Skip to main content

 



ARCHANGEL©

PRESENTASI DARI ARCHANGEL© SISTEM PERTAHANAN TERPADU

TERHADAP SERANGAN CYBER

Peretas perlu membobol sistem dan memperkenalkan virus atau worm pilihan mereka jika mereka ingin mencuri data, mengenkripsinya untuk tebusan, atau hanya untuk membahayakan.

Setidaknya ada 7 cara untuk melakukan ini, hampir semuanya membutuhkan tindakan dari pihak korban.

Sejauh ini metode yang paling umum adalah rekayasa sosial. Ini termasuk phishing (spearfishing, smishing, vishing...) dan permainan ini biasanya memanipulasi target yang rentan menjadi salah satu dari tiga jenis perilaku: mengklik tautan palsu, membuka lampiran berbahaya, atau memasukkan data ke dalam kolom input jebakan. , seperti halaman login palsu di (yang tampak seperti) situs web perusahaan.

Metode yang melibatkan manipulasi korban termasuk phishing dan rekayasa sosial, infeksi melalui situs web yang disusupi, kit eksploitasi yang menyediakan malware khusus, file dan unduhan aplikasi yang terinfeksi, dan aplikasi email sebagai vektor infeksi.

Di sisi lain, penjahat dunia maya, menggunakan kekerasan melalui RDP atau iklan berbahaya dan intrusi browser dari iklan situs web umum, dapat memasukkan kode berbahaya yang akan mengunduh ransomware segera setelah iklan ditampilkan, tanpa korban harus campur tangan, misalnya dengan mengunduh file atau mengaktifkan makro.

Dalam semua kasus, email pengguna adalah titik masuk perusahaan.

Cara terbaik untuk melindungi sistem komputer adalah dengan mengetahui cara yang digunakan oleh penyerang untuk mencapai tujuan mereka.

Inilah yang dilakukan peneliti PT SYDECO untuk menciptakan sistem perlindungan terintegrasi ARCHANGEL.

Tentu saja, pendidikan pengguna diperlukan, bahkan sangat diperlukan, tetapi karena kesalahan adalah manusiawi, bahkan administrator jaringan terbaik pun tidak kebal terhadap kesalahan yang tidak disengaja.

Dalam kondisi tersebut, perlu dibuat sistem yang melindungi jaringan dari ancaman (baik serangan cyber maupun campur tangan man in the middle) yang datang dari dunia luar (Internet) tetapi juga terhadap yang datang dari luar. jaringan itu sendiri melalui kesalahan sukarela atau tidak disengaja dari salah satu penggunanya, apakah mereka bekerja di dalam perusahaan atau di luarnya.

Segera menjadi jelas bahwa firewall sederhana tidak dapat memenuhi tugas-tugas ini.

Sistem terintegrasi ARCHANGEL, yang menggabungkan firewall generasi baru (ARCHANGEL©), sistem enkripsi tanpa kunci (SST©) dan sistem berbagi file online (SydeCloud©) dalam satu kotak, memenuhi kebutuhan ini.

ARCHANGEL©, firewall generasi berikutnya

- Dapat secara mandiri memblokir eksekusi kode dari serangan phishing - apakah itu lampiran berbahaya atau malware tanpa file yang dieksekusi di memori - dan yang dapat memeriksa lalu lintas terenkripsi dan menerapkan kontrol firewall untuk memblokir domain phishing yang diketahui.

- Menggabungkan server VPN yang dilindunginya dan di mana setiap perangkat (titik akhir, server -kecuali jika terhubung melalui kabel- Iot,...) yang digunakan dalam jaringan wajib terhubung,

- Termasuk, selain 3 firewall, yang ketiga dimaksudkan untuk mencegah kontaminasi lateral dalam jaringan yang sama, honey pot, router dengan IDS dan IPS, 3 agen cerdas.

SST©, Sistem Enkripsi Tanpa Kunci, AMAN POSTQUANTUM

- Sistem ini, dibuat oleh PT SYDECO, tidak menggunakan kunci apa pun. Ini adalah bagian dari sistem karena melindungi kata sandi. Memang, kriptografi tradisional didasarkan pada algoritma, fungsi matematika yang tidak tahan lebih dari satu detik untuk serangan oleh Komputer Quantum.

