IHP Conference Updates

Your Platform to Security Insight

[IHPCON] Know Your Tools – Honeypot untuk sistem SCADA (Part 2)

Pada artikel sebelumnya telah dijelaskan tentang apa itu SCADA, komponen-komponen yang ada didalamnya, berbagai tantangan yang dihadapi dalam sistem SCADA terkait keamanan informasi sampai alasan kenapa honeypot merupakan salah satu solusi yang paling sesuai untuk diimplementasikan pada sistem SCADA. Artikel kali ini akan menjelaskan lebih banyak tentang implementasi honeypot pada sistem SCADA, mulai dari perencanaan […]

,

Continue

[IHPCON] Know Your Tools – Honeypot untuk sistem SCADA (Part 1)

Mengenal SCADA dan Komponennya Supervisory Control And Data Acquisition (SCADA) adalah sistem kendali industri berbasis komputer yang dipakai untuk pengontrolan suatu proses, seperti: manufaktur, pabrik, produksi, generator tenaga listrik dan distribusinya, penjernihan air minum dan distribusinya, pengolahan limbah, pipa gas dan minyak, sistem komunikasi yang kompleks, sampai sistem peringatan dini dan sirine [1]. Sebuah sistem […]

,

Continue

[IHPCON] Know Your Enemy: Mengetahui Berbagai Motif di Balik Serangan Siber (Bagian 2)

by Wahyu Nuryanto   “Security against defeat implies defensive tactics; ability to defeat the enemy means taking offensive” -SunTzu-   Di artikel sebelumnya kita telah mengetahui tentang beberapa macam motif yang sering dipakai oleh pelaku kriminal seperti espionage, profit, politics or social justice, patriotic or ideological, dan sabotage [1]. Dengan memahami setiap motif dibalik serangan […]

, ,

Continue

[IHPCON] Know Your Enemy: Mengetahui Berbagai Motif di Balik Serangan Siber (Bagian 1)

by Wahyu Nuryanto   “The opportunity of defeating the enemy is provided by the enemy himself” -SunTzu- Ada berbagai alasan dan tujuan di balik terjadinya sebuah insiden keamanan informasi. Alasan dan tujuan ini menjadi hal yang sulit dideteksi menggunakan sistem karena hanya pelaku yang mengetahui tujuan sesungguhnya. Dalam aksi kriminal alasan dan tujuan ini biasa […]

,

Continue

[IHPCON] 7 TIPs Untuk Pengamanan Insiden Keamanan Komputer (Bagian I)

by IGN Mantra   Di dunia keamanan computer tidak ada prinsip security 100%, karena di dunia security harus selalu waspada, sehingga dengan prinsip 99% masih ada celah/vulnerability 1% yang dapat ditembus oleh pihak lain. Dengan prinsip 99% maka para security engineer akan selalu waspada dan berusaha melindungi celah 1% tersebut seketat mungkin. Security disini meliputi […]

, ,

Continue

[IHPCON] Hasil Pemantauan Ancaman Siber ke arah Indonesia tahun 2017

by Wahyu Nuryanto   “It is more important to outthink your enemy than to outfight him” -SunTzu-   Banyak yang berpendapat bahwa kita yang berada di garis pertahanan keamanan siber akan selalu tertinggal jika dibandingkan para pelaku kriminal. Ada begitu banyak data dan informasi yang harus kita lindungi sementara para penjahat hanya membutuhkan satu saja […]

, , ,

Continue

[IHPCON 2017] Dukungan KOMINFO Untuk IHPCON 2017

Jakarta, 20 Juli 2017. Indonesia Honeynet Project bersama Kominfo melaksanakan media gathering IHPCON 2017. Media gathering yang dilaksanakan di kantor pusat Kominfo dan dihadiri oleh rekan-rekan media cetak, elektronik maupun online ini dibuka dengan sambutan dari Direktur Keamanan Informasi Ditjen Aplikasi Informatika, Kementrian Komunikasi dan Informatika yaitu Aidil Chendramata yang sekaligus menyatakan dukungan dari Kominfo […]

, , , ,

Continue

[IHPCON] Mengenal Honeypot lebih dekat (bagian 1)

by Enrico Hugo   “If you know the enemy and know yourself, you need not fear the result of a hundred battles” – Sun Tzu Tidak dapat dipungkiri lagi bahwa saat ini banyak serangan-serangan siber yang dapat mengganggu stabilitas perusahaan, bukan hanya satu atau dua serangan, tetapi beberapa serangan secara global (baca “The WannaCry ransomware […]

,

Continue

[IHPCON] Know Your Enemy: Top Cyber Security Threat in 2017 in ASEAN

by Wahyu Nuryanto   “If you know the enemy and know yourself, you need not fear the result of a hundred battles.” -SunTzu-   Tren serangan siber di sebuah wilayah dapat berbeda dengan wilayah lainnya dan terkadang terdapat jenis serangan yang unik yang hanya terjadi di wilayah tertentu. Berbagai faktor dapat menjadi penyebab dari hal ini […]

, ,

Continue

[IHPCON] Sudahkah Deception Technology Menjadi Bagian dari Strategi Keamanan Informasi Anda?

by Wahyu Nuryanto   “The whole secret lies in confusing the enemy , so that he cannot fathom our real intent” -Emperor Taizong of Tang- Berita tentang berbagai insiden peretasan hampir muncul setiap harinya, mulai dari insiden infeksi malware yang menyebar secara masif, peretasan ke infrastuktur penting sebuah negara, peretasan yang mencoba mengganggu dan memanipulasi […]

, ,

Continue