuka atanapi anu langkung spésifik; contona, kamampuhan pikeun nyumputkeun obrolan, otomatis narjamahkeun pesen, atawa nempo talatah dihapus ku mitra obrolan. Sareng daptar fitur “leungit” panjang.

pamekar pihak katilu nyieun modifikasiatawa mod aplikasi WhatsApp sareng Telegram standar pikeun nyugemakeun kabutuhan pangguna anu paling aneh, sareng aya seueur mods sapertos kitu.

Masalah sareng masang salah sahiji aranjeunna nyaéta yén pangguna kedah mercayakeun korespondensina henteu ngan ukur ka pamekar utusan asli tapi ogé ka pamekar mod, anu tiasa gampang nyumputkeun modul jahat di antarana; distributor Mod ogé bisa nambahkeun hal sorangan.

Dina kasus WhatsApp, kaayaan sareng mods langkung rumit ku anu gaduhna. Aranjeunna teu nyatujuan modifikasi, sahingga ngahalangan distribusina. Ti waktos ka waktos, pamilik WhatsApp nyobian ngalarang jalma tina ngagunakeun mods – sanaos dugi ka ayeuna henteu suksés. Samentawis éta, aranjeunna parantos suksés dina ngawatesan klien alternatif pikeun WhatsApp ti toko resmi sapertos Google Play sareng App Store.

Hasilna, pangguna mod WhatsApp biasa ngaunduhana ti mana waé. File APK geus aman diundeur, setélan dirobah pikeun ngidinan instalasi ti sumber nu teu dikenal, sarta Emod nu lajeng ngajalankeun on telepon. Jeung cybercriminals mangpaatkeun carelessness ieu embedding malware jero mods.

Ahli kami nembe mendakan sababaraha mods anu kainféksi, anu bakal urang tingali dina tulisan ieu.

Modél WhatsApp anu kainféksi dina Telegram

Modél WhatsApp anu narik perhatian para ahli urang sateuacana henteu nunjukkeun kagiatan jahat. Tapi ayeuna, aranjeunna ngandung modul nenjo, nu solusi kaamanan urang ngadeteksi salaku Trojan-Spy.AndroidOS.CanesSpy.

Saatos dipasang dina smartphone korban, mod WhatsApp anu katépaan ngantosan telepon dihurungkeun atanapi dicas sateuacan ngaluncurkeun modul spionase. Éta ngahubungi salah sahiji server C2 tina daptar masing-masing sareng unggah sababaraha inpormasi ngeunaan alat éta, sapertos nomer telepon, IMEI, kode jaringan sélulér, sareng sajabana. Leuwih ti éta, spy Trojan ngirimkeun inpormasi ngeunaan kontak sareng akun korban ka server unggal lima menit, bari ngantosan paréntah.

Ninggalkeun paréntah jasa, kamampuan modul spy dina dasarna diréduksi jadi dua fungsi:

  • Milarian alat sareng kirimkeun ka file pamawa na anu aya dina mémori smartphone (saleresna, dina bagian non-sistem na, atanapi “panyimpenan éksternal” dina terminologi Android)
  • Rékam sora tina mikropon anu diwangun sareng, sapertos sateuacana, kirimkeun rekaman ka C2

Ngeunaan kumaha spyware nyebar, modifikasi WhatsApp anu katépaan dipendakan dina sababaraha saluran Telegram Arab sareng Azerbaijan kalayan nami mod populér: GBWhatsApp, WhatsApp Plus, sareng AZE PLUS – versi WhatsApp Plus kalayan antarmuka anu ditarjamahkeun kana basa Azerbaijan.

Mods WhatsApp anu kainféksi spyware lolobana disebarkeun dina saluran Telegram Azerbaijan sareng Arab

Salaku tambahan, para ahli kami mendakan file APK anu kainfeksi modul spionase dina situs download mod WhatsApp.

Dina Oktober, solusi kaamanan urang ngadeteksi sareng nyegah langkung ti 340,000 serangan spyware ieu di langkung ti 100 nagara. Catet yén urang ngobrol ngeunaan serangan anu dicegat ku solusi urang. Jumlah total (kaasup telepon dimana solusi urang teu dipasang) kamungkinan leuwih luhur.

Sanajan sumebarna geografis ancaman ieu, jumlah pangbadagna usaha transmisi – ku margin badag – kacatet di Azerbaijan, dituturkeun ku sababaraha nagara Arab: Yaman, Arab Saudi, jeung Mesir; ogé Türkiye.

Top 20 nagara dimana WhatsApp spy mods disebarkeun

Kumaha carana ngajaga diri tina spyware utusan

Ieu sanés kasus anu munggaran dina taun 2023 dimana modul jahat kapanggih dina aplikasi utusan anu dirobih. Sababaraha bulan kapengker urang nulis ngeunaan runtuyan mods kainféksi pikeun Telegram, WhatsApp komo sinyal utusan aman. Janten aya seueur alesan pikeun tetep waspada:

