Skip to content
  • Beranda
  • Blog
placeholder-661-1.png
Hubungi Kami

Tag: fortinet

July 14, 2025July 14, 2025

Fortinet FortiEDR Raih Skor Sempurna dalam Uji Keamanan Lanjutan SE Labs

Perlindungan Endpoint Terbaik untuk Ancaman Tingkat Lanjut Pada 1 Juli 2025, Fortinet mengumumkan bahwa solusi FortiEDR mereka berhasil meraih skor 100% sempurna dalam setiap kategori uji pada SE Labs’ Advanced Security Test, meraih penghargaan AAA Rating. Prestasi ini menunjukkan kemampuan luar biasa FortiEDR dalam menghadang ancaman tingkat lanjut seperti APT (Advanced Persistent Threat) tanpa menghasilkan false positives, sebuah capaian langka dalam industri keamanan siber. Uji Simulasi Realistis Melawan Serangan Dunia Nyata SE Labs dikenal karena metodenya yang sangat realistis dan mendalam. Alih-alih menggunakan skrip sederhana, mereka menjalankan serangkaian serangan end-to-end berdasarkan pola dan teknik hacker nyata dari kelompok seperti Gamaredon Group, Ember Bear, Evasive Panda, hingga aktor DPRK. Tes ini termasuk spear-phishing, eksploitasi supply chain, remote access, privilege escalation, lateral movement, hingga data exfiltration. Hasil Uji: 100 % Deteksi, 100 % Tanpa False Positives FortiEDR secara sempurna menanggulangi 51 insiden serangan dengan 9 metode serangan berbeda, di semua tahap—mulai dari eksekusi awal hingga keberadaan lateral. Hasilnya: Protection Accuracy: 100% (816/816 poin) Legitimate Accuracy: 100% (742/742 poin) Total Accuracy: 100% (1.558/1.558 poin) Tidak ada satupun peringatan palsu, artinya aplikasi asli berjalan normal tanpa gangguan. Perlindungan menyeluruh ini berarti ancaman benar-benar dicegah sebelum berdampak, tanpa mengorbankan produktivitas. Teknologi di Balik Perlindungan FortiEDR Beberapa fitur unggulan yang membuat FortiEDR superior meliputi: Deteksi Berbasis Perilaku – Tidak hanya mengenali malware berdasarkan signature, tetapi mendeteksi pola berbahaya secara real-time. Respon Otomatis Terintegrasi – Sistem otomatis mengisolasi dan memblokir insiden tanpa campur tangan manual. Visibilitas Kernel-Level – Memonitor semua aktivitas sistem end-to-end, memudahkan deteksi pergerakan lateral. Reduksi Noise & False Alerts – Fokus hanya pada ancaman nyata, guna menjaga efisiensi SOC dan mencegah alert fatigue. Tabel Ringkasan Skor SE Labs FortiEDR Kategori Skor Catatan Protection Accuracy 100 % (816/816) Mencegah semua tahap eksekusi serangan, tanpa celah Legitimate Accuracy 100 % (742/742) Tidak ada false positive, aplikasi asli tidak terganggu Total Accuracy 100 % (1.558/1.558) Proteksi penuh tanpa kompromi antara keamanan dan kelancaran operasional Arti Penting dari Kesempurnaan Proteksi Ini Skor sempurna ini bukan sekadar prestise—ini adalah indikator konkret bahwa FortiEDR dapat menghadirkan keamanan tahan banting dalam kondisi nyata: Melindungi Infrastruktur Kritis – Ideal untuk perusahaan yang rentan terhadap serangan kompleks, seperti finansial, pemerintah, energi, dan manufaktur. Mengurangi Beban SOC – Tanpa false alerts, analis keamanan bisa lebih fokus pada investigasi nyata. Memastikan Operasional yang Konsisten – Tanpa gangguan produktivitas, karena aplikasi asli tetap berjalan mulus. Tabel Fitur dan Manfaat FortiEDR Fitur Deskripsi Manfaat Utama Deteksi Berbasis Perilaku Analisis real-time tanpa bergantung signature Melindungi dari ancaman tak dikenal secara proaktif Respon Otomatis & Isolasi Pemblokiran otomatis proses jahat Mengurangi waktu tanggap terhadap serangan Kernel-Level Visibility Monitoring mendalam seluruh aktivitas endpoint Mendeteksi lateral movement dan eksploitasi tersembunyi Zero False Positives Semua 742 aplikasi legit lolos tanpa gangguan Menjamin produktivitas dan kenyamanan pengguna 9 Metode Serangan Tertahan Melibatkan full kill-chain attacks dari APT global Menjamin keamanan terhadap berbagai vektor serangan Kesimpulan Tahanan sempurna FortiEDR pada uji SE Labs menegaskan posisinya sebagai salah satu solusi EDR terbaik di dunia. Dengan akurasi proteksi dan legitimasi 100%, serta kemampuan teknologi lanjutan seperti behavior-based detection dan respon otomatis, FortiEDR cocok untuk organisasi yang menginginkan keamanan maksimal tanpa mengorbankan operasional. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
July 14, 2025July 14, 2025

Membongkar RondoDox: Botnet Cerdas yang Menguji Ketahanan Perangkat Linux dan Jaringan

