Skip to content
  • Beranda
  • Blog
placeholder-661-1.png
Hubungi Kami

Tag: fortinet

October 29, 2025October 29, 2025

Fortinet Dinobatkan Sebagai Challenger di Gartner MQ 2025 untuk SIEM: Apa Artinya?

Pentingnya Posisi di Gartner Magic Quadrant untuk SIEM Security Information and Event Management (SIEM) adalah tulang punggung sistem keamanan siber modern: mengumpulkan log dan kejadian dari berbagai sumber, menganalisis anomali, serta memicu respons insiden. Gartner Magic Quadrant (MQ) untuk SIEM menjadi tolok ukur penting untuk menilai pemain di pasar—baik dalam aspek visi (vision) maupun eksekusi (ability to execute). Pada 15 Oktober 2025, Fortinet mengumumkan bahwa FortiSIEM, platform SIEM generasi terbaru mereka, telah diakui kembali sebagai Challenger di laporan Gartner MQ 2025 untuk SIEM.  Hal ini menandai pengakuan kedelapan berturut-turut dalam grafik tersebut. Menempatkan diri sebagai Challenger berarti memberikan keseimbangan antara kemampuan eksekusi yang kuat dan potensi visi yang berkembang — namun juga mencerminkan bahwa masih ada ruang untuk meningkatkan visi strategis agar bisa bersaing di kuadran Leaders. Dalam artikel ini, kita akan membedah makna pengakuan tersebut, fitur kunci FortiSIEM, tantangan yang harus dihadapi, serta rekomendasi bagi perusahaan (termasuk di Indonesia) dalam memilih SIEM berbasis Fortinet. Apa yang Dinyatakan Fortinet & Fitur Unggulan FortiSIEM Menurut blog Fortinet, pengakuan sebagai Challenger diperkuat oleh sejumlah inovasi dan integrasi unik FortiSIEM: FortiSIEM menyediakan koleksi kejadian terpusat untuk lingkungan IT dan OT (Operational Technology), analitik deteksi canggih, dan manajemen insiden. Platform ini mengemas konten bawaan (pre-built content), sebuah CMDB (Configuration Management Database) terintegrasi, serta automasi & bantuan generatif AI (GenAI) untuk mempercepat deteksi, penyelidikan, dan respons. Versi terbaru (7.4), yang dirilis setelah periode penilaian Gartner, memperluas automasi, visibilitas dashboard, dan kemampuan pencarian federasi lintas basis data besar (data lake). Keunggulan bagi pelanggan Fortinet: integrasi native dengan Security Fabric Fortinet — seperti visibilitas FortiGate, FortiSwitch, FortiAP, integrasi kebijakan ZTNA, serta orkestrasi respons insiden antar produk Fortinet. Dirancang untuk organisasi dengan beragam ukuran: dari UKM, perusahaan menengah, hingga penyedia layanan keamanan (MSSP). Dari sisi pengguna, keunggulan FortiSIEM ini menawarkan kenyamanan “one-stop” untuk pemantauan & respons insiden, terutama jika infrastruktur jaringan dan solusi keamanan sudah berada dalam ekosistem Fortinet. Tabel Ringkasan Fitur & Nilai Kompetitif FortiSIEM Kategori / Dimensi Inovasi & Keunggulan FortiSIEM Lingkup IT & OT Mendukung koleksi log / kejadian dari perangkat IT dan OT secara terpadu CMDB Terintegrasi Menyimpan data aset, konfigurasi, dan konektivitas dalam satu basis data Deteksi & Analitik UEBA (User & Entity Behavior Analytics), integrasi FortiGuard, AI‑driven insights Automasi & AI Assist Playbooks bawaan (SOAR), FortiAI-Assist (bantuan generatif) Skalabilitas & Multi-tenancy Mendukung lingkungan terdistribusi dan deployment MSSP Integrasi dengan Fortinet Security Fabric Koordinasi respons, visibilitas mendalam antar produk Fortinet Penerapan & Model Harga Beragam pilihan deployment (on-prem, virtual, hybrid) dan opsi harga fleksibel Dashboard & Visualisasi Peningkatan dasbor dan visualisasi sistem, pemantauan kesehatan & aktivitas keamanan Apa Arti “Challenger” di Gartner MQ & Interpretasi Positif vs Tantangan Menjadi “Challenger” dalam Gartner MQ berarti bahwa Fortinet dianggap memiliki kemampuan eksekusi yang solid—mampu menyediakan produk yang stabil, dukungan pasar, dan penerapan nyata. Namun, secara visi strategis, mungkin belum dianggap selangkah atau dua langkah ke depan dibanding vendor di kuadran Leader. Interpretasi positif: FortiSIEM mampu memenuhi banyak kebutuhan operasional SOC nyata, dan diakui di pasar sebagai pilihan matang. Konsistensi masuk kuadran (delapan kali berturut-turut) menunjukkan kestabilan dan kepercayaan pasar. Inovasi seperti integrasi AI, automasi, dan visibilitas lintas IT/OT menjadi langkah strategis untuk memperkuat aspek visi di masa depan. Tantangan yang harus diperhatikan: Memperkuat aspek visi strategis: inovasi jangka panjang, roadmap fitur futuristik, dukungan terhadap teknologi baru (misalnya cloud-native, data lake, AI generatif). Komunikasi diferensiasi di pasar kompetitif: vendor SIEM lain seperti Splunk, IBM QRadar, Elastic, Microsoft Sentinel, dan lainnya memiliki reputasi kuat atau penawaran cloud-native. Menjaga interoperabilitas: meskipun integrasi dalam ekosistem Fortinet merupakan kekuatan, sebagian perusahaan memilih pendekatan multi-vendor atau heterogen—FortiSIEM harus tetap fleksibel untuk integrasi lintas vendor. Ketersediaan lokal, dukungan teknis regional, dan adaptasi ke konteks regulasi lokal (termasuk Indonesia). Implikasi bagi Organisasi & Adaptasi di Indonesia / ASEAN Bagi organisasi di Indonesia atau Asia Tenggara, pengakuan Fortinet sebagai Challenger di Gartner MQ SIEM dapat dijadikan indikator bahwa FortiSIEM patut diperhitungkan—terutama jika Anda sudah menggunakan solusi keamanan / jaringan Fortinet. Beberapa poin pertimbangan adaptasi: Sinergi dengan Infrastruktur Fortinet Lokal Jika jaringan, firewall, dan sistem keamanan Anda dibangun di atas ekosistem Fortinet (misalnya FortiGate, FortiSwitch, FortiAP), FortiSIEM memberikan keuntungan dalam integrasi yang lebih mulus dan visibilitas kontekstual. Skalabilitas dan model Operasional Dalam konteks menengah — seperti institusi pemerintahan daerah, BUMN, atau perusahaan menengah — fleksibilitas deployment (on-prem / hybrid) sangat penting. Pastikan vendor Fortinet lokal menyediakan dukungan operasional dan lisensi sesuai skala. Kepatuhan Regulasi & Data Lokal Perhatikan regulasi Indonesia tentang data pribadi, penyimpanan log, dan audit keamanan. Solusi SIEM harus memungkinkan penyimpanan lokal dan enkripsi yang sesuai regulasi. Keterampilan SDM & Peningkatan Kapasitas Pengoperasian SIEM cenderung memerlukan keahlian tinggi: analis keamanan, respons insiden, tuning korelasi, dan pengelolaan aturan false positive. Investasi pelatihan (misalnya dalam skill Fortinet dan keamanan siber) sangat penting. Pertimbangkan Kombinasi Vendor / Pendekatan Modular Jika organisasi Anda memiliki komponen keamanan dari vendor lain (misalnya endpoint, cloud, stack SIEM lama), pastikan FortiSIEM bisa diintegrasikan atau digunakan berdampingan — agar tidak kehilangan data atau ketergantungan vendor tunggal. Kesimpulan & Rekomendasi Pengakuan Fortinet sebagai Challenger di Gartner Magic Quadrant 2025 untuk SIEM adalah capaian penting yang menunjukkan bahwa FortiSIEM berada di jalur stabil dalam pasar keamanan siber yang kompetitif. Dengan kekuatan integrasi, automasi, dan dukungan AI, FortiSIEM memiliki potensi besar untuk menarik organisasi yang mencari solusi SIEM terpadu, khususnya yang sudah berada dalam ekosistem Fortinet. Namun, agar bisa “melangkah ke kuadran Leader,” Fortinet harus terus memperkuat visi strategis, memperluas integrasi lintas vendor, serta memperlihatkan inovasi berkelanjutan—terutama dalam tren cloud-native, AI, dan big data. Bagi organisasi di Indonesia dan kawasan ASEAN, fortiSIEM bisa menjadi opsi menarik — selama aspek dukungan lokal, kepatuhan regulasi, dan kesiapan tim operasional diperhatikan secara matang. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
October 29, 2025October 29, 2025

“Cybercrime Atlas: Bagaimana Fortinet Membantu Memetakan & Meruntuhkan Jaring Kejahatan Digital”