  • Anggo ukur aplikasi WhatsApp sareng Telegram resmi. Sakumaha anu urang tingali, mods messenger rentan ka malware.
  • Pasang aplikasi ngan ti toko resmi: Apple App Store, Google Play, Huawei AppGallery sareng anu sami. Situs-situs ieu henteu kebal kana malware, tapi aranjeunna tetep langkung aman tibatan situs web pihak katilu, anu sering henteu ngagaduhan ukuran kaamanan.
  • Sateuacan masang aplikasi naon waé, diajar heula halamanna di toko sareng pastikeun éta sanés palsu – penjahat sering nyiptakeun klon aplikasi populér.
  • Baca ulasan pamaké ngeunaan aplikasi, nengetan husus ka ulasan négatip. Di dinya anjeun panginten bakal terang upami éta nunjukkeun kagiatan anu curiga.
  • Pastikeun masang panyalindungan anu dipercaya dina sadaya alat anjeun. Bakal ngadeteksi kode jahat di jero aplikasi anu sigana teu bahaya, sareng ngingetkeun anjeun dina waktosna.
  • Émut yén dina versi gratis aplikasi Kaspersky Security & VPN kami, anjeun kedah ngajalankeun scan sacara manual.
  • Upami anjeun nganggo vérsi premium panyalindungan kami pikeun Android — kalebet kana langganan Kaspersky Standard, Kaspersky Plus, sareng Kaspersky Premium anjeun — anjeun tiasa calik sareng santai: scanning ancaman dilaksanakeun sacara otomatis.


#Modifikasi #spyware #WhatsApp #dina #Telegram

Jelajahi tren panipuan kauangan anu didorong ku AI dina TikTok, dimana téknologi deepfake dieksploitasi pikeun nyamar selebriti, mamingan pangguna kana skéma mata uang kripto anu badami aset sareng amanahna dina platform digital.

TikTok parantos muncul salaku taneuh anu subur pikeun panipuan kauangan, khususna ngalibetkeun mata uang kripto. Jangkauan platform anu lega, ditambah ku daya tarikna pikeun pamirsa anu langkung ngora, nampilkeun prospek anu pikaresepeun pikeun aktor anu jahat anu hoyong ngamangpaatkeun pangguna anu teu curiga.

(lebih…)

Sababaraha urang yakin yén upami anjeun henteu ngaklik tautan anu bahaya, muka file anu curiga, atanapi masang program tina sumber anu teu dipercaya, anjeun henteu kedah hariwang ngeunaan inféksi malware. Hanjakal, ieu teu sagemblengna bener. Aya nu disebut tanpa klik eksploitasi anu henteu meryogikeun tindakan ti pangguna anu dituju.

Nyieun eksploitasi enol-klik merlukeun kaahlian serius jeung sumber signifikan. The vulnerabilities dipikabutuh pikeun enol-clicks pikeun digawé téh, ngomong sahanteuna, teu gampang pikeun manggihan – informasi ngeunaan isu kaamanan misalna bisa ngarugikeun ratusan rébu, malah jutaan dollar dina pasar hideung.

Sanajan kitu, éta lain hartosna serangan ngagunakeun eksploitasi nol-klik jarang. Inpormasi ngeunaan kerentanan (kaasup kerentanan anu cocog pikeun nyiptakeun eksploitasi enol-klik) sering diterbitkeun ku panalungtik dina Internét, sakapeung dibarengan ku kode konsép-buktina. Ieu hartosna, saatos sababaraha waktos, unggal cybercriminal anu nuturkeun warta infosec bakal tiasa ngagunakeun kerentanan ieu dina malware na. Leres, pamekar parangkat lunak nyobian ngalereskeun kerentanan sapertos kitu gancang-gancang, tapi sakumaha anu urang terang, henteu sadayana masang apdet langsung.

Salaku tambahan, urang henteu kedah hilap ngeunaan kerentanan dina alat IoT, server, sareng sistem anu nyambung sapertos jaringan panyimpen napel (NAS). Sadaya alat ieu beroperasi tanpa kontrol manusa konstan, sarta ku kituna exploitasi dirancang pikeun nyerang parabot misalna teu gumantung kana sagala aksi pamaké. Barina ogé, éta hadé pikeun sahenteuna nyaho ngeunaan serangan enol-klik; malah leuwih hadé – nyandak sababaraha tindakan pikeun ngajaga perusahaan tina serangan sapertos kitu.

Conto serangan enol-klik

Ngagunakeun conto nyata tina serangan nol-klik, hayu urang tingali kumaha gawéna dina prakna, jeung métode naon nu panyipta ieu mangpaatkeun ngagunakeun pikeun ngahontal tujuan maranéhanana.

Kampanye spionase Operasi Triangulasi

Teu lila kaliwat, karyawan parusahaan urang diserang ku grup kanyahoan nu dipaké, antara séjén, eksploitasi nol-klik. Saatos mendakanana, kami namina kampanye spionase ieu Operasi Triangulasi. Nganggo jasa iMessage Apple, panyerang ngirim pesen ka iPhone korban kalayan lampiran khusus anu ngandung eksploitasi. Hatur nuhun kana kerentanan anu teu dipikanyaho dina ios, eksploitasi ieu, tanpa aya input pangguna, micu palaksanaan kode jahat anu nyambung ka server C2 sareng laun-laun ngamuat payload jahat tambahan. Ieu mimitina escalates hak husus ngagunakeun eksploitasi tambahan lajeng ngajalankeun platform APT full-fledged.

Pikeun ngurilingan mékanisme kaamanan internal iPhone, platformna beroperasi sacara éksklusif dina RAM alat. Hal ieu ngamungkinkeun panyerang pikeun ngumpulkeun inpormasi ngeunaan anu gaduh sareng ngaluncurkeun plugin tambahan anu diunduh tina server С2. Inféksi ngan ukur dideteksi berkat sistem monitoring sareng analisa acara jaringan kami.

