Skip to content
  • Beranda
  • Solutions
    • Security For Healthcare
    • Security For Financial Services
    • Security For Telecoms And Isps
    • Security For Retail
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Beranda
  • Solutions
    • Security For Healthcare
    • Security For Financial Services
    • Security For Telecoms And Isps
    • Security For Retail
  • Blog
  • Hubungi Kami

Tag: imperva indonesia

February 18, 2025

Imperva Melindungi dari CVE yang Dieksploitasi dalam Serangan Pencurian Data Cleo

Kelompok ransomware Clop sekali lagi menunjukkan kemampuannya dalam mengeksploitasi kerentanannya untuk merusak sistem yang sensitif. Saat Cleo—penyedia layanan transfer file terkelola untuk bisnis—menghadapi dampak serangan yang ditargetkan oleh Clop pada sistem mereka, fokus beralih pada CVE-2024-50623 dan CVE-2024-55956, dua kerentanannya yang sangat kritis yang memungkinkan terjadinya pelanggaran tersebut. Dalam artikel ini, kami akan memberikan gambaran tentang kerentanannya, menyoroti apa yang telah diamati oleh Imperva mengenai eksploitasi tersebut, dan menjelaskan bagaimana solusi kami membantu mengurangi risiko-risiko ini.   Kerentanan yang Dieksploitasi: Tinjauan Lebih Dekat CVE-2024-50623 dan CVE-2024-55956 adalah dua kerentanannya yang sangat kritis pada perangkat lunak Cleo, yang digunakan secara luas untuk transfer file yang aman dan integrasi data. CVE-2024-50623 memungkinkan pengunggahan dan pengunduhan file tanpa batasan, yang dapat mengarah pada eksekusi kode jarak jauh. Sementara itu, CVE-2024-55956 memungkinkan pengguna yang tidak terautentikasi untuk mengimpor dan mengeksekusi perintah Bash atau PowerShell secara sewenang-wenang di sistem. Kerentanannya ini, jika dibiarkan tanpa penanganan, memberikan kesempatan bagi penyerang untuk mencuri data dan mengeksekusi muatan berbahaya, seperti yang dibuktikan dengan eksploitasi oleh Clop. Pelanggan Imperva dilindungi dari kedua kerentanannya tersebut.   Apa yang Diamati Imperva Sejak pengungkapan kerentanannya ini, kami telah memantau lebih dari 1 juta insiden percakapan eksploitasi yang menargetkan hampir 10.000 situs di 60 negara, dengan fokus yang mencolok di Amerika Serikat dan Australia. Industri-industri seperti Layanan Keuangan dan Pemerintah menjadi target utama, dengan Clop dan penyerang lainnya memanfaatkan kerentanannya ini untuk mencoba mendapatkan akses yang tidak sah dan mengganggu operasi. Serangan otomatis sebagian besar berasal dari alat berbasis Go. Gambar 1: Industri yang diserang   Setelah menganalisis muatan serangannya, kami melihat bahwa penyerang mencoba untuk menulis file ke dalam sistem target. File dropper tahap pertama ini adalah komponen penting dalam memulai rantai serangan dan dirancang untuk memanggil skrip PowerShell dan akhirnya melakukan eksekusi kode. Gambar 2: Muatan yang diamati   Skrip PowerShell kemudian menghubungi alamat IP eksternal dan mengunduh file JAR. File JAR ini bertujuan untuk mempertahankan diri di server, dan dihapus oleh penyerang untuk tetap tidak terdeteksi. Gambar 3: Skrip PowerShell yang didekode   Ketahanan menjadi aspek kunci dari serangan ransomware, memastikan bahwa penyerang tetap mengendalikan sistem meskipun vektor serangan awal ditemukan atau dihapus. Dalam proses enkripsi mereka, ransomware Clop juga menargetkan sistem cadangan untuk memastikan bahwa korban tidak dapat memulihkan data mereka tanpa membayar uang tebusan. Penyerang biasanya menuntut pembayaran dalam bentuk cryptocurrency, dengan janji untuk memberikan kunci dekripsi setelah pembayaran. Namun, korban sering kali menemukan bahwa membayar uang tebusan tidak selalu menjamin bahwa data mereka akan dipulihkan. Selain mengenkripsi file, Clop juga dikenal untuk mengekstrak data sensitif sebelum proses enkripsi, menambahkan elemen pemerasan dalam serangannya. Penyerang mungkin mengancam untuk mempublikasikan atau menjual data yang dicuri kecuali korban memenuhi tuntutannya, meningkatkan tekanan pada organisasi untuk membayar uang tebusan. Gambar 4: Situs Pemerasan Clop Clop sebelumnya telah membuat berita karena mengeksploitasi kerentanannya pada GoAnywhere MFT dan MOVEit, dua program transfer file, pada tahun 2023. Clop mengeksploitasi CVE-2023-34362 dan CVE-2023-0669, yang memungkinkan mereka mengakses data sensitif dari berbagai perusahaan. Pelanggaran ini mempengaruhi lebih dari 130 organisasi di berbagai industri, mulai dari kesehatan hingga keuangan, lebih lanjut mengamankan kemampuan Clop untuk menembus target bernilai tinggi. Sebagai hasilnya, diperkirakan kelompok ini menghasilkan lebih dari $75 juta dalam tebusan, memanfaatkan baik pencurian data dan ancaman paparan publik untuk mendesak korban membayar.   Kesimpulan: Menjaga Diri dari Ancaman Serangan pencurian data Cleo menyoroti urgensi manajemen kerentanannya yang proaktif. Selain solusi keamanan yang kuat, penting bagi organisasi untuk memprioritaskan pembaruan yang tepat waktu guna mengurangi risiko dari kerentanannya yang sudah diketahui seperti CVE-2024-50623 dan CVE-2024-55956. Imperva tetap berkomitmen untuk membantu pelanggan melindungi sistem kritis mereka melalui solusi deteksi dan pencegahan ancaman yang canggih, memastikan ketahanan terhadap ancaman yang terus berkembang.   Tabel Pendukung: Kerentanannya Deskripsi CVE-2024-50623 Kerentanan pada perangkat lunak Cleo yang memungkinkan pengunggahan dan pengunduhan file tanpa batasan, yang dapat mengarah pada eksekusi kode jarak jauh. CVE-2024-55956 Kerentanan yang memungkinkan pengguna yang tidak terautentikasi untuk mengimpor dan mengeksekusi perintah Bash atau PowerShell secara sewenang-wenang di sistem. Serangan Clop Serangan ransomware yang mengeksploitasi kerentanannya untuk mencuri data dan mengancam untuk mempublikasikan atau menjual data yang dicuri kecuali korban membayar uang tebusan. Skrip PowerShell Skrip yang digunakan penyerang untuk mengambil file JAR dari alamat IP eksternal dan menghapusnya untuk mempertahankan keberlanjutan serangan di server target. Pencurian Data dan Pemerasan Clop menggabungkan pencurian data dengan pemerasan, mengancam untuk menjual data yang dicuri jika korban tidak membayar uang tebusan.

Read More
February 18, 2025February 18, 2025

Imperva Adaptive Threshold untuk Serangan DDoS Layer 7 Mengurangi Risiko Gangguan Bisnis

