Skip to content
  • (021) 53660861
  • cyberark@ilogoindonesia.id
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Solusi
    • Banking Solution
    • Healthcare Solution
    • Federal Government
    • Digital Business
  • Produk
    • Core Privileged Access Security
    • Application Access Manager
    • CyberArk SaaS Portofolio
      • CyberArk Privilege Cloud
      • CyberArk Alero
      • Endpoint Privilege Manager
  • Blog
  • Kontak Kami

Tag: cyberark indonesia

February 25, 2025

DeepSeek DDoS: Mengapa AI Membutuhkan Keamanan Identitas Mesin

DeepSeek DDoS: Mengapa AI Membutuhkan Keamanan Identitas Mesin Bayangkan sebuah mobil sport berteknologi tinggi melaju menuruni bukit tanpa rem. Sekarang, bayangkan mobil itu adalah AI yang menjalankan bisnis Anda. Kuat, tetapi berisiko besar mengalami bencana. Itulah mengapa, seiring percepatan adopsi AI, termasuk agen AI, kita tidak bisa mengabaikan pengamanan yang tepat. Fakta ini menjadi sorotan utama dalam serangan siber skala besar baru-baru ini terhadap DeepSeek, pemain AI open-source strategis dari China yang mengganggu dominasi AI global. Dijuluki sebagai “ChatGPT Killer”, DeepSeek menghadirkan model bahasa besar (LLM) canggih R1 dan V3, menantang dominasi raksasa AI seperti OpenAI, bahkan sempat melampaui ChatGPT di App Store pada 27 Januari. Akibatnya, saham teknologi yang sebelumnya didorong oleh optimisme AI dan kebijakan regulasi ringan dari Gedung Putih mengalami tekanan. Nama-nama besar seperti NVIDIA, Microsoft, dan Google, bersama beberapa perusahaan infrastruktur dan energi yang terkait, merasakan dampaknya di pasar. Namun, tak lama setelah popularitasnya melonjak, DeepSeek mengalami gangguan besar akibat serangan DDoS yang menargetkan API dan platform web chat-nya. Serangan ini memaksa DeepSeek menghentikan pendaftaran pengguna baru, menimbulkan guncangan di sektor teknologi dan menimbulkan pertanyaan: Mampukah raksasa AI mempertahankan dominasi mereka? Insiden DeepSeek bukanlah satu-satunya anomali dalam ekosistem AI. OpenAI, misalnya, juga menjadi target berbagai insiden keamanan siber. Tetapi, kejadian ini menyoroti ancaman nyata bagi sistem AI inovatif yang tidak memiliki perlindungan memadai terhadap krisis keamanan siber. Dan masalah ini tidak terbatas pada LLM yang hanya menulis puisi—atau sekadar perbedaan antara model open-source dan berbayar. Di dunia di mana agen AI mulai menjalankan berbagai tugas bisnis, insiden semacam ini menunjukkan bahwa sistem AI rentan terhadap ancaman yang telah ada sebelumnya. Solusinya? Saatnya kita membahas secara serius pentingnya “kill switch” untuk AI. Dengan kata lain, kita harus melindungi AI—terutama AI berbasis agen—melalui kontrol identitas mesin. Identitas mesin adalah “kill switch” utama bagi AI. Pedang Bermata Dua dalam AI AI telah menjadi kekuatan transformatif yang menghadirkan terobosan di berbagai sektor seperti kesehatan, keuangan, logistik, dan pemasaran—dan AI berbasis agen (agentic AI) akan memungkinkan LLM untuk bertindak dan melakukan pekerjaan. Namun, kemajuan pesat ini juga membawa risiko besar. Sama seperti AI mempercepat inovasi, AI juga memperkuat kemampuan para pelaku kejahatan siber. Dalam kasus DeepSeek, beberapa peneliti telah mengidentifikasi kerentanan dalam sistemnya, termasuk eksploitasi yang memungkinkan keluaran berbahaya seperti ransomware dan bahkan instruksi pengembangan zat beracun, menurut laporan Forbes. Sementara itu, pada 29 Januari, tim peneliti lain menemukan database ClickHouse yang terekspos, yang membocorkan data sensitif seperti riwayat percakapan pengguna, log, API secrets, dan detail operasional. Kebocoran ini juga memungkinkan pengambilalihan penuh atas database dan peningkatan hak akses tanpa autentikasi. Ini hanyalah beberapa contoh dari Adversarial Machine Learning (AML) attacks, sebagaimana dikategorikan oleh NIST. Serangan ini mengeksploitasi kelemahan dalam model AI selama tahap pengembangan, pengujian, dan penerapan. Kategori lainnya adalah OWASP Top 10 untuk LLM, yang mencantumkan taktik seperti evasion, poisoning, pelanggaran