Tangtosna, Apple gancang ngalereskeun kerentanan ieu, tapi ieu sanés eksploitasi bug anu munggaran dina iMessage anu ngamungkinkeun panyerang nginféksi iPhones nganggo malware anu teu katingali. Kusabab panyerang aktip nalungtik jasa ieu, teu aya jaminan yén aranjeunna moal mendakan metode alternatif sareng ngagunakeunana (panginten bahkan pikeun serangan massal).

Intellexa Predator spyware sareng kerentanan enol-klik dina Safari

Conto anu cukup anyar: Apple nembe ngaluarkeun apdet kritis pikeun ios, macOS, sareng sababaraha produk parangkat lunak sanés, ngalereskeun sababaraha kerentanan anu serius. Kerentanan dina WebKit (mesin browser anu dianggo ku browser Safari Apple) dieksploitasi ku eksploitasi enol-klik, bagian tina spyware Intellexa Predator.

Anu mimiti, panyerang ngantosan bari korban ngakses situs wéb anu sambunganna henteu nganggo enkripsi (nyaéta HTTP, sanés HTTPS). Sanggeus éta, maranéhna ngalakukeun serangan man-in-the-middle (MITM) ku ngarahkeun korban ka situs kainféksi. Teras, kerentanan anu disebatkeun dina browser Safari dieksploitasi – éta ngamungkinkeun panyerang ngaéksekusi kode sawenang dina iPhone tanpa tindakan ti korban. Salajengna, para penjahat ngagunakeun kerentanan tambahan pikeun masang spyware dina iPhone anu dikompromi.

Panaliti ogé mendakan ranté eksploitasi anu sami anu dianggo ku panyipta Predator pikeun nginféksi smartphone Android. Dina hal ieu, serangan enol-klik dilaksanakeun dina browser Chrome.

Baheula taun ieu, kami ngalaporkeun kerentanan anu sami dina Apple Safari sareng Google Chrome. Sadayana ngamungkinkeun nyiptakeun halaman wéb anu jahat anu, giliranna, nginféksi smartphone atanapi komputer pangguna anu nganjang aranjeunna nganggo malware – deui tanpa tindakan tambahan ti pihak korban.

Kumaha carana ngajaga ngalawan serangan nol-klik

Kusabab bahaya utama nol-klik aya dina kanyataan yén panyiptana henteu meryogikeun tindakan aktif tina korbanna, prinsip kabersihan online umum henteu ngabantosan dina hal ieu. Tapi, masih aya sababaraha hal anu anjeun tiasa laksanakeun pikeun ngajagaan alat anjeun:

  • Salawasna tetep software up to date – utamana sistem operasi sarta sadayana browser dipasang dina eta.
  • Upami anjeun gaduh alesan pikeun hariwang ngeunaan serangan anu nganggo spyware komérsial high-end (sapertos NSO Pegasus), pariksa pos khusus kami kalayan saran ngeunaan cara ngabela ngalawan serangan sapertos kitu.
  • Pikeun pangguna iPhone, langkung saé ngagunakeun Modeu Lockdown. modeu ieu mantuan ngajaga sababaraha ngalawan serangan serius, tapi teu kudu dianggap panacea a.
  • Nyadiakeun sadaya alat perusahaan sareng solusi panyalindungan anu tiasa dipercaya anu bakal ngajaga kaamanan salami periode nalika kerentanan anyar dieksploitasi, tapi patch anu saluyu teu acan dileupaskeun.
  • Ieu ogé lumaku pikeun ios. Leres, kusabab kawijakan Apple, teu aya solusi antipirus anu lengkep pikeun sistem operasi ieu. Nanging, Kaspersky Endpoint Security for Business kalebet aplikasi anu sahenteuna ngablokir halaman wéb anu jahat, sahingga ngirangan kamungkinan ngeksploitasi kerentanan dina browser.


#Naon #eksploitasi #nol #klik

Reinvent Kabiasaan DST: Anggo momen “mundur” sareng “maju” pikeun henteu ngan ukur mariksa detéktor haseup sareng kasur flip tapi ogé nguatkeun kabiasaan digital anjeun ku ngamankeun kecap konci, ngajaga parangkat lunak, sareng ngabereskeun file digital anjeun.

Ragrag aya di dieu, sareng sareng baju haneut anu nyaman, rapat kulawarga, sareng PSL, tradisi ngabalikeun jam saatosna waktos Daylight Savings Time (DST). Sanaos urang henteu yakin naha prakték ieu masih diteruskeun dina 2023, éta tiasa janten panginget anu hadé pikeun mariksa detéktor haseup, kasur flip, sareng bahkan ngapdet kahirupan digital urang.

(lebih…)

Di tempat kerja di sakumna dunya, karyawan satuju aranjeunna resep pisan panyalindungan online.

Panaliti gabungan kami sareng Statista nunjukkeun sentimen éta. Di sakuliah dunya, 80% atawa leuwih karyawan nyebutkeun yén panyalindungan online penting atawa pohara penting pikeun aranjeunna. Dumasar kana naon anu urang tingali dina tulisan sateuacana dina séri ieu, ieu sanés héran.