FortiGuard Labs baru-baru ini mengungkap sebuah kampanye botnet baru, diberi nama RondoDox, yang menargetkan perangkat berbasis Linux seperti DVR dan router industri. Botnet ini menggunakan dua celah keamanan yang telah diidentifikasi sebelumnya, yakni CVE‑2024‑3721 dan CVE‑2024‑12856, untuk menyusup dan mengendalikan sistem secara jarak jauh, serta menciptakan ancaman serius bagi infrastruktur digital. 🔍 Latar Belakang dan Metode Penjangkitan Dalam sebulan terakhir, FortiGuard Labs mencatat peningkatan tajam pemindaian terhadap perangkat DVR TBK seri 4104 dan 4216, serta router Four-Faith model F3x24 dan F3x36. Botnet RondoDox memanfaatkan dua kerentanan: CVE‑2024‑3721 memungkinkan injeksi perintah OS pada TBK DVR melalui manipulasi path /device.rsp?opt=sys…, memungkinkan akses dan eksekusi kode dari jarak jauh. CVE‑2024‑12856 memberikan kemampuan serupa pada router Four‑Faith via interface apply.cgi, memungkinkan perubahan waktu sistem dan eksekusi perintah arbitrary. Perangkat yang terinfeksi dieksploitasi aman, tetapi rentan jika firmware tidak segera diperbarui. 🛠️ Mekanisme Downloader: Shell Script Multi-Arsitektur RondoDox awalnya dirancang untuk arsitektur Linux ARM dan MIPS, namun kini berkembang mencakup arsitektur seperti x86‑64, Intel 80386, MC68000, PowerPC, SuperH, AArch64, hingga ARCompact . Shell script downloader melakukan beberapa langkah: Mengabaikan sinyal sistem yang umum (misalnya SIGINT, SIGHUP). Mencari direktori writable tanpa noexec (/tmp, /var/run, dll). Membuat folder lib dan mendownload binary RondoDox ke situ. Menghapus riwayat perintah untuk menyamarkan aktivitas jahat. 🧬 Analisis Malware dan Teknik Persistensi Binary RondoDox x86‑64 menggunakan algoritma XOR sederhana (kunci 0x21) untuk menyimpan konfigurasi seperti path dan nama file. Mekanisme persistensinya ditanamkan sedemikian rupa untuk memastikan bot dapat bertahan setelah reboot: Mengubah permission dan symbolic link ke /etc/init.d/rondo dan /etc/rc3.d/S99rondo. Memasukkan script startup ke /etc/rcS, inittab, dan entri crontab milik root dan user. Bot juga memeriksa proses seperti wget, curl, tcpdump, maupun tools analisis (wireshark, gdb) dan malware lain (cryptominer) untuk langsung mematikannya agar tetap tak terdeteksi . 🎯 Target & Perubahan File Sistem Bot mengubah file eksekusi di direktori penting, merename nama asli seperti iptables, passwd, reboot, poweroff menjadi string acak, sehingga mengganggu fungsi sistem kritis dan memperumit upaya pemulihan . Setelah konfigurasi selesai, RondoDox mendekripsi alamat server Command & Control (C2) — 83.150.218.93, lalu menginisiasi koneksi dan menunggu perintah untuk serangan DDoS. ⚠️ Serangan DDoS dengan Payload Menyamar RondoDox dapat melancarkan DDoS menggunakan protokol HTTP, UDP, dan TCP. Untuk menghindari pendeteksian, botnet menyamarkan lalu lintas serangannya sebagai trafik aplikasi populer–seperti Minecraft, Fortnite, Discord, OpenVPN, WireGuard–menyertakan signature maupun magic byte mereka. 🛡️ Respons Pencegahan & Perlindungan Fortinet Fortinet telah menyematkan deteksi RondoDox dalam produknya: FortiGuard Antivirus mengenali malware ini sebagai BASH/RondoDox.A!tr.dldr dan ELF/RondoDox.CTO!tr. Layanan IPS menyediakan signature untuk CVE‑2024‑3721 dan CVE‑2024‑12856 . FortiGate, FortiMail, FortiClient, dan FortiEDR dengan FortiGuard AntiVirus sudah dapat mendeteksi dan menghalau serangan ini. Web Filtering memblokir akses ke domain C2. Layanan reputasi IP dan layanan anti-botnet FortiGuard menggunakan data intelijen global untuk memblokir sumber ancaman. Selain itu, Fortinet menawarkan pelatihan gratis melalui modul Fortinet Certified Fundamentals (FCF) untuk meningkatkan kesadaran cyber pengguna. 📊 Tabel Ringkasan: Tahapan & Risiko RondoDox Tahapan Infeksi Deskripsi Risiko utama Eksploitasi CVE-2024-3721 Injector perintah OS pada DVR TBK melalui path tertentu Remote code execution dan takeover DVR Eksploitasi CVE-2024-12856 Eksekusi perintah OS pada router Four-Faith via apply.cgi Pengambilan alih router, akses ke jaringan Downloader Shell Script Script multi-arsitektur yang mengunduh dan menjalankan malware Infeksi cepat di banyak tipe perangkat XOR Configuration Obfuscation Konfigurasi terenkripsi untuk menyulitkan analisis Menghindari deteksi otomatis Mekanisme Persistensi Memanfaatkan init script, crontab, dan symlink agar bertahan setelah restart Sulit dihapus secara manual Anti-analisis Menghentikan proses keamanan dan tool forensik Menyembunyikan eksistensi bot Modifikasi Biner Sistem Merename file penting agar sistem terganggu Gangguan operasional, recovery sulit Serangan DDoS Meniru trafik game/VPN untuk menyerang via HTTP/UDP/TCP Meningkatkan kompleksitas pendeteksian ✅ Kesimpulan dan Rekomendasi RondoDox bukan bot flekssister Mirai atau Gafgyt — ia hadir dengan pendekatan stealth tinggi, multi-arsitektur, berlapis persistensi, serta teknik evasion unik. Dengan menargetkan perangkat Linux edge seperti DVR dan router industri, botnet ini menegaskan urgensi: Patch segara CVE‑2024‑3721 dan CVE‑2024‑12856. Gunakan sistem proteksi Fortinet – antivirus, IPS, reputasi IP, pemfiltrasi web. Jalankan pelatihan keamanan untuk tim IT. Monitor trafik yang tidak biasa (mengenal pola game/VPN yang menyimpang). Lakukan analisis forensik jika disusupi. Dengan langkah-langkah tersebut, organisasi dapat memperkuat jaringan mereka terhadap ancaman mesin botnet generasi baru seperti RondoDox. Selain itu, intelijen ancaman yang cepat dan kolaborasi antar vendor keamanan semakin penting di era ancaman siber yang semakin canggih ini. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indoensia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
July 14, 2025July 14, 2025

Bersinergi Demi Digital Resiliency: Peran Fortinet dalam Kolaborasi Pemerintah Global