privasi, dan serangan infrastruktur sebagai ancaman utama bagi keamanan AI. Salah satu risiko terbesar adalah eksploitasi API, di mana peretas dapat memperoleh akses tidak sah ke model dan fungsinya. Risiko-risiko ini menjadi keprihatinan utama tim keamanan, sebagaimana tercermin dalam perintah eksekutif keamanan siber terakhir pemerintahan Biden pada awal Januari. Penelitian kami pada tahun 2024 juga menemukan bahwa: 92% pemimpin keamanan memiliki kekhawatiran terhadap penggunaan kode yang dihasilkan AI. 77% pemimpin keamanan global khawatir tentang “data poisoning”, di mana penyerang memanipulasi data pelatihan untuk mengubah hasil AI. 75% sangat khawatir tentang pencurian model AI. Kekhawatiran ini tidak akan hilang, terutama mengingat besarnya perhatian yang diterima DeepSeek dalam beberapa minggu terakhir. Kasus ini menunjukkan bahwa serangan yang efektif tidak hanya mengganggu operasional, tetapi juga dapat berdampak global. Di sinilah konsep “kill switch” untuk AI menjadi relevan. Apa Itu AI Kill Switch—dan Mengapa Kita Membutuhkannya? AI memiliki potensi besar untuk mengubah dunia secara positif, tetapi harus dilindungi. Baik itu serangan peretas yang merusak atau mencuri model, pelaku kejahatan siber yang berpura-pura menjadi AI untuk mendapatkan akses tidak sah, atau bahkan metode serangan baru yang belum kita bayangkan, tim keamanan harus selalu selangkah lebih maju. Inilah mengapa “kill switch” untuk AI—berdasarkan identitas unik dari setiap model yang dilatih, diterapkan, dan dijalankan—semakin krusial. Meskipun istilah ini mungkin terdengar seperti tombol merah besar tersembunyi di ruang IT, konsep ini jauh lebih luas. Ini tentang membuat mekanisme yang dapat menjeda, membatasi, atau menonaktifkan sistem AI—terutama AI berbasis agen—ketika terjadi anomali atau serangan. Bayangkan seperti pemutus arus listrik dalam jaringan listrik: sistem yang dirancang untuk mencegah kegagalan total saat terjadi lonjakan atau kesalahan, misalnya ketika sistem AI menghasilkan output berbahaya atau dieksploitasi secara real-time oleh peretas. Atau, dengan kata lain, ini seperti rem pada mobil sport yang disebutkan sebelumnya. Tanpa kill switch, insiden seperti peretasan DeepSeek dapat berkembang tanpa kendali, terutama karena AI—termasuk AI berbasis agen—telah terintegrasi begitu dalam dalam bisnis dan alur kerja. Kill Switch AI yang Efektif Dapat: Menghentikan ancaman yang sedang berlangsung: Secara instan menonaktifkan sistem AI yang telah dikompromikan untuk menghentikan penyerang sebelum mereka melangkah lebih jauh. Melindungi data sensitif: Memutus akses ke informasi penting sebelum penyerang dapat mencuri atau memanipulasinya. Mencegah eskalasi: Mengisolasi ancaman agar tidak menyebar ke jaringan atau rantai pasokan yang lebih luas. Potongan Puzzle yang Hilang: Keamanan Identitas Mesin Bagaimana cara membangun kill switch AI yang efektif? Kuncinya adalah mengamankan seluruh ekosistem berbasis mesin tempat AI beroperasi. Identitas mesin—seperti sertifikat digital, token akses, dan kunci API—digunakan untuk mengotentikasi dan mengotorisasi fungsi AI, memastikan AI hanya dapat berinteraksi dan mengakses sumber data yang sah. Singkatnya, LLM dan sistem AI lainnya hanyalah kode, dan kode harus terus diverifikasi untuk mencegah akses tidak sah atau perilaku menyimpang. Jika penyerang berhasil mengkompromikan identitas ini, sistem AI dapat berubah menjadi alat peretas, digunakan untuk membangun ransomware, memperluas kampanye phishing, dan menciptakan kekacauan secara luas. Keamanan identitas mesin memastikan bahwa AI tetap dapat dipercaya, bahkan ketika skalanya semakin besar dan semakin kompleks dalam berinteraksi dengan jaringan dan pengguna—sebuah tugas yang semakin banyak dilakukan secara otonom oleh AI berbasis agen. Tanpa pengawasan dan tata kelola yang jelas, perusahaan beroperasi tanpa arah, dan penyerang dapat memanfaatkan celah ini, mengeksploitasi teknik seperti data poisoning, backdoor vulnerabilities, dan ancaman lainnya—tren yang berkembang jauh lebih cepat dari yang…

