Tags Posts tagged with "malware"

malware

Tren penggunaan mobile banking terus meningkat dan membuat sistem keamanan lembaga keuangan lebih berisiko terkena serangan siber. Selain itu, nasabah juga memainkan peranan penting karena lembaga keuangan mengetahui kerentanan sistem keamanan mereka berdasakan laporan dari nasabah.

Menurut Kaspersky Lab dan B2B International mengenai Financial Institutions Security Risks, perbankan dan lembaga keuangan harus memprioritas investasi keamanan karena kerugian atau dampak dari serangan siber bisa menyebabkan perbankan mengeluarkan dana tiga kali lebih besar untuk keamanan TI.

Veniamin Levtsov (Wakil Presiden, Enterprise Business di Kaspersky Lab) mengatakan perbankan menghadapi tantangan ancaman siber yang terus berubah, menargetkan infrastruktur TI dan rekening nasabah.

“Industri jasa keuangan dituntut untuk memiliki beberapa komponen utama yaitu membangun perlindungan anti serangan, merangkul solusi keamanan anti-penipuan multi-channel dan pengetahuan terhadap ancaman yang terus berkembang,” katanya dalam siaran persnya, Senin.

Sebesar 64 persen perbankan mengakui akan berinvestasi untuk meningkatkan keamanan TI, menyusul tuntutan yang terus meningkat dari regulator pemerintah, pimpinan manajemen dan pelanggan mereka. Meskipun perbankan telah mengalokasikan anggaran dana, kenyataannya memberikan perlindungan infrastruktur TI yang sekarang ada tradisional ke khusus, ATM dan Point-of-Sale terminal terbukti sangat sulit.

Laporan itu juga menyoroti sebanyak 42 persen perbankan memprediksi mayoritas nasabah mereka menggunakan mobile banking dalam jangka waktu tiga tahun dan nasabah terkadang terlalu ceroboh dalam perilaku online. Mayoritas perbankan mengakui sebanyak 46 persen nasabah sering diserang aksi kejahatan phishing dan 70 persen perbankan melaporkan insiden penipuan keuangan.

Perbankan memiliki alasan kuat untuk khawatir karena peretas menggunakan serang yang umum yaitu platform malware-as-a-service. Karena itu, Kaspersky Lab melihat pengetahuan mengenai ancaman siber sangat penting karena dapat membantu perbankan untuk mengidentifikasi ancaman terbaru yang cepat dan mempersiapkan diri dari segalan ancaman.

Perbankan menunjukkan tingkat kepedulian yang rendah terhadap ancaman yang menyebabkan kerugian finansial akibat serangan kepada ATM, meskipun kenyataannya sangat rentan terhadap jenis serangan tersebut.

Hanya 19 persen perbankan yang menaruh perhatian terhadap serangan ke ATM dan mesin penarikan uang tunai, meskipun laju pertumbuhan malware terus-menerus menargetkan bagian dari infrastruktur perbankan ini.

ESET Decryptor

Ransomware Dharma merupakan varian baru Crysis yang pertama kali muncul pada bulan November 2016. Dharma menyebarkan secara masif dan menyebabkan kerugian dalam jumlah sangat besar di seluruh dunia.

“Sesuatu yang sudah dienkrip hanya dapat dibuka dengan cara mendekrip. Dengan Decryptor, isi file dapat diselamatkan. Pengguna yang filenya rusak oleh keluarga Ransomware Crysis/Dharma bisa melakukan pemulihan,” kata Yudhi Kukuh (Technical Consultant PT Prosperita – ESET Indonesia) dalam siaran persnya, Selasa.

Ransomware Dharma memiliki cara kerja yang berbeda dengan ransomware yang lainnya, Dharma bekerja dengan menargetkan file di dalam direktori pada Windows, Dharma juga membiarkan komputer yang terinfeksi untuk bekerja seperti biasa, tapi setiap kali file ditambahkan ke direktori maka file tersebut akan langsung dienkripsi, file terenkripsi kemudian menerima akhiran .dharma pada nama filenya.

Solusinya, ESET merilis Decryptor untuk menaklukan Ransomware Dharma, dalam update terbaru ESET Decryptor Ransomware Crysis, nama Ransomware Dharma masuk dalam daftar ransomware yang bisa ditangkal.

Secara keseluruhan update terbaru tersebut dapat mendekripsi enam varian ransomware sekaligus, yaitu: .dharma, .xtbl, .crysis, .crypt, .lock, dan .crypted.