Di era digital yang semakin terhubung, tantangan keamanan siber tidak lagi menjadi tanggung jawab satu organisasi atau negara saja—melainkan merupakan isu global yang membutuhkan kerjasama luas antar sektor publik dan swasta. Sebagai pemimpin solusi keamanan, Fortinet memosisikan diri sebagai mitra strategis dalam memperkuat ketahanan digital di berbagai negara melalui kolaborasi aktif dengan pemerintah, lembaga internasional, dan institusi pendidikan . Perusahaan ini berkomitmen membangun ekosistem yang tahan terhadap serangan siber skala besar, mulai dari berbagi intelijen ancaman hingga pelatihan kompetensi. Berikut ini rangkuman insight utama dari berbagai inisiatif global Fortinet: Jejaring Global dalam Intelijen & Kebijakan Fortinet berperan aktif dalam berbagai forum dan inisiatif penting: Forum Cyber Threat Alliance dan World Economic Forum’s Centre for Cybersecurity: Fortinet merupakan pendiri dan anggota kunci di dalamnya guna mendorong standar intelijen kolaboratif. NATO Industry Cyber Partnership & Interpol: Menjalin kemitraan berbagi data ancaman lintas organisasi dan hukum Kolaborasi teknis dan kebijakan melalui Center for Cybersecurity (C4C) serta agenda global seperti Cybercrime Atlas. Model ini menegaskan bahwa tindakan preventif—melalui pengumpulan dan analisis intelijen bersama—mampu mengurangi risiko serangan berskala global. Kolaborasi Nyata bersama Pemerintah Polandia Pada November 2024, Fortinet resmi bergandengan tangan dengan Pemerintah Polandia sebagai bagian dari Polish Cybersecurity Partnership Program (PWCyber). Berikut beberapa capaian kolaboratif antara lain: Menyediakan sertifikasi Network Security Expert (NSE) gratis dan pelatihan bagi tenaga TI serta aparat penegak hukum. Membangun kesadaran publik mengenai kompleksitas lanskap ancaman digital. Terlibat melalui AmCham Polandia, membantu menciptakan kebijakan dan keamanan jaringan yang kokoh di sektor bisnis lokal. Langkah ini sejalan dengan dorongan Fortinet untuk memperluas kesadaran keamanan digital sekaligus membendung serangan siber sejak akar. Program Penguatan SDM Siber melalui Akademik Fortinet menyadari bahwa kemanpuan sumber daya manusia adalah krusial bagi ketahanan siber nasional: Melalui Academic Partner Program di Polandia, mereka bekerjasama dengan institusi seperti Politechnika Poznańska untuk mencetak talenta TI. Komitmen regional dalam EU Cybersecurity Skills Academy: menargetkan penambahan 30 mitra akademik dan reskilling 75.000 individu hingga 2026. Program pelatihan lanjutan seperti NSE hingga FNSA, menyediakan kursus gratis bagi guru dan pelajar di berbagai negara. Dengan demikian, Fortinet membantu menutup kesenjangan keahlian yang selama ini menjadi penyebab utama meningkatnya insiden keamanan siber . Dukungan pada Negara Berkembang lewat Forum FIRST CORE Pada Juni 2025, Fortinet menjadi anggota pendiri FIRST CORE—inisiatif global oleh Forum of Incident Response and Security Teams (FIRST) yang bertujuan meningkatkan kapasitas insiden respons di negara berkembang . Bentuknya meliputi: Pembiayaan materi pelatihan dan pelaksanaan workshop lokal. Subsidi biaya pendidikan bagi daerah berpendapatan rendah. Fellowship untuk calon responder dari wilayah kurang terwakili. Pembentukan jaringan mentor regional. Program ini memperluas cakupan Fortinet ke negara-negara yang rentan namun minim peluang pelatihan dan dukungan. Membentuk Budaya Transparansi & Rapid Response Fortinet mendorong terbentuknya budaya berbagi intelijen terbuka dan akuntabel: Kontribusi nyata melalui keterlibatan di Joint Cyber Defense Collaborative (JCDC) di AS, yang dibentuk oleh CISA pada 2021. Partisipasi aktif dalam ISAC dan grup-respon cepat multinasional. Komitmen memastikan sebagian besar temuan kerentanan (sekitar 80% di tahun 2023) terdeteksi secara internal terlebih dahulu, meningkatkan respons proaktif . Model ini memperkuat sistem ketahanan terhadap serangan besar yang memerlukan respons lintas negara dan sektor. Tabel Pendukung: Inisiatif Kolaborasi Fortinet Inisiatif/Kolaborasi Fokus Utama Capaian/Kontribusi World Economic Forum C4C & Cyber Threat Atlas Intelijen ancaman global dan norma siber Pendiri, berbagi data intelijen, menetapkan standar keamanan global NATO, Interpol, ISACs, JCDC (CISA) Operasional respons ancaman dan intelijen real-time Pemantauan global, tools respons cepat, integrasi sektor publik-swasta Poland PWCyber & AmCham Peningkatan nasional, pelatihan TI, kesadaran publik Gratis NSE, pelatihan aparat penegak hukum, kebijakan keamanan lokal FIRST CORE (incegrasi global) Respons insiden di wilayah berkembang Dukungan materi & fellowship, subsidi pelatihan, empowerment komunitas lokal EU Cyber Skills Academy & NSE Penguatan SDM TI & pelatihan massal Tambah 30 partner, upskill 75.000 orang hingga 2026, termasuk edukasi gratis guru dan siswa Kesimpulan Kolaborasi lintas-negara dan lintas-sektor yang diperkuat oleh Fortinet bukan hanya simbolis—melainkan nyata dalam bentuk pelatihan, intelijen bersama, respons insiden, serta kebijakan keamanan. Inisiatif ini memperkuat ekosistem digital global, mengurangi risiko serangan massal, dan mendorong transformasi budaya digital yang sadar akan keamanan. Melalui investasi berkelanjutan dalam pelatihan sumber daya manusia, riset keamanan internal, serta kemitraan global, Fortinet memainkan peran kunci dalam membangun dunia yang lebih tangguh terhadap ancaman siber. Apabila Anda menginginkan materi presentasi, infografik, atau strategi implementasi dari inisiatif ini—saya siap membantu Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
June 23, 2025