- SST tidak didasarkan pada metode matematika dan oleh karena itu QUANTUM AMAN.

- SST melindungi jaringan dari serangan brute force.

- Jika pengguna mengunduh SST ke alat kerja mereka, data mereka juga akan dilindungi oleh SST.

SydeCloud©, sistem berbagi file online

- Sistem yang umumnya digunakan, seperti Google Drive misalnya, melibatkan pihak ketiga yang memiliki akses ke segala sesuatu yang melewati aplikasi. Kerahasiaan data tidak dihormati.

- Karena server SydeCloud ada di perusahaan, tidak ada pihak ketiga yang campur tangan dalam pengiriman file: kerahasiaan data yang melewati sistem dilindungi.

- Server SydeCloud sendiri dilindungi oleh ARCHANGEL dan SST.

KESIMPULAN

Sistem terintegrasi ARCHANGEL - SST - SydeCloud memastikan perlindungan total jaringan komputer, baik itu jaringan industri atau informasi.

Ini melindungi alat kerja dari serangan apa pun dari dunia luar atau dari dalam jaringan itu sendiri.

Ini melindungi data, cadangannya, dan transmisinya terhadap serangan apa pun dari dunia luar atau dari dalam jaringan itu sendiri atau terhadap pelanggaran kerahasiaan apa pun.

Ini melindungi berfungsinya jaringan komputer.

 

 

PT SYDECO

Jl. Gabus Raya 21, Minomartani, Ngaglik,Sleman

Yogyakarta 5581

Indonesia

Tel . (+62) 274- 880827

info@sydecloud.com/ sydeco.indonesia@yahoo.com

https://sydeco.co/

Comments

Popular posts from this blog

QUIZZ

The 3 first ones who will give the right answers to the 10 following questions will win a Personal Firewall ARCHANGEL© PICCOLO   1.       What is the relation between the 3 background photos that are on the profile page of Mr. Patrick HOUYOUX President-Director of PT SYDECO? 2.        How many devices does the Firewall of Next Generation ARCHANGEL© 2.0 series SA1470 protect and how many secure tunnels does it create? 3.       What is the price of a one-year licence that a user of ARCHANGEL© PICCOLO will have to pay to continue protecting his or her IT installations from the second year onwards? 4.       What are the three programs which are housed in a single server that enable PT SYDECO's Integrated Protection System, to protect data at all times? 5.       Can PICCOLO protect a Smartphone? 6.       When (D/M/Y) did PT SYDECO signed a MOU with the Faculty of Engineering of University Gadjah Mada Yogyakarta? 7.    What are the three main features that make SydeCloud©, PT SYDECO'

A lesson in cyber safety

In an article published on 19 June 2023 in globalsecuritymag.fr/, Benoit Grunemwald, cybersecurity expert at ESET France, recounts the cyberattack suffered by REDDIT, an American social news aggregation, content rating, and discussion website, in February of the same year, and draws some lessons from it. This article follows the hackers' attempts, last repeated on 16 June, to obtain a ransom of 4.5 million dollars in order to delete the 80 GB of data stolen from the company, to which the company did not respond. The data was not encrypted, so the company did not lose it. However, the same cannot be said for its reputation.  Benoit Grunemwald explains that " It all started with a phishing email to harvest employee account data. All it takes is for a single employee to be trapped for cyber criminals to gain access to internal documents, software code, employee data , etc." He goes on to stress the " need to integrate in-depth security methods and resources, such as zer

BOT attacks: a growing threat on the Internet

Bot attacks , the malicious and damaging use of automated computer programs known as bots (or BOTS), have become a growing concern and a pervasive reality in the modern digital landscape. BOTS, or software robots, are automated programs originally designed to perform tasks on the Internet without human intervention. Unfortunately, hackers have also managed to turn them into a hacking technique, created with malicious intent, to manipulate, defraud or disrupt a site, application, API or users, potentially causing enormous damage to businesses and users, compromising the security of systems and data. To carry out their BOTS attacks, the majority of hackers use software called botkits, which are freely available online and sold on the Dark Web. Vendors of this type of software also offer paid services to carry out BOT attacks, including software to power DDoS attacks. BOT attacks include, but are not limited to,  Email Spam , which is used to send spam emails containing malicious software