Trend Micro Andreas – Eric- Myla

Trend Micro Incorporated mengumumkan solusi keamanan jaringan XGen security yang mengusung solusi keamanan yang cerdas dan menyematkan kapabilitas machine learning.

Langkah strategis itu menjadikan Trend Micro sebagai vendor NGIPS standalone pertama yang mampu mendeteksi sekaligus memblokir serangan-serangan in-line secara real-time dengan menggunakan teknologi machine learning.

TippingPoint NGIPS merupakan bagian dari solusi Trend Micro Network Defense yang mampu mengatasi serangan-serangan seperti advanced threats maupun malware untuk menyebar di sebuah data center ataupun jaringan.

Network Defense mengusung XGen Security yang merupakan perpaduan dari beragam teknik pertahanan lintas generasi melawan threat sehingga bisa bekerja pada beragam jenis platform dan aplikasi yang ada di pasaran.

Steve Quane (Executive Vice President and Chief Product Officer Trend Micro TippingPoint) mengatakan jaringan enterprise merupakan tugas paling vital dari sebuah sistem pertahanan keamanan terkoneksi terhadap threat dan strategi keamanan perlu beroperasi di server maupun endpoint.

“Pertumbuhan bisnis yang tinggi juga memicu tingginya kebutuhan solusi yang mampu menyuguhkan visibilitas dan kontrol,” ujarnya dalam siaran persnya, Sabtu.

“Untuk melindungi aset-aset utama mereka, perusahaan harus menggelar perangkat NGIPS di lingkungan mereka seperti di data center. Teknologi analitik mutakhir, seperti machine learning dan global threat intelligence,” kata Andrew Braunberg (Managing Director of Research for NSS Labs).

“Solusi TippingPoint berhasil meningkatkan tingkat akurasi pendeteksian terhadap setiap aktivitas jahat sehingga menerapkan keamanan dan melindungi jaringan di seluruh lini bisnis,” tutur Erwin Jud (Senior Security Engineer for Swiss Railways Ltd).

Salah satu fitur paling istimewa pada Network Defense adalah fitur threat prevention antisipatif begitu celah-celah keamanan ditemukan sampai waktu tersedianya patch, baik itu untuk vulnerability yang sudah pernah terungkap sebelumnya (known) maupun yang belum (undisclosed).

Zero Day Initiative secara eksklusif mampu menyuguhkan visibilitas yang luas untuk vulnerability data, sehingga pelanggan tetap terlindungi hingga tiba disediakannya patch oleh vendor yang rata-rata bisa memakan waktu hingga 57 hari.

TippingPoint NGIPS menawarkan threat protection secara in-line dan menyeluruh dari ancaman malware yang begitu licin dan canggih di seluruh data centers maupun jaringan terdistribusi milik perusahaan.

“Solusi ini memiliki kemampuan untuk analisis lalu-lintas jaringan yang mendalam agar mampu menyuguhkan visibilitas, agilitas dan kewaspadaan kontekstual secara komprehensif yang,” pungkasnya.

Para penjahat siber atau hacker kerap menggunakan modus ransomware untuk memaksa korbannya menyerah uang. Untungnya, hacker mulai meninggalkan modus ransomware pada tahun ini karena modus itu sudah tidak mempan lagi.

Dony Koesmandarin (Territory Channel Manager, Kaspersky Indonesia) mengatakan modus perampokan ransomware yang booming tahun lalu kini sudah mulai ditinggalkan karena korban sudah mulai kehilangan kepercayaan. Hilangnya kepercayaan itu disebabkan banyaknya insiden penyanderaan yang berakhir dengan kehilangan data secara sepenuhnya, bahkan setelah membayar uang tebusan.

“Banyak korban yang telah membayar untuk mendapatkan data kembali. Tapi malah dibawa kabur oleh pelaku kejahatan. Karena itu banyak yang tidak percaya lagi,” kata Dony di Jakarta, Selasa (24/1).

Kaspersky memprediksi modus kejahatan siber yang akan marak tahun ini adalah memory resident malware.

Malware ini eksis di memori ketika booting. Memang tidak langung terasa serangannya. Tapi ketika ada di sana, ia akan mengumpulkan banyak data pengguna,” ungkap Dony.

Ketika malware menjangkit komputer, malware itu akan memonitoring pengguna dan kebiasaan Internet pengguna. “Jika sudah mengeksplorasi, barulah mereka akan memutuskan apakah perlu untuk menyerang korban,” paparnya.

Biasanya, pelaku serangan ransomware memanfaatkan email penipuan atau phising sebagai media pendistribusian malware.