Aya, urang bahas sabaraha waktos aranjeunna méakkeun online. méh-méhan Tujuh rata jam sapoé. Leuwih ti éta, maranéhna méakkeun leuwih waktos ngalakukeun hal nu leuwih penting. Aranjeunna ngatur kauangan, balanja, ngawas kasehatan, bahkan nganjang ka dokter online. Sareng dina tingkat sajarah anu luhur sareng ningkat.

Nanging, sareng paningkatan kagiatan ieu, aya ogé paningkatan résiko. Panaliti kami mendakan yén 27% karyawan sadunya nyarios yén aranjeunna korban cybercrime. Kombinasi maling data, malware, phishing sareng serangan spearphishing sasaran mangrupikeun pemicu. Ahéng, leuwih ti satengah karyawan di AS ngalaporkeun maling sénsitip inpo (54%).

Catetan pikeun organisasi, panilitian urang mendakan yén 1 tina 2 pagawé ogé nganggo hiji atanapi langkung alat pribadi pikeun damel. Paling sering éta alat Android (60%) atawa Windows (55%). Alat ios ogé nangtung dina 33%.

Ieu ngajantenkeun pasualan anu kuat pikeun nawiskeun panyalindungan online komprehensif salaku bagian tina program kaséhatan digital. Dunungan meunang kapercayaan yén pagawé maranéhanana ditangtayungan, euweuh urusan alat naon maranéhna ngagunakeun. Karyawan nampi panyalindungan anu dipikahoyong, sareng peryogi, pikeun tetep aman online di tempat damel sareng dina kahirupan sapopoe. Duanana nguntungkeun.

Sadayana kauntungan tina panyalindungan online.

Sapertos organisasi ngalaksanakeun langkah-langkah pelindung pikeun ngajagi karyawanna dina alat bisnis, panyalindungan online komprehensif ngalakukeun hal anu sami pikeun alat pribadina. Ku cara kieu, organisasi nampi kapastian yén karyawanna ditangtayungan dina ampir unggal alat anu aranjeunna anggo, dimana waé aranjeunna ngagunakeunana.

Janten, kumaha perlindungan komprehensif sapertos kitu? Perlindungan online anu komprehensif sapertos urang sanés ngan ukur antipirus. Ieu ngajagi sadaya karyawan, ku cara ngajagi alat, privasi, sareng privasi inpo. Di jerona, pituduh ieu nyertakeun ukuran panyalindungan online pangsaéna anu paling dipikahoyong ku karyawan. Salaku panalungtikan urang sareng Statista kapanggih, lima léngkah anu paling luhur anu dipikahoyong kalebet:

  • Perlindungan maling identitas.
  • Perlindungan sandi.
  • Kaamanan alat.
  • Perlindungan tina situs jahat.
  • Perlindungan privasi online.

Éta ogé kalebet seueur deui fitur anu aranjeunna henteu sadar yén éta tiasa mangpaat pisan pikeun aranjeunna. Sababaraha conto:

  • Transaksi Monitoring ngawas transaksi dina bank disambungkeun, kartu kiridit, sarta 401 (k) rekening. Ieu ngabantuan karyawan gancang ngaidentipikasi transaksi curang jeung ngajaga kabeungharan jeung investasi maranéhanana.
  • McAfee Scam Protection ngagunakeun kecerdasan jieunan (AI) pikeun merangan serangan phishing. Éta otomatis ngadeteksi panipuan téks sareng tiasa meungpeuk tautan picilakaeun dina email, média sosial, sareng seueur deui.
  • Industri urang munggaran Score Protection McAfee mantuan aranjeunna ningkatkeun kaamanan maranéhanana sakabéh. Éta mariksa kasehatan panyalindungan online karyawan anjeun sareng nyayogikeun léngkah-léngkah saderhana pikeun ngalereskeun bintik-bintik lemah sareng ningkatkeun skorna.

Perlindungan online komprehensif nawiskeun lapisan panyalindungan tambahan pikeun karyawan, naha aranjeunna damel jarak jauh, dina peran hibrid, atanapi di kantor. Karyawan ningali éta salaku kauntungan anu ageung.

Karyawan ningali panyalindungan online salaku kauntungan hébat.

Dunungan terang pisan yén pakét kauntungan anu pikaresepeun ngabantosan narik sareng nahan karyawan anu saé. Kitu ogé, pagawé nyarios hal anu sami dina panalungtikan urang. Sacara global, 4 ti 5 pagawé nyebutkeun kauntungan mangrupakeun konci pikeun gabung jeung tetep di hiji pausahaan.

Husus pikeun panyalindungan online sareng kaséhatan digital, 55% karyawan nyarios panyalindungan online salaku kauntungan anu penting. Ieu nempatkeun éta dina hubungan anu caket sareng kauntungan inti anu sanés. Di India, Brazil sareng Australia, panyalindungan online ketat pisan disambungkeun kalayan perawatan kaséhatan sareng cuti dibayar. Di Amérika Serikat sareng nagara Éropa, 2 ti 5 pagawé nganggap panyalindungan digital online dihijikeun sareng kauntungan karyawan inti sapertos waktos mayar sareng bonus.