Kenapa Kolaborasi Global dalam Keamanan Siber Kian Krusial? Di era digital ini, kejahatan siber (cybercrime) tidak mengenal batas negara. Kelompok kriminal online bekerja melintasi yurisdiksi, memanfaatkan infrastruktur global, dan menyembunyikan jejaknya melalui jaringan kompleks. Untuk itu, pertahanan tunggal oleh satu institusi saja tidak lagi cukup. Menjawab tantangan ini, Fortinet, sebagai pemimpin dalam keamanan siber, memperkuat perannya melalui keterlibatan aktif dalam Cybercrime Atlas yang digagas oleh World Economic Forum (WEF). Lewat kolaborasi publik-swasta ini, mereka berkontribusi memetakan ekosistem kejahatan siber dan membantu operasi nyata bersama penegak hukum. (Derek Manky, Fortinet) Artikel ini akan menjelaskan latar belakang, capaian, mekanisme kolaborasi, tantangan, dan relevansi inisiatif ini bagi Indonesia. Latar Belakang: Apa Itu Cybercrime Atlas dan Peran Fortinet Cybercrime Atlas adalah inisiatif global yang dimotori oleh WEF, didukung oleh perusahaan-perusahaan besar, lembaga penelitian, dan penegak hukum. Tujuannya: menciptakan peta intelijen terbuka (open-source intelligence / OSINT) tentang jaringan kriminal siber, infrastruktur pendukung, dan titik lemah yang bisa digunakan untuk tindakan disruptif. Fortinet adalah salah satu anggota pendiri (founding member) dari Cybercrime Atlas, sejak peluncuran inisiatif tersebut bersama Microsoft, PayPal, dan Banco Santander. Seiring berjalan waktu, peran Cybercrime Atlas berevolusi: dari proyek riset menjadi komunitas kolaboratif yang mendukung operasi nyata bersama penegak hukum, pelatihan, serta pembuatan rekomendasi kebijakan. Capaian & Dampak Operasional Menurut laporan Impact 2025 dari Cybercrime Atlas, beberapa prestasi nyata telah dicapai melalui kerja sama ini: Aspek / Metri k Hasil / Pencapaian Jumlah penangkapan > 2.200 orang Takedown jaringan jahat > 145.000 perangkat / infrastruktur Dana ilegal yang dipulihkan US$ 97 juta Keterlibatan negara / operasi lintas negara Operasi Serengeti & Serengeti 2.0 di 19 negara, bekerja sama dengan INTERPOL dan AFRIPOL Ekspansi kolaborator 30 organisasi di lebih dari 40 negara Fokus riset dan mapping Identifikasi choke points (titik lemah) dalam infrastruktur kriminal untuk tindakan strategis disruption Capaian tersebut menunjukkan bahwa kolaborasi intelijen dan tindakan bersama bisa membawa dampak nyata jika dilakukan secara sistematis dan berkelanjutan. Mekanisme & Strategi Kolaborasi Beberapa strategi utama dan prinsip operasional inisiatif Cybercrime Atlas adalah: Penggunaan OSINT sebagai Basis Data Bersama Agar tidak menimbulkan masalah privasi atau keraguan berbagi data sensitif, komunitas ini mengandalkan intelijen terbuka sebagai sumber informasi dasar. Identifikasi Titik Kritis (Choke Points) Alih-alih menyerang secara sporadis, tim riset berfokus pada komponen jaringan kriminal yang paling rentan, agar disruption memiliki dampak sistemik. Integrasi Publik–Swasta & Penegak Hukum Data, analisis, dan rekomendasi diarahkan ke operasi nyata bersama INTERPOL, lembaga penegakan regional (AFRIPOL), serta pelaksanaan takedown jaringan. Pengembangan Komunitas & Ekspansi Global Semakin banyak organisasi yang diikutsertakan, semakin luas cakupan intelijen dan peluang kolaborasi lokal di berbagai wilayah. Pengaruh Kebijakan & Rekomendasi Publik Temuan riset dari atlas digunakan untuk membentuk rekomendasi kebijakan keamanan siber di tingkat negara / global, bukan hanya tindakan teknis operasional. Fortinet memandang bahwa “intelijen yang dapat ditindaklanjuti (actionable intelligence), dibagi luas dan digunakan dengan tanggung jawab” adalah pendekatan kunci untuk kemajuan bermakna dalam keamanan siber. Tantangan & Hambatan Kolaborasi Walau potensi besar, kolaborasi lintas sektor tidak tanpa tantangan. Beberapa hambatan yang dihadapi: Perbedaan Regulasi Data & Privasi Berbagai negara memiliki kebijakan yang berbeda terkait data intelijen dan berbagi informasi sensitif. Kepercayaan & Transparansi Agar organisasi swasta mau berbagi informasi, mereka harus yakin bahwa data yang dibagi akan digunakan secara etis dan aman. Skalabilitas Teknologi & Sinkronisasi Data Integrasi data lintas platform dan format membutuhkan upaya penyamaan taksonomi dan normalisasi data. Kapabilitas Teknis Penegak Hukum Lokal Di beberapa negara, kapasitas teknis lembaga penegakan mungkin belum memadai untuk memanfaatkan intelijen kompleks dari atlas. Ancaman & Adaptasi Kriminal yang Cepat Saat satu jaringan ditekan, pelaku kriminal bisa menggeser modus operandi atau jaringan ke wilayah lain. Relevansi & Peluang untuk Indonesia / ASEAN Apa makna kolaborasi seperti Cybercrime Atlas bagi Indonesia? Peningkatan Kapabilitas Penegak Hukum & Operasional Lokal Intelijen OSINT dan rekomendasi dari komunitas global dapat membantu polisi siber lokal untuk mengejar pelaku lintas batas. Kolaborasi ASEAN / Regional Negara-negara ASEAN dapat membentuk aliansi lokal yang sinkron dengan inisiatif global seperti ini agar jaringan kriminal yang lintas batas regional bisa dihadapi bersama. Pengaruh Kebijakan & Regulasi Temuan dari atlas dapat jadi masukan kuat bagi pembentukan regulasi keamanan siber nasional, aturan ransomware, atau kebijakan kerjasama internasional. Mendukung Keamanan Infrastruktur Digital Pemerintah & Korporasi Perusahaan besar dan lembaga pemerintahan Indonesia dapat ikut menjadi bagian dari komunitas intelijen, berbagi dan menerima ancaman terbaru. Pendidikan & Capacity Building Program pelatihan dan workshop bersama bisa memperkuat kemampuan teknis di dalam negeri agar mampu memahami dan menerapkan intelijen siber global. Kesimpulan & Arahan ke Depan Dalam dunia di mana kejahatan siber bersifat global dan adaptif, pertahanan tunggal sudah tak lagi memadai. Inisiatif seperti Cybercrime Atlas menunjukkan bahwa kolaborasi publik-swasta tidak hanya wacana — ia bisa menghasilkan aksi nyata: penangkapan massal, takedown infrastruktur kriminal, pengembalian dana, dan peta intelijen yang lebih tajam. Bagi Fortinet, keterlibatan dalam inisiatif ini bukan sekadar tanggung jawab korporat — melainkan konsistensi visi mereka bahwa “keamanan digital bisa dijaga bersama.” Di Indonesia dan kawasan ASEAN, peluang besar menanti: dari penguatan penegakan hukum, harmonisasi regulasi, hingga kolaborasi regional yang sinkron dengan komunitas global. Namun, untuk mewujudkannya, dibutuhkan komitmen, kepercayaan, kerangka hukum, serta investasi dalam kapabilitas teknis. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
October 29, 2025October 29, 2025

“FortiCNAPP Mempercepat Analisis dan Remediasi Insiden dengan Asisten AI: Mengurangi Noise & Memperkuat Deteksi Cloud‑Native”

Di era cloud‑native, ancaman keamanan semakin kompleks: aktivitas jahat bercampur antar layanan, API abuse terjadi secara cepat, eskalasi akses dan credential theft menjadi bagian dari modus operandi yang makin lazim. Bagi tim Security Operations Center (SOC), tantangan terbesar adalah bagaimana mengelola ribuan alert yang sering tersebar tanpa konteks, lalu menemukan mana yang benar‑benar penting, dan kemudian merespons dengan cepat dan tepat. Fortinet, lewat platform Lacework FortiCNAPP, memperkenalkan fitur AI‑powered alert investigation dan remediation assistant yang dirancang untuk menjawab tantangan itu. Artikel ini membahas bagaimana FortiCNAPP meningkatkan proses alert handling di lingkungan cloud, fitur‑fitur utama yang dibawa, manfaat bagi organisasi, dan juga tantangan yang perlu diperhatikan. 1. Tantangan Tradisional dalam Investigasi Alert di Lingkungan Cloud‑Native Sebelum adanya solusi seperti ini, banyak SOC mengalami: Alert fragmentation: alert muncul dari berbagai sumber (API logs, identity, host, network) tanpa ada korelasi mendalam. Analis harus menggabungkan data secara manual. Noise dan false positives: banyak alert yang sebenarnya tidak relevan atau duplikatif, membuat tim keamanan kewalahan. Kurangnya konteks waktu dan aksi: mengetahui bahwa sesuatu terjadi tidak cukup; penting juga memahami urutan kejadian (sequence) agar bisa melacak lateral movement, akses yang dieksploitasi, hingga dampaknya. Kesulitan remediasi yang cepat dan konsisten: meskipun alert sudah diidentifikasi, langkah remediasi kadang tidak jelas atau tergantung pengalaman individu. 2. Bagaimana FortiCNAPP AI Assistant Menjawab Kebutuhan Itu Berikut fitur‑unggulan utama dari FortiCNAPP yang dibantu AI dalam investigasi dan remediasi: Fitur Deskripsi & Cara Kerja Bagaimana Membantu SOC Composite Alerts Menggabungkan berbagai sinyal (misalnya login mencurigakan, API calls abnormal, eskalasi izin) menjadi satu alert “kesatuan” yang berkualitas tinggi. Mengurangi jumlah alert isolatif, membantu tim fokus pada insiden nyata dan mengurangi beban investigasi awal. Observation Timeline Penyusunan kronologi lengkap dari peristiwa keamanan: logins, API calls, network traffic, commands, dll. Mempermudah SOC melihat “alur serangan” — bagaimana penyusupan bergerak, siapa yang terlibat, dan apa dampaknya, tanpa harus menggabung‑gabungkan data secara manual. Natural Language Querying dengan AI Assistant Analis bisa bertanya dalam bahasa biasa: misalnya “host mana yang terkompromi?”, “perintah apa yang dieksekusi?”, atau “apa hubungan antar aset?”. AI memberikan jawaban struktur dengan bukti pendukung dan visualisasi. Mempercepat investigasi, terutama bagi analis junior yang mungkin kurang akrab dengan query log yang kompleks. Rekomendasi Remediasi yang Spesifik Berdasarkan konteks insiden: misalnya mencabut credential yang terkompromi, mengisolasi host yang dicurigai, memblokir IP jahat, patching, review export data abnormal. Membantu tim keamanan menentukan langkah selanjutnya yang konkret dan prioritas, mengurangi trial & error. Pengurangan Noise & Peningkatan Efisiensi Dengan menggabungkan alert, membuang duplikasi atau false positives, dan memberikan prioritas berdasarkan risiko. Waktu respon lebih cepat, beban kerja lebih ringan, dan fokus pada ancaman yang benar‑benar penting. 3. Nilai Tambah & Manfaat Bagi Organisasi Implementasi AI‑powered alert dan remediasi via FortiCNAPP memberi beberapa manfaat strategis: Waktu deteksi ke remediasi yang signifikan berkurang — karena timeline otomatis dan asisten AI memungkinkan langkah investigasi dipercepat. Mengatasi skill gap — analis junior atau yang kurang pengalaman mendapatkan dukungan melalui AI Assistant, sehingga tim bisa lebih produktif. Skalabilitas dalam pengawasan cloud — volume alert di cloud (multi‑cloud, containers, API logs) bisa dikelola tanpa harus menambah personel secara proporsional. Deteksi ancaman yang sebelumnya sulit teridentifikasi — misalnya pola anomali, abuse API, atau perilaku lateral movement yang tersembunyi. Konsistensi remediasi — langkah tindakan keamanan yang direkomendasikan berdasarkan bukti dan konteks membantu menjaga standar respon keamanan yang seragam. 4. Tantangan & Perhatian dalam Implementasi Walaupun fitur‑fitur ini sangat menjanjikan, ada beberapa hal yang perlu diperhatikan agar manfaatnya maksimal: Ketergantungan pada data yang lengkap dan berkualitas: AI membutuhkan cukup banyak sinyal dan log dari berbagai sumber (host, network, identity, API) agar composite alerts dan timeline akurat. Jika ada blind spot, respons bisa terhambat. Privasi dan kepatuhan data: penggunaan data log, API, identitas, terutama yang melibatkan identitas pengguna, harus memperhatikan regulasi privasi lokal / global (GDPR, HIPAA, dll). False sense of security: meskipun banyak alert disaring dan konteks diberi jelas, tetap saja ancaman baru bisa muncul. AI bukan pengganti sepenuhnya untuk manusia yang waspada. Kompleksitas integrasi dengan sistem yang ada: sistem‑security, logging, alat monitoring harus bisa berintegrasi dengan FortiCNAPP agar aliran sinyal data berjalan lancar. Sumber daya dan biaya operasional terselubung: meskipun tools mengurangi beban manual, ada investasi dalam pelatihan, pengaturan kebijakan, dan pemeliharaan platform. 5. Rekomendasi Praktis untuk Organisasi Agar organisasi bisa memanfaatkan FortiCNAPP dengan optimal, berikut beberapa langkah strategis: Audit sumber data awal: Pastikan semua sumber relevan (API logs, identitas, host, network) tersedia dan dapat diakses oleh FortiCNAPP. Mulai dengan pilot kecil: Tes di satu lingkungan cloud atau subset workload untuk memahami alert composite dan bagaimana timeline serta remediasi bekerja. Tetapkan kebijakan keamanan & standar remediasi: Siapkan playbook‑respon set standar (misalnya isolasi, patch, revocation credential) agar asisten AI bisa langsung menyarankan langkah yang sesuai. Pelatihan bagi tim SOC: Agar tim bisa memahami hasil AI, interpretasi timeline, dan cara memverifikasi rekomendasi remediasi. Integrasi otomatisasi: Jika ada sistem SOAR / alat otomasi, integrasikan FortiCNAPP untuk mempercepat langkah remediasi. Monitor metrik‑kunci: misalnya Mean Time to Detect (MTTD), Mean Time to Respond (MTTR), jumlah false positives, waktu investigasi per insiden. Evaluasi perubahan setelah penggunaan asisten AI. Kesimpulan FortiCNAPP dengan AI‑powered alert assistant membawa transformasi nyata dalam cara organisasi menanggapi ancaman cloud‑native. Dengan composite alerts, timeline yang jelas, query natural language, dan rekomendasi remediasi yang konkret, proses dari deteksi ke tindakan menjadi lebih cepat, lebih akurat, dan lebih konsisten. Meski demikian, keefektifan fitur ini sangat tergantung pada kualitas data, integrasi sistem, dan kesiapan organisasi dalam mengadopsi perubahan budaya investigasi dan respons keamanan. Untuk tim keamanan yang ingin maju, FortiCNAPP bisa menjadi alat strategis untuk memperkuat posture keamanan cloud, mengurangi beban pekerjaan manual, dan meningkatkan kemampuan dalam merespons ancaman yang terus berkembang. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
October 13, 2025October 13, 2025