Read More
February 25, 2025

Evolusi Penipuan: Bagaimana Teknologi Deepfake Mengubah Kejahatan Siber

Sebagai mantan peretas black hat, konsep rekayasa sosial (social engineering) dan phishing bukanlah hal baru bagi saya. Saya pernah menggunakan teknik-teknik ini di masa lalu, jadi saya tahu betul seberapa efektifnya. Setelah bertahun-tahun mendalami seluk-beluk rekayasa sosial, saya selalu mencari cara baru untuk mengembangkan teknik klasik ini. Saat ini, untuk tetap mengikuti perkembangan, saya lebih memilih memahami pola pikir para penyerang daripada menerapkannya secara langsung. Oleh karena itu, Anda bisa menemukan saya di acara seperti Social Engineering Village di DEF CON Hacking Conference di Las Vegas. Menurut Laporan Lanskap Ancaman CyberArk 2024, sembilan dari 10 organisasi telah menjadi korban pelanggaran identitas yang berhasil akibat serangan phishing atau vishing. Angka yang mengejutkan ini menunjukkan bahwa rekayasa sosial tidak akan hilang—bahkan kemungkinan besar akan semakin parah. Vektor serangan ini sangat rentan karena faktor manusia, di mana sering kali tidak ada kontrol perangkat lunak yang dapat mencegahnya, sehingga keamanan bergantung pada keputusan individu yang sedang berada di bawah tekanan. Sebagai seorang evangelist keamanan, saya tidak memiliki kemewahan untuk hanya membaca tentang teknik-teknik baru di blog—saya justru orang yang diharapkan menulis blog tersebut. Baru-baru ini, saya terkejut ketika seorang teman yang tidak memiliki latar belakang teknis berbagi pengalaman mengerikan. Bayangkan terbangun di tengah malam karena mendengar suara orang terdekat yang mengaku diculik dan meminta uang untuk keselamatannya. Itulah situasi yang dialami teman saya. Pengalaman Pribadi dengan Penipuan Modern Teman saya terbangun pukul 4 pagi karena menerima panggilan telepon—di ujung sana, keponakannya menangis dan berteriak ketakutan, mengaku telah diculik. Kemudian, suara pria masuk ke telepon, mengancam akan melakukan pelecehan seksual dan perdagangan manusia jika panggilan diputus. Dalam kondisi ketakutan, teman saya masih memiliki kesadaran untuk menutupi mikrofon ponselnya dan meminta suaminya menghubungi saudara perempuannya untuk memeriksa keponakannya. Setelah dikonfirmasi bahwa keponakannya aman di tempat tidur, teman saya langsung menutup telepon tersebut. Sebagai mantan black hat, saya langsung mengenali modus penipuan ini. Pelaku menciptakan situasi yang sulit untuk diverifikasi, membuat korban kesulitan membuktikan kebenaran informasi selama serangan berlangsung. Mekanisme di Balik Penipuan Deepfake Salah satu bentuk penipuan deepfake terbaru menggabungkan teknik lama dengan inovasi modern. Pelaku kejahatan mengumpulkan rekaman suara korban dari media sosial. Dengan hanya tiga detik suara, aplikasi deepfake dapat menciptakan tiruan suara yang sangat meyakinkan. Biasanya, panggilan dilakukan larut malam atau dini hari, dengan suara orang terdekat yang mengaku membutuhkan uang untuk alasan darurat, seperti diculik atau perlu uang jaminan. Evolusi teknik ini berkembang pesat karena aplikasi deepfake semakin mudah diakses secara komersial. Penipuan deepfake kini menjadi masalah global, dan setiap negara berusaha mencari solusi efektif. Di AS, Federal Communications Commission (FCC) telah merilis panduan konsumen untuk menangani ancaman ini. Teknologi Deepfake: Trik Lama, Alat Baru Teknologi deepfake bukanlah hal baru, tetapi awalnya lebih banyak menargetkan korporasi. Pada 2019, seorang CEO perusahaan energi di Inggris menjadi korban penipuan deepfake audio, mengirimkan €220.000 ke rekening penipu setelah mendengar suara yang sangat mirip atasannya. Kasus serupa terjadi di Hong Kong, di mana seorang pegawai bank menyetujui transfer dana besar setelah menerima panggilan video deepfake yang meyakinkan, meniru seorang eksekutif senior. Kasus-kasus ini menunjukkan bagaimana pelaku kejahatan memanfaatkan AI untuk menipu individu maupun organisasi. Mengenali Kebenaran: Cara Mengidentifikasi Penipuan Seperti yang saya sebutkan sebelumnya, tidak ada perangkat lunak yang dapat sepenuhnya mencegah phishing atau vishing. Keamanan tergantung pada individu itu sendiri. Pelaku akan terus memanfaatkan rasa takut dan emosi untuk menipu serta memeras korban. Teknik ini menimbulkan rasa urgensi dan tekanan emosional, menyerang naluri manusia untuk bertindak cepat dalam keadaan darurat. Di saat seperti itu, jika suara di telepon terdengar seperti orang yang Anda kenal, Anda tidak akan memiliki waktu untuk menentukan apakah itu asli atau palsu. Namun, bertindak tanpa verifikasi juga sangat berisiko. Salah satu solusinya adalah dengan menggunakan metode verifikasi yang telah disepakati sebelumnya, seperti kata sandi atau kode rahasia. Dengan cara ini, Anda bisa lebih tenang dalam mengambil keputusan di situasi berisiko tinggi. Saat ini, dua dari tiga orang tidak bisa membedakan suara asli dan suara hasil rekayasa deepfake. Oleh karena itu, menerapkan prinsip Zero Trust—jangan pernah percaya, selalu verifikasi—menjadi langkah yang sangat penting. Mengadopsi Pola Pikir Keamanan Keamanan bukan hanya sekadar kondisi, tetapi cara berpikir dan kebiasaan hidup. Setiap kemajuan teknologi komunikasi selalu berisiko disalahgunakan, dan tren ini tidak menunjukkan tanda-tanda akan berhenti. Hidup dengan kesadaran keamanan identitas bukan hanya tentang dunia digital, tetapi juga mencakup kehidupan sehari-hari. Dengan memahami dan menerapkan prinsip keamanan, kita dapat melindungi diri sendiri, keluarga, dan organisasi dari ancaman modern seperti deepfake.   Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. cyberark menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
February 25, 2025