Di era digital yang serba cepat saat ini, pengalaman pengguna yang teroptimasi dan selalu tersedia sangat penting untuk menjaga keterlibatan pengguna akhir. Namun, bisnis terus-menerus menghadapi ancaman dari berbagai serangan yang berusaha mengganggu pengalaman ini, termasuk serangan DDoS (Distributed Denial of Service). Dan risiko ini semakin meningkat. Berdasarkan Laporan Lanskap Ancaman DDoS Imperva 2024, serangan DDoS meningkat 111% pada paruh pertama tahun 2024. Di sisi lain, tim TI dan jaringan sering kali kewalahan dan tidak selalu dapat merespons ancaman dengan cara yang mereka inginkan. Tim yang kelebihan beban biasanya mengonfigurasi ambang batas untuk serangan DDoS secara manual, tugas yang memakan waktu dan sulit untuk dilakukan secara rutin. Hal ini membuat bisnis rentan terhadap dua risiko kritis: Menetapkan ambang batas terlalu rendah, yang memblokir lalu lintas yang sah dan membuat pengguna frustrasi dengan tantangan yang tidak perlu. Menetapkan ambang batas terlalu tinggi, yang memungkinkan serangan DDoS yang merusak untuk mengkompromikan kinerja situs web dan pengalaman pengguna. Untuk melindungi pengalaman pengguna online tanpa menambah tugas baru bagi tim TI dan jaringan yang sudah terbebani, Imperva memperkenalkan Adaptive Threshold untuk serangan DDoS Layer 7. Solusi baru ini menggunakan pembelajaran mesin dan pola lalu lintas historis untuk menyesuaikan ambang batas secara dinamis dan mendeteksi serangan secara real-time, memberikan cara yang lebih fleksibel, presisi, dan skalabel untuk melawan ancaman DDoS yang semakin canggih sambil meminimalkan gangguan bagi pengguna akhir. Pendekatan dinamis ini tidak hanya melindungi pengalaman pengguna tetapi juga meningkatkan efisiensi operasional, memungkinkan bisnis untuk mempertahankan layanan online yang lancar sambil mengurangi intervensi manual. Dengan kemampuan untuk meminimalkan gangguan pada lalu lintas yang sah dan mengotomatisasi seluruh proses mitigasi, Imperva Adaptive Threshold mewakili masa depan perlindungan DDoS, memberikan bisnis ketenangan pikiran dan memastikan layanan online yang terus menerus tanpa gangguan.   Penyempurnaan Adaptif Menggunakan Pembelajaran Mesin Berbeda dengan ambang batas statis yang memerlukan pengaturan dan penyesuaian manual, Imperva Adaptive Threshold secara terus-menerus memantau dan menganalisis pola lalu lintas menggunakan algoritma Dynamic DDoS Threshold (DDT) yang menghitung ambang batas optimal setiap hari untuk setiap situs web berdasarkan data lalu lintas 30 hari terakhir. Ini menghilangkan dugaan dalam konfigurasi manual dan memastikan bahwa ambang batas ditetapkan dengan akurat sesuai dengan perilaku lalu lintas unik untuk setiap situs. Seiring dengan perkembangan pola lalu lintas, sistem adaptif ini menyesuaikan dirinya, menyediakan mekanisme deteksi yang jauh lebih fleksibel dan presisi. Kemampuan untuk beradaptasi ini memungkinkan organisasi untuk mengurangi risiko positif palsu yang dapat mengganggu lalu lintas sah serta negatif palsu yang dapat melewatkan serangan DDoS yang nyata.   Perlindungan yang Skalabel untuk Pola Lalu Lintas yang Berubah Imperva Adaptive Threshold dirancang untuk secara otomatis menyesuaikan dengan lalu lintas, memastikan perlindungan bahkan selama lonjakan permintaan yang tak terduga. Baik lalu lintas meningkat secara bertahap seiring waktu atau melonjak selama acara atau kampanye khusus, Imperva Adaptive Threshold beradaptasi tanpa intervensi manual. Karena sistem ini didasarkan pada pembelajaran berkelanjutan dan analisis lalu lintas, sistem ini semakin akurat dan efektif seiring berjalannya waktu, saat menghadapi pola lalu lintas baru dan vektor serangan yang berkembang. Imperva Adaptive Threshold sangat ideal bagi bisnis dengan pola lalu lintas yang tidak stabil, seperti penyedia SaaS, lembaga keuangan, atau platform e-commerce. Bisnis-bisnis ini sering kali mengalami volume lalu lintas yang tidak dapat diprediksi, yang membuat tim TI dan jaringan sulit untuk menyesuaikan ambang batas berdasarkan perilaku lalu lintas normal. Untuk bisnis yang mengalami fluktuasi musiman atau perubahan lalu lintas yang cepat (misalnya, selama penjualan kilat atau acara pemasaran), sistem ini memungkinkan pengaturan aturan pengecualian, memastikan bahwa lonjakan lalu lintas yang sah tidak dianggap sebagai serangan DDoS.   Efisiensi Operasional yang Meningkat Bagi tim TI yang terbebani, mengotomatisasi proses pengaturan ambang batas untuk serangan DDoS berdasarkan pola lalu lintas yang berubah mengurangi kebutuhan untuk pemantauan dan penyesuaian terus-menerus. Lebih sedikit intervensi manual untuk menyesuaikan ambang batas DDoS memungkinkan tim TI untuk fokus pada tugas yang lebih kritis.   Pengalaman Pengguna yang Ditingkatkan Salah satu manfaat unggulan dari Imperva Adaptive Threshold adalah pengalaman pengguna yang lebih baik. Mekanisme pertahanan DDoS tradisional sering kali memicu tantangan keamanan yang berlebihan (misalnya, CAPTCHA atau verifikasi JavaScript) ketika ambang batas diatur terlalu rendah, yang menyebabkan frustrasi pengguna dan gangguan. Dengan sistem adaptif Imperva, ambang batas disesuaikan secara dinamis berdasarkan perilaku lalu lintas historis, yang secara signifikan mengurangi kemungkinan pengguna sah terkena tindakan keamanan yang tidak perlu. Dengan memastikan bahwa ambang batas tidak terlalu tinggi atau terlalu rendah, sistem ini mencapai keseimbangan yang tepat antara keamanan dan pengalaman pengguna.   Integrasi dengan Lapisan Perlindungan DDoS yang Ada Perlindungan DDoS Imperva Layer 7 bekerja pada lapisan aplikasi dan melengkapi perlindungan DDoS pada lapisan jaringan (Layer 3 dan 4) untuk mengatasi serangan volumetrik dan serangan pada lapisan aplikasi. Tantangan mitigasi yang digunakan oleh perlindungan DDoS Imperva – seperti CAPTCHA, validasi JavaScript, dan analisis perilaku – dirancang untuk secara efektif melawan sifat otomatis dari serangan DDoS Layer 7, yang umumnya melibatkan botnet yang menghasilkan permintaan HTTP/S yang luar biasa untuk mengganggu layanan.   Tabel Pendukung: Fitur Deskripsi Penyempurnaan dengan Pembelajaran Mesin Algoritma DDT menghitung ambang batas optimal setiap hari berdasarkan data 30 hari terakhir. Deteksi Fleksibel dan Presisi Sistem menyesuaikan ambang batas seiring perubahan pola lalu lintas, mengurangi risiko false positives. Perlindungan Skalabel Menyesuaikan dengan lonjakan lalu lintas tak terduga tanpa intervensi manual, ideal untuk pola lalu lintas yang tidak stabil. Efisiensi Operasional Mengurangi intervensi manual dan memungkinkan tim TI untuk fokus pada tugas yang lebih penting. Pengalaman Pengguna Lebih Baik Mengurangi tantangan keamanan yang mengganggu pengguna dengan menyesuaikan ambang batas sesuai dengan lalu lintas sah. Integrasi dengan Perlindungan DDoS Lainnya Menyempurnakan perlindungan pada lapisan aplikasi dan jaringan, menggunakan CAPTCHA, validasi JavaScript, dan analisis perilaku.

Read More
February 18, 2025

Efektivitas Keamanan dan Efisiensi Operasional Imperva Memimpin Industri dalam Laporan Perbandingan WAAP Cloud SecureIQLab