“Dari Pencuri Data ke Pintu Belakang Canggih: Evolusi Ancaman Siber Confucius di Asia Selatan”

Dalam lanskap ancaman siber terkini, kelompok aktor jahat yang dikenal sebagai Confucius — aktif sejak 2013 — menunjukkan bahwa evolusi mereka bukan hanya soal alat (tools), tetapi strategi: dari “stealer” sederhana ke backdoor Python yang kompleks. Artikel Confucius Espionage: From Stealer to Backdoor oleh FortiGuard Labs memperlihatkan bagaimana Confucius meningkatkan kemampuannya, menggunakan email spear-phishing, dokumen berbahaya, LNK files, dan kemudian memperluas cakupan aksi dengan backdoor yang memberikan akses jangka panjang. Berikut ini kita ulas lebih dalam tentang bagaimana Confucius melakukan transformasi operasional, dampaknya, metode yang dipakai, dan apa yang bisa dilakukan organisasi untuk melindungi diri. Sejarah Singkat & Profil Angkatan Confucius adalah kelompok spionase siber yang terutama beroperasi di Asia Selatan, menargetkan instansi pemerintahan, militer, kontraktor pertahanan, dan sektor kritikal. Sasaran paling sering adalah Pakistan. Cara-cara awal mereka meliputi spear-phishing dengan dokumen Office yang mengandung makro atau objek OLE, dan stealer (“pencuri data”) yang mengambil file dokumen, gambar, arsip email, dan lainnya. Namun, sejak akhir 2024 hingga 2025, para peneliti dari FortiGuard Labs mengamati pergeseran penting: Confucius mulai menggunakan backdoor berbasis Python, seperti AnonDoor, yang tidak hanya mencuri data, tetapi juga memungkinkan kontrol lebih mendalam dan persistensi (kemampuan bertahan di sistem) lebih lama. Kampanye & Teknik Serangan Terbaru Desember 2024: Dokumen .ppsx sebagai Titik Masuk Email spear-phishing dikirim ke target di Pakistan menggunakan file presentasi (.ppsx) yang tampak seperti dokumen resmi. File tersebut memerintahkan penerima membuka lampiran yang kemudian menampilkan halaman “Corrupted Page”. Setelah dibuka, OLE object di dalam slide1.xml.rels menjalankan skrip eksternal via URL jahat (greenxeonsr.info). Skrip ini mendownload payload, menulisnya ke file DLL (Mapistub.dll) di folder %LocalAppData%, dan kemudian melakukan teknik DLL side-loading. Payload akhir adalah WooperStealer, yang mengambil berbagai jenis file (.txt, .pdf, .docx, .xlsx, gambar, email, arsip) dan mengunggahnya ke server kendali (command‑and‑control / C2). Maret 2025: Penggunaan File .LNK Kampanye lain memanfaatkan file pintasan Windows (.LNK) yang menyerupai dokumen pendukung (invoice, PDF palsu) untuk menjalankan executable lokal dan memuat DLL jahat, serupa dengan teknik sebelumnya—dll side-loading. Stealer kembali digunakan, target file serupa. Persistence dicapai melalui entri registry. Agustus 2025: Backdoor Python “AnonDoor” Tahap paling baru: .LNK file yang mendownload file python dll (misalnya python313.dll), serta skrip PowerShell sementara untuk menyiapkan lingkungan Python agar modul backdoor dapat berjalan. File .pyc (winresume.pyc) dibuat sebagai backdoor; diatur sebagai tugas terjadwal (scheduled task) dengan nama seperti NetPolicyUpdate, agar dieksekusi periodik tanpa jendela console. AnonDoor mengambil data sistem, membuat fingerprint host (nama host, IP, versi OS, UUID perangkat), mengeksplorasi ruang disk, mengumpulkan informasi publik seperti alamat IP eksternal, dan kemudian menunggu instruksi dari C2 server untuk eksekusi modul seperti screenshot, daftar file, download file, bahkan pencurian password browser. Teknik Pengelakan dan Persistensi Confucius menggunakan beberapa teknik untuk menghindari deteksi dan menjaga akses: Obfuscation: kode dikaburkan, strings diencode, payload disembunyikan di dalam objek‑OLE, skrip yang terenkripsi atau dipecah. DLL side‑loading: menggunakan executable yang tampaknya resmi, kemudian memuat DLL jahat lewat jalur yang sah agar AV / sistem keamanan tidak mudah mendeteksi. Scheduled tasks & registry persistence: untuk memastikan kode berjalan kembali setelah reboot atau logout pengguna. Penggunaan file sampah / decoys: PDF decoy yang dibuka untuk mengalihkan perhatian korban, sementara malware berjalan di belakang layar. Dampak Potensial & Prioritas Target Target utama mereka adalah organisasi negara, militer, pertahanan, dan industri kritikal di Pakistan. Ini membawa risiko spionase, kebocoran informasi strategis atau intelijen, serta kemungkinan serangan lanjutan berdasarkan data yang dicuri. Karena backdoor baru memungkinkan kontrol yang lebih luas, bukan hanya pencurian pasif tetapi juga potensi pengambilalihan sistem, pengawasan, serta manipulasi data. Tabel Ringkasan Evolusi Teknik Confucius Periode / Kampanye Vektor Masuk (Initial Access) Payload & Teknik Fitur Persistensi / Kontrol Desember 2024 Spear‑phishing via dokumen .ppsx dengan OLE object WooperStealer melalui DLL side‑loading Registry entry, proses eksekusi lokal, C2 upload file Maret 2025 File .LNK (shortcut) menyamar sebagai dokumen / invoice DLL yang memuat WooperStealer; downloader dan payload Registry, persistence, download via MSXML2 / skrip Agustus 2025 File .LNK + PowerShell + decoys (PDF) Python‑based backdoor AnonDoor, modul .pyc, skrip, scheduled task Scheduled task (“NetPolicyUpdate”), skrip tersembunyi, side‑loading, eksekusi periodik, fingerprint host, kontrol C2 multifungsi Mitigasi & Rekomendasi Keamanan Berdasarkan temuan dari FortiGuard Labs, berikut langkah‑langkah yang bisa diambil organisasi untuk memperkuat pertahanan: Pelatihan kesadaran phishing — latih pengguna untuk mengenali dokumen dengan makro atau objek OLE mencurigakan, file shortcut (.LNK) yang tidak diharapkan, dan lampiran berbahaya. Batasi penggunaan LNK / makro dalam dokumen Office — atur kebijakan grup (Group Policy) untuk memblokir atau membatasi eksekusi makro / objek OLE dari sumber yang tidak tepercaya. Pantau dan blok DLL side‑loading — gunakan solusi keamanan yang bisa mendeteksi teknik side‑loading, memverifikasi integritas DLL, dan memonitor proses anak (child processes). Perkuat manajemen patch & alat keamanan — pastikan OS, library, interpreter Python, PowerShell, dan komponen samping selalu diperbarui, dengan patch keamanan terbaru. Gunakan deteksi perilaku & EDR/XDR — alat yang bisa melihat perilaku abnormal (misalnya proses tersembunyi, file .pyc yang diunduh, scheduled task terselubung, fingerprint host, panggilan ke C2 server) akan sangat membantu. IOCs & pemblokiran domain jahat — FortiGuard sudah menyediakan daftar IOCs (domains, hash file DLL/pyc, file .LNK, .DLL, etc.) yang bisa diintegrasikan ke firewall, sistem deteksi intrusi, serta sistem keamanan lainnya. Kesimpulan Kisah Confucius adalah refleksi bagaimana kelompok ancaman yang tampak “klasik” tetap bertransformasi seiring waktu — bukan hanya mengganti nama malware, tetapi memperluas cakupan, meningkatkan tingkat persistensi, dan mencari cara agar tetap tak terdeteksi. Dari awal menggunakan stealer seperti WooperStealer, Confucius kini mengejar ambisi yang lebih besar: kontrol jangka panjang melalui backdoor Python seperti AnonDoor, dengan kemampuan eksekusi komando, pengawasan sistem, dan eksfiltrasi terstruktur. Bagi organisasi, pelajaran pentingnya adalah: keamanan tidak boleh stagnan. Kebijakan, alat, dan budaya keamanan harus selalu ditinjau ulang, karena ancaman berubah. Upaya sederhana seperti pelatihan phishing atau update software menjadi tidak cukup sendirian — mereka harus dikombinasikan dengan teknologi deteksi, penggunaan analytics dan response yang aktif. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
October 13, 2025October 13, 2025