Tingkatkan Keamanan Cloud Tanpa Mengganggu Developer Anda

Developer Sangat Berharga, Keamanan Cloud Harus Seimbang dengan Inovasi Developer memiliki peran penting dalam kemajuan dan evolusi sebuah organisasi. Mereka harus berinovasi dengan cepat sambil beradaptasi dengan perubahan operasional sehari-hari, terutama ketika perusahaan meningkatkan persyaratan keamanan di cloud. Jika langkah-langkah keamanan ini terasa rumit dan menghambat produktivitas mereka, kemungkinan besar developer akan mencari cara untuk menghindarinya. Oleh karena itu, strategi keamanan cloud yang kuat harus mampu menjaga keseimbangan antara melindungi aset berharga dan tetap mendukung inovasi seiring dengan perkembangan kebutuhan bisnis. Ancaman siber terhadap lingkungan cloud sudah lama menjadi perhatian pelaku kejahatan. Mereka memanfaatkan celah keamanan yang lemah untuk mendapatkan akses ke infrastruktur penting. Dengan semakin banyak perusahaan yang beroperasi di berbagai lingkungan cloud, lanskap ancaman pun semakin luas dan terus berkembang. Selain itu, peningkatan jumlah identitas manusia dan mesin semakin meningkatkan risiko bisnis. Penyerang menargetkan identitas yang memiliki akses istimewa, seperti akun layanan atau peran Identity and Access Management (IAM) yang dapat mengakses data sensitif. Untuk mengatasi hal ini, banyak organisasi menerapkan persyaratan keamanan cloud yang lebih ketat, yang sering kali berdampak langsung pada pengalaman pengguna (UX) bagi para developer. Mengamankan Developer Tanpa Menghambat Produktivitas Organisasi harus mendukung efisiensi developer sambil tetap menerapkan langkah-langkah keamanan yang tepat untuk melindungi setiap identitas di cloud. Inisiatif transformasi digital telah meningkatkan kecepatan pengembangan, sehingga hambatan akses ke cloud dapat semakin menghambat produktivitas. Merancang Alur Kerja yang Menggabungkan Keamanan dengan Kontrol Akses Merancang alur kerja yang secara mulus menggabungkan keamanan dengan kontrol akses akan mencegah developer menghindari persyaratan autentikasi dan justru mendorong penerapan praktik terbaik. Mengamankan cloud dengan pendekatan zero standing privileges (ZSP) dapat secara signifikan mengurangi risiko pencurian kredensial dan pergerakan lateral, karena pengguna hanya menerima hak akses just-in-time (JIT) yang dibatasi dalam periode tertentu. Menciptakan Lingkungan Keamanan yang Ramah bagi Developer Organisasi dapat menciptakan lingkungan keamanan yang mendukung inovasi dengan menggabungkan kontrol akses dan kemudahan penggunaan. Dengan mengamankan lingkungan cloud secara efisien dan intuitif di setiap lapisan, organisasi dapat memperoleh manfaat berikut: Mencapai Pandangan Holistik terhadap Cloud Penyebaran identitas dan hak akses di seluruh lingkungan cloud dapat menciptakan tantangan bagi tim keamanan TI. Dengan tampilan terpusat dari lingkungan multi-cloud, tim keamanan dapat menilai setiap lapisan infrastruktur dari satu titik kontrol dan menerapkan ZSP tanpa mengganggu pengalaman pengguna (UX) developer dan tim lainnya. Menyesuaikan Kebijakan Akses untuk Developer Karena sifat pekerjaan mereka yang cepat, developer tidak dapat menunggu lama untuk mendapatkan akses ke sumber daya cloud yang penting. Organisasi dapat mengamankan cloud tanpa memperumit proses dengan membuat peran dan grup dengan kebijakan akses khusus. Terapkan peran berbatas waktu, perlindungan sesi, dan penghapusan hak akses otomatis bagi pengguna lain yang mengakses layanan berbasis cloud seperti database atau aplikasi SaaS. Praktik ini meminimalkan risiko eksploitasi oleh pengguna jahat. Di sisi lain, developer yang sering mengakses sumber daya cloud seharusnya tidak terhambat oleh kontrol akses yang berlebihan. Konfigurasi kebijakan yang lebih rinci dapat memberikan mereka hak akses yang diperlukan dalam bentuk time, entitlements, and approvals (TEA). Untuk efisiensi, kirim permintaan akses langsung ke pihak yang berwenang melalui alat ChatOps seperti Slack atau Teams. Dengan akses darurat yang dinamis (break-glass access), developer dapat dengan aman meminta atau meningkatkan hak akses dalam situasi kritis seperti gangguan layanan atau keadaan darurat produksi lainnya. Mengintegrasikan Kontrol Akses dengan Alat Developer Untuk meningkatkan adopsi dan mendukung produktivitas, organisasi dapat mengintegrasikan permintaan akses dengan alat yang sudah ada, seperti service desk atau ChatOps, guna membantu mengamankan sumber daya cloud tanpa mengganggu alur kerja. Dengan menanamkan mekanisme keamanan ringan ke dalam alat yang sudah digunakan, mengotomatiskan persetujuan, dan mengamankan developer dalam workflow CLI mereka, penerapan praktik keamanan terbaik akan semakin mudah diterima. Terapkan manajemen akses istimewa (Privileged Access Management – PAM) untuk developer dengan menyediakan integrasi out-of-the-box (OOTB) yang menghadirkan UX yang lebih familiar. Menjaga Kepatuhan dalam Cloud Dengan begitu banyak komponen dalam arsitektur multi-cloud, memantau setiap lapisan dan pengguna sangatlah penting. Pemantauan dan pencatatan aktivitas secara terus-menerus di cloud memberikan perlindungan untuk audit dan investigasi di masa depan. Sementara itu, peningkatan visibilitas terhadap izin dan risiko yang terkait dapat membantu tim menghapus hak akses yang tidak diperlukan dan mengurangi risiko keamanan. Menyeimbangkan Keamanan Cloud dan Produktivitas Developer Tim keamanan terus berjuang untuk menjaga lingkungan cloud tetap aman sekaligus mempertahankan produktivitas developer. Inovasi cloud terus berkembang pesat, sementara pelaku ancaman semakin canggih, meningkatkan tekanan untuk menyediakan akses cloud yang aman. Seiring dengan meningkatnya persyaratan keamanan cloud, mendukung kecepatan kerja developer menjadi hal yang sangat penting. Daftarkan diri Anda dalam webinar kami pada 11 Februari, “Membangun Budaya Keamanan Cloud: Keterampilan dan Pola Pikir untuk Efisiensi,” untuk berdiskusi mengenai implementasi budaya keamanan cloud yang ramah bagi developer serta mendengarkan wawasan dari para ahli.   Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. cyberark menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
February 18, 2025