Dalam Laporan Validasi Perbandingan CyberRisk WAAP Cloud 2024 dari SecureIQLab, Imperva mengungguli semua vendor lainnya baik dalam efektivitas keamanan maupun efisiensi operasional. Laporan komprehensif ini, yang didasarkan pada pengujian pihak ketiga, menunjukkan komitmen Imperva untuk menyediakan solusi keamanan siber terdepan yang memungkinkan organisasi untuk menavigasi lanskap ancaman yang terus berkembang dengan percaya diri. Meningkatkan Standar untuk Efektivitas Keamanan Firewall Aplikasi Web (WAF) Imperva meraih skor efektivitas keamanan keseluruhan sebesar 98,8%, yang merupakan yang tertinggi di antara yang diuji. Dalam tes OWASP Web Application Firewall, Imperva secara efektif mengurangi kerentanannya pada aplikasi web dan API yang paling kritis, dengan skor 99,3%, dibandingkan dengan skor rata-rata 88% di antara vendor lainnya. Tingkat pemblokiran ancaman Top 10 OWASP yang tinggi menunjukkan bagaimana Imperva dapat melindungi aset digital terhadap serangan yang paling umum dan merusak. Imperva juga mengungguli vendor lainnya dalam Cakupan Ancaman Lanjutan, memblokir semua serangan bot dan serangan DDoS, memperoleh skor 100% di kedua kategori tersebut. Sebagai perbandingan, rata-rata skor di antara vendor lain adalah 65% untuk serangan bot dan 92% untuk serangan DDoS. Efisiensi Operasional: Menyederhanakan Operasi Keamanan Siber Efisiensi operasional sangat penting bagi organisasi yang kekurangan sumber daya dan mengelola peringatan dari berbagai alat keamanan. Dalam tes efisiensi operasional, Imperva meraih skor keseluruhan 99,1%. Solusi Imperva unggul dalam lima kategori efisiensi operasional yang dievaluasi oleh SecureIQLab, termasuk kemudahan dalam penerapan, pengelolaan, manajemen risiko, kemampuan yang elastis dan skalabel, serta kemampuan pencatatan dan audit. Tingkat efisiensi yang tinggi ini menunjukkan komitmen Imperva untuk membantu perusahaan melindungi aset digital mereka dengan efektif, sambil mempertahankan kelincahan dan kemampuan beradaptasi dalam lanskap bisnis yang terus berubah. Meminimalkan Gangguan False positive dapat sangat mengganggu operasi bisnis dan meningkatkan biaya operasional, sehingga penghindaran false positive menjadi pertimbangan kritis bagi organisasi. WAF Imperva meraih skor 99,97%, memastikan bahwa aktivitas pengguna yang sah jarang terblokir secara keliru, memungkinkan bisnis beroperasi dengan lancar tanpa mengorbankan keamanan yang kuat. Dengan meminimalkan false positive, solusi Imperva mengurangi kebutuhan akan intervensi manual dan analisis, membebaskan sumber daya yang berharga dan memungkinkan tim keamanan untuk fokus pada inisiatif yang lebih strategis. Tingkat akurasi dan presisi ini adalah bukti dari kemampuan pembelajaran mesin (ML) dan intelijen ancaman Imperva, yang terus beradaptasi dan menyempurnakan mekanisme deteksi dan pencegahan solusi ini. Imperva Diakui Sebagai Vendor “Secure-by-Design” Dalam laporannya, SecureIQ Lab juga mengakui Imperva sebagai vendor “Secure-by-Design.” Penunjukan ini diberikan kepada solusi yang meraih skor sempurna dalam penilaian kerentanannya WAAP. Pendekatan “Secure-by-Design” Imperva memastikan bahwa keamanan tertanam dalam setiap aspek solusi mereka, mulai dari arsitektur dan desain hingga implementasi dan pemeliharaan berkelanjutan. Pendekatan proaktif ini tidak hanya meningkatkan efektivitas keseluruhan dari penawaran Imperva, tetapi juga menumbuhkan kepercayaan pada perusahaan bahwa aset digital mereka dilindungi oleh solusi yang mengutamakan keamanan sejak awal. Efektivitas Keamanan dan Efisiensi Operasional Menggerakkan ROSI Tinggi Return on Security Investment (ROSI) memberikan pandangan holistik tentang nilai, melampaui metrik finansial tradisional untuk mencakup dampak yang lebih luas pada sikap risiko organisasi dan efektivitas keamanan secara keseluruhan. ROSI adalah pertimbangan kritis bagi perusahaan yang mengukur pengurangan risiko yang dicapai melalui investasi keamanan, memungkinkan organisasi untuk membuat keputusan yang informasional yang selaras dengan toleransi risiko dan tujuan bisnis mereka. Kinerja Imperva dalam Laporan Validasi Perbandingan CyberRisk WAAP Cloud SecureIQLab langsung diterjemahkan menjadi ROSI yang tinggi bagi pelanggannya. Temuan laporan ini menyoroti efektivitas keamanan Imperva, efisiensi operasional, dan kemampuan menghindari false positive, yang bersama-sama mengurangi risiko siber dan biaya terkait secara signifikan. Mengurangi Risiko Pelanggaran dan Serangan: Dengan skor efektivitas keamanan keseluruhan 98,8%, solusi Imperva secara efektif mengurangi risiko serangan siber yang berhasil, meminimalkan potensi kebocoran data, waktu henti sistem, dan kerusakan reputasi yang mahal. Mengoptimalkan Biaya Operasional: Skor efisiensi operasional 99,1% dari Imperva menunjukkan kemampuannya untuk menyederhanakan operasi keamanan, mengurangi biaya overhead yang terkait dengan penerapan, manajemen, mitigasi risiko, dan upaya kepatuhan. Meminimalkan Gangguan Bisnis: Skor penghindaran false positive 99,97% dari Imperva memastikan bahwa aktivitas pengguna yang sah jarang terblokir secara keliru, mencegah gangguan yang tidak perlu terhadap operasi bisnis dan kehilangan pendapatan terkait. Kesimpulan Laporan Validasi Perbandingan CyberRisk WAAP Cloud SecureIQLab 2024 mengukuhkan posisi Imperva sebagai pemimpin dalam solusi perlindungan aplikasi web dan API, dengan memberikan efektivitas keamanan, efisiensi operasional, dan penghindaran false positive yang tak tertandingi. Dengan memilih Imperva, organisasi dapat yakin bahwa aset digital mereka dilindungi oleh solusi yang telah diuji secara ketat dan divalidasi oleh para ahli pihak ketiga independen. Ini memastikan bahwa mereka dapat fokus pada pertumbuhan bisnis dan inovasi tanpa mengorbankan keamanan. Tabel Perbandingan Efektivitas Keamanan dan Efisiensi Operasional Aspek Evaluasi Skor Imperva Deskripsi Rata-rata Vendor Lain Efektivitas Keamanan 98,8% Melindungi aset digital dari serangan umum dan merusak, termasuk Top 10 OWASP. 88% Serangan Bot 100% Memblokir semua serangan bot untuk mencegah ancaman otomatis. 65% Serangan DDoS 100% Menghalau semua serangan DDoS untuk mencegah gangguan layanan. 92% Efisiensi Operasional 99,1% Menyederhanakan penerapan dan pengelolaan keamanan dengan sumber daya minimal. Tidak ada data rata-rata Penghindaran False Positive 99,97% Meminimalkan gangguan operasional dengan menghindari pemblokiran pengguna sah. Tidak ada data rata-rata Secure-by-Design Ya Solusi yang mengutamakan keamanan dari awal hingga pemeliharaan berkelanjutan. Tidak ada data rata-rata