Pagawe sacara lega ngakuan yén panyalindungan sapertos kitu ogé nguntungkeun perusahaanna. Leuwih ti satengah nyebutkeun aranjeunna museurkeun panyalindungan online sabab bisa ngajaga data jeung jaringan tina aksés nu teu sah (67%). Langkung ti satengah (52%) nyarios ieu tiasa ngabantosan aranjeunna ngahindarkeun kabiasaan anu picilakaeun anu aranjeunna henteu sadar Kamungkinan jeopardize jobs maranéhanana.

Karyawan mantuan nyieun panyalindungan online kauntungan.

Perlindungan online komprehensif salaku bagian tina program kabugaran digital tiasa masihan mangpaat pikeun karyawan sareng pangusaha. Karyawan ningali kauntungan nalika aranjeunna langkung seueur nanganan masalah sénsitip sareng pribadi sacara online, tina kauangan dugi ka kaséhatan sareng kabugaran.

Kalawan ngaronjat reliance on internét, aya ngaronjat résiko tina Hacking, serangan jeung panipuan. Perlindungan online tiasa ngirangan résiko ieu sacara signifikan. Ieu mantuan nyegah cyberattacks nu bisa ngarampog karyawan waktu jeung duit bari maranéhna nyoba cageur tina serangan. Sarta eta nyadiakeun jalur jelas maju ngaliwatan léngkah recovery lamun aya breach data atawa maling identitas.

Salian nawiskeun kauntungan anu dihargaan pisan ku karyawan, organisasi ogé tiasa nyandak kauntungan nalika aranjeunna nawiskeun panyalindungan online anu komprehensif. Aranjeunna bakal ngagaduhan karyawan anu teu kabeungharan sareng teu kaganggu ku serangan anu ngaganggu. Salaku tambahan, aranjeunna bakal manjangkeun panyalindungan ka alat pribadi anu dianggo ku karyawanna. Satengah tina alat dianggo pikeun tujuan padamelan sareng pribadi.

Dina tulisan kami salajengna, kami bakal ngabantosan anjeun ngajelaskeun kasus bisnis pikeun panyalindungan online sareng program kaséhatan digital tina sudut pandang organisasi. Dumasar kana wawancara jeung organisasi sakuliah vertikal sarta ukuran, urang bakal ningali naon maranéhna kudu nyebutkeun ngeunaan peran kaséhatan digital di gaw maranéhanana kiwari.

Catetan Editor: Hoyong diajar langkung seueur? Didatangan kami di https://www.mcafee.com/en-us/resources/digital-wellness.html atawa ngahontal EmployeeBenefits@mcafee.com.

Nepangkeun McAfee+

Maling identitas sareng panyalindungan privasi pikeun kahirupan digital anjeun


#Mangpaat #Perlindungan #Naha #Karyawan #Ngahargaan #Kabugaran #Digital

Kesalahan dalam mengonfigurasi infrastruktur TI sering terjadi di organisasi besar — ​​bahkan di departemen TI dan keamanan siber yang paling matang dan kompeten. Hal ini terlihat dari berita mingguan tentang peretasan terhadap perusahaan-perusahaan besar dan mapan, serta hasil audit keamanan — meskipun hal ini jarang dipublikasikan. Masalah ini juga telah diakui oleh regulator AS seperti CISA dan NSA. Dalam makalah baru mereka yang berisi rekomendasi yang disiapkan oleh tim “merah” dan “biru” setelah melakukan banyak audit dan respons terhadap insiden, mereka mencatat bahwa kesalahan konfigurasi menyoroti kelemahan sistemik dalam organisasi besar – termasuk perusahaan dengan keamanan informasi yang matang. Namun, dokumen tersebut menegaskan bahwa tim keamanan jaringan dapat menetralisir atau memitigasi kelemahan ini dengan pendanaan, pelatihan, dan staf yang memadai. Mari kita lihat kesalahan yang dianggap paling berbahaya oleh para ahli.

1 Konfigurasi aplikasi default

Perangkat atau aplikasi apa pun — baik itu printer, server email atau file, atau sistem konferensi video — biasanya memiliki mekanisme login dengan kredensial akses default yang mungkin lupa dinonaktifkan oleh orang-orang. Pengaturan default perangkat ini mungkin sangat sederhana (misalnya, admin1234, atau hanya 1234) dan karenanya tidak terlalu aman, namun seringkali tidak ada yang mengubahnya. Contoh umumnya adalah printer yang memiliki akses jaringan istimewa untuk memudahkan pencetakan, bersama dengan panel kontrol berbasis web dengan kredensial login default. Kejadian umum lainnya adalah server Windows dengan SMB versi lama atau protokol retro lainnya yang diaktifkan. Pengaturan default dan templat Layanan Sertifikat Direktori Aktif juga sangat berbahaya, memungkinkan pengguna yang tidak memiliki hak istimewa untuk mendapatkan sertifikat server, meningkatkan hak istimewa ke tingkat administratif, atau mengautentikasi diri mereka sendiri dengan mendapatkan TGT Kerberos.

