Speakers
"Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya."
"Kejahatan cyber sering kali dikenal karena akses tanpa izin ke informasi perusahaan melalui eksploitasi kerentanan dalam sistem mereka. Ini bisa mencakup berbagai jenis backdoor dan celah untuk mencuri akses tanpa izin, mengenkripsi, atau mengambil seluruh basis data mereka. Jenis kejahatan cyber lainnya melibatkan pengungkapan rahasia perusahaan melalui akses tanpa izin yang serupa. Dampak dari kejahatan dunia maya tidak hanya terbatas pada contoh di atas. Beberapa kejahatan dunia maya dapat mengakibatkan terjadinya kejahatan lain yang membuat masalah yang sudah ada menjadi lebih buruk. Sebagai contoh, cyberbullying telah memiliki dampak serius, seperti individu yang mengambil nyawa mereka sendiri atau menghadapi masalah kesehatan mental yang parah. Bahkan yang lebih buruk, ada kasus-kasus yang tidak terdeteksi yang melibatkan pornografi pada usia muda, yang menyebabkan peningkatan serius dalam kejahatan pelecehan seksual. Salah satu penyebab utama meningkatnya kasus kekerasan seksual adalah kemudahan akses pornografi online, yang disengaja ditawarkan dan dapat diakses oleh siapa saja, di mana saja. Oleh karena itu, kontrol ketat dan regulasi terhadap situs-situs semacam itu, terutama di kalangan remaja, sangat penting. Kita tidak boleh tinggal diam; solusi dari permasalahan tersebut harus segera ditemukan. Meskipun ini berarti menggunakan alat yang sama seperti para kriminal siber, namun semua itu dilakukan untuk tujuan yang baik."
"Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats."
"Building and enhancing cybersecurity talent within an organization is a critical imperative in today's digital age. As cyber threats continue to evolve and become increasingly sophisticated, the need for skilled professionals who can safeguard sensitive data and digital assets has never been greater. The shortage of cybersecurity skills is one of the key challenges faced by all organization today. Accroding to recent study by ISC2, There is a global shortage of 2.72 million skilled cybersecurity workers. Organizations specifically in Indonesia is strugling to keep up and develop talent who can sufficiently address the evolving cyber threats and the emerging cybersecurity challenges.
In order to reduce the current and the future skills gap and shortage, more cybersecurity professionals with appropriate skill sets are needed in the organization. In this context, the speaker would like to share the on going program and approach carried out by SecLab Indonesia in building and enhancing cybersecurity talent within the organization. The approach is based on European Cybersecurity Skills Framework (ECSF) and is tailored according to specific needs and requirements of Seclab Indonesia."
"Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya."
"Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi."
"Kesiapan infrastruktur terkadang menjadi kendala dalam melaksanakan red team exercise secara internal. Guna memperoleh hasil yang optimal terdapat beberapa strong points yang perlu diadopsi dalam pengembangan infrastruktur yakni rapid deployment, stealth, dan scalability. Melalui Infrastructure as code (IaC) yang dapat mendukung proses automation infrastruktur red team, operator dapat mereduksi waktu deployment dengan komponen yang bersifat disposable per engagement. Infrastruktur terbagi menjadi 4 segmen yakni segmen network memanfaatkan WireGuard yang disederhanakan melalui Headscale “Zero Config”. Segmen C2 dan Segmen Phishing merupakan core sections. Segmen SIEM bertujuan mengagregasi dan memproses log dari berbagai komponen seperti reverse proxy pada redirector ataupun C2 server. Manajemen multi-cloud environment memanfaatkan Terraform dengan provisioning yang di-handle menggunakan Ansible. Python sebagai wrapper kedua platform sehingga penggunaan tetap sederhana. Operator dapat secara fleksibel mendeskripsikan segmen yang hendak di deploy melalui sebuah YAML file."
"Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik."
"Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan."
*invited/sponsored talk