Read More
February 18, 2025

Imperva Melawan Serangan Hacking Menggunakan LLM

Dalam lanskap keamanan siber yang terus berkembang, kemunculan large language models (LLM) telah memperkenalkan tantangan dan peluang baru. Penelitian menunjukkan bahwa LLM yang canggih, seperti GPT-4, kini memiliki kemampuan untuk melakukan serangan siber canggih secara otonom, termasuk ekstraksi skema basis data secara blind dan SQL injection, tanpa memerlukan pengetahuan sebelumnya tentang kerentanannya atau umpan balik manusia. Dalam kasus lain, para peneliti mengembangkan alat AI yang dapat secara otonom menemukan dan mengeksploitasi kerentanannya, dengan tingkat keberhasilan 53%. Hal ini menimbulkan kekhawatiran besar tentang bagaimana penyerang, baik yang menggunakan manusia maupun AI, dapat memanfaatkan alat ini untuk melampaui pertahanan tradisional. Meskipun penyerang manusia terlibat, alat AI secara drastis menurunkan hambatan untuk meluncurkan serangan canggih. Dengan teknik seperti jailbreaking atau query yang dirancang dengan hati-hati, bahkan penyerang yang tidak terampil sekalipun dapat menggunakan LLM untuk menghasilkan kode berbahaya, mengotomatiskan langkah-langkah serangan, atau membuat skrip phishing. Dalam beberapa kasus, LLM mungkin tanpa sengaja memfasilitasi pengiriman muatan berbahaya atau menyarankan kerentanannya yang dapat dieksploitasi. Demokratisasi pengetahuan tentang peretasan ini berarti bahwa serangan siber yang kompleks, yang dulu hanya bisa dilakukan oleh musuh terlatih, kini dapat diakses oleh lebih banyak penyerang. Kemampuan AI untuk belajar dari interaksi sebelumnya dan menyesuaikan responsnya membuat pertahanan semakin sulit.   Realitas Serangan yang Dilakukan oleh LLM Kita sedang menyaksikan secara langsung munculnya serangan yang didorong oleh AI. Dari SQL injections hingga kebocoran data, serangan yang digerakkan oleh AI semakin sering terjadi. Sifat serangan ini sangat mengkhawatirkan karena LLM dapat belajar dan beradaptasi dengan cepat, yang menjadikan mekanisme pertahanan tradisional semakin kurang efektif. Data kami melacak alat AI seperti ChatGPT, Anthropic Claude, Google Gemini, dan lainnya. Setiap klien web modern ini dikonfirmasi dengan membandingkan metadata, alamat IP yang dikenal, dan perilaku untuk memastikan bahwa ini memang permintaan yang berasal dari LLM.   Alat AI dan Teknik yang Digunakan Seperti yang disebutkan sebelumnya, salah satu metode signifikan yang digunakan penyerang untuk melakukan serangan melalui LLM adalah dengan mengeksploitasi kemampuan penelusuran LLM seperti ChatGPT melalui query yang dirancang dengan baik. Misalnya, seorang penyerang dapat memanfaatkan fungsi browser.open_url dengan menyediakan URL dan parameter dengan konten berbahaya. Meskipun model tersebut dapat mengenali konten sebagai serangan dan memberikan peringatan kepada pengguna, LLM masih dapat mengirim permintaan ke aplikasi target, yang secara efektif menjalankan serangan tersebut. Selain itu, berbagai teknik jailbreak memungkinkan penyerang melewati pembatasan dan menggunakan LLM untuk tujuan jahat. Teknik ini bisa sederhana namun sangat efektif, memungkinkan penyerang untuk memanipulasi LLM agar melakukan tindakan yang tidak sah. Secara rata-rata, kami melihat hampir 700.000 percakapan SQL injection, serangan otomatis, Remote Code Execution (RCE), dan Cross-Site Scripting (XSS) yang dilakukan oleh alat AI setiap harinya. Meskipun kami tidak bisa memastikan apakah serangan-serangan ini datang secara otonom dari alat AI atau oleh agen manusia, pelanggan kami tetap dilindungi dari kedua jenis serangan tersebut.   Serangan Berdasarkan Bulan Serangan yang berasal dari ChatGPT terutama terdiri dari upaya kebocoran data yang menargetkan konfigurasi sistem, konfigurasi basis data, dan file cadangan yang mungkin mengandung informasi sensitif seperti kunci, informasi tentang sistem internal, dan lainnya. Untuk melawan serangan jenis ini, pastikan untuk membatasi akses file dan menerapkan kontrol akses yang kuat.   Serangan Berdasarkan ChatGPT Serangan berbasis LLM ini sangat luas, menyerang situs di lebih dari 100 negara. Serangan ini terutama menargetkan situs-situs berbasis AS dan Kanada yang bergerak di sektor Ritel, Bisnis, dan Perjalanan. Serangan yang terjadi bervariasi, dan kami telah melihat berbagai muatan yang berbeda. Pada contoh berikut, muatan menggunakan fungsi ‘eval’ untuk mengeksekusi JavaScript yang secara dinamis membuat elemen dan memuat skrip eksternal dari http://stats.starteceive.tk/sc.js, yang berpotensi untuk melakukan aksi berbahaya. Ini adalah contoh dari serangan cross-site scripting (XSS), di mana kode berbahaya disuntikkan ke dalam halaman web untuk merusak keamanannya.   Serangan Lainnya dan Proyeksi Masa Depan Serangan lainnya menargetkan kerentanannya di Oracle WebLogic Server (CVE-2017-3248), yang memungkinkan penyerang jarak jauh untuk mengeksekusi kode sembarangan melalui mesin JavaScript Nashorn. Skrip ini digunakan untuk menghentikan proses yang berjalan di /bin /sh, yang berpotensi mengganggu server. Eksploitasi yang berhasil bisa menyebabkan remote code execution (RCE) dan memberi penyerang kendali penuh atas sistem.   Melihat ke Depan Seiring LLM menjadi lebih maju, lanskap keamanan siber pasti akan menghadapi tantangan baru yang lebih kompleks. Kunci untuk tetap di depan ancaman ini terletak pada inovasi berkelanjutan dan adaptasi. Produk-produk Imperva melawan serangan dari ChatGPT dan LLM lainnya, dan kami terus melakukan penelitian dan pengembangan untuk memastikan kami tetap berada di garis depan dalam masalah ini. Produk Imperva siap untuk melindungi aset Anda dari peretasan yang dilakukan oleh LLM, dan kami berkomitmen untuk memimpin dalam mengembangkan solusi keamanan canggih yang dapat mengantisipasi dan menetralkan ancaman terbaru yang ditimbulkan oleh LLM. Meskipun meningkatnya serangan yang dilakukan oleh LLM mewakili pergeseran signifikan dalam domain keamanan siber, ini juga memberikan kesempatan untuk mengembangkan mekanisme pertahanan yang lebih tahan lama dan canggih. Dengan tetap waspada dan proaktif, kita dapat memastikan bahwa kita siap untuk melawan taktik penyerang siber yang memanfaatkan teknologi LLM.   Tabel Perbandingan Jenis Serangan yang Dihadapi Jenis Serangan Deskripsi Solusi Imperva SQL Injection Serangan yang mengeksploitasi kerentanannya di input basis data untuk mengakses informasi sensitif. Proteksi otomatis terhadap serangan SQL Injection menggunakan pengendalian akses dan deteksi anomali. Remote Code Execution (RCE) Serangan yang memungkinkan penyerang mengeksekusi kode sembarangan pada server target. Pembaruan dan patch keamanan server untuk mengurangi celah keamanan. Cross-Site Scripting (XSS) Menyuntikkan kode JavaScript berbahaya ke dalam halaman web untuk mengeksploitasi pengguna. Penggunaan firewall aplikasi web (WAF) untuk menyaring muatan berbahaya. Data Leakage Kebocoran informasi sensitif seperti kunci atau informasi internal perusahaan. Pengamanan data dengan kontrol akses dan enkripsi data. Zero-Day Vulnerabilities Kerentanannya yang belum diketahui atau belum dipatch, yang dapat dimanfaatkan oleh penyerang. Pembaruan proaktif dan penggunaan solusi keamanan untuk mengidentifikasi ancaman baru.   Kesimpulan Serangan yang digerakkan oleh LLM menjadi ancaman nyata dalam dunia keamanan siber, dengan potensi untuk merusak sistem yang tidak terjaga dengan baik. Namun, dengan mengadopsi solusi keamanan yang tepat seperti yang disediakan oleh Imperva, perusahaan dapat memitigasi risiko ini dan memastikan bahwa mereka tetap terlindungi dari ancaman yang berkembang seiring teknologi ini semakin maju.

Read More
January 30, 2025

Efikasi Keamanan dan Efisiensi Operasional Imperva Memimpin Industri dalam Laporan Perbandingan WAAP Cloud SecureIQLab