Langkah-langkah keamanan yang disarankan:

  • Terapkan prosedur wajib sebelum mulai mengoperasikan sistem TI apa pun: nonaktifkan akun default (seperti “admin” atau “tamu”) atau setidaknya ubah kata sandinya.
  • Terapkan penggunaan kata sandi yang kuat yang terdiri dari 15 karakter acak atau lebih.
  • Terapkan pengaturan aman pada perangkat atau layanan, dengan mengikuti instruksi pengerasan dari pabriknya dan/atau pedoman umum yang relevan — seperti DISA STIG.
  • Terapkan konfigurasi ADCS yang aman: nonaktifkan pendaftaran web jika memungkinkan, nonaktifkan NTLM di server ADCS, dan nonaktifkan nama alternatif subjek (SAN) untuk pemetaan UPN.
  • Tinjau izin default di templat ADCS, hapus tanda CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT dari templat, dan hapus properti FullControl, WriteDacl, dan Write dari pengguna dengan hak istimewa rendah.
  • Aktifkan validasi supervisor untuk setiap sertifikat yang diminta.

2 Manajemen hak pengguna dan admin yang salah

Di jaringan besar mana pun, Anda akan sering menemukan hak istimewa berlebihan yang diberikan kepada pengguna biasa (awalnya diberikan untuk tujuan sementara dan kemudian tidak pernah dicabut), hak istimewa yang diperluas untuk akun layanan (aplikasi dan layanan), dan hak istimewa tertinggi untuk administrator (yang sering bekerja di mode istimewa ini sepanjang waktu). Penyerang sengaja mencari dan mengeksploitasi akun-akun ini, karena mereka mempercepat dan mempermudah pengambilalihan jaringan.

Langkah-langkah keamanan yang disarankan:

  • Menegakkan prinsip hak istimewa yang paling rendah.
  • Menerapkan sistem manajemen identitas yang mencakup pencatatan penerbitan dan penggunaan izin. Hal ini memudahkan untuk mendeteksi penggunaan hak akses yang tidak sah.
  • Gunakan sistem ini untuk meminimalkan jumlah akun administratif, dan mengurangi jumlah akun secara keseluruhan (dengan menggabungkannya dengan benar).
  • Audit akun secara rutin, nonaktifkan akun yang tidak aktif, dan hapus hak istimewa yang berlebihan.
  • Batasi akun yang memiliki hak istimewa untuk melakukan aktivitas biasa seperti menjelajahi web dan mengakses email.
  • Berikan hak istimewa yang lebih tinggi hanya selama durasi tugas yang diperlukan — bahkan kepada administrator.
  • Kapan pun memungkinkan, jalankan layanan dan daemon dengan hak istimewa dan hak akses terbatas.

3 Pemantauan jaringan internal tidak memadai

Banyak organisasi hanya memantau lalu lintas yang berasal dari host eksternal dan server tertentu, sedangkan pemantauan jaringan internal terbatas pada kejadian titik akhir. Hal ini membuat sulit untuk mendeteksi serangan dan menyelidiki insiden secara tepat waktu.

Langkah-langkah keamanan yang disarankan:

  • Analisis aktivitas normal sehari-hari aplikasi dan layanan untuk dapat mengidentifikasi anomali dalam akses dan penggunaan. Misalnya, administrator harus secara teratur meninjau daftar akses dan izin untuk layanan utama dan menghapus akun yang mencurigakan atau ketinggalan jaman.
  • Analisis lalu lintas jaringan harian organisasi untuk dapat mengidentifikasi anomali di dalamnya.
  • Menerapkan sistem SIEM untuk mengumpulkan dan menganalisis telemetri dari berbagai sumber, termasuk sistem EDR dan IDS, log jaringan, dan lainnya.

4 Kurangnya segmentasi jaringan

Jaringan dengan tujuan dan tingkat kepentingan yang berbeda sering kali kurang terisolasi satu sama lain. Permasalahan umum mencakup interkoneksi lengkap jaringan yang berisi informasi rahasia dan tidak rahasia, serta jaringan TI dan OT. Dalam sebagian besar kasus, segmentasi sama sekali tidak ada, atau sudah diterapkan, namun beberapa teknisi menganggap hal ini terlalu merepotkan dan membuat terowongan antar jaringan sesuka hati (atau bahkan menghubungkan jaringan terisolasi ke internet). Akibatnya, kepala departemen TI dan keamanan informasi berpikir bahwa jaringan tersebut tersegmentasi padahal sebenarnya tidak.

Langkah-langkah keamanan yang disarankan:

  • Terapkan segmentasi jaringan jika belum ada. Hal ini dapat melibatkan segmentasi fisik dan logis (VLAN). Penting untuk memastikan bahwa perangkat jaringan infrastruktur memiliki daftar kontrol akses (ACL) terkini dan dikonfigurasi dengan benar untuk mencegah perangkat yang tidak sah terhubung ke jaringan administratif, industri, dan rahasia. Kami juga merekomendasikan penggunaan zona demiliterisasi (DMZ) untuk mengurangi aksesibilitas sistem TI internal dari internet.
  • Menerapkan firewall generasi berikutnya (NGFW) yang mampu melakukan inspeksi stateful dan inspeksi paket mendalam, dengan mempertimbangkan aplikasi asal. Firewall harus menolak lalu lintas yang berbeda dari lalu lintas standar yang diperbolehkan dalam jaringan. Pemfilteran lalu lintas berbasis aplikasi tidak hanya didasarkan pada port jaringan, dan secara signifikan mengurangi peluang penyerang untuk mengeksploitasi protokol jaringan secara jahat.

5 Budaya pengelolaan tambalan yang buruk

Masalah sistematis adalah penerapan patch dan pembaruan yang lambat dan tidak lengkap pada sistem perangkat keras dan perangkat lunak. Situasi ini diperburuk oleh kenyataan bahwa banyak organisasi, karena berbagai alasan, terus mengoperasikan sistem yang sudah ketinggalan zaman (seperti Windows XP, SAP R/3, dan sebagainya) yang sudah lama tidak menerima pembaruan apa pun.