“Keselamatan Siber 2025: Kenapa Phishing dan Update Perangkat Lunak Masih Jadi Garda Terdepan”

Setiap tahun pada Bulan Kesadaran Siber (Cyber Awareness Month), organisasi dan komunitas dunia diingatkan kembali akan pentingnya pola pikir “keamanan sebagai kebiasaan sehari-hari”. Di tahun 2025, meskipun ancaman siber semakin canggih—memanfaatkan AI, otomatisasi, dan teknik pengelabuan modern—Fortinet menegaskan bahwa dua mekanisme paling mendasar tetap sangat krusial: mengenali & melawan phishing, dan melakukan pembaruan perangkat lunak (software update / patching). Artikel ini akan mengupas mengapa kedua hal “klasik” ini tetap relevan di tahun 2025, bagaimana mereka saling berkaitan, tantangan dalam implementasi, serta langkah praktis yang bisa dilakukan organisasi maupun individu untuk memperkuat pertahanan siber. Lanskap Ancaman Siber di 2025: Evolusi Tanpa Meninggalkan Akar Menurut laporan 2025 Global Threat Landscape dari Fortinet, kita menyaksikan lonjakan tajam serangan otomatis (automated attacks), serangan skala besar yang dijalankan oleh bot dan skrip otomatis. Organisasi yang menunda pembaruan atau lengah dalam pelatihan pengguna menjadi target empuk. Phishing telah lama dikenal sebagai teknik favorit penyerang, tetapi kini menjadi lebih berbahaya karena: Penggunaan AI generatif untuk membuat email tampak mulus, tanpa kesalahan ejaan atau tata bahasa, sehingga semakin sulit dibedakan. Kombinasi media serangan: phishing lewat email, SMS (“smishing”), hingga panggilan suara palsu (“vishing”) atau deep‑fake suara yang semakin realistis. Skala besar: berkat otomatisasi, jutaan email phishing dapat diluncurkan sekaligus, sehingga hanya sebagian kecil keberhasilan pun sudah cukup menimbulkan kerugian besar. Sementara itu, perangkat lunak yang tidak diperbarui tetap menjadi “pintu terbuka” klasik. Ketika penyerang berhasil melakukan phishing atau menyuntikkan malware ke dalam sistem, kerentanan yang belum ditambal memudahkan mereka untuk mengeskalasi hak akses, berpindah lateral (lateral movement), atau menonaktifkan sistem pertahanan. Kombinasi antara phishing + perangkat tak terpatch ini sering menjadi skenario kegagalan keamanan yang paling berbahaya. Kenapa Kedua Pilar Ini Masih Relevan Pilar Peran dalam Pertahanan Siber Tantangan Utama Phishing awareness Membantu pengguna memfilter email mencurigakan, menghindari link berbahaya, meminimalkan peluang serangan masuk melalui interaksi manusia Pelatihan standar kadang tidak cukup efektif; teknik phishing makin canggih; pengguna masih bisa “tertipu” walau sudah dilatih Patch & update software Menutup lubang keamanan (vulnerability) yang sudah diketahui, mencegah eksploitasi otomatis, memperkuat pertahanan sistem Takut gangguan operasional, kompatibilitas, keterlambatan adopsi, kompleksitas patching terdistribusi Fortinet menyatakan bahwa meskipun teknologi keamanan semakin maju, celah masuk masih sering sama—phishing atau perangkat lunak lawas — sehingga organisasi yang konsisten dalam dua hal ini memiliki posisi lebih tangguh dalam menghadapi gelombang serangan otomatis. Tantangan & Kritik terhadap “Phishing Awareness Training” Walaupun banyak organisasi sudah menerapkan pelatihan kesadaran keamanan, efektivitasnya bukan tanpa kritik. Baru‑baru ini, sebuah studi berjudul “Anti‑Phishing Training (Still) Does Not Work” (2025) menemukan bahwa dalam lingkungan nyata, pelatihan phishing tidak secara signifikan mengurangi kecenderungan klik email phishing atau meningkatkan laporan pengguna. Temuan ini menunjukkan bahwa hanya pelatihan “sekali lalu” atau materi statis tidak mencukupi. Pengguna perlu didukung dengan peringatan nyata (real-time warnings) dan konteks yang membantu mereka menyadari mengapa suatu email mencurigakan. Sebagai contoh, riset “Explain, Don’t Just Warn!” menunjukkan bahwa peringatan phishing yang memberi penjelasan kontekstual (misalnya: “domain pengirim berbeda dari alamat tampilan”, “link mengarah ke domain tak dikenal”) membantu pengguna mengenali ancaman lebih efektif. Jadi, pelatihan harus menjadi proses yang hidup, adaptif, dan didukung teknologi untuk cek dan peringatan dinamis. Langkah Praktis: Dari Strategi ke Aksi Berikut langkah-langkah praktis yang direkomendasikan Fortinet dan riset lain agar organisasi maupun individu dapat mempertahankan garis pertahanan: Perkuat kesadaran phishing secara berkelanjutan Latihan phishing simulasi secara rutin Peringatan real-time di sistem email / browser Komunikasi dari pimpinan bahwa keamanan adalah tanggung jawab bersama Gunakan autentikasi multi-faktor (MFA) Jika kredensial bocor karena phishing, MFA bisa menjadi lapis tambahan yang mencegah akses tidak sah. Automasi dan pusatkan manajemen patch Gunakan sistem manajemen patch (patch management) yang terpusat Otomasikan update software sedapat mungkin Urutkan patch prioritas tinggi (vulnerability critical) terlebih dahulu Monitor status patch dan catat perangkat yang belum diperbarui Segmentasikan jaringan & prinsip hak akses minimal (least privilege) Jika satu perangkat terkompromi, segmentasi membantu mencegah penyebaran ke sistem penting lainnya. Monitoring & deteksi anomali Gunakan sistem EDR / XDR / SIEM untuk mendeteksi perilaku mencurigakan meskipun perangkat sudah diperbarui atau pengguna sudah dilatih. Evaluasi efektivitas pelatihan dan adaptasi konten Uji phishing dengan skenario berbeda (tingkat kesulitan variatif), perbarui materi sesuai teknik phishing baru, dan tambahkan komponen kontekstual serta interaktif. Ilustrasi Interaksi Phishing & Kerentanan Software Berikut tabel sederhana yang memperlihatkan bagaimana phishing dan kerentanan perangkat lunak dapat saling memperkuat dampak: Tahap Serangan Vektor Phishing Kerentanan Software Risiko yang Dihasilkan Email phishing diterima & dibuka Pengguna diklik link/melaporkan kredensial Perangkat belum diperbarui Malware terunduh ke sistem Eksploitasi kerentanan – Bug yang belum diperbaiki di software inti Eskalasi hak akses & penyebaran lateral Akses ke sistem utama – Kerentanan ke protokol atau API Akses data sensitif, manipulasi sistem Eksfiltrasi / kontrol jauh – Modul lama, service tak update Pencurian data atau kendali atas sistem Kesimpulan & Panggilan Aksi Di tengah perkembangan ancaman siber yang semakin maju dan otomatis, banyak organisasi mungkin tergoda untuk mencari “solusi canggih” — AI, Zero Trust, sistem keamanan hyperscale. Namun Fortinet memperingatkan bahwa pondasi dasar — kesadaran pengguna terhadap phishing dan pembaharuan perangkat lunak secara konsisten — tetap menjadi garis pertahanan paling efektif di 2025. Efektivitas kedua pilar ini bisa ditingkatkan jika disertai teknologi pendukung (peringatan real time, automasi patch, segmentasi), evaluasi dan adaptasi berkelanjutan, serta budaya keamanan di semua level organisasi. Bagi organisasi yang ingin tangguh menghadapi gelombang serangan otomatis, langkah kecil tapi disiplin seperti “jangan klik sembarangan” dan “pastikan perangkat Anda diperbarui” bisa berarti perbedaan antara keamanan dan kompromi. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
October 1, 2025October 1, 2025

Laporan Fortinet Ungkap Meningkatnya Kehilangan Data Meski Ada Praktik Keamanan Data yang Lebih Cerdas dan Pengeluaran yang Meningkat