Dalam Laporan Validasi Perbandingan Risiko Siber WAAP Cloud 2024 oleh SecureIQLab, Imperva menonjol sebagai pemimpin dalam efikasi keamanan dan efisiensi operasional. Laporan ini menegaskan komitmen Imperva dalam menyediakan solusi keamanan siber mutakhir yang membantu organisasi menghadapi ancaman yang terus berkembang dengan percaya diri.   Meningkatkan Standar Efikasi Keamanan Imperva Web Application Firewall (WAF) mencapai skor efikasi keamanan keseluruhan sebesar 98,8%, tertinggi di antara vendor yang diuji. Dalam uji OWASP Web Application Firewall, Imperva berhasil mengatasi kerentanan aplikasi web dan API yang paling kritis, dengan skor 99,3% dibandingkan rata-rata 88% dari vendor lain. Tingkat pemblokiran ancaman OWASP Top 10 yang tinggi ini menunjukkan kemampuan Imperva dalam melindungi aset digital dari serangan yang paling umum dan merusak. Selain itu, Imperva unggul dalam Cakupan Ancaman Lanjutan, berhasil memblokir semua serangan bot dan DDoS dengan skor 100% di kedua kategori tersebut. Sebagai perbandingan, skor rata-rata untuk vendor lain adalah 65% untuk serangan bot dan 92% untuk serangan DDoS.   Efisiensi Operasional: Mempermudah Operasi Keamanan Siber Efisiensi operasional sangat penting bagi organisasi yang kekurangan sumber daya dan harus mengelola banyak peringatan dari berbagai alat keamanan. Dalam uji efisiensi operasional, Imperva mencapai skor keseluruhan 99,1%. Solusi Imperva unggul dalam lima kategori efisiensi operasional yang dievaluasi oleh SecureIQLab, termasuk kemudahan penerapan, kemudahan pengelolaan, kemudahan manajemen risiko, kemampuan skala dan elastisitas, serta kemampuan pencatatan dan audit. Tingkat efisiensi yang tinggi ini menunjukkan komitmen Imperva dalam membantu perusahaan melindungi aset digital mereka secara efektif sambil mempertahankan kelincahan dan adaptabilitas dalam lanskap bisnis yang terus berubah.   Meminimalkan Gangguan Positif palsu dapat mengganggu operasi bisnis secara signifikan dan meningkatkan beban operasional, sehingga penghindaran positif palsu menjadi pertimbangan penting bagi organisasi. Imperva WAF mencapai skor 99,97% dalam hal ini, memastikan bahwa aktivitas pengguna yang sah jarang terblokir secara keliru, memungkinkan bisnis beroperasi dengan lancar sambil mempertahankan keamanan yang kuat. Dengan meminimalkan positif palsu, solusi Imperva mengurangi kebutuhan akan intervensi dan analisis manual, membebaskan sumber daya berharga dan memungkinkan tim keamanan untuk fokus pada inisiatif yang lebih strategis. Tingkat akurasi dan presisi ini merupakan bukti kemampuan pembelajaran mesin (ML) dan intelijen ancaman canggih dari Imperva, yang terus beradaptasi dan menyempurnakan mekanisme deteksi dan pencegahannya.   Imperva Diakui sebagai “Secure-by-Design” Dalam laporannya, SecureIQLab juga mengakui Imperva sebagai vendor “Secure-by-Design”. Penunjukan ini diberikan kepada solusi yang memperoleh skor sempurna dalam penilaian kerentanan WAAP. Pendekatan “Secure-by-Design” Imperva memastikan bahwa keamanan tertanam dalam setiap aspek solusinya, mulai dari arsitektur dan desain hingga implementasi dan pemeliharaan berkelanjutan. Pendekatan proaktif terhadap keamanan ini tidak hanya meningkatkan efektivitas keseluruhan dari penawaran Imperva, tetapi juga menanamkan kepercayaan pada perusahaan bahwa aset digital mereka dilindungi oleh solusi yang memprioritaskan keamanan di intinya.   Efikasi Keamanan dan Efisiensi Operasional Mendorong Tingginya ROSI Return on Security Investment (ROSI) memberikan pandangan holistik tentang nilai, melampaui metrik finansial tradisional untuk mencakup dampak yang lebih luas pada postur risiko organisasi dan efektivitas keamanan secara keseluruhan. ROSI adalah pertimbangan kritis bagi perusahaan yang mengkuantifikasi pengurangan risiko yang dicapai melalui investasi keamanan, memungkinkan organisasi untuk membuat keputusan yang tepat yang sejalan dengan toleransi risiko dan tujuan bisnis mereka. Kinerja Imperva dalam Laporan Validasi Perbandingan Risiko Siber WAAP Cloud SecureIQLab secara langsung diterjemahkan ke dalam ROSI yang tinggi bagi pelanggannya. Temuan laporan ini menyoroti efikasi keamanan, efisiensi operasional, dan kemampuan penghindaran positif palsu Imperva, yang secara bersama-sama mengurangi risiko siber dan biaya terkait secara signifikan. Mengurangi Risiko Pelanggaran dan Serangan: Dengan skor efikasi keamanan keseluruhan sebesar 98,8%, solusi Imperva secara efektif mengurangi risiko serangan siber yang berhasil, meminimalkan potensi pelanggaran data yang mahal, waktu henti sistem, dan kerusakan reputasi. Mengoptimalkan Biaya Operasional: Skor efisiensi operasional Imperva sebesar 99,1% menunjukkan kemampuannya dalam merampingkan operasi keamanan, mengurangi beban yang terkait dengan penerapan, pengelolaan, mitigasi risiko, dan upaya kepatuhan. Meminimalkan Gangguan Bisnis: Skor penghindaran positif palsu Imperva sebesar 99,97% memastikan bahwa aktivitas pengguna yang sah jarang terblokir secara keliru, mencegah gangguan yang tidak perlu pada operasi bisnis dan potensi kerugian pendapatan yang terkait.   Kesimpulan Laporan Validasi Perbandingan Risiko Siber WAAP Cloud 2024 dari SecureIQLab menegaskan posisi Imperva sebagai pemimpin dalam solusi perlindungan aplikasi web dan API, menawarkan efikasi keamanan, efisiensi operasional, dan penghindaran positif palsu yang tak tertandingi. Dengan memilih Imperva, organisasi dapat yakin bahwa aset digital mereka dilindungi oleh solusi yang telah diuji dan divalidasi secara ketat oleh para ahli independen pihak ketiga. Ini memastikan mereka dapat fokus pada pertumbuhan dan inovasi bisnis tanpa mengorbankan keamanan.

Read More
January 30, 2025

Meningkatkan Keamanan: Memahami Ancaman Siber dalam Industri Gaming

Memahami Ancaman Siber dalam Industri Game Pendahuluan Saat konferensi G2E (Global Gaming Expo) dimulai di Las Vegas, penting untuk menyoroti peran krusial keamanan siber dalam industri game yang berkembang pesat. Dari kasino online hingga eSports, sektor ini telah tumbuh menjadi industri global yang masif, menjadikannya target utama bagi penjahat siber. Serangan yang terjadi meliputi gangguan DDoS hingga pengambilalihan akun, yang terus mengancam infrastruktur digital industri ini. Artikel ini akan membahas ancaman siber terbaru yang mempengaruhi sektor game, taktik yang digunakan oleh para peretas, serta langkah-langkah yang dapat dilakukan oleh pengembang dan operator untuk melindungi platform mereka.   Meningkatnya Ancaman Siber dalam Industri Game Dalam satu dekade terakhir, industri game mengalami pertumbuhan yang luar biasa, menjadikannya salah satu sektor hiburan paling dominan di dunia. Apa yang dulunya hanya dianggap sebagai hobi kini telah berubah menjadi industri bernilai miliaran dolar, bahkan melampaui pendapatan industri film dan musik jika digabungkan. Menurut laporan terbaru, pasar game global diperkirakan akan melebihi $300 miliar pada tahun 2026, didorong oleh pertumbuhan game mobile, eSports, dan ekspansi platform multiplayer online. Namun, pertumbuhan ini juga membawa risiko besar. Dengan basis pengguna yang sangat besar dan nilai finansial yang tinggi, industri game menjadi target yang menarik bagi peretas yang ingin mengeksploitasi infrastruktur dan celah keamanannya. Salah satu alasan utama kerentanannya adalah volume besar data pribadi yang dikumpulkan dari para pemain, seperti nama, alamat email, informasi kartu kredit, hingga alamat IP. Banyak game juga memiliki mata uang virtual atau item digital berharga yang sering kali menjadi sasaran pencurian oleh penjahat siber yang mencari keuntungan cepat. Selain itu, dengan banyaknya pemain muda yang kurang memahami risiko keamanan siber, serangan seperti phishing dan rekayasa sosial menjadi lebih mudah dilakukan.   Jenis Ancaman Siber dalam Industri Game Serangan DDoS (Distributed Denial of Service) Serangan DDoS adalah salah satu ancaman paling umum yang dihadapi industri game. Serangan ini membanjiri server dengan lalu lintas data dalam jumlah besar, sehingga menyebabkan gangguan pada platform multiplayer, turnamen eSports, atau bahkan memutus akses bagi jutaan pemain. Pada paruh pertama tahun 2024, ribuan serangan DDoS dilaporkan terjadi di situs game. Salah satu serangan terbesar terjadi pada situs game di Indonesia, di mana hampir 5 juta permintaan per detik membanjiri server hanya dalam waktu 13 menit. Serangan ini cenderung meningkat menjelang musim liburan, ketika banyak perusahaan game meluncurkan pembaruan atau game baru.   Phishing, Rekayasa Sosial, dan Pengambilalihan Akun Phishing dan rekayasa sosial adalah taktik yang sering digunakan oleh penjahat siber untuk mencuri kredensial pengguna. Mereka menyamar sebagai pengembang game atau tim dukungan pelanggan, meyakinkan pemain untuk memberikan informasi pribadi mereka, seperti kata sandi atau detail kartu kredit. Banyak serangan dilakukan melalui email palsu atau halaman login tiruan yang terlihat resmi. Tahun ini saja, jutaan kredensial pemain telah dicuri dari platform seperti Discord, Battlenet, dan Activision menggunakan malware pencuri informasi. Pengembang game juga menjadi target, karena kredensial mereka dapat digunakan untuk mengakses sistem internal atau mencuri data game yang belum dirilis. Pengambilalihan akun (Account Takeover/ATO) juga menjadi ancaman besar, terutama bagi game dengan item langka atau mata uang digital. Peretas menggunakan serangan brute force atau credential stuffing untuk membobol akun pemain, yang kemudian dijual di pasar gelap atau digunakan untuk aktivitas penipuan. Rata-rata, industri game mengalami hampir 9.000 serangan pengambilalihan akun per hari, dengan 75% di antaranya berasal dari serangan brute force atau credential stuffing.   Serangan terhadap Aplikasi Web dan API Banyak platform game bergantung pada aplikasi web dan API (Application Programming Interface) untuk mengelola data dan layanan mereka. Namun, serangan terhadap API dapat mengekspos kelemahan keamanan yang memungkinkan peretas mengakses data pengguna atau memanipulasi ekonomi dalam game. Sekitar 7% dari serangan terhadap web menargetkan API, yang menunjukkan betapa pentingnya keamanan dalam integrasi sistem game. Beberapa bentuk serangan yang sering terjadi meliputi: Remote Code Execution (RCE) – memungkinkan peretas mengeksekusi perintah berbahaya di server game. Cross-Site Scripting (XSS) – memungkinkan pencurian data dan penyusupan kode berbahaya. Pelanggaran API – mengeksploitasi kelemahan API untuk mengakses informasi sensitif. Serangan logika bisnis – mengeksploitasi celah dalam alur kerja aplikasi untuk mendapatkan keuntungan yang tidak sah.   Dampak Serangan Siber pada Industri Game Serangan siber di industri game memiliki dampak besar, baik dari segi reputasi, keuangan, maupun hukum. Bagi pengembang, biaya langsung dari serangan dapat mencakup kehilangan pendapatan akibat downtime, pembayaran tebusan akibat ransomware, serta biaya pemulihan dari pelanggaran data. Platform yang mengalami gangguan dapat kehilangan jutaan dolar dalam transaksi yang tertunda atau dibatalkan, terutama bagi game yang mengandalkan transaksi real-time dan langganan. Bagi pemain, pencurian aset digital atau informasi keuangan dapat menyebabkan kerugian besar, terutama bagi mereka yang telah menginvestasikan banyak uang dalam game. Selain itu, perusahaan harus menanggung biaya tambahan untuk memperbaiki sistem mereka, meningkatkan keamanan, dan memberikan kompensasi kepada pengguna yang terdampak. Kerusakan reputasi sering kali lebih merugikan dibandingkan kerugian finansial langsung. Sebagai contoh, serangan ransomware terhadap CD Projekt Red pada tahun 2021 menyebabkan kebocoran kode sumber dan menunda pengembangan game Cyberpunk 2077, yang sudah mendapat banyak kritik akibat bug dan masalah teknis. Serangan ini semakin merusak kepercayaan pemain terhadap perusahaan. Jika pemain merasa data mereka tidak aman, mereka cenderung berhenti bermain atau beralih ke game lain, yang mengarah pada penurunan keterlibatan pengguna dan pendapatan. Selain itu, perusahaan game juga menghadapi risiko hukum yang signifikan. Regulasi seperti GDPR di Eropa dan CCPA di AS mengharuskan perusahaan untuk menjaga keamanan data pengguna. Pelanggaran terhadap regulasi ini dapat mengakibatkan denda besar, tuntutan hukum, serta kewajiban transparansi publik terkait insiden keamanan.   Melindungi Industri Game dari Ancaman Siber Dengan meningkatnya skala dan kompleksitas serangan siber, industri game harus mengambil langkah proaktif untuk meningkatkan keamanan. Beberapa langkah terbaik yang dapat dilakukan adalah: Menggunakan enkripsi end-to-end untuk melindungi data sensitif. Mewajibkan autentikasi multi-faktor (MFA) untuk akun pengguna dan administrator. Menerapkan solusi manajemen bot untuk melawan serangan pengambilalihan akun. Menggunakan solusi keamanan API untuk melindungi endpoint yang rentan. Melakukan audit keamanan secara rutin untuk mengidentifikasi potensi celah keamanan. Menginvestasikan dalam layanan mitigasi DDoS untuk mencegah gangguan besar pada gameplay. Menerapkan Web Application Firewall (WAF) untuk melindungi dari serangan injeksi SQL dan cross-site scripting. Meningkatkan kesadaran pemain tentang ancaman phishing dan rekayasa sosial. Mendorong pemain hanya mengunduh…