Langkah-langkah keamanan yang disarankan:

  • Sistematisasikan proses manajemen patch, dengan memprioritaskan remediasi kerentanan yang diketahui dapat dieksploitasi dan kerentanan kritis.
  • Otomatiskan pembaruan sebanyak mungkin menggunakan sistem pembaruan otomatis vendor perangkat lunak, atau — bahkan lebih baik lagi — dengan memiliki sistem manajemen patch terpusat.
  • Perbarui tidak hanya perangkat lunak tetapi juga firmware perangkat keras dan BIOS/UEFI komputer.
  • Analisis sistem usang yang digunakan dalam bisnis dan, jika mungkin, rencanakan pensiunnya. Jika hal ini tidak memungkinkan, terapkan tindakan kompensasi seperti isolasi jaringan untuk sistem lama.

6 Kemungkinan melewati kontrol akses

Pengaturan lingkungan dan aplikasi sering kali memungkinkan serangan seperti “pass-the-hash” dan “kerberoasting” untuk mengakses sumber daya target tanpa mengetahui kata sandinya.

Langkah-langkah keamanan yang disarankan:

  • Minimalkan penggunaan kredensial yang sama di berbagai sistem untuk mencegah penyerang menyebar melalui jaringan. Pantau upaya login yang tidak standar dan gagal.
  • Menerapkan manajemen patch (lihat poin 5).
  • Menerapkan tindakan terhadap serangan PtH: menerapkan pembaruan KB2871997, menerapkan pembatasan UAC pada akun lokal setelah login jaringan, dan melarang pengguna domain bergabung dengan grup administrator lokal di komputer.
  • Batasi komunikasi langsung antar komputer biasa. Mereka perlu berinteraksi melalui server.
  • Gunakan akun yang memiliki hak istimewa hanya pada sistem yang memerlukan hak istimewa ini. Pertimbangkan untuk menggunakan komputer khusus untuk akses administrator yang memiliki hak istimewa.

7 Metode otentikasi multi-faktor yang lemah atau salah dikonfigurasi

Kesalahan umum adalah mengonfigurasi akses di mana otentikasi hanya dilakukan oleh kartu pintar, namun hash untuk kata sandi yang sudah lama tidak digunakan masih dianggap valid. Jika kebijakan kedaluwarsa hash tidak dikonfigurasi, penyerang dapat beroperasi dari akun lama menggunakan teknik yang disebutkan di poin 6.

Masalah umum lainnya adalah metode MFA yang rentan terhadap phishing, seperti kode SMS. Penyerang dapat memperoleh kode melalui berbagai cara — mulai dari rekayasa sosial dan pengeboman MFA hingga serangan jaringan telekomunikasi SS7 atau duplikasi kartu SIM yang tidak sah.

Langkah-langkah keamanan yang disarankan:

  • Nonaktifkan metode otentikasi usang seperti NTLM.
  • Gunakan kebijakan grup atau pengaturan Windows Hello for Business untuk mengacak hash secara rutin untuk akun yang diakses melalui kartu pintar.
  • Pertimbangkan untuk beralih ke standar autentikasi terbuka berdasarkan infrastruktur cloud.
  • Beralih ke sistem MFA yang tahan terhadap phishing.

8 Pembatasan akses yang tidak memadai ke folder dan layanan jaringan

Di jaringan perusahaan, biasanya ditemukan folder jaringan yang dapat diakses tanpa autentikasi, atau repositori administratif yang dapat diakses oleh pengguna biasa. Ini sering kali berisi file dengan kata sandi admin atau informasi sensitif lainnya dalam teks biasa.

Langkah-langkah keamanan yang disarankan:

  • Semua repositori dan layanan hanya boleh mengizinkan akses ke pengguna yang diautentikasi dan diberi wewenang.
  • Sumber daya penting harus dikonfigurasi berdasarkan prinsip hak istimewa paling rendah.
  • File dan folder harus memiliki pengaturan ketat yang membatasi manipulasi tidak sah — terutama folder yang berisi informasi rahasia seperti kunci.
  • Pastikan penyerang tidak dapat mengubah daftar kontrol akses (ACL) sesuka hati, yang pada dasarnya akan mengesampingkan semua tindakan di atas.
  • Dalam kebijakan grup Windows, nonaktifkan “enumerasi anonim akun SAM dan bagikan”.

9 Kata sandi dan kebijakan kata sandi berkualitas buruk

Banyak organisasi mengizinkan pengguna untuk memiliki kata sandi yang pendek dan sederhana. Hasilnya, hingga 80% kata sandi karyawan dapat dibobol dengan cepat menggunakan alat seperti Hashcat.

Langkah-langkah keamanan yang disarankan:

  • Tetapkan kriteria kompleksitas yang disarankan untuk semua kata sandi.
  • Evaluasi apakah pengguna dapat menggunakan pengelola kata sandi, dan yang mana.
  • Melarang penggunaan kata sandi administrator lokal yang sama pada komputer yang berbeda.
  • Menerapkan kriteria kompleksitas tinggi untuk kata sandi administratif dan frasa sandi pada sertifikat/kunci pribadi.
  • Menerapkan proses dan sistem otomatis untuk mencari kata sandi yang disimpan dalam teks biasa atau format yang mudah diekstraksi (kata sandi disimpan di browser).