Pendahuluan Keamanan data merupakan salah satu isu terpenting di era digital saat ini. Setiap organisasi, dari perusahaan besar hingga usaha kecil, semakin menyadari pentingnya menjaga integritas dan kerahasiaan data yang mereka miliki. Namun, meskipun pengeluaran untuk keamanan siber terus meningkat dan praktik keamanan data menjadi lebih cerdas, sebuah fenomena yang meresahkan terus terjadi: peningkatan jumlah kehilangan data. Laporan terbaru dari Fortinet mengungkapkan bahwa meskipun banyak organisasi yang menerapkan kebijakan keamanan data yang lebih baik, serta mengalokasikan lebih banyak dana untuk perlindungan, ancaman terhadap data tetap meningkat. Artikel ini akan membahas temuan utama dari laporan tersebut, serta faktor-faktor yang mempengaruhi kenaikan kehilangan data dan tantangan yang dihadapi perusahaan dalam melindungi data mereka di tengah lanskap ancaman yang terus berkembang. Data Loss: Masalah yang Terus Berkembang Dalam laporan yang diterbitkan oleh Fortinet, ditemukan bahwa meskipun organisasi telah berinvestasi lebih banyak dalam teknologi dan praktik keamanan yang lebih baik, jumlah data yang hilang atau bocor tetap tinggi. Laporan ini mencatat bahwa meskipun anggaran untuk keamanan data meningkat, berbagai ancaman seperti serangan ransomware, insider threat, dan pelanggaran kebijakan keamanan tetap menjadi masalah utama yang menyebabkan hilangnya data. Mengapa ini terjadi? Ada beberapa faktor yang berkontribusi terhadap peningkatan kehilangan data, meskipun ada upaya yang lebih cerdas dalam pengelolaan dan perlindungannya. Faktor-Faktor yang Mempengaruhi Peningkatan Kehilangan Data 1. Serangan Ransomware yang Semakin Canggih Serangan ransomware menjadi salah satu ancaman terbesar terhadap data perusahaan. Pada serangan ini, peretas tidak hanya mengenkripsi data untuk meminta tebusan, tetapi juga sering kali mencuri data sensitif dan mengancam untuk merilisnya ke publik jika tuntutan mereka tidak dipenuhi. Dalam banyak kasus, ransomware ini bisa merusak infrastruktur perusahaan, mengakibatkan kerugian finansial dan reputasi yang besar. 2. Kurangnya Kesadaran Keamanan di Kalangan Pengguna Meskipun organisasi mengadopsi alat keamanan canggih, kesalahan manusia masih menjadi faktor penyebab utama kebocoran data. Karyawan yang tidak dilatih dengan baik dalam mengidentifikasi potensi ancaman atau yang tidak mematuhi kebijakan keamanan internal sering kali menjadi titik lemah dalam pertahanan organisasi. Taktik seperti phishing atau rekayasa sosial dapat mengeksploitasi celah ini dan menyebabkan data penting jatuh ke tangan yang salah. 3. Infrastruktur yang Terlalu Kompleks Dengan meningkatnya adopsi solusi berbasis cloud, penggunaan perangkat pribadi (BYOD), dan sistem yang lebih terhubung, organisasi menghadapi tantangan besar dalam mengelola keamanan di seluruh jaringan mereka. Infrastruktur yang kompleks ini menciptakan lebih banyak titik rentan yang bisa dimanfaatkan oleh peretas untuk menyusup dan mengakses data sensitif. 4. Ketidakmampuan untuk Mendeteksi Ancaman Secara Cepat Meskipun banyak organisasi menggunakan perangkat keamanan canggih, kemampuan untuk mendeteksi ancaman secara cepat dan meresponsnya dengan tepat masih terbatas. Banyak serangan yang tidak terdeteksi dalam waktu yang cukup lama, memungkinkan peretas untuk mengekstrak atau menghapus data dalam jangka waktu yang panjang tanpa terdeteksi. 5. Keterbatasan Dalam Kebijakan Pengelolaan Data Banyak organisasi yang belum sepenuhnya mengimplementasikan kebijakan pengelolaan data yang efektif, seperti penghapusan data secara teratur atau pengelompokan data berdasarkan tingkat sensitifitasnya. Ketidaktahuan atau kelalaian dalam pengelolaan data ini dapat membuka pintu bagi kebocoran informasi yang sangat berharga. Praktik Keamanan Data yang Lebih Cerdas: Kenapa Masih Tidak Cukup? Meskipun banyak organisasi yang kini mengadopsi praktik keamanan yang lebih cerdas dan memperkuat pertahanan mereka dengan teknologi terbaru, temuan dalam laporan Fortinet mengungkapkan bahwa upaya ini masih belum cukup untuk menghentikan peningkatan jumlah kehilangan data. Beberapa praktik cerdas yang telah diterapkan termasuk: Enkripsi Data: Data kini lebih banyak dienkripsi, baik saat transit maupun saat disimpan, untuk melindunginya dari akses yang tidak sah. Pemantauan dan Deteksi Ancaman Secara Real-Time: Menggunakan teknologi seperti SIEM (Security Information and Event Management) dan IDS/IPS (Intrusion Detection/Prevention Systems) untuk memantau ancaman secara real-time. Segmentasi Jaringan: Memisahkan data sensitif dalam jaringan yang terisolasi untuk mencegah akses yang tidak sah. Namun, meskipun alat dan teknik ini semakin canggih, kesalahan manusia, kerentanannya di perangkat cloud, dan serangan yang semakin terorganisir tetap menjadi masalah yang mempersulit perusahaan untuk sepenuhnya melindungi data mereka. Pengeluaran untuk Keamanan yang Lebih Besar: Apakah Itu Cukup? Laporan Fortinet juga mencatat bahwa pengeluaran untuk keamanan siber terus meningkat. Banyak perusahaan yang telah mengalokasikan anggaran yang lebih besar untuk membeli teknologi terbaru dan untuk memperkuat tim keamanan mereka. Namun, meskipun pengeluaran yang lebih besar ini dapat memperkuat pertahanan organisasi, hal ini tidak menjamin bahwa data mereka akan sepenuhnya terlindungi. Menurut laporan tersebut, kerentanannya lebih terletak pada pengelolaan dan implementasi dari teknologi tersebut. Meskipun organisasi memiliki alat yang tepat, kegagalan dalam mengonfigurasi atau mengelola alat ini dengan baik dapat menciptakan celah yang dieksploitasi oleh peretas. Tabel: Statistik Kehilangan Data dan Pengeluaran Keamanan dalam 5 Tahun Terakhir Tahun Pengeluaran Keamanan Siber Global (USD) Kehilangan Data yang Dilaporkan Jenis Ancaman Terbesar Tingkat Keamanan Organisasi 2020 $123,8 Miliar 1,5 Miliar Rekor Ransomware, Phishing 80% 2021 $145,2 Miliar 1,7 Miliar Rekor Ransomware, Insider Threat 82% 2022 $165,0 Miliar 2,1 Miliar Rekor Ransomware, Malware 85% 2023 $190,7 Miliar 2,5 Miliar Rekor Phishing, Ransomware 87% 2024 $210,1 Miliar 2,8 Miliar Rekor Malware, Phishing 90% Kesimpulan: Tindakan yang Harus Diambil untuk Mengurangi Kehilangan Data Meskipun ada upaya yang signifikan untuk memperbaiki keamanan data, laporan Fortinet menunjukkan bahwa tantangan terbesar adalah kombinasi antara faktor manusia, infrastruktur yang terlalu kompleks, dan serangan yang semakin canggih. Perusahaan perlu melakukan pendekatan yang lebih holistik terhadap keamanan data yang tidak hanya mengandalkan teknologi, tetapi juga membangun kebijakan pelatihan yang kuat bagi karyawan, meningkatkan deteksi dan respons ancaman secara lebih cepat, serta meninjau dan memperbarui kebijakan keamanan mereka secara berkelanjutan. Keamanan data bukanlah masalah yang dapat diatasi dengan satu solusi tunggal, melainkan membutuhkan pendekatan yang terus berkembang dan adaptif. Dengan langkah-langkah yang tepat, organisasi dapat mengurangi potensi kehilangan data dan meningkatkan perlindungan terhadap data sensitif mereka di masa depan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
October 1, 2025October 1, 2025

Fortinet Membuka Peluang Karir di Dunia Cybersecurity untuk Veteran: Mempersiapkan Mereka Menjadi Profesional Keamanan Jaringan Masa Depan