Bersiap Menghadapi Ancaman Siber 2025 dengan Wawasan Riset dari CyberArk Labs

Memasuki Tahun 2025 dengan Serangan Siber Besar: Laporan Awal dan Riset CyberArk Labs Awal tahun 2025 diwarnai dengan serangkaian insiden siber besar yang langsung menjadi sorotan dunia: Insiden Keamanan Identitas di Departemen Keuangan AS: Detail baru terungkap terkait serangan besar yang melibatkan akses ilegal terhadap identitas di sistem internal Departemen Keuangan Amerika Serikat. Basis Data Serangan Ransomware Infrastruktur Kritis (CIRA) Mencapai 2.000 Insiden: Catatan serangan ransomware terhadap infrastruktur vital seperti energi, transportasi, dan kesehatan telah melampaui 2.000 kasus. Serangan terhadap Distrik Sekolah AS: Sekolah di Maine mengalami gangguan operasional akibat serangan siber, sementara laporan serangan serupa muncul dari Tennessee. Jepang Mengaitkan 200 Serangan Siber ke MirrorFace: Pemerintah Jepang mengungkapkan bahwa lebih dari 200 serangan terhadap data keamanan nasional dan teknologi tinggi terkait kelompok peretas yang didukung Tiongkok, MirrorFace. Meningkatnya ancaman siber ini menunjukkan betapa pentingnya riset mendalam dan kolaborasi berbagi informasi untuk memperkuat strategi keamanan identitas. Sorotan Riset CyberArk Labs Di tengah ancaman yang terus berkembang, CyberArk Labs berkomitmen untuk membantu para profesional keamanan dengan wawasan ancaman terbaru. Beberapa riset penting yang menjadi sorotan: Serangan APT29 terhadap Microsoft: Jejak Cozy Bear Serangan APT29 (alias Cozy Bear) terhadap Microsoft menjadi peringatan serius akan bahaya aktor ancaman negara (nation-state threat actors). Kelompok ini dikenal dengan berbagai nama seperti CozyCar, The Dukes, Midnight Blizzard, dan NOBELIUM. Temuan Penting: APT29 menggunakan teknik password spraying dan penyalahgunaan OAuth untuk menyusup ke akun identitas pengguna. Serangan ini menunjukkan pentingnya penerapan Identity Threat Detection and Response (ITDR) untuk mendeteksi aktivitas mencurigakan sejak dini. Rekomendasi Pertahanan: Perkuat otentikasi multi-faktor (MFA). Pantau penyalahgunaan token OAuth. Terapkan pembatasan akses berdasarkan prinsip Zero Trust.   Anatomy of an LLM RCE: Serangan terhadap Model Bahasa Besar Riset terbaru dari CyberArk Labs di 2024 berfokus pada ancaman terhadap Large Language Models (LLM), seperti ChatGPT dan sistem AI lainnya. Fokus Penelitian: Eksploitasi identitas mesin yang semakin meningkat, terutama di lingkungan otomatisasi dan AI. Remote Code Execution (RCE) pada LLM menjadi ancaman baru, memungkinkan aktor jahat menjalankan kode berbahaya dengan memanipulasi model bahasa. Poin Penting: Identitas non-manusia (machine identities) seperti token API, sertifikat, dan LLM menjadi sasaran baru. Organisasi harus memperkuat keamanan identitas mesin dalam ekosistem AI dan cloud. Menghadapi Ancaman Siber 2025: Langkah Strategis Perkuat Keamanan Identitas: Terapkan kontrol ketat terhadap identitas manusia dan mesin. Pantau Aktivitas Akses: Gunakan solusi Identity Threat Detection and Response (ITDR) untuk mendeteksi aktivitas anomali lebih awal. Keamanan AI dan LLM: Pastikan pengembangan AI dan penggunaan model bahasa besar disertai langkah keamanan proaktif. Zero Trust: Batasi akses hanya kepada pengguna dan entitas yang sah dengan terus-menerus memverifikasi identitas. Keamanan siber di tahun 2025 menuntut kesiapan lebih tinggi, khususnya terkait perlindungan identitas. Memahami pola serangan terbaru dan mengadopsi teknologi deteksi dini menjadi kunci untuk melindungi organisasi dari ancaman yang semakin kompleks.   