10 Kurangnya batasan pada eksekusi kode

Hanya sedikit organisasi yang mengaktifkan mode “daftar aplikasi yang diizinkan” — di mana hanya aplikasi yang disetujui yang dapat dijalankan di komputer perusahaan. Mengizinkan eksekusi file yang tidak tepercaya memungkinkan penyerang menyebarkan berbagai malware, meningkatkan hak istimewa menggunakan driver yang rentan, dan sebagainya.

Langkah-langkah keamanan yang disarankan:

  • Aktifkan pengaturan yang mencegah eksekusi aplikasi dari sumber tidak tepercaya.
  • Lebih baik lagi, gunakan daftar yang diizinkan (juga dikenal sebagai penolakan default), yang mengizinkan berjalannya aplikasi hanya dari daftar tetap aplikasi yang disetujui. Pastikan alat yang menerapkan kebijakan ini memeriksa tanda tangan digital dan atribut file penting lainnya, bukan hanya berfokus pada nama.
  • Blokir aplikasi rentan yang diketahui (terutama driver) agar tidak berjalan.
  • Batasi kemampuan untuk menjalankan bahasa skrip (seperti PowerShell), periksa log untuk eksekusi skrip yang disetujui, dan larang eksekusi bahasa skrip yang tidak digunakan dalam sistem TI perusahaan.
  • Tinjau sistem keamanan host dan perimeter secara rutin untuk memastikan sistem tersebut memfilter spam secara efektif dan memblokir malware agar tidak dijalankan.


#kesalahan #paling #berbahaya #saat #menyiapkan #jaringan #perusahaan

A simple click of a link can’t cause any trouble, right? Wrong. 

It doesn’t matter if you quickly close out of a window. It doesn’t matter if you only take a quick peek and don’t touch anything else while you’re on a risky webpage. Often, just clicking on a single link can compromise your device, online privacy, and even your identity. 

Here’s everything you need to know to steer clear of malicious links and the viruses, malware and other problems that they may contain. 

What Is a Risky Link? 

A risky link is any hyperlink that redirects you to an unexpected webpage. Often, these webpages trick visitors into divulging personal information or the webpages download malicious payloads (viruses, malware, spyware, etc.) onto devices. While they often appear in phishing emails and texts, risky links can pop up anywhere: on social media, in comment sections, or on risky websites. 

What Happens If You Click on a Risky Link? 

A few nasty tricks, viruses, and malware could be lurking behind risky links. All it takes to fall for a cyber scheme is to click on a link. For example, a malicious link could bring you to a fake login page. This is a way for a phisher to steal your username, password, or answers to your security questions. Instead of logging into your bank account or an online shopping account, you’re actually handing your login credentials right to a scammer. From there, they could walk into your accounts, make purchases in your name, or steal your sensitive personally identifiable information (PII) attached to your account. 

If a risky link downloads a virus or malware to your device, the effects could vary. Some viruses bring your device to a crawl and seriously limit your computing power. Mobile malware is a vast category of malicious software and it often makes its way onto devices through infected links. Malware can spy on you, watch your keystrokes, attach your device to a botnet, and overall compromise your device and the information it stores.  

How Do You Steer Clear of Risky Links? 

Avoiding risky links requires that you slow down and think before you click on anything. Scammers and phishers disguise their malicious links to look legitimate making them difficult to spot. Artificial intelligence tools like ChatGPT and Bard are making phishing correspondences more believable than attempts from a few years ago. If you move too fast, you could fall for scams that you’d normally sniff out if you were taking your time. 

Here are a few tips that’ll go a long way toward keeping your device and PII out of the hands of cybercriminals. 

  1. Look before you leap. Before clicking on any link, preview it to make sure that it’s redirecting you where you expect it to. To preview a link on mobile, tap and hold the link. Check for typos or for very long and complicated strings of letters and numbers.

  2. Be skeptical. It seems pessimistic, but reserve a tiny bit of skepticism for every “incredible deal!” “unbelievable story!” or “free download!” you encounter online. Just because a “company” advertises on Facebook doesn’t mean it’s a legitimate organization. Its business might not be selling t-shirts but phishing for personal information. Scammers often hide their malicious links behind clickbait.
  3. Avoid risky websites. It makes sense that risky websites are home to risky links. Practice safe downloading practices and be extra diligent about the websites you visit. Avoid pirated content hubs as they’re often a haven of dangerous links. A safe browsing tool like McAfee WebAdvisor can alert you when you’re headed into dodgy territory. 

What Tool Can Give You Peace of Mind? 

McAfee Scam Protection fights malicious links with artificial intelligence-powered proactive alerts and automatic protection. The more you use it, the smarter McAfee Scam Protection becomes. When it detects a scam link in your texts, emails, or on social media, McAfee Scam Protection automatically alerts you to it. Additionally, if you accidentally click on a scam link, the app will block the malicious webpage from loading, protecting your device and online privacy from invaders. 

Confidence in your ability to avoid or block risky links will go a long way toward lessening any unease you have about navigating the conveniences and entertainment the internet offers. 

Introducing McAfee+

Identity theft protection and privacy for your digital life


#Risks #Clicking #Malicious #Links