Read More
January 27, 2025

Imperva dan Secure by Design Pledge: Komitmen Menuju Keunggulan Keamanan Siber Keamanan Aplikasi

Cybersecurity and Infrastructure Security Agency (CISA) telah memperkenalkan Secure by Design Pledge secara sukarela untuk produsen perangkat lunak perusahaan. Inisiatif ini bertujuan meningkatkan keamanan produk dan layanan yang mereka tawarkan. Pledge ini mencakup tujuh prinsip utama yang menjadi dasar filosofi secure-by-design. Berikut adalah penjelasan tentang prinsip-prinsip tersebut serta bagaimana Imperva berperan dalam mendukungnya.   Tujuh Prinsip Utama Secure by Design Multi-Factor Authentication (MFA): Pledge ini mendorong penggunaan MFA secara lebih luas dengan metode tahan phishing, seperti aktivasi MFA secara default atau pengingat serupa “seat belt chimes.” Imperva sudah menerapkan MFA yang kuat pada semua layanan. Keamanan pelanggan adalah prioritas kami. Kami mendukung single sign-on (SSO) berbasis standar dalam versi dasar setiap produk dan menerapkan two-factor authentication (2FA) untuk meningkatkan keamanan data Anda. Dengan memerlukan dua bentuk identifikasi, 2FA menambahkan lapisan perlindungan ekstra, sehingga sulit bagi pengguna yang tidak berwenang untuk mengakses informasi sensitif. Hal ini membantu kami memastikan keamanan data pribadi dan bisnis Anda, mengurangi risiko pelanggaran keamanan, serta meningkatkan kepercayaan pada layanan kami. Selain ID pengguna dan kata sandi, 2FA menggunakan metode validasi pihak ketiga yang terpercaya untuk memverifikasi identitas. Kami juga memiliki kebijakan ketat terhadap kata sandi default dan menerapkan rotasi kata sandi secara berkala. Kami mendorong pelanggan menggunakan metode otentikasi lebih canggih, seperti key pairs, sertifikat, dan token dengan waktu aktif singkat. Kata Sandi Default: Prinsip ini bertujuan menghilangkan penggunaan kata sandi default dan menggantinya dengan metode autentikasi yang lebih aman. Imperva telah menerapkan kata sandi acak yang unik untuk setiap instance dan mewajibkan pembuatan kata sandi yang kuat selama instalasi. Kami juga memberlakukan kebijakan rotasi kata sandi untuk meningkatkan keamanan sistem. Mengurangi Kelas Kerentanan: Prinsip ini berfokus pada pengurangan proaktif kerentanan umum, seperti SQL injection dan cross-site scripting. Imperva memiliki program untuk mempromosikan prinsip coding yang aman dalam organisasi pengembangannya, termasuk pemindaian kode secara berkelanjutan untuk menjaga kualitas dan keamanan kode. Kami secara konsisten menggunakan kueri terparameterisasi untuk mencegah serangan SQL injection. Framework template web kami juga sudah dilengkapi perlindungan bawaan terhadap kerentanan cross-site scripting. Selain itu, kami menggunakan bahasa pemrograman yang aman untuk memori pada semua produk baru. Patch Keamanan: Pledge ini menekankan peningkatan tingkat instalasi patch keamanan pelanggan. Namun, dengan produk SaaS seperti CloudWAF, tanggung jawab untuk patching ada pada kami. Manajemen kerentanan adalah bagian penting dari menjaga organisasi tetap aman. Tim InfoSec Imperva memiliki program untuk menilai dan menangani kerentanan yang teridentifikasi berdasarkan tingkat keparahan. Lingkup program ini meliputi lingkungan perusahaan dan produksi, termasuk perangkat laptop, telepon kantor, server, perangkat jaringan, aplikasi pihak ketiga, hingga hosting data center pihak ketiga untuk layanan Cloud WAF kami. Kebijakan Pengungkapan Kerentanan (VDP): Pledge ini mengharuskan adanya VDP publik yang mendukung pengujian publik, tidak melakukan tindakan hukum terhadap pelapor beritikad baik, dan menyediakan saluran pelaporan yang jelas. Imperva mendorong peneliti keamanan untuk berbagi detail kerentanan yang dicurigai melalui formulir bug bounty. Temuan ini kemudian dievaluasi untuk validitasnya. Dalam beberapa kasus, laporan mungkin memenuhi syarat untuk mendapatkan kompensasi. Informasi lebih lanjut tersedia dalam kebijakan Responsible Disclosure kami. CVEs: Pledge ini mendorong transparansi dalam pelaporan kerentanan, memastikan data CVE diisi dengan akurat dan diterbitkan tepat waktu. Pada layanan SaaS seperti CloudWAF, kami mengambil langkah-langkah mitigasi sebelum rilis untuk meminimalkan dampak kerentanan. Bukti Intrusi: Prinsip ini bertujuan membantu pelanggan mengumpulkan bukti intrusi. Imperva Cloud WAF menyediakan semua log keamanan dan akses kepada pelanggan, termasuk log audit konfigurasi sistem. Kami juga menawarkan berbagai opsi waktu retensi log berdasarkan paket pelanggan, mulai dari 30 hari tanpa biaya tambahan.   Validasi Pihak Ketiga Solusi keamanan, apa pun metode penerapannya, harus melindungi lingkungan tanpa meningkatkan potensi serangan. Imperva telah berhasil melewati WAAP Vulnerability Assessment oleh SecureIQLab dengan skor 100%, menunjukkan komitmen kami terhadap perlindungan siber. Tabel Pendukung: Implementasi Secure by Design Prinsip Upaya Imperva Manfaat MFA SSO berbasis standar, 2FA dengan otentikasi tambahan Pengamanan data yang lebih baik dan pengurangan risiko pelanggaran keamanan Kata Sandi Default Penghapusan kata sandi default dan kebijakan rotasi kata sandi Mengurangi potensi serangan yang memanfaatkan kredensial default Mengurangi Kerentanan Penggunaan kueri terparameterisasi dan bahasa pemrograman aman Meminimalkan risiko serangan SQL injection dan cross-site scripting Patch Keamanan Manajemen kerentanan terintegrasi untuk semua lingkungan Mencegah eksploitasi kerentanan sebelum pelanggan terkena dampaknya VDP Kebijakan Responsible Disclosure untuk laporan kerentanan Mendorong partisipasi peneliti keamanan dan peningkatan transparansi CVEs Penanganan kerentanan sebelum rilis Mengurangi eksposur pelanggan terhadap risiko keamanan Bukti Intrusi Penyediaan log keamanan, akses, dan audit konfigurasi Memberikan wawasan lebih dalam tentang keamanan dan aktivitas di lingkungan pelanggan

