Skyhigh Security Intelligence Digest adalah seri berkelanjutan yang menganalisis ancaman dan insiden keamanan cloud terbaru dan penting, pelaku dan kampanye kejahatan siber, kerentanan, dan banyak lagi.
Industri keamanan siber telah lama mengantisipasi momen ketika kecerdasan buatan akan bergeser dari pendorong pertahanan menjadi akselerator serangan. Momen itu tidak lagi bersifat hipotetis.
Gelombang serangan siber yang dahsyat telah melanda peritel besar, memperlihatkan kondisi keamanan siber yang rapuh dalam ekosistem belanja kita yang semakin digital. Organisasi yang memperlakukan insiden ini sebagai peristiwa yang terisolasi dan bukan sebagai peringatan sistemik akan menanggung risiko sendiri.
Ketika layanan chatbots yang didukung AI mengalami kebocoran data, hal ini tidak hanya membahayakan privasi individu - tetapi juga menyerang kepercayaan yang telah diberikan oleh pengguna terhadap teknologi ini.
Repositori penyimpanan awan telah menjadi target yang semakin menggiurkan bagi para penjahat siber, menawarkan prasmanan data sensitif yang siap untuk dieksploitasi.
Di sebuah forum internet klandestin (kemunculan kembali BreachForums), kelompok peretas ShinyHunters saat ini mengiklankan apa yang mereka klaim sebagai 1,3 terabyte data pelanggan Ticketmaster.
Tahun lalu telah menjadi permainan yang terus menerus dengan kerentanan VPN, membuat organisasi yang menggunakan sistem akses jarak jauh yang sudah ketinggalan zaman terbuka lebar terhadap potensi serangan siber.
Laporan baru-baru ini mengenai pembobolan Microsoft dan Hewlett Packard Enterprise (HPE) melalui infrastruktur email berbasis awan mereka telah menghebohkan industri keamanan siber; terus terang saja, karena lebih dari satu alasan!
Masih ingat dengan ancaman siber QakBot (atau dikenal juga sebagai Qbot atau Pinkslipbot)? Ancaman ini ditutup sebagai bagian dari upaya penegakan hukum yang terkoordinasi pada bulan Agustus 2023-dan kini muncul kembali!
Penyusupan dunia maya yang baru-baru ini menargetkan MGM Resorts International telah menggarisbawahi masalah-masalah mendesak seputar perlindungan data sensitif dan kerentanan yang dihadapi organisasi modern dalam lanskap ancaman saat ini.
HCA Healthcare, penyedia layanan kesehatan terkemuka dengan kehadiran yang luas di Florida dan 19 negara bagian lainnya, baru-baru ini menjadi korban pelanggaran data parah yang berpotensi mempengaruhi sebanyak 11 juta orang. Insiden yang meresahkan ini terungkap ketika informasi pribadi pasien muncul di sebuah forum online.
Sebuah peringatan terbaru yang dirilis bersama oleh Biro Investigasi Federal (FBI), Badan Keamanan Siber dan Infrastruktur (CISA), dan Pusat Keamanan Siber Australia (ACSC) merinci peningkatan ancaman yang ditimbulkan oleh kelompok ransomware dan pemerasan BianLian. Dengan aktifnya kelompok penjahat siber ini sejak Juni 2022, tampaknya enkripsi file korban yang lebih konvensional untuk pembayaran ransomware kini telah bergeser ke eksfiltrasi data yang disusupi untuk tujuan pemerasan dan pemerasan.
Menurut penelitian industri baru-baru ini, beberapa kampanye dan alat yang dijalankan oleh grup MERCURY APT (alias MuddyWater, Static Kitten) - yang secara luas dianggap berafiliasi dengan kepentingan Kementerian Intelijen dan Keamanan Iran (MOIS) - telah diamati meluncurkan serangan yang merusak di lingkungan cloud Microsoft Azure.
Berawal dari sebuah cara untuk menciptakan tawa melalui klip video pendek selama pandemi virus corona, TikTok telah mengambil format video pendek yang menarik perhatian dan mengukuhkan posisinya di antara aplikasi media sosial paling populer. Namun, sama seperti aplikasi milik asing lainnya yang menjadi viral, TikTok yang dimiliki oleh Cina terus menghadapi pengawasan atas pengumpulan data dan praktik privasinya. Namun, kali ini, bukan hanya Amerika Serikat yang membunyikan lonceng peringatan.
Ketika organisasi melanjutkan lonjakan yang merajalela ke cloud, OneNote menghadirkan jembatan pencatatan dan manajemen tugas yang berguna antara tempat perusahaan, BYOD, dan ranah cloud perusahaan, namun, para penyerang telah mengalihkan perhatian mereka ke aplikasi ini sebagai rute yang layak untuk distribusi malware.
Serangan phishing terbaru sudah di depan mata. Dengan meluasnya aplikasi cloud dan berkembangnya penggunaan aplikasi tersebut, mulai dari integrasi token sistem masuk tunggal, pengguna diminta untuk mengesahkan akses yang telah menjadi vektor serangan yang terabaikan untuk memfasilitasi kebocoran data.
Email telah menjadi urat nadi komunikasi dan kolaborasi perusahaan selama beberapa dekade; tidak diragukan lagi. Akan tetapi, email juga masih menjadi salah satu cara paling efektif untuk mendistribusikan malware atau ransomware, yang bertanggung jawab atas lebih dari 90% pengiriman dan infeksi malware.
Setelah banyak pembobolan besar-besaran yang dilakukan oleh geng kejahatan siber, Cisco tidak diragukan lagi mengonfirmasi pembobolan jaringan perusahaannya dalam serangan pemerasan baru-baru ini dari kelompok ransomware Yanluowang.
Kesalahpahaman umum di kalangan perusahaan dan penggunanya membuat mereka percaya bahwa lingkungan cloud kebal terhadap ancaman ransomware. Namun, dalam penemuan terbaru yang dibuat oleh para peneliti Proofpoint, pelaku jahat dapat memicu serangan ransomware dengan mengeksploitasi cadangan versi file Microsoft 365 - yang tersedia berkat fitur "simpan otomatis" file asli platform tersebut.
Server yang tidak aman telah mengekspos data sensitif milik karyawan bandara di Kolombia dan Peru. Bucket AWS S3 yang berisi sekitar 3TB data yang berasal dari tahun 2018 terdiri dari catatan karyawan bandara, foto kartu identitas, dan informasi identitas pribadi (PII), termasuk nama, foto, pekerjaan, dan nomor KTP.
Nama baru yang sedang naik daun dalam serangan ransomware adalah Lapsus$. Jika Anda belum pernah mendengar tentang mereka sebelumnya, Anda mungkin pernah mendengar tentang beberapa perusahaan yang mereka serang, termasuk Nvidia, Samsung, Okta, dan Microsoft - hanya beberapa di antaranya. Bagi yang belum tahu, Lapsus$ adalah kelompok peretas yang berfokus pada pencurian data dan pemerasan.
Menurut laporan dari Bleeping Computer, para pelaku ancaman meningkatkan upaya mereka melawan Tim Microsoft untuk distribusi malware dengan menanamkan dokumen berbahaya di utas obrolan, yang pada akhirnya mengakibatkan para korban mengeksekusi Trojan yang membajak sistem perusahaan mereka.