Menyatukan Keamanan SaaS: Solusi SSPM Baru Melengkapi Fortinet Unified SASE

Pendahuluan Di era digital ini, semakin banyak organisasi yang mengandalkan aplikasi berbasis SaaS (Software-as-a-Service) seperti Microsoft 365, Salesforce, dan Slack. Namun, penggunaan SaaS juga membawa risiko — mulai dari konfigurasi yang salah, hak akses berlebih, akun tak terpakai, hingga kebocoran data. Fortinet menjawab tantangan ini dengan memperkenalkan SSPM (SaaS Security Posture Management) yang terintegrasi dengan solusi Unified SASE, menciptakan platform keamanan terpadu yang menangani semua aspek keamanan cloud aplikasi ⏤ dari akses pengguna hingga postur pengaturan keamanan SaaS. 📌 Apa Itu SSPM dan Mengapa Dibutuhkan? SSPM adalah rangkaian fitur otomatis yang secara aktif memeriksa aplikasi SaaS untuk: Konfigurasi hak akses pengguna Akun yang tidak digunakan atau tidak aktif Kebijakan keamanan yang tidak sesuai standar Pelanggaran aturan compliance Penggunaan aplikasi shadow atau tidak diawasi Tanpa alat seperti SSPM, titik lemah ini bisa terabaikan karena proses manual sulit dan rentan human error. SSPM mengotomatiskan pemantauan dan bahkan penanggulangan risiko kecil sebelum mereka berkembang menjadi insiden serius. 🔄 Integrasi dengan Unified SASE Fortinet menyatukan SSPM ke dalam Unified SASE, menambahkan lapisan proteksi SaaS yang sebelumnya belum dimiliki CASB atau CSPM tradisional. Dalam kerangka ini: CASB fokus pada kontrol data dan keamanan aplikasi CSPM menjaga postur cloud secara luas SSPM khusus mengamankan konfigurasi dan postur aplikasi SaaS Gabungan kasatnya menciptakan platform keamanan cloud menyeluruh, mulai dari infrastruktur, aplikasi, hingga kebijakan akses pengguna . 🛡️ Fitur-fitur Kunci SSPM Terintegrasi Fitur Utama Penjelasan Singkat Pemantauan Otomatis 24/7 Mendeteksi misconfig dan anomali secara terus-menerus Remediasi & Alert Proaktif Memberi peringatan & menyarankan atau menerapkan perbaikan secara otomatis Dashboard Terpadu Semua data risiko SaaS bisa dipantau dari satu antarmuka dalam Unified SASE Penilaian Kompatibilitas SaaS Memeriksa ratusan aplikasi sesuai standar compliance & best practices Kontrol Akses & Hak Pengguna Mengidentifikasi dan membatasi akses yang tidak perlu Integrasi dengan CASB & CSPM Menambah kedalaman proteksi dalam ekosistem keamanan Fortinet SSPM melengkapi Unified SASE dengan memberikan visibilitas mendalam dan kontrol kebijakan terkait SaaS — langsung dari platform yang sama yang digunakan untuk keamanan network dan endpoint. ✅ Keuntungan Implementasi SSPM + Unified SASE Keamanan Holistik: Melindungi dari serangan berbasis konfigurasi dan kelemahan aplikasi SaaS Efisiensi Operasional: Tim IT cukup menggunakan satu console untuk semua aspek keamanan cloud Penerapan Cepat: Deteksi dan mobilisasi perbaikan dapat berlangsung autonomously Peningkatan Compliance: Membantu memenuhi regulasi seperti GDPR, HIPAA, PCI dengan proaktif Penghematan Sumber Daya: Minimalkan waktu audit manual dan risiko human error 📊 Ringkasan Perbandingan Keamanan Cloud Solusi Fokus Proteksi Kelebihan CASB Data movement & kebijakan akses cloud Kontrol terhadap data saat transit atau disimpan CSPM Infrastruktur cloud (VM, IAM, jaringan) Mencegah kesalahan arsitektur cloud lebih luas SSPM (baru) Aplikasi SaaS & konfigurasi hak pengguna Deteksi misconfig & akses berlebih dalam aplikasi SaaS Unified SASE + SSPM Network, endpoint, dan SaaS dalam satu platform Perlindungan menyeluruh dengan manajemen terpusat 🔍 Kesimpulan Fortinet kini menutup celah pengamanan SaaS dengan memperkenalkan SSPM yang menyatu dalam Unified SASE. Dengan ini, perusahaan tidak hanya menjamin keamanan infrastruktur dan jaringan, tetapi juga konfigurasi aplikasi SaaS — semuanya dapat dikelola dari satu platform terpadu. Strategi ini memperkuat ketahanan digital, mempermudah operasional IT, dan memastikan compliance tingkat tinggi, yang pada akhirnya memperkecil kemungkinan insiden dan kebocoran data berbasis konfigurasi yang salah. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
June 23, 2025

Era Baru Keamanan Siber: Membangun Ketahanan Jangka Panjang secara Cerdas

Pendahuluan Serangan dunia maya kini semakin canggih, tetapi bukan melalui celah baru—melainkan dengan memanfaatkan kelemahan lama yang belum ditambal. WannaCry dan Petya, misalnya, hanya memanfaatkan kerentanan yang sudah diketahui—namun luar biasa efektif karena banyak sistem belum diperbarui. Sementara itu malware otomatis seperti Hajime atau Persirai kini semakin mahir meretas endpoint IoT dan menyebar lebih cepat. Tren ini menuntut organisasi untuk merancang strategi keamanan yang end-to-end, kolaboratif, dan otomatis, agar dapat bertahan dan pulih dari serangan yang terus berkembang. Tren Utama dalam Serangan Modern Serangan Opportunistik Kebanyakan serangan besar tidak menggunakan celah zero-day. Penyerang fokus mengeksploitasi celah lama yang belum ditambal karena sumber daya organisasi masih terbagi. Modifikasi Serangan yang Terus Berkembang Serangan terbaru seperti Petya hanyalah evolusi dari WannaCry, demikian juga Hajime adalah versi lanjutan dari Mirai, dengan kemampuan bypass firewall dan toolset multi-vector. Malware Otonom & Otomatis Agen otomatis meningkatkan efisiensi serangan: mendeteksi sistem target, menyesuaikan eksploit, serta menjangkau banyak korban dalam waktu singkat . Strategi Fortinet untuk Menanggapi Ancaman Fortinet menawarkan pendekatan keamanan yang kuat dan terintegrasi melalui Security Fabric—sebuah kerangka kerja yang menyatukan sistem keamanan endpoint, jaringan, cloud, dan virtual dalam satu platform yang saling berkomunikasi dan bereaksi secara otomatis . Visibilitas & Otomasi Terpadu Security Fabric menciptakan pandangan menyeluruh terhadap aktivitas di seluruh infrastruktur. Saat ada indikasi ancaman, perangkat akan saling bertukar informasi dan segera menerapkan kebijakan pencegahan, bahkan memblokir malware otomatis secara real-time . Firewall Generasi Berikutnya (NGFW) NGFW Fortinet menangkal ancaman di perimeter, menerima pembaruan dari FortiGuard Labs, dan menggunakan sandboxing dengan CPRL untuk mendeteksi kode jahat yang bermutasi. Segmentasi Internal (ISFW) Memblokir pergerakan lateral malware dengan menyekat segmen jaringan yang rentan, khususnya perangkat IoT yang sering menjadi pintu masuk utama . Mengapa Strategi Ini Efektif Strategi keamanan Fortinet didasarkan pada tiga pilar utama: Pilar Strategi Nilai Tambah Patch dan Proteksi Cepat FortiGuard Labs secara otomatis menambahkan filter untuk kerentanan lama dan baru dalam hitungan jam. Sistem Terintegrasi Perangkat keamanan saling bertukar informasi dan merespon insiden secara real-time. Pertahanan Mendalam dan Segmentasi NGFW dan ISFW bekerja sama untuk meningkatkan isolasi dan mitigasi ancaman meski sudah melewati perimeter. Rekomendasi untuk Organisasi Jangan Gunakan Strategi Sederhana: Defesa IP-only atau signature-based tidak cukup efektif. Pilih Pendekatan Platform-Centric: Satu sistem security fabric lebih efisien daripada mengelola banyak tools terpisah. Patch dengan Cepat: Fokus utama pada perbaikan celah lama—karena itu masih cara favorit penyerang. Segmentasi Jaringan: Terapkan firewall internal untuk membatasi dampak jika terjadi kebocoran perimeternya. Kesimpulan Membangun ketahanan jangka panjang di era ancaman modern membutuhkan pendekatan menyeluruh: Menutup celah lama dengan cepat, Otomatisasi integrasi antara sistem keamanan, Segmentasi jaringan untuk melokalisir insiden. Fortinet Security Fabric memenuhi model ini—memfasilitasi visibilitas menyeluruh, kolaborasi perangkat keamanan secara otomatis, dan pertahanan multi-layer yang efektif. Dengan strategi ini, organisasi dapat menghadapi era malware otomatis dan serangan yang semakin kompleks—meningkatkan performa, efisiensi, dan ketahanan secara berkelanjutan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
June 23, 2025