Read More
January 27, 2025

Navigasi Era Baru AI Traffic: Cara Mengenali dan Memblokir AI Scrapers Keamanan Aplikasi

Di masa lalu, para webmaster menghadapi tantangan dari bot seperti Google’s search spiders, yang dengan rajin memindai situs web untuk mengindeks konten dan memberikan hasil pencarian terbaik bagi pengguna. Kini, kita berada di era baru di mana muncul jenis bot yang berbeda: Large Language Models (LLMs) seperti ChatGPT dan Claude. Bot AI ini tidak hanya mencari informasi tetapi juga aktif melakukan scraping pada situs web untuk meningkatkan kemampuan mereka dalam merespons permintaan dan meningkatkan pelatihan. Sebagai pemilik situs web, muncul pertanyaan: bagaimana mengelola bentuk lalu lintas baru ini, dan lebih penting lagi, bagaimana cara merebut kembali kendali atasnya?   Masalah yang Ditimbulkan oleh Scraping LLM LLM beroperasi mirip dengan bot Google di masa lalu, tetapi dengan taktik yang jauh lebih agresif. Bot ini dapat dengan rakus memindai bahkan bagian-bagian situs yang Anda nyatakan sebagai area terlarang, membebani server Anda, dan meningkatkan biaya operasional. Metode tradisional—seperti menggunakan file robots.txt untuk mengarahkan perilaku bot—semakin tidak efektif karena banyak bot AI yang mengabaikan aturan tersebut. Di sinilah fitur terbaru Imperva, yaitu AI Bot Classification and Management untuk Cloud WAF, menjadi solusi penting. Dengan teknologi ini, Anda tidak hanya dapat melihat siapa saja yang mengakses konten Anda, tetapi juga memiliki kemampuan untuk menerapkan aturan akses secara efektif.   Memperkenalkan Manajemen Bot AI Pendekatan inovatif kami memungkinkan Anda mengelompokkan bot AI sebagai klasifikasi klien baru, sehingga memberikan visibilitas yang jelas terhadap lalu lintas yang mereka hasilkan. Alih-alih menghabiskan waktu untuk mengelola permintaan bot satu per satu, Anda dapat menciptakan aturan menyeluruh untuk mengelola semua bot tersebut secara sekaligus berkat kemajuan klasifikasi bot AI kami. Kemampuan ini sangat penting dalam manajemen dan keamanan web modern. Anda dapat menentukan bot mana yang dapat mengakses konten Anda. LLM sering kali mengirimkan permintaan dalam jumlah besar, yang menyebabkan kelebihan beban pada server dan mengganggu kinerja. Dengan mengaktifkan fitur pemblokiran di dashboard Cloud WAF Imperva, Anda dapat mengontrol LLM mana yang dapat melakukan scraping pada situs Anda. Ini memungkinkan Anda mengurangi risiko lalu lintas AI yang tidak diinginkan, seperti meningkatnya biaya operasional dan penurunan pengalaman pengguna.   Dampak Nyata: Kisah Pelanggan Salah satu klien kami yang menggunakan fitur ini memiliki banyak situs pemasaran statis, termasuk majalah digital dengan konten intelektual. Mereka menghadapi lonjakan biaya yang signifikan akibat lalu lintas bot yang agresif, di mana setiap transaksi hanya memakan biaya beberapa sen—jumlah kecil yang cepat membesar. Setelah menganalisis pola lalu lintas mereka, ditemukan bahwa sebagian besar transaksi tersebut berasal dari scraping AI yang tidak diinginkan. Dengan menggunakan AI Bot Classification and Management dari Imperva, mereka berhasil mengidentifikasi dan memblokir bot berbahaya tersebut, sehingga secara drastis mengurangi biaya operasional yang tidak perlu dan mendapatkan kembali kendali atas aksesibilitas situs mereka. Tidak hanya menghemat biaya, mereka juga menikmati peningkatan metrik kinerja serta pemahaman yang lebih baik terhadap lalu lintas situs mereka.   Masa Depan Telah Tiba: Kendalikan Akses Sebagaimana bisnis-bisnis menyesuaikan diri untuk mengelola bot mesin pencari tradisional, kini saatnya menerima kenyataan tentang scraping berbasis AI. Teknologi kami memungkinkan Anda menentukan aksesibilitas situs Anda, melindungi properti intelektual, dan menjaga integritas operasional. Di era di mana LLM berkembang pesat, kemampuan untuk mengenali dan mengendalikan lalu lintas AI bukan lagi sebuah kemewahan, melainkan sebuah kebutuhan. Bekali bisnis Anda dengan kemampuan untuk mengelola scraping AI dengan percaya diri. Katakan selamat tinggal pada ketidakpastian dan sambut sistem yang kuat untuk lanskap web modern. Dengan memanfaatkan fitur inovatif AI Bot Classification and Management, Anda tidak hanya melindungi situs Anda, tetapi juga secara strategis memposisikan bisnis Anda untuk masa depan. Hubungi Imperva Indonesia hari ini untuk demo! Tabel Pendukung: Perbandingan Lalu Lintas Bot Jenis Bot Ciri-ciri Dampak pada Website Solusi Imperva Bot Mesin Pencari Memindai konten untuk pengindeksan Beban server ringan hingga sedang Mengatur dengan robots.txt LLM (AI Scrapers) Mengumpulkan data untuk pelatihan dan jawaban AI Beban server berat, meningkatnya biaya operasional Klasifikasi dan pemblokiran bot di Cloud WAF Bot Berbahaya Mencuri data sensitif atau eksploitasi celah keamanan Risiko keamanan, downtime Pemblokiran dan pengawasan aktif dengan WAF

Read More
January 23, 2025

Imperva Melindungi dari Eksploitasi Target oleh Peretas APT29 Penelitian Ancaman oleh Imperva