Ransomware juga dapat menginfeksi perangkat dan menerobos sistem dengan membonceng malware lain. Malware itu mulai diketahui khalayak Rusia antara tahun 2005 – 2006, dan pelaku kejahatan pengguna ransomware telah mengantongi uang tebusan dalam jumlah besar.

Ilustrasi Hacker Rusia

Ilustrasi Hacker Rusia

Setelah membobol jutaan email Partai Demokrat Amerika Serikat (AS), Kini para peretas Rusia juga mengincar perusahaan utilitas listrik Burlington Electric yang berada di Vermont, Amerika Serikat.

Burlington Electric menemukan serentetan kode malware di sistem komputernya. Malware itu berkaitan dengan Grizzly Steppe yang merupakan nama sebuah operasi hacking asal Rusia.

Untungnya, deretan kode malware itu tidak bertujuan untuk merusak sistem pembangkit listrik tersebut.

Burlington Electric menyanggah malware buatan Grizzly Steppe itu tidak bisa menembus sistem keamanannya karena hanya menginfeksi laptop yang tidak terhubung ke dalam jaringan komputer fasilitas tersebut.

Tentunya, penemuan kode itu akan membuat pemerintah AS harus lebih waspada terhadap serangan siber di fasilitas-fasilitas pentingnya, mengingat para hacker Rusia sangat mudah menembus jaringan komputer di fasilitas-fasilitas penting tersebut.

Fasilitas penting seperti pembangkit listrik dan perbangkan sangat bergantung pada komputer seperti dikutip Washington Post. Pada Awal 2016, hacker asal Iran berhasil meretas sebuah bank di New York.

Terjadi Juga di Ukraina

Dalam dua bulan terakhir, institusi pemerintahan Ukraina juga menerima sekitar 6.500 serangan hacker yang menunjukkan keterlibatan lembaga keamanan Rusia dalam melancarkan perang siber terhadap Ukraina.

Pada Desember 2016, ada serangan siber terhadap kementerian finansial dan pertahanan termasuk badan kas negara yang bertugas mengalokasikan dana ke berbagai institusi pemerintahan.

Hacker Rusia juga berhasil menyerang pembangkit listrik di negara dan menyebabkan sebagian kota Kiev, Ukraina mengalami pemadaman listrik seperti dilansir Reuters.

“Aksi terorisme dan sabotase infrastruktur penting masih bisa terjadi saat ini. Sejumlah insiden ini menunjukkan keterlibatan baik langsung maupun tak langsung pada lembaga keamanan Rusia yang melancarkan perang siber terhadap negara kami,” kata Petro Poroshenko (Presiden Ukraina).

Salah satu dampak serangan siber itu adalah para PNS dan pensiunan PNS Ukrainan tak bisa menerima gaji karena serangan itu menyebabkan kementerian keuangan Ukraina terpaksa menghentikan kegiatannya.

Hubungan antara Rusia dan Ukraina terus memburuk pada 2014, setelah Rusia menginvasi Crimea dan mendukung gerakan separatis pro Rusia yang ada di bagian timur Ukraina.

Super Mario Run.

Ilustrasi Super Mario Run.

Saat ini banyak game Super Mario Run yang sudah beredar di Google Play Store. Padahal, Nintendo hanya meluncurkan game Super Mario Run untuk seluruh pengguna perangkat iOS di berbagai negara.

Ternyata, banyak para pengembang yang ingin memanfaatkan popularitas Super Mario Run dengan membuat dan meluncurkan Super Mario Run palsu untuk mendapatkan pemasukan iklan atau menanamkan malware.

Menurut laman Ubergizmo, Google sudah memblokir dua game Super Mario Run palsu, yaitu Mario Run Jumper dan Super Plumber Run. Meskipun demikian, tidak berarti bahwa kedua game itu mengandung malware, karena bisa saja alasan pemblokiran itu terkait dengan pelanggaran hak cipta.

Super Mario Run berhasil meraup popularitas tinggi di iOS dan game itu sudah diunduh 2,85 juta kali pada hari pertama peluncurannya, mengalahkan jumlah pengunduh Pokemon Go pada hari pertama peluncurannya yaitu 900 ribu.

Faktor Keamanan

Shigeru Miyamoto (Desainer Nintendo) mengatakan Nintendo memilih perangkat berbasis iOS karena sistem keamanannya. Nintendo melihat faktor keamanan sangat penting karena Super Mario Run terhubung melalui jaringan internet ke perangkat lainnya.