Pendahuluan Perkembangan dunia teknologi dan keamanan siber telah menciptakan permintaan yang sangat tinggi akan tenaga kerja yang terampil di bidang ini. Namun, di tengah tingginya kebutuhan akan profesional keamanan siber, salah satu kelompok yang sering kali kurang terwakili dalam sektor ini adalah para veteran militer. Untuk menjawab tantangan tersebut, Fortinet, perusahaan terkemuka dalam solusi keamanan siber, meluncurkan inisiatif pelatihan yang khusus ditujukan untuk membantu veteran militer beralih ke karir di dunia cybersecurity. Melalui program ini, Fortinet tidak hanya memberikan pelatihan teknis yang dibutuhkan untuk berkarir di bidang keamanan siber, tetapi juga membekali veteran dengan keterampilan yang dapat langsung diterapkan di dunia kerja. Artikel ini akan membahas bagaimana pelatihan ini membantu veteran memulai karir baru mereka di bidang cybersecurity, serta dampak yang ditimbulkan bagi industri dan masyarakat. Peran Penting Veteran dalam Dunia Cybersecurity Veteran militer sering kali memiliki keterampilan yang sangat relevan dengan dunia cybersecurity, seperti kemampuan untuk bekerja di bawah tekanan, ketelitian dalam analisis masalah, serta pemahaman mendalam tentang protokol komunikasi yang sangat berguna dalam lingkungan digital. Namun, meskipun memiliki latar belakang yang kuat, mereka sering kali kesulitan untuk menyesuaikan keterampilan mereka dengan tuntutan pekerjaan di sektor teknologi, khususnya di bidang keamanan siber. Karena itulah, pelatihan khusus yang dapat mengarahkan mereka ke karir di cybersecurity sangat penting. Fortinet, melalui program pelatihan yang mereka tawarkan, bertujuan untuk menjembatani kesenjangan keterampilan ini, memungkinkan veteran untuk memanfaatkan pengalaman mereka di militer dan mengaplikasikannya dalam karir baru di dunia teknologi. Fortinet Training: Program yang Dirancang untuk Veteran Fortinet Training adalah salah satu solusi pelatihan yang sangat relevan dan efektif untuk membantu veteran beralih ke industri cybersecurity. Program ini tidak hanya memberikan pengetahuan dasar mengenai ancaman siber dan cara melindungi jaringan, tetapi juga mengajarkan keterampilan praktis yang dapat langsung diterapkan di dunia kerja. Berikut adalah beberapa elemen utama dari program pelatihan yang ditawarkan oleh Fortinet untuk veteran: Pelatihan Berbasis Sertifikasi Program ini menyediakan pelatihan berbasis sertifikasi, dengan beberapa tingkat sertifikasi yang dapat diambil peserta, seperti Fortinet Network Security Expert (NSE). Sertifikasi ini diakui di seluruh dunia dan memberikan pengakuan profesional yang signifikan bagi para veteran yang berhasil lulus. Pelatihan Gratis dan Akses Langsung Salah satu fitur unggulan dari program ini adalah bahwa Fortinet menawarkan pelatihan secara gratis bagi veteran, memberikan akses langsung ke materi pelatihan dan ujian sertifikasi tanpa biaya tambahan. Hal ini sangat membantu bagi veteran yang mungkin kesulitan membayar biaya pendidikan lebih lanjut. Pelatihan Praktis dan Pengalaman Dunia Nyata Dalam pelatihan ini, veteran tidak hanya belajar tentang teori dan konsep, tetapi juga mendapat kesempatan untuk mendapatkan pengalaman praktis dalam menghadapi situasi nyata yang sering terjadi dalam dunia keamanan siber. Dukungan Berkelanjutan Fortinet juga menawarkan dukungan berkelanjutan kepada para veteran, baik dalam bentuk konseling karir maupun bantuan untuk menemukan peluang pekerjaan setelah mereka menyelesaikan pelatihan. Mengapa Program Ini Sangat Penting? Seiring dengan meningkatnya ancaman siber, permintaan akan profesional keamanan siber terus berkembang pesat. Menurut laporan dari berbagai lembaga keamanan, banyak perusahaan yang kesulitan untuk mengisi posisi-posisi keamanan siber yang kosong, yang mengakibatkan meningkatnya kerentanannya terhadap serangan. Ini adalah peluang besar bagi para veteran untuk mengisi kekosongan ini, dengan pelatihan yang tepat untuk memanfaatkan keterampilan yang mereka miliki. Program pelatihan dari Fortinet berperan penting dalam memenuhi kebutuhan industri ini. Dengan memberikan veteran keterampilan yang dibutuhkan, Fortinet tidak hanya membantu mereka memulai karir baru, tetapi juga mendukung industri yang tengah mengalami kekurangan tenaga ahli di bidang cybersecurity. Dampak Program terhadap Veteran dan Industri Keamanan Siber Program pelatihan Fortinet telah memberikan dampak yang signifikan terhadap para veteran dan industri cybersecurity. Berikut adalah beberapa dampaknya: 1. Peningkatan Keterampilan dan Pekerjaan Baru Veteran yang mengikuti pelatihan ini mendapatkan keterampilan baru yang sangat dibutuhkan oleh perusahaan-perusahaan besar. Banyak dari mereka yang berhasil mendapatkan pekerjaan di sektor teknologi setelah menyelesaikan pelatihan. Program ini membantu veteran untuk merasa lebih siap dan percaya diri ketika memasuki pasar kerja yang kompetitif. 2. Diversity dan Inklusi dalam Industri Teknologi Program pelatihan ini juga memberikan kontribusi pada keberagaman di dunia teknologi. Dengan memberikan kesempatan kepada veteran untuk berkarir di bidang cybersecurity, Fortinet membantu menciptakan lingkungan kerja yang lebih inklusif di sektor yang selama ini didominasi oleh kelompok-kelompok tertentu. 3. Mengurangi Kekurangan Tenaga Kerja di Cybersecurity Dampak lain yang sangat penting adalah bagaimana program ini membantu mengurangi kekurangan tenaga kerja di industri cybersecurity. Dengan memasukkan veteran ke dalam sektor ini, Fortinet memberikan kontribusi yang besar untuk mengatasi salah satu tantangan terbesar yang dihadapi industri teknologi. Tabel: Perbandingan Pelatihan dan Sertifikasi Keamanan Siber dari Fortinet Fitur Program Pelatihan Veteran (Fortinet) Sertifikasi NSE 1-5 Sertifikasi Umum (CompTIA Security+, CISSP) Durasi Program Beberapa Minggu hingga Beberapa Bulan Beberapa Minggu Beberapa Bulan hingga Setahun Biaya Gratis Biaya Sertifikasi Tertentu Biaya Sertifikasi Tertentu Level Sertifikasi NSE 1-4, Sertifikasi Tingkat Pemula hingga Menengah NSE 1-5, Sertifikasi Tingkat Dasar hingga Lanjutan Pemula hingga Profesional Fokus Pelatihan Keamanan Jaringan dan Infrastruktur Keamanan Jaringan dan Firewall Keamanan Jaringan dan Infrastruktur Umum Dukungan Karir Konseling dan Pembukaan Peluang Kerja Dukungan melalui Fortinet Dukungan melalui Vendor Sertifikasi Kesimpulan Fortinet telah memainkan peran penting dalam membuka pintu kesempatan bagi veteran untuk memasuki dunia cybersecurity melalui program pelatihan yang dirancang khusus. Pelatihan ini tidak hanya memberi veteran keterampilan teknis yang dibutuhkan, tetapi juga memberi mereka peluang untuk berkarir di salah satu sektor yang paling berkembang di dunia teknologi. Dengan adanya program ini, Fortinet tidak hanya membantu para veteran beralih ke karir baru yang bermanfaat, tetapi juga berkontribusi pada keberagaman dan keberlanjutan dalam industri cybersecurity yang terus berkembang. Inisiatif ini menunjukkan betapa pentingnya mendukung transisi veteran ke dunia sipil dan memberikan mereka keterampilan yang relevan untuk masa depan mereka, serta memberikan dampak positif bagi industri teknologi secara keseluruhan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
October 1, 2025October 1, 2025

“Firewall Hybrid Mesh: Evolusi Keamanan Jaringan yang Menguasai Era Hybrid”

Di era digital yang semakin kompleks hari ini, perusahaan tidak lagi hanya beroperasi di satu domain jaringan — bukan hanya di kantor fisik saja, tapi juga pada infrastruktur cloud, pusat data (data center), dan lingkungan remote atau edge. Mobile workforce, multi-cloud deployments, server virtual, dan aplikasi yang terus berpindah membuat perimeter tradisional hampir tidak relevan lagi. Di sinilah muncul konsep Hybrid Mesh Firewall (HMF) sebagai jawaban atas tantangan keamanan dan manajemen jaringan modern. Fortinet, sebagai salah satu vendor terdepan, telah menyuarakan bahwa Hybrid Mesh Firewalls bukan sekadar tren, tapi masa depan keamanan jaringan. Apa Itu Hybrid Mesh Firewall? Menurut Fortinet dan panduan pasar dari Gartner, Hybrid Mesh Firewall adalah arsitektur firewall yang mendukung berbagai mode deployment dari vendor tunggal — bisa hardware (appliance fisik), virtual firewall di cloud ataupun di VM, cloud-native firewall, firewall-as-a-service (FWaaS), atau dalam containerized form. Ia dikontrol melalui manajemen terpadu (centralized management) yang berbasis cloud, dengan visibilitas menyeluruh ke seluruh domain jaringan. Beberapa karakteristik inti yang membedakan HMF antara lain: Manajemen terpadu lintas semua domain: on‑premises, cloud publik/privat, edge remote. Kemampuan otomatisasi (policy recommendation, auto‑tuning) dan visibilitas aplikasi, microsegmentation, pemetaan koneksi. Proteksi ancaman lanjut (threat prevention) termasuk IoT, serangan DNS-based, dan ancaman lainnya. Kenapa Hybrid Mesh Firewall Jadi Penting Sekarang Beberapa faktor mendorong kebutuhan akan HMF: Kompleksitas lingkungan hybrid Sebuah organisasi bisa punya pusat data sendiri, aplikasi di cloud, cabang‑cabang, pengguna remote, bahkan perangkat IoT/edge. Semuanya terhubung dan bisa menjadi titik lemah. Memproteksi semuanya secara konsisten dengan firewall tradisional dan solusi yang tersebar‑sebar sangat sulit. Kekurangan sumber daya manusia & kesenjangan keahlian keamanan (skills gap) Mengelola banyak jenis firewall, dengan dashboard yang berbeda, fitur yang berbeda, dan konfigurasi yang berbeda membutuhkan staf keamanan yang sangat terampil. Banyak organisasi mengalami kekurangan tenaga ahli. HMF membantu merampingkan itu dengan konsolidasi dan otomasi. Ancaman yang terus berkembang & attack surface yang melebar Serangan siber sekarang tidak hanya dari luar, juga dari dalam; lateral movement; serangan yang menargetkan aplikasi cloud; IoT; dan ancaman DNS. Jika satu domain jaringan lemah, seluruh sistem bisa terancam. HMF membantu menerapkan kebijakan proteksi yang konsisten di semua domain. Kebutuhan visibilitas & kepatuhan Audit keamanan, kepatuhan regulasi (compliance), dan pengawasan ancaman memerlukan data log dan visibilitas yang menyeluruh. Tanpa pengelolaan terpadu, sering kali terjadi blind spot atau kesalahan konfigurasi yang tidak terdeteksi. HMF memungkinkan satu tampilan (single pane of glass) atas seluruh keamanan jaringan. Bagaimana Fortinet Mendukung Konsep Ini Fortinet memposisikan diri sebagai vendor yang sudah menerapkan dan menyediakan solusi Hybrid Mesh Firewall dengan ciri-ciri sebagai berikut: Portofolio produk lengkap: FortiGate hardware NGFW (Next‑Generation Firewall), FortiGate virtual firewall, firewall cloud‑native (CNF), Firewall-as-a-Service (FortiSASE), dan platform manajemen terpusat (FortiManager). Sistem operasi tunggal (FortiOS) yang mendasari semua jenis deployment, sehingga interoperabilitas, policy, dan manajemen menjadi lebih mudah dan konsisten. AI/ML & threat intelligence yang terintegrasi (FortiGuard, otomasi policy, auto‑tuning) untuk membantu dalam mendeteksi dan merespons ancaman yang sifatnya dinamis. Unified visibility & analitik melalui FortiManager, yang memungkinkan pemantauan, pelaporan, dan pengelolaan kebijakan keamanan dari satu titik kontrol. Manfaat Utama Hybrid Mesh Firewall Berikut beberapa manfaat yang bisa diperoleh organisasi: Konsistensi kebijakan keamanan di seluruh domain jaringan Operasional yang lebih efisien dengan lebih sedikit alat yang harus dikelola, konfigurasi yang lebih sedikit, dan otomatisasi Pengurangan risiko keamanan akibat konfigurasi yang tidak konsisten atau kelemahan yang muncul karena domain yang không terproteksi semestinya Kemampuan untuk skalasi (misalnya saat menambah cabang, memperluas kapasitas cloud, menambah edge) tanpa harus memasang firewall berbeda untuk tiap domain dari vendor berbeda Audit keamanan, compliance, dan pelaporan lebih mudah karena semua log dan visi berada dalam satu sistem terpadu Tantangan & Hal yang Perlu Diperhatikan Walau banyak kelebihan, implementasi HMF juga membawa tantangan: Memastikan interoperabilitas semua jenis deployment — hardware, virtual, dan cloud — agar policy yang sama bisa diterapkan secara efektif Pengelolaan perubahan konfigurasi yang hati-hati agar tidak menimbulkan celah keamanan di ujung-ujung jaringan Keamanan manajemen pusat: jika FortiManager atau platform manajemen lainnya diserang, dampaknya bisa luas Biaya awal migrasi dan pelatihan staf meskipun jangka panjang bisa lebih hemat Tabel Pendukung: Ringkasan Perbandingan Firewall Tradisional vs Hybrid Mesh Firewall vs Solusi Fortinet Aspek Firewall Tradisional (On‑Premises / Physical) Hybrid Mesh Firewall (Konsep Umum) Solusi Fortinet Hybrid Mesh Firewall Deployment Domain Hanya on‑premises / data center tetap On‑premises + cloud + remote/edge + FWaaS FortiGate (appliance), FortiGate virtual, CNF, FortiSASE Manajemen Kebijakan & Konsistensi Sering berbeda per lokasi; sulit dikonsolidasikan Terpusat; satu kebijakan berlaku di semua domain FortiManager sebagai manajemen terpusat; satu OS FortiOS Skalabilitas Terbatas oleh perangkat keras; ekspansi mahal Dapat memperluas ke cloud & edge dengan mudah Mendukung virtualisasi, layanan cloud, container firewalls Automatization & AI/ML Biasanya manual, dengan kemunculan fitur terbatas Rekomendasi policy, auto‑tuning, analytics, threat Intelligence FortiGuard dan AI‑powered analitik; integrasi threat intel Visibilitas & Log Terpisah‑pisah; kadang blind spot Satu dashboard; visibilitas menyeluruh Single pane of glass via FortiManager; monitoring lintas domain Threat Protection (lanjutan) Umumnya fokus ke firewall dasar; AV/IPS optional Deteksi ancaman dari IoT, DNS; proteksi yang lebih proaktif Fortinet menyediakan threat prevention terjangkau untuk berbagai domain Kompleksitas Operasi Relatif tinggi jika banyak lokasi + vendor berbeda Berkurang dengan konsolidasi & interoperabilitas Fortinet mencoba menyederhanakan melalui OS tunggal + manajemen terpadu Risiko Konfigurasi beda, patch terlambat, attacker memanfaatkan domain lemah Risiko lebih kecil jika tersentralisasi & dikonfigurasikan dengan baik Tantangan keamanan pusat perlu mitigasi, tapi solusi yang dikemas untuk memperkecil kesalahan Kesimpulan Hybrid Mesh Firewalls adalah jawaban atas kebutuhan keamanan jaringan yang berkembang di era di mana lingkungan TI menjadi sangat tersebar dan dinamis. Organisasi yang ingin melindungi data, aplikasi, dan performa jaringan mereka dari ancaman siber dan konfigurasi yang tidak konsisten akan menemukan bahwa HMF menawarkan pendekatan yang lebih terstruktur, lebih konsisten, dan lebih mudah dikendalikan. Fortinet, melalui portofolio produk yang lengkap, OS yang seragam, dan pusat manajemen yang kuat, tampil sebagai salah satu vendor yang paling siap mendukung transformasi ini. Bagi organisasi, langkah awal adalah evaluasi kebutuhan: seberapa besar domain cloud/remote Anda, seberapa terdistribusi jaringan Anda, berapa banyak kebijakan keamanan yang perlu diterapkan secara konsisten, dan kesiapan tim untuk mengelola sistem terpusat. Dengan strategi implementasi yang tepat, HMF bisa menjadi fondasi keamanan masa depan yang lebih…