Baru-baru ini, lembaga siber di Amerika Serikat dan Inggris mengeluarkan peringatan terkait gelombang serangan baru yang dipimpin oleh kelompok peretas Rusia, APT29. Kelompok peretas ini dikenal sangat canggih dan aktif mengeksploitasi kerentanan dalam Zimbra Collaboration Suite serta JetBrains TeamCity, khususnya pada CVE-2022-27924 dan CVE-2023-42793, untuk menyerang sistem kritis. Di Imperva, kami berkomitmen untuk melindungi pelanggan kami dari ancaman seperti ini. Pelanggan Imperva telah terlindungi dari kerentanan ini sejak hari pertama.   Lanskap Ancaman: Kerentanan Zimbra dan TeamCity APT29, sebuah kelompok peretas yang didukung oleh negara Rusia dan terhubung dengan badan intelijen SVR, telah dikaitkan dengan berbagai kampanye spionase siber tingkat tinggi. Target utama mereka mencakup organisasi pemerintahan, perusahaan teknologi, dan infrastruktur vital. Baru-baru ini, mereka mengeksploitasi kerentanan pada platform populer seperti Zimbra dan TeamCity. Berikut penjelasan detailnya: Kerentanan Deskripsi Dampak CVE-2022-27924 (Zimbra) Kerentanan ini memungkinkan penyerang mencuri kredensial login secara jarak jauh melalui server email yang rentan. Penyerang bisa mendapatkan akses istimewa ke email dan komunikasi sensitif. Kompromi penuh sistem, dengan ancaman utama berupa pencurian data dan spionase. CVE-2023-42793 (TeamCity) Kerentanan ini memungkinkan penyerang membaca file sensitif di server, yang dapat digunakan untuk meningkatkan hak akses dan menyerang jaringan organisasi lebih jauh. Risiko besar pada pipeline CI/CD dan serangan rantai pasokan. Temuan Imperva Kerentanan Zimbra: Kami mendeteksi serangkaian serangan yang mencoba mengeksploitasi kerentanan ini, dengan fokus pada sebuah situs layanan keuangan. Serangan ini mayoritas terjadi pada tanggal 17 Agustus dan dilakukan oleh bot otomatis yang sebagian besar berasal dari Inggris. Tujuan utama serangan adalah mencuri kredensial email melalui eksploitasi kerentanan tersebut.   Kerentanan TeamCity: Eksploitasi kerentanan ini jauh lebih agresif. Kami mencatat jutaan permintaan serangan yang menargetkan berbagai industri, seperti layanan keuangan, bisnis, komputasi, dan telekomunikasi. Serangan ini berasal dari berbagai negara, termasuk Amerika Serikat, Jerman, India, Prancis, dan Rusia. Para penyerang menggunakan kombinasi bot dan browser palsu untuk memaksimalkan efektivitas eksploitasi. Pola serangan ini menunjukkan adanya kampanye yang terkoordinasi dengan baik untuk menyerang pipeline CI/CD dan lingkungan pengembangan sensitif. Data Serangan Berdasarkan Target dan Lokasi Kerentanan Industri Target Lokasi Target Utama Zimbra Layanan Keuangan Inggris TeamCity FSI, Bisnis, Telekomunikasi Amerika Serikat, Australia, India Kami juga menemukan beberapa alamat IP yang digunakan untuk mengeksploitasi kedua kerentanan ini, yang mengindikasikan kemungkinan penggunaan infrastruktur bersama oleh aktor ancaman.   Cara Tetap Terdepan Menghadapi APT29 dan Ancaman Lainnya Dengan meningkatnya agresivitas dan kecanggihan serangan yang dilakukan oleh aktor yang disponsori negara, melindungi dari eksploitasi seperti CVE-2022-27924 dan CVE-2023-42793 menjadi semakin penting. Fokus APT29 pada Zimbra dan TeamCity menunjukkan bahwa sistem email dan pipeline CI/CD perlu mendapatkan perhatian ekstra dalam upaya pengamanan. Untuk membantu organisasi tetap aman, Imperva menyediakan alat keamanan canggih yang dirancang untuk mendeteksi dan mencegah ancaman siber secara real-time. Dengan Web Application Firewall (WAF) kami, pelanggan mendapatkan perlindungan langsung untuk aplikasi web mereka. Teknologi ini memastikan operasi berjalan lancar dan memberikan rasa tenang dengan melindungi aset digital organisasi Anda. Imperva siap untuk menjaga infrastruktur Anda tetap aman dan melindungi data sensitif Anda dari eksploitasi oleh aktor ancaman yang paling persisten sekalipun.   Kesimpulan: Melalui solusi keamanan tingkat lanjut, Imperva terus mendukung perusahaan dalam menghadapi ancaman cyber yang berkembang. Dengan perlindungan proaktif, organisasi dapat fokus pada bisnis inti tanpa khawatir akan ancaman yang mengintai di dunia maya.

Read More
January 23, 2025

Bagaimana Imperva Melindungi Industri Seni dari Penyalahgunaan Tiket oleh Bot Carding Keamanan Aplikasi

Industri tiket menghadapi ancaman berkelanjutan dari bot berbahaya, yang sering kali dimanfaatkan oleh pelaku kejahatan siber untuk meraih keuntungan finansial. Pada tahun 2024, bot mencakup 31,1% dari seluruh lalu lintas ke platform hiburan, dengan berbagai serangan seperti scalping, credential stuffing, hingga operasi carding. Ketika sebuah museum publik mengalami lonjakan transaksi penipuan, mereka mengandalkan Imperva untuk menghentikan serangan tersebut. Berikut bagaimana Imperva membantu mereka mengatasi masalah, melindungi operasional, dan mencegah kerugian finansial yang signifikan.   Kerentanan: Bot Carding Mengeksploitasi Endpoint Pembayaran Serangan dimulai sebagai operasi carding “low-and-slow,” di mana bot menguji informasi kartu kredit curian dengan mencoba melakukan pembelian kecil pada platform tiket. Berbeda dari serangan dengan volume tinggi, bot ini meniru perilaku manusia untuk menghindari deteksi, dengan menargetkan endpoint pembayaran pada sistem.   Dampak pada organisasi sangat serius: Tiket palsu berhasil dipesan menggunakan kartu curian. Chargeback dari bank meningkat, merusak keuangan dan reputasi perusahaan. Sistem tiket mengalami perlambatan sementara karena operasi bot yang berlanjut.   Bagaimana Serangan Terdeteksi Museum menyadari ada sesuatu yang tidak beres ketika mereka melihat lonjakan lalu lintas tiba-tiba di endpoint pembayaran. Setelah investigasi, mereka menemukan banyak alamat IP yang berulang kali mencoba memesan tiket menggunakan berbagai nomor kartu kredit. Serangan ini bukan brute-force yang menghasilkan lalu lintas besar, tetapi upaya “low-and-slow” yang terencana untuk mengeksploitasi sistem mereka.   Apa itu Serangan Low-and-Slow? Berbeda dari serangan bot yang cepat dan bervolume tinggi, serangan low-and-slow dirancang untuk menghindari deteksi dengan meniru perilaku pengguna yang sah. Alih-alih membanjiri server, bot ini bekerja secara diam-diam, mengirimkan permintaan dalam jumlah kecil namun konsisten. Dalam dunia tiket, hal ini dapat membuat sistem melambat atau bahkan tidak berfungsi selama acara besar, merugikan pelanggan dan merusak reputasi perusahaan.   Tanggapan Imperva: Menghentikan Bot Carding Ketika Imperva dilibatkan, serangan ini sudah menyebabkan tekanan operasional dan finansial. Tim kami dengan cepat mengevaluasi situasi dan menerapkan langkah-langkah mitigasi untuk menghentikan ancaman serta mencegah insiden serupa di masa depan.   Langkah Cepat Mengidentifikasi Tanda Serangan: Kami mendeteksi pola serangan dan menerapkan pembatasan tingkat (rate limiting) pada endpoint pembayaran, serta memasang sistem analisis perilaku untuk memblokir aktivitas mencurigakan. Memantau Event Carding: Alat Imperva digunakan untuk melacak pola serangan dan mengidentifikasi upaya carding yang potensial.   Solusi Jangka Panjang Kami menerapkan model perilaku yang mampu mengidentifikasi dan memblokir bot carding secara real-time. Model ini telah berhasil digunakan untuk menangkal serangan pengambilalihan akun (ATO) dan serangan carding.   Hasilnya Dengan endpoint pembayaran yang dilindungi, platform tiket mencatat: Penghentian total terhadap pemesanan tiket palsu. Pengurangan signifikan chargeback dari bank. Stabilisasi kinerja sistem, memungkinkan pelanggan sah membeli tiket tanpa gangguan. Mengapa Serangan Carding Sangat Berbahaya? Serangan carding berisiko tinggi karena langsung menyerang sistem pembayaran, dengan dampak seperti: Kerugian Finansial: Chargeback menyebabkan denda besar dan pendapatan yang hilang. Kerusakan Reputasi: Pelanggan kehilangan kepercayaan pada platform yang tidak bisa melindungi data pembayaran mereka. Tekanan Operasional: Aktivitas bot yang berkelanjutan dapat memperlambat atau bahkan menghentikan sistem yang kritis.   Tren Serangan Bot di Industri Tiket Laporan Imperva Bad Bot 2024 menunjukkan bahwa platform tiket adalah salah satu yang paling sering menjadi target di sektor seni dan hiburan. Beberapa tren utama meliputi: Jenis Serangan Deskripsi Scalping Bots Membeli tiket dalam jumlah besar untuk dijual kembali dengan harga tinggi. Credential Stuffing Menggunakan kredensial login curian untuk mengambil alih akun pengguna. Carding Bots Memvalidasi kartu kredit curian melalui pembelian kecil. Low-and-Slow Attacks Serangan tersembunyi yang dirancang untuk menghindari deteksi, sambil menyebabkan kerusakan. Pada tahun 2024, 86,5% lalu lintas pada situs tiket berasal dari otomasi, dengan bot jahat mencakup sepertiga dari total tersebut.   Langkah-langkah Mengatasi Ancaman Bot Untuk melindungi platform tiket dari bot canggih, diperlukan langkah-langkah yang lebih dari sekadar CAPTCHA atau pemblokiran IP. Berikut cara untuk tetap terdepan: Gunakan Solusi Manajemen Bot: Alat seperti Imperva Advanced Bot Protection dapat mendeteksi dan memblokir aktivitas berbahaya. Pantau dan Analisis Lalu Lintas: Analitik perilaku dapat membedakan pengguna sah dari bot. Edukasi Tim Anda: Tetap perbarui informasi tentang ancaman yang berkembang untuk merespons dengan cepat. Di Imperva, kami melindungi platform penjualan tiket dari ancaman bot paling canggih. Dengan solusi kami, Anda dapat menjaga keamanan platform, melindungi pelanggan, dan mencegah kerugian finansial.

Read More
  • Previous
  • 1
  • …
  • 9
  • 10
  • 11
  • 12
  • 13
  • Next

Imperva Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia yang merupakan penyedia layanan (vendor) Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • imperva@ilogoindonesia.id