“Faktor keamanan adalah salah satu alasan Nintendo meluncurkan Super Mario Run di iPhone dan iOS terlebih dulu,” ujarnya.

Rumornya, Nintendo baru meluncurkan game Super Mario Run pada perangkat berbasis Android tahun depan.

Saat ini game Super Mario Run dapat diunduh secara gratis di 151 negara, termasuk Indonesia, untuk tiga level pertama. Setelah itu, pemain harus membayar Rp149 ribu untuk mengakses 26 level lainnya.

Sedot Data

Dalam pengujian, Super Mario Run menghabiskan data sebanyak 40 sampai 60 megabyte setiap jamnya seperti dikutip Phone Arena.

Jika Anda bermain game itu selama 3 jam setiap harinya, selama seminggu ke depan game itu akan menghabiskan kuota setidaknya 1 GB.

Konsumsi data game Super Mario Run dua kali lipat lebih besar daripada konsumsi data Pokemon Go. Karena itu, sebaiknya Anda menggunakan koneksi Wi-Fi ketika bermain Super Mario Run supaya kuota data internet Anda tidak cepat habis, mengingat Super Mario Run tidak bisa dimainkan tanpa menggunakan koneksi internet.

Ilustrasi Malware Gooligan

Ilustrasi Malware Gooligan

Malware Gooligan (perpaduan Google dan Hooligan) sedang mengincar perangkat Android dan telah menginfeksi jutaan akun Google. Bahkan, perangkat Android yang terkena Gooligan meningkat sebanyak 13.000 unit per harinya.

Michael Shaulov (Head of Mobile Products, Check Point) mengatakan pencurian lebih dari satu juta detail akun Google sangat mengkhawatirkan dan menggambarkan sebuah tahap baru di dalam penyerangan cyber.

“Kami melihat pergerakan strategi di dalam pikiran hackers yang sekarang cenderung menargetkan smartphone agar mereka bisa mengambil data sensitifnya,” kata Shaulov.

Malware Gooligan yang menginfeksi lebih dari satu juta akun Google. Malware Gooligan itu mampu mengakses data sensitif pengguna dan mengambil alamat e-mail.

Menurut studi Check Point, Gooligan membidik perangkat yang berjalan pada Android 4 (Jelly Bean dan Kitkat) dan Android 5 (Lollipop). Parahnya, infeksi Gooligan tersebar lewat aplikasi pihak ketiga di toko aplikasi dan sejumlah tautan phising melalui pesan singkat untuk mencuri informasi pribadi.

Dengan informasi yang diambil, peretas mampu mengambil dan mengakses data sensitif dari Gmail, Google Photos, Google Docs, Google Play, Google Drive, dan G Suite.

Berikut cara memastikan apakah akun Anda pernah diretas dan cara penanggulangannya seperti dilansir Slashgear.

1. Anda dapat mengeceknya sendiri di situs Check Point.

2. Masukan e-mail Anda dan sistem akan mengeluarkan hasil apakah akun Anda pernah disusupi atau tidak.

3. Cek situs Check Point untuk mengetahui daftar aplikasi yang terinfeksi Gooligan.

4. Jika diretas, jangan panik. Coba hapus akun Anda di perangkat Android dan lakukan clean install atau metode menginstal sistem operasi yang akan menghapus data-data pada partisi.

5. Terakhir, ubah kata sandi akun Google pada perangkat yang Anda gunakan.

Daftar Aplikasi Gooligan

Laman CNET merilis sejumlah aplikasi palsu yang terindikasi telah terinfeksi oleh serangan malware Gooligan, yaitu:

Perfect Cleaner, Demo, WiFi Enhancer, Snake, gla.pev.zvh, Html5 Games, Demm, Memory Booster, StopWatch, Clear, ballSmove_004, Flashlight Free, Touch Beauty, Demoad, Small Blue Point, Battery Monitor, UC Mini, Shadow Crush, Hip Good, Phone Booster, Setting Service, Wifi Master, Fruit Slots, System Booster, Dircet Browser, Funny Drops, Puzzle Bubble, Pet Paradise, GPS.

Light Browser Clean Master, YouTube Downloader, KXService, Best Wallpapers, Smart Touch, Light Advanced, SmartFolder, Youtubeplayer, Beautiful Alarm, PronClub, Detecting instrument, Calculator, GPS Speed, Fast Cleaner, Blue Point, CakeSweety, Pedometer, Compass Lite, Fingerprint Unlock, Assistive Touch, OneKeyLock, Wifi Speed Pro, Minibooster.

