シェア:

ジャカルタ - 国防省(Kemhan)は、Kemhanの公式ウェブサイトのハッキングから機密データや機密文書が漏洩しないようにしています。

国防省事務総長広報局長のエドウィン・エイドリアン・スマンタ准将は、国防省の公式ウェブサイトには、一般に公開されているデータしか含まれていないと述べた。

「ウェブサイトケムハンは、コムカド(バックアップコンポーネント)、プレスリリース、PPID、文書(ソフトコピー)ウィラマガジン、ジャクハムネグ(一般国防政策)の登録に使用されます」と、11月2日木曜日にANTARAが報告したようにエドウィンは述べています。

彼は、ケムハンの公式ウェブサイトには独自のシステムがあるため、機密文書や機密データは保存されていないと述べた。

彼は、国防省が国家サイバーパスワード庁(BSSN)と協力して内部的に、まだシステム全体をチェックする過程にあると続けた。徹底的な検査は、1〜2日で完了する可能性があります。

「Two2」ハッカーは、ケムハンの公式ウェブサイト「kemhan.go.id」をハッキングしたと主張し、andashboardlamanに正常にアクセスしました。ハッキング製品の売買のためのフォーラムであるBreachForumsページで、Two2はケムハンの公式レイヤードスボードラマンのいくつかのキャプチャを共有しました。ハッカーは、ページの2 TB容量から1.64テラバイト(TB)のデータがあったと述べました。ハッキングに関する情報は水曜日(1/11)にソーシャルメディアで広まりました。

サイバーセキュリティ研究所(CISSRec)のプラタマ・ペルサダ会長は、分析の中で、ケムハンの公式ウェブサイトへのハッキングは「スティーラー」マルウェア攻撃であると評価しました。そのアクションから、ハッカーは一般的にデータロジン、つまりユーザー名とパスワードを収集します。

彼は、ハッキング行為を直ちに調査したインドネシア国防省の迅速な対応を称賛した。

「国防省のプスダティン(データ情報センター)チームは、今朝(2/11)に国防省のサイトにアクセスできなくなり、システムを調査および維持している可能性があるため、非常に迅速に動きました。国防省が行う必要があることの1つは、国防省が所有するシステムにアクセスするために使用されるパスワード が漏洩するのを防ぐために、 situskemhan.go.id または電子メールなどの個人アカウントとソーシャルメディアの両方のアカウントからパスワードを変更するように(ページマネージャーに)強制することです」とPratama氏は述べています。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)