Riset Ancaman Siber 2024 dan Tantangan Keamanan AI di 2025 dari CyberArk Labs Tahun 2025 menghadirkan berbagai tantangan baru, terutama dengan pesatnya adopsi AI seperti Large Language Models (LLM). Meski teknologi ini memperkaya kehidupan pribadi dan dunia kerja, sayangnya LLM juga menjadi sasaran manipulasi yang berbahaya. Berikut beberapa temuan penting dari riset CyberArk Labs di 2024 yang menjadi dasar memperkuat pertahanan siber di tahun 2025:   Risiko LLM: Rentan Dimanipulasi dan Menjadi Pintu Serangan LLM, seperti chatbot berbasis AI, mudah diarahkan untuk melewati batasan keamanan melalui skenario role-playing atau “jailbreaking.” Hal ini diungkapkan dalam Operation Grandma oleh CyberArk. Temuan Utama: Manipulasi LLM bukan hanya masalah etika atau kebijakan, tetapi dapat menjadi jalan bagi peretas untuk mengendalikan sistem yang terintegrasi dengan LLM. Sebuah celah keamanan LLM Remote Code Execution (RCE) ditemukan, memungkinkan pelaku mengeksekusi perintah berbahaya melalui manipulasi model AI.   FuzzyAI: Alat Open-Source untuk Menguji Ketahanan AI Untuk membantu organisasi mengidentifikasi celah keamanan pada model AI, CyberArk meluncurkan FuzzyAI, kerangka kerja open-source yang sukses membobol semua model AI utama yang diuji. Keunggulan FuzzyAI: Menggunakan teknik fuzzing untuk menemukan lebih dari 10 jenis kerentanan pada model AI, termasuk cara melewati filter etika dan mengungkapkan prompt tersembunyi. Dirancang untuk mendorong kolaborasi antara peneliti keamanan dan organisasi dalam mengembangkan pertahanan AI yang lebih kuat.   Malware di Balik Cheat Game: Evolve Mencuri Data Keuangan Cheat dalam game bukan hal baru, tetapi CyberArk menemukan bahwa Evolve, salah satu cheat populer, menyembunyikan malware yang mencuri data keuangan pemain. Poin Penting: Cheat game bisa menjadi jalur serangan malware yang merugikan pengguna. Penting untuk berhati-hati sebelum menginstal perangkat lunak yang tidak dikenal, terutama dari sumber yang tidak terpercaya.   White FAANG: Ancaman dari Riwayat Browsing dan Data Pribadi Penelitian ini mengungkap cara data riwayat browsing karyawan—yang dikumpulkan raksasa teknologi seperti Facebook, Amazon, Apple, Netflix, dan Google (FAANG)—dapat menjadi titik masuk bagi penyerang ke dalam organisasi. Temuan Penting: Data pribadi yang tampaknya sepele bisa digunakan untuk menargetkan individu atau perusahaan. Perlu kewaspadaan dalam mengelola data riwayat penjelajahan dan informasi pribadi.   Pencurian Cookie: Melewati MFA dengan Malware Meski Multi-factor Authentication (MFA) menjadi standar keamanan identitas, penyerang kini beralih mencuri cookie untuk membajak sesi pengguna dan melewati MFA. Poin Penting: Malware pencuri cookie semakin marak, seperti infostealer yang menargetkan sesi login pengguna. CyberArk menganalisis malware pencuri cookie populer dan memberikan panduan untuk melindungi diri dari serangan ini. Baca Riset Lengkapnya di sini: [Link ke riset] Penelitian Terkait: Analisis mendalam tentang bagaimana browser menyimpan cookie, cara kerja token sesi, dan risiko terhadap aplikasi web dan API. Blog dan Podcast Trust Issues oleh Shay Nahari, VP CyberArk Red Team Services, menjelaskan evolusi serangan berbasis sesi.   Eksplorasi Lebih Lanjut: Perpustakaan Riset Ancaman CyberArk Riset-riset ini hanya sebagian dari berbagai proyek penting yang dilakukan oleh CyberArk Labs sepanjang 2024. Kami mengundang Anda untuk terus mengikuti perkembangan terbaru melalui: Dengan wawasan ini, organisasi dapat lebih siap menghadapi ancaman siber yang semakin canggih di tahun 2025. Hubungi Cyberark Indonesia untuk mengetahui lebih lanjut tentang kerentanan yang terjadi pada Perusahaan anda.