Kiss Browser, Weather, Chrono Marker, Slots Mania, Multifunction Flashlight, So Hot, Google, HotH5Games, Swamm Browser, Billiards, TcashDemo, Wifi Accelerate, Daily Racing, Talking Tom 3, Test, Hot Photo, QPlay, Virtual, dan Music Cloud.

mobile-banking

Para ahli Kaspersky Lab belum lama ini menemukan sebuah modifikasi dari Trojan mobile banking bernama Svpeng yang bersembunyi di jaringan iklan Google AdSense.

Sejak pertengahan Juli, Trojan Svpeng terdeteksi pada perangkat Android di sekitar 318 ribu perangkat pengguna. Yang mengejutkan, tingkat infeksi tertinggi mencapai 37 ribu korban dalam satu hari.

Motif penyerang menggunakan trojan ini adalah mencuri informasi dari kartu bank dan data pribadi seperti kontak dan riwayat panggilan dengan cara mengeksploitasi bug di Google Chrome perangkat Android.

Kasus pertama dari serangan Svpeng yang menggunakan bug di Chrome untuk Android diketahui terjadi pada pertengahan Juli pada website berita Rusia. Selama serangan itu, Trojan secara diam-diam mengunduh dirinya sendiri ke perangkat Android milik pengunjung website.

Dalam mengungkap proses serangan, para ahli Kaspersky Lab menemukan bahwa serangan dimulai dengan sebuah iklan yang terinfeksi dan ditempatkan pada Google AdSense. Iklan tersebut ditampilkan secara “normal” pada halaman web yang tidak terinfeksi. Sementara itu, trojan hanya akan terunduh ketika pengguna mengakses halaman tersebut melalui browser Chrome di perangkat Android.

Svpeng menyamarkan dirinya sebagai update browser yang penting atau aplikasi populer, tujuannya tak lain untuk meyakinkan pengguna agar menyetujui instalasi. Setelah malware diluncurkan, selanjutnya dia akan menghilang dari daftar aplikasi yang diinstal dan meminta pengguna untuk memberikan hak perangkat admin. Hal ini membuat malware sulit untuk dideteksi.

Di sisi lain, para penyerang telah menemukan cara untuk melewati beberapa fitur keamanan kunci dari Google Chrome untuk Android. Biasanya, ketika sebuah file APK diunduh pada perangkat mobile melalui link web eksternal, browser akan menampilkan peringatan bahwa ada benda yang berpotensi membahayakan sedang diunduh.

Dalam hal ini, penyerang menemukan celah keamanan yang memungkinkan file APK untuk diunduh tanpa memberitahu pengguna. Ketika menemukan bug tersebut, Kaspersky Lab segera melaporkan masalah ini ke Google. Patch untuk bug ini akan segera diluncurkan pada pembaruan terbaru Google Chrome untuk Android.

Svpeng diklaim menyerang negara-negara berbahasa Rusia, namun memiliki potensi untuk menyebar secara global. Kaspersky Lab mendeteksi modifikasi dari malware sebagai Trojan-Banker.AndroidOS.Svpeng.q

Untuk mengantisipasi serangan trojan ini, Kaspersky Lab menyarankan pengguna untuk meng-upgrade Chrome untuk browser Android ke versi terbaru, menginstal solusi keamanan, serta waspada terhadap alat-alat serta teknik yang digunakan oleh pembuat malware.

Tesco Bank

Tesco Bank

Para hacker masih menjadikan dunia perbankan sebagai sasaran utama yang menyimpan banyak uang. Baru-baru ini, hacker menyerang Tesco Bank di Inggris dan berhasil menginfeksi 40.000 akun nasabah dan merampok 20.000 uang nasabahnya.

Benny Higgins (CEO, Tesco Bank) menyalahkan serangan siber yang sistematis dan merampok uang dari 20.000 nasabahnya. “Kami sudah tahu serangan tersebut dan belum bisa bicara lebih banyak karena masih dalam investigasi. Kami berjanji akan mengembalikan semua kerugian nasabah hari ini (Selasa),” katanya.

“Kami akan terus bekerja dengan pemerintah dan aparat untuk menyelesaikan masalah ini. Kami pun akan terus memberikan informasi terbaru kepada pelanggan kami melalui website, Twitter dan berkomunikasi langsung,” ucapnya seperti dikutip BBC.