Menyelami Malware dari Memory Dump Tanpa Header PE

Pada 29 Mei 2025, FortiGuard Labs—secara khusus tim Insiden Response—melaporkan penemuan malware yang berjalan selama beberapa minggu dalam proses Windows dllhost.exe pada sistem korban. Malware ini berhasil diambil sebagai memory dump, meskipun header PE-nya sengaja dirusak agar sulit dianalisis . Latar Belakang Penemuan Penyerang menggunakan skrip batch dan PowerShell untuk menyuntikkan malware ke dalam proses dllhost.exe (PID 8200). Untuk menganalisisnya, tim mengakuisisi dump memori penuh (~33 GB) dan extracted dump hanya untuk area RAM yang dimuat malware . Tantangan Malware yang Tidak Memiliki Header PE Header PE (DOS + NT) biasanya menunjukkan entry point dan tabel impor. Namun malware ini telah merusaknya, baik di-zero-kan atau diganti data acak, sehingga header tidak ada lagi . Ini mempersulit ekstraksi dan eksekusi ulang malware dalam lingkungan analisis lokal. Rekonstruksi Malware untuk Analisis Dinamis FortiGuard melakukan pendekatan berikut: Menentukan entry point (fungsi awal): Mencari pola instruksi sub rsp, 28h di IDA Pro. Hanya delapan lokasi ditemukan, salah satunya (0x1C3EEFEE0A8) dikenali sebagai entry point. Menyiapkan ulang memory di proses lokal: Meluncurkan dllhost.exe dalam debugger, lalu memanggil VirtualAlloc() pada alamat aslinya dan meng-copy dump malware ke sana. Membangun ulang Import Table: Karena alamat API Windows berubah, tim memetakan ulang setiap entri impor (257 API dari 16 modul seperti kernel32.dll, gdi32.dll, shell32.dll, dll). Contoh: GetObjectW pada gdi32.dll dipetakan ulang. Muat modul yang hilang: Memanggil LoadLibraryA/W untuk modul yang belum otomatis dimuat. Menyalin variabel global: Mengambil data global dari dump penuh dan memuat ulang ke alamat 0x1C3EEB70000, sekitar 0x5A000 bytes. Mengatur parameter dan stack: Entry point membutuhkan tiga parameter: RCX = base malware, RDX = 1, R8 = pointer buffer 0x30 byte. Register stack (RSP) disesuaikan agar 16‑byte aligned dengan tepat untuk menghindari Access Violation . Eksekusi & Analisis Malware Setelah persiapan ekstensif, malware berhasil dijalankan dalam debugger: Dekripsi C2 server: Malware membuka domain dan port (rushpapers.com:443) . Komunikasi C2 via TLS: Menggunakan CreateThread() untuk thread komunikasi. Memanfaatkan SealMessage dan DecryptMessage untuk enkripsi/dekripsi sebelum dan sesudah TLS . Handshake WebSocket: Penyusup menginisiasi protokol WebSocket ke server C2 . Custom XOR encryption: Sebelum TLS, payload dienkripsi dengan algoritme XOR yang memakai tag magic dan panjang variabel. Fungsi Zaman Nyata Malware Analisis lebih lanjut mengungkap kemampuan malware: Menangkap tampilan layar (screenshot) via serangkaian API GDI+, lalu kirim ke C2 . Menjadi server lokal: Membuka port TCP, mendengarkan koneksi dari penyerang, melayani sesi bertingkat. Manipulasi layanan Windows: Dapat menelusuri, menghentikan atau memulai layanan OS melalui Service Control Manager API. Tabel Ringkasan Analisis dan Eksekusi Malware Aspek Analisis / Eksekusi Detail Entry point Ditemukan di 0x1C3EEFEE0A8 melalui pencarian pola instruksi sub rsp, 28h Alloc & copy VirtualAlloc pada base asli, dump malware disalin ke memori Rebuild Import Table 257 API dari 16 modul utama di-resolve ulang Load modul Module tambahan dimuat dengan LoadLibrary Global data 0x5A000 byte di-copy ke base memory dari dump penuh Parameter & stack RCX, RDX, R8 disiapkan; RSP dijaga agar aligned Dekripsi C2 & TLS “rushpapers.com:443” diungkap; komunikasi aman TLS via SealMessage/DecryptMessage Screenshot capture GDI+ API dipakai untuk capture & kirim gambar layar Server lokal & threading Membuka socket, thread per koneksi, mendukung interaksi attacker Service control Bisa enumerate/control layanan Windows Kesimpulan Investigasi FortiGuard berhasil menunjukkan bagaimana malware tanpa header PE dapat dibangkitkan ulang dalam lingkungan lokal untuk analisis dinamis. Tim secara manual merekonstruksi semua elemen penting mulai dari import, variabel global, parameter eksekusi, hingga enkripsi data untuk C2. Malware ini ternyata berkemampuan canggih—menggunakan enkripsi, komunikasi TLS, screenshot, dan kontrol sistem penuh—menandakan sebuah RAT (Remote Access Trojan) kompleks dan berbahaya. Studi ini memperkuat betapa pentingnya analisis memory dump, teknik manual rebuild, dan kecermatan dalam merespons ancaman tingkat tinggi yang mengaburkan jejak melalui corrup header. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
June 23, 2025