Read More
February 18, 2025

Mengamankan Tulang Punggung GenAI Perusahaan

Meningkatnya penggunaan Generative AI (GenAI) dalam dua tahun terakhir telah mendorong gelombang inovasi yang luar biasa dan lonjakan permintaan dari perusahaan di seluruh dunia untuk memanfaatkan teknologi transformatif ini. Namun, dorongan untuk berinovasi dengan cepat juga meningkatkan risiko, karena tekanan untuk membangun dengan segera sering kali membuat aspek keamanan diabaikan. Selain itu, pelaku kejahatan kini memanfaatkan GenAI untuk memperluas aktivitas jahat mereka, sehingga serangan menjadi lebih sering terjadi dan berpotensi lebih merusak dibanding sebelumnya. Untuk menghadapi tantangan ini, pengamanan aplikasi perusahaan yang memanfaatkan GenAI memerlukan penerapan kontrol keamanan mendasar guna melindungi infrastruktur pendukung. Infrastruktur inilah yang menggerakkan aplikasi dan memiliki akses ke sejumlah besar data perusahaan yang menjadi tumpuan aplikasi tersebut. Dengan memastikan fondasi keamanan ini terpasang dengan baik, perusahaan dapat mempercayai aplikasi-aplikasi tersebut saat diimplementasikan di seluruh organisasi.   Evolusi GenAI Berikutnya: Munculnya Agen AI Perkembangan GenAI dengan cepat beralih dari sekadar mesin pembuat konten dan co-pilot untuk manusia menjadi agen otonom yang mampu mengambil keputusan dan melakukan tindakan atas nama manusia. Meskipun agen AI saat ini belum banyak digunakan dalam lingkungan produksi skala besar, para analis memprediksi adopsinya akan berlangsung pesat dalam waktu dekat karena manfaatnya yang besar bagi organisasi. Perubahan ini menghadirkan tantangan keamanan baru, terutama dalam mengelola identitas mesin (agen AI) yang mungkin tidak selalu bertindak sesuai harapan. Seiring meningkatnya penggunaan agen AI, perusahaan akan menghadapi kompleksitas dalam mengamankan identitas-identitas ini dalam skala besar, yang berpotensi melibatkan ribuan bahkan jutaan agen yang beroperasi secara bersamaan. Beberapa aspek keamanan utama yang perlu diperhatikan meliputi autentikasi agen AI terhadap berbagai sistem (termasuk terhadap agen AI lainnya), pengelolaan serta pembatasan akses, dan pengendalian siklus hidup agen agar agen yang tidak lagi dibutuhkan tidak mempertahankan akses yang tidak semestinya. Selain itu, penting untuk memastikan bahwa agen AI menjalankan fungsinya sesuai tujuan dalam layanan yang mereka dukung. Seiring terus berkembangnya teknologi ini, lebih banyak wawasan mengenai praktik terbaik dalam mengintegrasikan agen AI secara aman ke dalam sistem perusahaan akan bermunculan. Namun, yang sudah jelas saat ini adalah bahwa pengamanan infrastruktur pendukung yang menopang implementasi GenAI akan menjadi prasyarat untuk menjalankan agen AI di atas platform yang aman sejak awal.   Mengatasi Tantangan Keamanan yang Muncul Ketika memikirkan keamanan GenAI, hal pertama yang mungkin terlintas adalah perlunya mengamankan teknologi-teknologi baru yang mulai diterapkan di dunia nyata. Tantangan ini sangat besar karena pesatnya perubahan, munculnya berbagai jenis layanan dan kapabilitas baru, serta inovasi yang terus berjalan. Sebagaimana terjadi pada setiap periode inovasi besar, kontrol dan praktik keamanan juga harus disesuaikan. Dalam beberapa kasus, inovasi dalam aspek keamanan juga dibutuhkan untuk mengatasi tantangan yang sebelumnya belum pernah ada. Meningkatnya penggunaan GenAI tidak terkecuali, karena membawa kekhawatiran keamanan yang unik dan menuntut adanya inovasi yang berkelanjutan. Salah satu contohnya adalah perlindungan aplikasi berbasis GenAI dari serangan seperti prompt injection. Serangan ini dapat membuat aplikasi membocorkan data sensitif atau melakukan tindakan yang tidak diinginkan. Namun, penting untuk diingat bahwa, seperti halnya aplikasi lain, aplikasi yang ditenagai GenAI dibangun di atas sistem dan basis data yang mendasarinya. Aplikasi perusahaan yang menggunakan GenAI akan rentan terhadap serangan yang berpotensi menghancurkan jika infrastruktur pendukung ini tidak diamankan dengan baik. Penyerang dapat membocorkan data sensitif dalam jumlah besar, merusak data, memanipulasi model AI, atau mengganggu ketersediaan