Read More
October 1, 2025October 1, 2025

“MostereRAT: Saat Trojan RAT Menggabungkan AnyDesk & TightVNC untuk Akses Penuh yang Tersembunyi”

Dalam lanskap ancaman siber yang terus berkembang, kemunculan MostereRAT menjadi sebuah pengingat bahwa para penyerang tak hanya mengandalkan malware murni, tetapi juga alat‑resmi (legitimate tools) untuk menutupi jejak dan mempertahankan akses. Fortinet melalui FortiGuard Labs baru‑baru ini mengungkap bahwa kampanye phishing yang menanam MostereRAT menggunakan teknik lanjutan seperti remote access tools seperti AnyDesk dan TightVNC untuk mengamankan akses penuh ke sistem korban, sembari menghindari deteksi. Apa Itu MostereRAT? MostereRAT adalah varian malware jenis Remote Access Trojan (RAT) yang dikembangkan dari malware banking sebelumnya, tetapi sekarang memiliki kemampuan lebih luas: kontrol penuh terhadap sistem korban. Salah satu elemen kunci yang membuatnya berbahaya adalah bagaimana ia memanfaatkan tools yang sah seperti AnyDesk dan TightVNC sebagai bagian dari infrastruktur aksesnya. Ini memungkinkan penyerang menyamar sebagai aktivitas administratif biasa, sehingga sulit dibedakan dari aktivitas rutin. Metode Serangan dan Vektor Awal Phishing sebagai pintu masuk Kampanye ini biasanya dimulai dari email phishing, yang menyamar sebagai komunikasi bisnis, dokumen keuangan, atau pemberitahuan internal. Tingkat lokalitas tinggi; misalnya beberapa kampanye menyasar pengguna di Jepang dengan konten bahasa bisnis. Dokumen Word + arsip tersembunyi Email phishing itu mengarahkan korban ke dokumen Word yang berisi arsip ZIP tersembunyi atau file biner yang dikemas di dalamnya. Ketika dieksekusi, malware menjalankan payload stage pertama. EPL / Easy Programming Language Payload tahap selanjutnya dibangun menggunakan EPL, bahasa pemrograman yang mungkin kurang dikenal umum dalam komunitas keamanan, sehingga analisisnya lebih sulit. EPL mengatur modul‑modul tambahan, misalnya modul untuk menonaktifkan pertahanan keamanan, modul persistence, dan sebagainya. Evasive techniques & privilege escalation Menjalankan sebagai TrustedInstaller, akun sistem dengan izin sangat tinggi. Menonaktifkan atau memblokir produk antivirus/EDR tertentu dengan cara memblokir jaringan (traffic), menggunakan Windows Filtering Platform (WFP) filter, dan mematikan layanan keamanan. Komunikasi ke server kontrol menggunakan mutual TLS (mTLS), yang mensyaratkan otentikasi dua arah, sehingga lebih sulit disadap atau dipalsukan. Penyalahgunaan AnyDesk dan TightVNC Setelah akses awal berhasil, MostereRAT menginstal aplikasi remote access standar seperti AnyDesk dan TightVNC. Tools ini secara asli digunakan untuk dukungan jarak jauh atau pemeliharaan, tetapi dalam konteks ini disalahgunakan: Untuk menjaga agar aktivitas penyerang tampak “resmi” atau wajar dalam log sistem. Untuk akses interaktif langsung ke desktop korban — melihat layar, mengendalikan sistem, mengambil file, keylogging, screenshot, dan aktivitas lain. Untuk mempertahankan persistensi jangka panjang: jika malware dihapus atau sesi terputus, alat remote yang legitimate ini membantu memulihkan akses atau mempertahankannya. Dampak dan Risiko Kontrol penuh atas sistem: Penyerang dapat menjalankan apa saja — membaca data sensitif, mencuri kredensial, memodifikasi file, bahkan menyebar ke sistem lain (lateral movement). Deteksi yang sulit: Karena penggunaan tool sah, nama proses yang legitimate, log yang tampak normal jika tidak diperhatikan secara cermat. Keamanan sering bergantung pada perilaku (behavior), bukan hanya tanda tangan (signature). Privilege escalation memungkinkan malware mengubah pengaturan sistem, mematikan pertahanan, menginstal akun tersembunyi. Tabel Pendukung: Rangkuman Teknik & Fitur MostereRAT Kategori Teknik / Fitur Tujuan / Fungsi Vektor awal Phishing email (business lures) Menipu pengguna agar menjalankan payload awal Payload tahap awal Dokumen Word + arsip tersembunyi Menyembunyikan malware sampai dijalankan Bahasa pemrograman / modularitas EPL (Easy Programming Language) Membuat modul mala­ware sulit dianalisis secara langsung Privilege & proses sistem Menjalankan sebagai TrustedInstaller Mendapat izin sangat tinggi untuk perubahan sistem Evasive defense tools Memblokir AV/EDR, mematikan layanan keamanan, filter WFP Menghindari deteksi oleh sistem keamanan lokal Komunikasi kontrol Mutual TLS (mTLS), server kontrol via dinamis DNS/proxy Menjaga keamanan komunikasi & menyembunyikan lokasi server C2 Remote tools sah AnyDesk, TightVNC, RDP Wrapper Menyamar sebagai aktivitas yang sah, menjaga akses interaktif Kemampuan eksploitasi tambahan Keylogging, screenshot, pengambilan file, pembuatan akun admin tersembunyi, plugin tambahan Memperluas kontrol dan eksfiltrasi data Langkah‑Mitigasi dan Rekomendasi Keamanan Untuk organisasi maupun individu yang ingin melindungi diri dari serangan seperti MostereRAT, berikut beberapa tindakan penting: Pendidikan & kesadaran pengguna — Tingkatkan kewaspadaan terhadap phishing: verifikasi pengirim email, jangan sembarangan membuka lampiran/tautan dari pengirim tak dikenal. Least Privilege — Batasi hak administratif pengguna. Jangan biarkan pengguna biasa memiliki akses lokal administrator lebih dari yang diperlukan. Kontrol penggunaan software — Daftarkan tools remote access yang diperbolehkan; blok atau pantau instalasi AnyDesk/TightVNC jika tidak digunakan secara resmi. Monitoring & logging — Gunakan EDR / SIEM untuk mendeteksi aktivitas abnormal: launching executable dari lokasi yang tidak wajar, proses yang berjalan sebagai TrustedInstaller, filter WFP yang dicurigai. Proteksi email & isolasi dokumen — Gunakan scanning lampiran, sandboxing, dan pembatasan makro. Pembaruan (patching) & proteksi endpoint — Pastikan sistem operasi, antivirus, firewall, dll selalu diperbarui; aktifkan proteksi keamanan bawaan Windows atau pihak ketiga. Kesimpulan MostereRAT menandai sebuah evolusi dari malware tradisional ke bentuk yang lebih canggih dan tersembunyi, memanfaatkan alat‑resmi (remote access tools) agar operasi mereka tampak wajar dan sulit terdeteksi. Kombinasi phishing, privilege escalation, evasion teknik, dan penggunaan AnyDesk / TightVNC membuatnya ancaman nyata bagi organisasi. Kunci utama pertahanan adalah lapisan keamanan: kesadaran pengguna, kontrol administratif, pemantauan kontinu, dan penggunaan tools keamanan yang mampu mendeteksi bukan hanya signature, tetapi perilaku mencurigakan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
September 19, 2025September 19, 2025