FortiEDR Raih Sertifikasi Anti Tampering AV Comparatives 2025

Memblokir 100% Upaya Pengrusakan dalam Pengujian Independen Serangan siber saat ini sering kali melibatkan langkah awal untuk menonaktifkan atau merusak alat keamanan sebelum payload berbahaya dijalankan. Karena itu, kemampuan sistem untuk tahan terhadap tindakan sabotase (anti‑tampering) menjadi komponen penting dari solusi keamanan endpoint. Pada 23 Mei 2025, Fortinet mengumumkan bahwa FortiEDR telah memperoleh “Anti‑Tampering Certification 2025” dari AV‑Comparatives, yang menegaskan kemampuannya untuk bertahan dari intervensi oleh aktor jahat—sebuah pernyataan resmi yang memperkuat posisi FortiEDR dalam strategi pertahanan endpoint perusahaan . Apa Itu Sertifikasi Anti‑Tampering dari AV‑Comparatives? AV‑Comparatives adalah organisasi pengujian teknologi keamanan dari Austria yang diakui secara global karena metode evaluasinya yang ketat dan sistematis. Sertifikasi mereka memberikan gambaran objektif bagi industri mengenai seberapa baik suatu produk bertahan dalam kondisi nyata . Sertifikasi Anti‑Tampering menilai kemampuan produk untuk menahan gangguan langsung dari penyerang yang sudah mendapatkan akses ke sebuah sistem (post‑compromise). Fokus pengujian ini adalah pada teknik evasi pertahanan (defense evasion), di mana pengujian dilakukan terhadap area-area berikut: Mematikan atau menghentikan proses keamanan (terminate/suspend processes) Mengubah atau menghapus entri registry Windows Memanipulasi DLL penting Menonaktifkan driver kernel Mengintervensi layanan pembaruan perangkat lunak Pada pengujian tahun 2025, AV‑Comparatives menitikberatkan pada lingkungan user‑space — tempat sering terjadi tindakan sabotase nyata di dunia maya . Performa Unggul FortiEDR Hasil pengujian menunjukkan bahwa FortiEDR berhasil memblokir semua upaya sabotase di semua kategori pengujian tanpa pengecualian atau bypass. Upaya yang gagal termasuk: Terminasi atau penghentian proses utama FortiEDR Modifikasi atau penggantian layanan dan DLL inti Perubahan registry penting untuk startup atau konfigurasi Disabling driver kernel Mengganggu sistem pembaruan dan agen perangkat lunak Keseluruhan keberhasilan ini memenuhi persyaratan ketat dari AV‑Comparatives yang hanya memberikan sertifikasi bagi produk yang 100% tahan terhadap semua jenis sabotase yang diuji . Arsitektur yang Mendukung Ketahanan FortiEDR FortiEDR dirancang berbeda dari banyak solusi endpoint tradisional yang sangat bergantung pada kernel hooks atau kontrol terpusat. Berikut beberapa poin penting pada arsitektur FortiEDR: Agen otonom di endpoint: Analisis dan pencegahan dilakukan secara lokal, tanpa tergantung pada server pusat. Optimasi kinerja: Didukung fitur low-impact, agar tidak mengganggu aktivitas pengguna. Perlindungan offline: Agen tetap berfungsi penuh meski koneksi ke server pusat atau cloud terputus. Hardening komponen: Proteksi internal terhadap injeksi proses, manipulasi driver, dan perubahan registry . Konstruksi seperti ini membuat FortiEDR sulit dimatikan, sulit dihindari, dan tetap andal saat sistem sudah dikompromikan. Kenapa Anti‑Tampering itu Sekarang Wajib Penyerang modern tidak hanya fokus pada akses awal, tetapi juga pada melemahkan pertahanan setelah berhasil masuk. Misalnya, ransomware yang menonaktifkan EDR sebelum mengenkripsi data, atau APT (Advanced Persistent Threats) yang menghapus jejak mereka. Tanpa kemampuan tahan sabotase, kemampuan deteksi dan respons (EDR/EPP/XDR) akan sia-sia karena bisa langsung di-nonaktifkan. Sertifikasi dari AV‑Comparatives memberi jaminan pihak ketiga bahwa mekanisme pertahanan akan tetap jalan meski berada dalam kondisi ekstrem . Tabel Ringkasan Hasil & Fitur FortiEDR Aspek Evaluasi Hasil FortiEDR Keterangan Terminasi proses & layanan ✅ 100% terlindungi Tidak terhenti melalui task manager, CLI, atau skrip otomatis Modifikasi registry ✅ Gagal dijalankan Key startup dan konfigurasi tidak dapat diubah Manipulasi DLL ✅ Semua upaya gagal Proteksi penuh terhadap library yang digunakan produk Penonaktifan driver kernel ✅ Tidak bisa dimatikan Driver tetap aktif dan tidak membuat blind spot pada sistem Intervensi layanan pembaruan ✅ Tidak terpengaruh Update ancaman tetap berjalan normal tanpa gangguan Sertifikasi AV‑Comparatives 2025 ✅ Diperoleh Hanya diberikan jika 100% lolos seluruh pengujian anti‑tampering Penutup Sertifikasi Anti‑Tampering 2025 dari AV‑Comparatives menegaskan bahwa FortiEDR bukan hanya alat untuk mencegah serangan sebelum masuk, tetapi juga menjaga integritas sistem bahkan saat serangan sudah berlangsung. Hal ini menjadi bukti nyata bahwa FortiEDR mampu menjaga ketahanan sistem pada level tinggi — dari user‑space hingga kernel — sehingga solusi ini menjadi sangat relevan bagi organisasi yang ingin membangun pertahanan endpoint yang benar-benar andal. Dengan implementasi seperti ini, tim keamanan tidak hanya dapat menggantungkan diri pada deteksi cepat, tetapi juga pada keyakinan bahwa pertahanan akan tetap aktif menghadapi tekanan lanjutan. FortiEDR menjadi contoh bagaimana keamanan modern harus bekerja: bukan hanya menolak serangan awal, tetapi juga menahan sabotase lanjutan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
June 23, 2025