sistem serta pengalaman pelanggan. Banyak identitas yang memerlukan akses ke infrastruktur backend, masing-masing mewakili tingkat risiko yang tinggi dan menjadi target utama bagi penyerang. Pelanggaran terkait identitas tetap menjadi penyebab utama serangan siber, memberikan akses tidak sah kepada penyerang ke sistem dan data sensitif. Mengidentifikasi identitas ini, memahami peran dan kebutuhan akses mereka, serta mengamankan semuanya merupakan prioritas yang sangat penting. Untungnya, langkah-langkah untuk mengamankan identitas dalam infrastruktur backend ini sama dengan praktik terbaik keamanan identitas yang mungkin sudah Anda gunakan untuk melindungi lingkungan lainnya, terutama infrastruktur cloud, tempat sebagian besar komponen GenAI akan diterapkan.   Di Dalam Aplikasi Perusahaan yang Didukung GenAI Sebelum membahas pengendalian keamanan dan pendekatan yang direkomendasikan, mari kita tinjau secara singkat beberapa komponen utama dan elemen pembangun aplikasi berbasis GenAI, serta identitas yang berinteraksi dengan komponen-komponen tersebut. Gambaran ini tidak dimaksudkan sebagai panduan yang lengkap, melainkan mencakup pendekatan dan area penting yang perlu dipertimbangkan, terutama untuk komponen dan layanan yang biasanya dihosting atau dikelola oleh organisasi Anda. Berikut adalah beberapa komponen krusial yang perlu diperhatikan: Antarmuka Aplikasi: API berperan sebagai gerbang bagi aplikasi dan pengguna untuk berinteraksi dengan sistem GenAI. Mengamankan antarmuka ini sangat penting untuk mencegah akses tidak sah dan memastikan hanya permintaan yang sah yang diproses. Model Pembelajaran dan LLM: Algoritma ini menganalisis data untuk mengidentifikasi pola dan membuat prediksi atau keputusan berdasarkan data tersebut. Model ini dilatih menggunakan data dalam jumlah besar untuk menghasilkan aplikasi yang andal. Sebagian besar perusahaan akan menggunakan satu atau beberapa LLM terkemuka dari penyedia global seperti OpenAI, Google, dan Meta. Meskipun data publik digunakan untuk melatih LLM, pengembangan aplikasi unggulan yang berkinerja tinggi juga memerlukan pelatihan model menggunakan data unik yang memberikan keunggulan kompetitif bagi perusahaan Anda. Data Perusahaan: Data adalah bahan bakar AI, yang mendorong algoritma pembelajaran mesin dan menghasilkan wawasan. Memanfaatkan data internal perusahaan menjadi kunci dalam mengembangkan aplikasi berbasis GenAI yang unik dan berdampak besar. Melindungi informasi sensitif dan rahasia dari kebocoran atau kehilangan menjadi perhatian utama dan merupakan prasyarat sebelum meluncurkan aplikasi-aplikasi ini. Lingkungan Penerapan: Baik diterapkan secara on-premises maupun di cloud, pastikan lingkungan tempat Anda mengimplementasikan aplikasi AI diamankan dengan langkah-langkah ketat dalam hal keamanan identitas. Pada akhirnya, teknologi, layanan, dan basis data di lingkungan cloud atau pusat data Anda membentuk infrastruktur backend di balik aplikasi yang didukung GenAI, dan Anda harus melindunginya sebagaimana Anda melindungi sistem lainnya. Menerapkan langkah-langkah keamanan identitas yang kuat pada setiap elemen tersebut sangat penting untuk mengurangi risiko dan memastikan integritas aplikasi GenAI.   Penerapan Pengendalian Keamanan Identitas yang Kuat Berbagai identitas memiliki tingkat hak akses yang tinggi terhadap infrastruktur penting yang mendukung aplikasi GenAI perusahaan. Jika identitas ini diretas dan proses autentikasi dilewati, hal ini akan menciptakan permukaan serangan yang luas dan membuka berbagai jalur masuk bagi penyerang. Pengguna dengan hak istimewa ini tidak hanya terbatas pada tim TI dan operasi cloud yang membangun serta mengelola infrastruktur dan akses….

Read More
  • Previous
  • 1
  • …
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • Next

Categories

  • blog
  • Cloud Computing
  • Cloud Hosting
  • CyberArk
  • Uncategorized

Popular Tags

AI cyberark cyberark indonesia DDoS GenAI

Services

Services

Services

Layanan

TENTANG KAMI

Cyberark Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Cyberark. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • cyberark@ilogoindonesia.id