“Serangan SEO Poisoning: Mengungkap Ancaman Situs Perangkat Lunak Palsu yang Menargetkan Pengguna Berbahasa Mandarin”

Di dunia digital saat ini, ancaman siber semakin canggih dan beragam, dan satu di antara teknik yang semakin populer digunakan oleh para penyerang adalah SEO poisoning (peracunan SEO). Teknik ini dimanfaatkan untuk menipu mesin pencari dan memanipulasi hasil pencarian sehingga pengguna yang mencari informasi tertentu diarahkan ke situs web berbahaya. Baru-baru ini, sebuah serangan SEO poisoning besar terdeteksi yang menargetkan pengguna berbahasa Mandarin, dengan membuat situs perangkat lunak palsu yang terlihat sah namun berisiko tinggi. Serangan ini bukan hanya mengincar pengguna di negara tertentu, melainkan menunjukkan bagaimana penyerang semakin memanfaatkan pemahaman budaya lokal dan bahasa untuk membuat penipuan lebih efektif. Dalam artikel ini, kita akan membahas lebih dalam tentang bagaimana serangan SEO poisoning ini dilakukan, siapa yang menjadi target, serta bagaimana cara melindungi diri dari ancaman semacam ini. Apa Itu Serangan SEO Poisoning? SEO poisoning adalah teknik manipulasi mesin pencari yang digunakan oleh penyerang untuk memanipulasi algoritma pencarian dan menampilkan hasil yang tidak sah. Dengan teknik ini, penyerang dapat membuat konten berbahaya, seperti situs perangkat lunak palsu atau malware, terlihat seperti hasil pencarian yang sah dan relevan. Ini berarti, ketika pengguna mencari perangkat lunak populer atau alat yang banyak dicari, mereka dapat diarahkan ke situs berbahaya tanpa mereka sadari. Serangan ini mengandalkan pemahaman mendalam tentang cara kerja mesin pencari, serta kata kunci yang sering dicari oleh pengguna. Dalam kasus terbaru yang melibatkan penyerangan terhadap pengguna berbahasa Mandarin, situs-situs palsu ini tampaknya menawarkan perangkat lunak populer atau aplikasi yang banyak dicari, namun yang sebenarnya berisi perangkat lunak berbahaya yang dapat mencuri data pribadi atau menginfeksi perangkat. Mengapa Pengguna Berbahasa Mandarin Menjadi Target? Serangan SEO poisoning ini terutama menargetkan pengguna yang berbicara bahasa Mandarin, karena pasar ini memiliki jumlah pengguna internet yang sangat besar dan semakin terhubung secara digital. China dan wilayah berbahasa Mandarin lainnya juga menjadi pasar yang sangat menguntungkan bagi pengembang perangkat lunak, baik yang sah maupun yang berbahaya. Mengingat tingginya permintaan perangkat lunak tertentu, seperti alat keamanan, produktivitas, dan game, penyerang memanfaatkan peluang ini untuk menargetkan pengguna yang kurang waspada. Selain itu, serangan ini menunjukkan seberapa baik penyerang dapat menyesuaikan teknik mereka dengan konteks lokal, baik dalam hal bahasa, kebiasaan pengguna, maupun tren pencarian yang berlaku di negara atau wilayah tertentu. Hal ini membuat serangan lebih efektif karena pengguna lebih cenderung mempercayai situs-situs yang terlihat akurat secara lokal. Bagaimana Serangan SEO Poisoning Dilakukan? Serangan SEO poisoning pada umumnya dimulai dengan penyerang yang membuat sejumlah besar konten palsu yang berisi kata kunci populer yang berhubungan dengan perangkat lunak yang dicari banyak orang. Konten ini kemudian dioptimalkan untuk muncul di halaman pertama hasil pencarian mesin pencari seperti Google atau Baidu. Langkah-langkah yang dilakukan oleh penyerang: Pemilihan Kata Kunci Populer: Penyerang mengidentifikasi perangkat lunak atau aplikasi yang sedang tren dan banyak dicari oleh pengguna, misalnya software antivirus, pengedit foto, atau game tertentu. Membuat Situs Web Palsu: Penyerang membuat situs web yang tampak sah, dengan tampilan dan nuansa yang sesuai dengan perangkat lunak yang dicari, menggunakan desain yang tampaknya profesional. Optimasi SEO: Situs web palsu tersebut kemudian dioptimalkan untuk mendapatkan peringkat tinggi di mesin pencari dengan menggunakan teknik SEO yang sah, meskipun konten yang disajikan adalah palsu atau berbahaya. Mengalihkan Pengguna ke Situs Berbahaya: Ketika pengguna mengklik hasil pencarian yang terlihat sah, mereka diarahkan ke situs berbahaya yang dapat mengunduh perangkat lunak berbahaya atau meminta mereka untuk mengisi informasi pribadi. Dampak Serangan SEO Poisoning Serangan SEO poisoning dapat memiliki dampak yang sangat besar, terutama jika berhasil menipu sejumlah besar pengguna. Beberapa dampak yang dapat ditimbulkan antara lain: Pencurian Data Pribadi: Pengguna yang mengunduh perangkat lunak palsu mungkin akan diminta untuk memasukkan data pribadi mereka, seperti alamat email, nomor kartu kredit, atau informasi sensitif lainnya. Penyebaran Malware: Perangkat lunak yang diunduh dari situs palsu dapat mengandung malware, seperti ransomware atau spyware, yang merusak perangkat pengguna dan dapat menyebabkan kerugian finansial atau kebocoran data. Kerugian Finansial: Pengguna yang mengunduh perangkat lunak palsu atau berbayar bisa mengalami kerugian finansial, baik melalui penipuan langsung maupun kerugian dari infeksi malware yang menyebabkan data finansial mereka dicuri. Kerusakan Reputasi: Jika pengguna atau perusahaan terkena serangan ini, mereka dapat mengalami kerusakan reputasi yang signifikan, terutama jika data penting dicuri atau perangkat menjadi rusak. Cara Melindungi Diri dari Serangan SEO Poisoning Untuk melindungi diri dari serangan SEO poisoning, ada beberapa langkah yang dapat diambil oleh pengguna dan organisasi: Periksa Sumber Unduhan: Selalu unduh perangkat lunak hanya dari situs resmi atau sumber terpercaya. Gunakan Alat Keamanan: Gunakan perangkat lunak antivirus dan firewall yang dapat mendeteksi dan menghalangi malware. Waspada terhadap Tautan Mencurigakan: Jangan sembarangan mengklik hasil pencarian atau tautan yang terlihat tidak biasa atau terlalu bagus untuk menjadi kenyataan. Pendidikan Pengguna: Tingkatkan kesadaran dan pengetahuan tentang ancaman siber, terutama untuk pengguna yang tidak terlalu berpengalaman dalam keamanan siber. Kesimpulan SEO poisoning adalah ancaman yang terus berkembang dan menargetkan pengguna di seluruh dunia, termasuk di wilayah berbahasa Mandarin. Serangan ini memperlihatkan bagaimana penyerang dapat memanfaatkan teknik manipulasi mesin pencari untuk menipu pengguna dan mengarahkan mereka ke situs berbahaya. Pengguna perlu waspada terhadap situs palsu dan selalu berhati-hati saat mengunduh perangkat lunak atau mengklik hasil pencarian. Organisasi juga harus mengambil langkah-langkah untuk mendidik karyawan mereka tentang bahaya SEO poisoning dan bagaimana cara melindungi data dan perangkat mereka dari ancaman ini. Tabel Pendukung: Jenis Serangan Deskripsi Dampak Potensial Langkah Perlindungan SEO Poisoning Manipulasi hasil pencarian untuk mengarahkan pengguna ke situs berbahaya Pencurian data pribadi, penyebaran malware, kerugian finansial Periksa sumber unduhan, gunakan perangkat lunak antivirus Situs Perangkat Lunak Palsu Membuat situs web yang tampak sah namun berbahaya Malware, pencurian data, kerusakan perangkat Waspada terhadap tautan mencurigakan Phishing Menipu pengguna untuk memberikan informasi pribadi Pencurian identitas, akses tidak sah ke akun Gunakan otentikasi dua faktor, hindari mengklik email mencurigakan Ransomware Malware yang mengunci perangkat atau data pengguna hingga ditebus Kehilangan data, kerugian finansial Backup data secara teratur, gunakan perangkat lunak keamanan yang terupdate Spyware Mengintip aktivitas pengguna dan mencuri informasi Pencurian data pribadi, kerugian reputasi Gunakan perangkat lunak yang dapat mendeteksi spyware Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo…

Read More
  • Previous
  • 1
  • …
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • …
  • 14
  • Next

Recent Posts

  • “Sustainability Jadi Standar Baru: Bagaimana Fortinet Memimpin dengan Sertifikasi EPD Global”
  • “Shadow AI: Ancaman Tak Terlihat yang Diam-Diam Tumbuh di Dalam Organisasi Anda”
  • “AI Security Bukan Fitur Tambahan: Mengapa Harus Menjadi Keputusan Arsitektur Sejak Awal?”
  • “AI Mempercepat Ancaman Aplikasi: Mengapa Tim Keamanan Selalu Tertinggal?”
  • Menggagalkan Jaringan Kejahatan Siber Secara Global: Kolaborasi Berkelanjutan sebagai Kunci Utama

Recent Comments

No comments to show.

Archives

  • May 2026
  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024

Categories

  • blog
  • Fortinet
  • Uncategorized

Fortinet Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Fortinet. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • fortinet@ilogoindonesia.id