Lazarus Group bukan sekadar nama lain dalam dunia peretasan. Ia adalah salah satu aktor ancaman dunia maya yang paling aktif dan berdampak besar dalam satu dekade terakhir. Tidak seperti peretas generik, kelompok ini beroperasi dengan ambisi strategis dan teknis yang terus berkembang — dari spionase dan sabotase hingga pencurian finansial berskala besar yang menggelontorkan miliaran dolar. Siapa Itu Lazarus Group Lazarus Group, juga dikenal dalam komunitas intelijen sebagai HIDDEN COBRA atau UNC3944, merupakan sebuah kelompok peretas yang diduga kuat disponsori oleh pemerintah Korea Utara. Mereka telah terhubung dengan berbagai kampanye mulai dari serangan terhadap perusahaan hingga operasi yang mendukung tujuan geopolitik dan finansial rezim tersebut. Kelompok ini telah aktif sejak setidaknya 2009 dan mendapatkan perhatian global setelah serangan besar terhadap Sony Pictures …
Hampir semua risiko besar di perusahaan modern berawal dari satu hal yang sering diremehkan: file. Kontrak, laporan audit, data pelanggan, desain sistem, hingga dokumen keuangan—semuanya berpindah tangan setiap hari. Masalahnya, cara banyak perusahaan mengelola file tidak berkembang secepat ancamannya. Email, USB, dan layanan file-sharing generik masih digunakan untuk menangani data yang nilainya kini setara aset strategis. Ketika kebocoran terjadi, penyebabnya …
Banyak organisasi merasa sudah cukup aman karena mereka “memiliki key management”. Mereka menggunakan HSM, KMS, atau layanan cloud yang terlihat rapi di diagram arsitektur. Audit lolos. Checklist terpenuhi. Masalahnya, rasa aman itu sering dibangun di atas asumsi yang tidak pernah diuji: bahwa semua cryptographic key sudah diketahui dan terdaftar. Di sinilah perbedaan mendasar antara key inventory dan key management mulai relevan. Dan di sinilah banyak organisasi sebenarnya buta. Ilusi Key Management Key management berbicara tentang kontrol. Bagaimana key dibuat, disimpan, digunakan, dirotasi, dan dicabut. Itu penting. Tapi semua mekanisme ini mengasumsikan satu hal: kita tahu …
Menjembatani Perspektif Teknis dan Strategis dalam Deteksi Ancaman Banyak organisasi sudah berinvestasi besar dalam keamanan siber. Endpoint protection terpasang, SOC berjalan 24/7, laporan rutin dikirim ke manajemen. Namun, di balik semua itu, masih ada satu pertanyaan yang sering tidak terjawab dengan jujur: Apakah kemampuan deteksi kita benar-benar selaras dengan cara penyerang beroperasi di dunia nyata? MITRE ATT&CK hadir untuk menjawab …