Excel Berbahaya (CVE-2017-0199) Menyuntikkan Payload FormBook

Pada 5 Juni 2025, FortiGuard Labs mencatat kampanye phishing tingkat tinggi yang menargetkan pengguna Microsoft Office versi lama. Pelaku mengirim email phishing yang menyertakan lampiran file Excel berbahaya yang memanfaatkan kelemahan CVE‑2017‑0199, celah logika pada fitur OLE (Object Linking and Embedding) Office lama. Malware yang disebarkan berupa FormBook, infostealer yang dapat mencuri data sensitif seperti kredensial login, penekanan tombol, hingga konten clipboard. Begitu file Excel dibuka, serangkaian proses otomatis akan dijalankan untuk mengeksekusi payload malware tersebut . Tahap Awal – Email Phishing Kampanye dimulai dengan email camouflaged sebagai dokumen penawaran atau pesanan. Subyek email bahkan ditandai oleh FortiMail sebagai “[virus detected]” untuk meyakinkan penerima membuka file Excel. Begitu file dibuka di Office yang rentan, celah CVE‑2017‑0199 diaktifkan . Eksploitasi CVE‑2017‑0199 Ketika target membuka dokumen, Office mengeluarkan HTTP request ke server penyerang untuk mengunduh file HTA. Selanjutnya, COM object di Office memanggil mshta.exe, yang mengeksekusi skrip jahat dari file HTA tersebut . File HTA & Payload Dasar File HTA yang diunduh berisi skrip yang dikodekan base64. Saat dijalankan, skrip ini akan mengunduh file executable ke lokasi %APPDATA%, lalu menjalankannya—umumnya bernama sihost.exe. Analisis mendalam menemukan bahwa file ini dibuat menggunakan AutoIt, dikodekan dalam resource bernama “SCRIPT”. Skrip AutoIt kemudian mendekode file bernama springmaker ke folder %TEMP% dan menjalankannya lewat CallWindowProc, sampai akhirnya memulihkan payload utama yaitu FormBook. FormBook — Infostealer di Balik Layar File “springmaker” mengalami dekripsi menggunakan operasi XOR. Setelah didekripsi, muncul payload FormBook yang sesungguhnya . Malware ini pun aktif mengumpulkan data dan mengirimkannya ke server pengontrol (C2). Ringkasan Rantai Serangan Email phishing berisi lampiran Excel. File CVE‑2017‑0199 memicu unduhan HTA. HTA menjalankan sihost.exe. sihost.exe mengekstrak skrip AutoIt. Skrip AutoIt meluncurkan “springmaker”. “springmaker” didekripsi menjadi FormBook. FormBook berjalan: mencuri data dan komunikasi dengan C2. Perlindungan Fortinet Terhadap Serangan Ini Fortinet sudah menyediakan proteksi untuk serangan seperti ini: FortiMail menandai email phishing sebagai “virus detected” FortiGuard Web Filtering menandai URL penyerang sebagai “situs berbahaya” FortiGuard IPS mendeteksi eksploit CVE‑2017‑0199 lewat signature MS.Office.OLE.autolink.Code.Execution FortiGuard Antivirus mengenali file Excel, HTA, sihost.exe, dan FormBook dengan signature seperti MSExcel/CVE_2017_0199.G1!exploit, VBS/Obfuscated.AO!tr, AutoIt/Injector.GKX!tr, dan W32/Formbook.AA!tr. Solusi seperti FortiGate, FortiMail, FortiClient, dan FortiEDR semua mendukung signature tersebut . Tabel Ringkasan Serangan & Proteksi Tahap Serangan Deskripsi Singkat Solusi Fortinet Terhubung Email Phishing Lampiran Excel berisi exploit CVE‑2017‑0199 FortiMail (AntiSpam / deteksi virus) Eksploitasi OLE Excel download HTA via mshta FortiGuard IPS (MS.Office.OLE.autolink.Code.Execution) HTA—sihost.exe Skrip AutoIt mengambil & menjalankan payload FortiGuard Antivirus (AutoIt/Injector.GKX!tr) Ekstraksi springmaker Decrypt & eksekusi payload FormBook FortiGuard Antivirus (W32/Formbook.AA!tr) FormBook (payload utama) Mencuri data dan kirim ke C2 FortiGuard Web Filtering (blokir URL), FortiEDR Kesimpulan Kampanye ini menunjukkan betapa celah lama seperti CVE‑2017‑0199 masih efektif bila tidak di-patch, bahkan hampir delapan tahun setelah dirilis. Rantai serangan yang kompleks—dari Excel, HTA, AutoIt, hingga FormBook—menyoroti kebutuhan perlindungan berlapis. Produk Fortinet seperti FortiMail, IPS, Antivirus, dan Web Filtering dapat bekerja sama untuk mendeteksi dan menghentikan serangan ini lebih awal. Rekomendasi: Pastikan patch Office telah diinstal. Gunakan solusi email proteksi dan web filtering. Terapkan signature dan update antivirus. Tingkatkan kesadaran pengguna terhadap phishing. Dengan pendekatan ini, organisasi dapat mempertahankan keamanan sistem terhadap kampanye serangan yang masih memanfaatkan kelemahan lama. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
June 23, 2025June 23, 2025

Kemitraan Lama antara Fortinet dan NATO Memperkuat Pertahanan Siber Kolektif

Memperkuat Keamanan Digital Melalui Latihan & Kolaborasi Global Sejak 2016, Fortinet telah menjadi bagian dari NATO Industry Cyber Partnership (NICP), sebuah inisiatif strategis yang mendorong pertukaran intelijen ancaman siber dua arah antara aliansi dan sektor swasta. Inisiatif ini memperkuat rantai pasok pertahanan NATO, meningkatkan kesadaran risiko siber, dan mendorong kemampuan teknis melalui kolaborasi yang erat. Exercise Locked Shields – Latihan Cyber Live-Fire Terbesar di Dunia Setiap tahun sejak 2010, NATO menggelar Exercise Locked Shields, sebuah wargame siber live-fire internasional terbesar, yang diselenggarakan oleh NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) di Tallinn, Estonia . Acara ini menantang ratusan tim Blue (defensif) dan Red (ofensif) dengan skenario serangan kompleks yang meniru kondisi nyata—termasuk serangan malware canggih, eksploitasi, dan manipulasi digital. Pada edisi terbaru, lebih dari 3.500 peserta dari 41 negara melibatkan lebih dari 6.000 sistem virtual yang diserang lewat 8.000 skenario serangan siber . Persiapan latihan selama enam bulan melibatkan kerjasama erat antara CCDCOE, Fortinet, dan negara peserta . Dinamika Red vs Blue – Simulasi Serangan dan Pertahanan Latihan ini menyajikan situasi di mana tim Red melakukan ofensif—termasuk malware, eksploitasi, dan social engineering—sedangkan tim Blue bertugas merespon sebagai tim tanggap cepat nasional terhadap serangan besar-besaran . Para peserta belajar memahami strategi penyerang nyata, termasuk serangan negara-negara yang bukan bermotivasi finansial, tetapi bertujuan merusak infrastruktur kritikal. Teknologi mutakhir dan jaringan virtual kompleks menyediakan kondisi latihan yang sangat realistis . Manfaat Kolaborasi & Pelatihan Berskala Besar Pelaksanaan latihan seperti Locked Shields meningkatkan kemampuan pertahanan siber bangsa dan mitra usaha. Tidak hanya aspek teknis yang diuji—tim Blue juga dilatih dalam laporan insiden, pengambilan keputusan strategis, forensik, hukum, dan respon media. Latihan semacam ini penting di era gangguan global seperti pandemi atau serangan siber masif, karena fokus pada kolaborasi lintas negara dan sektor publik-swasta menjadi semakin esensial . Peserta juga dapat belajar dari pengalaman negara lain—mengadopsi berbagai taktik dan pendekatan, serta mengenali norma-norma budaya dan organisasi saat merespon insiden siber secara global . Kontribusi Fortinet dalam Exercise Locked Shields Tim FortiGuard Labs Fortinet memberikan keahlian teknis, membantu menciptakan skenario serangan dan pertahanan yang realistis. Pengetahuan mereka dari investigasi APT dan threat actor mendukung latihan ini agar benar-benar relevan dengan ancaman dunia nyata . Disamping itu, Fortinet juga mengelola latihan berbasis “Capture the Flag” (CTF) untuk pemerintahan daerah dan usaha kecil, guna meningkatkan respons siber kolektif dengan cara yang interaktif dan edukatif . Pergeseran Paradigma Keamanan Siber Inisiatif NATO dan latihan seperti Locked Shields mencerminkan pendekatan keamanan siber yang semakin holistik, menggabungkan aspek teknis, politik, hukum, dan sosial. NATO juga menggalakkan kebijakan cyber defensif yang kuat, termasuk potensi invoke Article 5 jika serangan siber dianggap serangan berskala negara . Pembuatan pusat operasi siber seperti Cybersecurity Centre dan Cyber Space Operations Centre meningkatkan visibilitas dan koordinasi siber lintas aliansi . Tabel Ringkasan Kolaborasi Fortinet–NATO Aspek Kolaborasi Keterangan NICP (sejak 2016) Pertukaran intelijen ancaman dua arah antara Fortinet dan NATO Exercise Locked Shields Latihan live-fire terbesar sejak 2010; 3.500 peserta dari 41 negara Skala simulasi >6.000 sistem virtual, >8.000 serangan diuji Kolaborasi teknis & pelatihan Keterlibatan FortiGuard Labs untuk skenario nyata dan CTF Dampak global Tingkatkan kerjasama sektor publik-swasta, kesiapsiagaan nasional, dan standard internasional Kesimpulan Kemitraan antara Fortinet dan NATO melalui program NICP dan Exercise Locked Shields menegaskan bahwa keamanan siber modern tidak bisa berjalan sendiri. Diperlukan kolaborasi terus-menerus, berbagi intelijen, dan latihan rutin berskala global. Fortinet, lewat keahlian teknis dan platformnya, berperan penting dalam memperkuat kesiapan siber kolektif. Bagi organisasi dan pemerintah, temuan dan pelajaran dari latihan ini memberikan modal penting untuk membangun defense-in-depth, meningkatkan resiliensi, dan menghadapi serangan siber mutakhir. Dengan terus melibatkan sektor swasta dan meningkatkan kolaborasi multilateral, NATO dan rekanannya seperti Fortinet menciptakan fondasi pertahanan siber yang lebih kokoh dan adaptif dalam menghadapi ancaman masa kini dan masa depan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
May 28, 2025May 28, 2025