Saat ini Tesco Bank menghentikan sementara layanan pembayaran mobile dengan kartu debit hingga Minggu. Namun, nasabah Tesco Bank masih bisa melakukan penarikan uang seperti biasa.

“Kami bekerja keras untuk menormalkan layanan ini secepat mungkin. Tesco Bank pun meminta maaf atas kekhawatiran dan ketidaknyamanan nasabah,” ujarnya.

“Saya belum pernah mendengar dan mengetahui serangan siber seperti ini yang menyerang pusat sistem bank di Inggris,” kata Alan Woodward (Konsultan Keamanan Europol).

Nasabah Kehilangan Uang

Selama seminggu terakhir, para nasabah melakukan komplain kepada bank karena uang mereka hilang dari rekening dan kartu kredit mereka terblokir. Tesco Bank memiliki 7 juta pelanggan dan 4.000 karyawan yang berbasis di Edinburgh, Glasgow, dan Newcastle.

Kevin Smith, seorang nasabah Tesco Bank dari Blackpool mengatakan dia telah mengalami kerugian £500 atau sekitar Rp8 juta dari satu akun rekening dan £20 atau sekitar Rp324 ribu dari rekening lainnya.

“Saya mendapatkan SMS dari Tesco bahwa rekening saya dibobol. Tentunya, saya panik,” ujarnya.

Juru Bicara National Crime Agency (NCA) sedang menyelidiki kasus tersebut dan tidak memiliki formula jitu untuk memberantas serangan siber. “Kami akan menginvestigasinya. Mudah-mudahan ada yang tertangkap,” ujarnya.

Tahun lalu, NCA telah memperingatkan pengguna internet untuk melindungi akun mereka dari serangan malware yang berencana merampok £20 juta atau sekitar Rp324 miliar dari bank-bank di Inggris.

(Kiri ke kanan) Yudi Arijanto (Solutions Architect, Palo Alto Networks, Indonesia) dan Wahab Yusoff (Vice President and General Manager, Palo Alto Networks, ASEAN).

(Kiri ke kanan) Yudi Arijanto (Solutions Architect, Palo Alto Networks, Indonesia) dan Wahab Yusoff (Vice President and General Manager, Palo Alto Networks, ASEAN) dalam acara Palo Alto Networks Cybersecurity Summit Jakarta 2016.

Palo Alto Networks meluncurkan software keamanan Traps advanced endpoint protection yang dipersenjatai beragam fungsionalitas mutakhir di pasar Indonesia. Salah satu kelebihannya adalah kapabilitas machine learning untuk menangkal unknown malware secara real-time.

Beragam fungsi mutakhir itu diklaim dapat mempertangguh dan memperluas kapabilitas yang dimiliki Traps dalam menangkal serangan malware dan exploit sekaligus memangkas kebutuhan pengadaan produk antivirus tradisional untuk perlindungan endpoint–seperti laptop, server, dan virtual desktop infrastructure (VDI).

Traps memadukan berlapis-lapis metode deteksi malware dan exploit yang paling efektif yang dirancang secara khusus untuk menangkal setiap jenis ancaman keamanan, baik yang telah dikenali maupun yang masih asing, sebelum mereka sempat singgah dan menginfeksi endpoint.

“Upaya pembobolan keamanan dan serangan siber tercatat meningkat, baik dari sisi jumlah, varietas, maupun kecanggihannya. Produk-produk antivirus tradisional dirasa tidak cukup sigap untuk mengimbanginya dan selalu gagal dalam menangkal ragam serangan yang dibidikkan langsung ke endpoint,” ujar Wahab Yusoff (ASEAN Vice President and General Manager, Palo Alto Networks) dalam rilis persnya.

Traps merupakan komponen dari Palo Alto Networks Next-Generation Security Platform, yakni platform terintegrasi dan terotomatisasi yang dirancang agar dapat mendukung digelarnya aplikasi-aplikasi dengan aman dan mencegah upaya pembobolan keamanan dan jenis kejahatan siber lainnya.

Traps menerima sekaligus berbagi informasi threat intelligence dari Palo Alto Networks WildFire, lingkungan berbasis cloud tempat dilakukannya analisis malware.

Saat ini, Traps versi terbaru (v3.4) telah tersedia dan bisa diunduh melalui Palo Alto Networks Support Portal dan telah dilengkapi dengan pembaruan-pembaruan paling mutakhir.

TERBARU

Ilustrasi keamanan iPhoneTidak ada perangkat yang aman, menyusul bocornya dokumen CIA yang menyebutan tidak ada satupun perangkat yang bisa selamat dari serangan siber....