Mengungkap Penggunaan Kecerdasan Buatan oleh Pelaku Kejahatan Siber

Kecerdasan buatan (AI) telah menjadi pendorong utama dalam ekosistem kejahatan siber, memfasilitasi pelaku kejahatan untuk mengembangkan dan meluncurkan serangan yang lebih canggih dan sulit dideteksi. Dalam artikel ini, kami akan membahas bagaimana AI digunakan oleh pelaku kejahatan siber, tantangan yang ditimbulkan, dan langkah-langkah yang dapat diambil untuk melindungi diri dari ancaman ini. Penggunaan AI dalam Kejahatan Siber Pelaku kejahatan siber memanfaatkan AI untuk berbagai tujuan, termasuk: Automatisasi Serangan: AI memungkinkan otomatisasi dalam pembuatan dan penyebaran malware, meningkatkan skala dan kecepatan serangan. Phishing Canggih: Dengan AI, pelaku dapat membuat email phishing yang lebih meyakinkan dan sulit dibedakan dari komunikasi asli. Eksploitasi Kerentanannya: AI digunakan untuk mengidentifikasi dan mengeksploitasi kerentanannya dalam sistem dan aplikasi. Tantangan yang Dihadapi Penggunaan AI dalam kejahatan siber menimbulkan berbagai tantangan, antara lain: Deteksi yang Sulit: Serangan yang diluncurkan menggunakan AI sering kali sulit dideteksi oleh sistem keamanan tradisional. Evolusi Cepat: AI memungkinkan pelaku kejahatan untuk dengan cepat mengubah taktik dan teknik mereka, membuat sistem pertahanan menjadi usang. Skala Serangan: Kemampuan AI untuk otomatisasi memungkinkan pelaku untuk meluncurkan serangan dalam skala besar dengan sumber daya yang terbatas. Langkah-Langkah Perlindungan Untuk melindungi diri dari ancaman yang ditimbulkan oleh penggunaan AI dalam kejahatan siber, beberapa langkah yang dapat diambil antara lain: Peningkatan Kesadaran: Melakukan pelatihan dan edukasi kepada karyawan mengenai potensi risiko dan cara mengidentifikasi serangan berbasis AI. Implementasi Teknologi Keamanan Canggih: Menggunakan sistem keamanan yang dilengkapi dengan kemampuan AI untuk mendeteksi dan merespons ancaman secara real-time. Pembaruan Rutin: Melakukan pembaruan sistem dan aplikasi secara rutin untuk menutup kerentanannya yang dapat dieksploitasi oleh pelaku kejahatan. Kesimpulan Penggunaan AI dalam kejahatan siber menuntut pendekatan baru dalam strategi pertahanan siber. Dengan memahami bagaimana AI digunakan oleh pelaku kejahatan dan mengambil langkah-langkah proaktif, organisasi dapat meningkatkan kemampuan mereka dalam menghadapi ancaman yang terus berkembang ini. Tabel Pendukung: Perbandingan Serangan Siber Tradisional dan Berbasis AI Aspek Serangan Tradisional Serangan Berbasis AI Kecepatan Relatif lambat, manual Cepat, otomatisasi penuh Skala Terbatas, memerlukan sumber daya besar Skala besar dengan sumber daya minimal Deteksi Lebih mudah dideteksi oleh sistem keamanan tradisional Sulit dideteksi, sering kali melewati sistem keamanan Evolusi Taktik Perubahan taktik memerlukan waktu Taktik dapat berubah dengan cepat melalui AI Targeting Umum, tidak spesifik Sangat spesifik, disesuaikan dengan target Analisis dan Implikasi Perbandingan di atas menunjukkan bahwa serangan berbasis AI memiliki keunggulan dalam hal kecepatan, skala, dan kemampuan untuk menghindari deteksi. Hal ini menuntut organisasi untuk beradaptasi dengan cepat dan mengadopsi teknologi keamanan yang mampu menghadapi tantangan baru ini. Implementasi sistem keamanan berbasis AI yang dapat mendeteksi pola serangan yang tidak biasa dan merespons secara real-time menjadi sangat penting. Selain itu, penting bagi organisasi untuk membangun budaya keamanan yang kuat melalui pelatihan dan edukasi berkelanjutan bagi karyawan. Dengan demikian, mereka dapat menjadi garis pertahanan pertama dalam mengidentifikasi dan mencegah serangan berbasis AI. Akhirnya, kolaborasi antara sektor publik dan swasta dalam berbagi informasi mengenai ancaman dan solusi keamanan dapat memperkuat pertahanan siber secara keseluruhan. Dengan pendekatan yang holistik dan proaktif, organisasi dapat meminimalkan risiko yang ditimbulkan oleh penggunaan AI dalam kejahatan siber. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan fortinet indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
  • Previous
  • 1
  • …
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • …
  • 14
  • Next

Recent Posts

  • “Sustainability Jadi Standar Baru: Bagaimana Fortinet Memimpin dengan Sertifikasi EPD Global”
  • “Shadow AI: Ancaman Tak Terlihat yang Diam-Diam Tumbuh di Dalam Organisasi Anda”
  • “AI Security Bukan Fitur Tambahan: Mengapa Harus Menjadi Keputusan Arsitektur Sejak Awal?”
  • “AI Mempercepat Ancaman Aplikasi: Mengapa Tim Keamanan Selalu Tertinggal?”
  • Menggagalkan Jaringan Kejahatan Siber Secara Global: Kolaborasi Berkelanjutan sebagai Kunci Utama

Recent Comments

No comments to show.

Archives

  • May 2026
  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024

Categories

  • blog
  • Fortinet
  • Uncategorized

Fortinet Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Fortinet. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • fortinet@ilogoindonesia.id