Keamanan Siber

Dokumentasi Penanganan Deface pada SiBakul Jogja

Published by
sibakul

Artikel ini adalah dokumentasi dari kegiatan penanganan gangguan yang dialami berupa Deface pada Website SiBakul Jogja. Website SiBakul Jogja telah memiliki popularitas yang cukup baik di masyarakat Koperasi dan UKM, secara online bahkan telah di referensikan sekitar lebih dari 257 ribu halaman.

Mengingat pentingnya peran dan fungsi website SiBakul Jogja, serangan deface pada website semacam itu dapat memiliki dampak yang merugikan secara luas. Ketika website pemerintah seperti Website SiBakul Jogja mengalami deface, hal-hal yang paling merugikan adalah:

  1. Kehilangan Kepercayaan Masyarakat: Website pemerintah adalah sumber informasi penting bagi masyarakat. Jika website tersebut mengalami deface, hal ini dapat merusak kepercayaan masyarakat terhadap pemerintah. Masyarakat mungkin meragukan keamanan dan integritas data yang disajikan oleh website tersebut.
  2. Penyebaran Informasi Palsu: Penyerang yang melakukan deface dapat mengganti atau menyisipkan informasi palsu atau tendensius pada website. Hal ini dapat menyebabkan kebingungan di antara masyarakat dan mengganggu proses komunikasi yang seharusnya dilakukan oleh pemerintah.
  3. Gangguan Terhadap Layanan Publik: Jika website pemerintah yang terkena deface digunakan untuk memberikan layanan publik, seperti pendaftaran online atau akses ke informasi penting, maka gangguan pada website tersebut dapat menghambat akses dan mempengaruhi ketersediaan layanan kepada masyarakat. Ini dapat mengganggu efisiensi operasional dan berdampak negatif pada layanan yang diberikan.
  4. Kerugian Reputasi: Deface pada website pemerintah dapat menyebabkan kerugian reputasi yang signifikan bagi instansi pemerintah yang bersangkutan. Hal ini dapat berdampak jangka panjang terhadap persepsi publik terhadap pemerintah dan dapat mempengaruhi hubungan dengan pemangku kepentingan lainnya.
  5. Potensi Kompromi Data: Serangan deface pada website pemerintah juga dapat memberikan kesempatan kepada penyerang untuk mengakses atau mencuri data sensitif yang disimpan di dalam sistem. Jika data yang terkandung di dalam website tersebut termasuk data pribadi warga atau informasi rahasia pemerintah, maka kompromi data tersebut dapat berdampak serius pada privasi individu dan keamanan negara.

Deface bisa diartikan kegiatan ilegal untuk merubah tampilan website dengan konten tertentu seperti Slot Gacor atau pesan pembobolan, selain itu biasanya menyisipkan tautan yang berpotensi merugikan atau berbahaya.

Jenis Jneis Deface

Deface terhadap website pemerintah dapat dilakukan dalam berbagai bentuk, termasuk:

  1. Penggantian Tampilan: Penyerang dapat mengganti tampilan website dengan pesan, gambar, atau konten yang tidak sesuai atau merusak. Ini dapat mencakup perubahan tata letak, warna, teks, atau gambar yang bertentangan dengan tujuan asli dan citra pemerintah.
  2. Penyisipan Tautan atau Iklan: Penyerang dapat menyisipkan tautan atau iklan yang tidak sah atau tidak pantas pada halaman website. Hal ini dapat mengarahkan pengunjung ke situs judi online atau layanan ilegal lainnya yang ingin dipromosikan oleh penyerang.
  3. Manipulasi Informasi: Penyerang dapat memanipulasi atau mengubah informasi yang ditampilkan pada website pemerintah. Misalnya, mengubah konten berita, pengumuman resmi, atau informasi penting lainnya untuk menyebabkan kebingungan atau menciptakan ketidakpercayaan di antara pengunjung.
  4. Serangan Injeksi: Serangan injeksi, seperti SQL injection atau XSS, dapat digunakan untuk menyisipkan kode berbahaya pada website pemerintah. Penyerang dapat memanfaatkan celah ini untuk memanipulasi tampilan, mencuri data sensitif, atau melakukan serangan lanjutan.
  5. Pencurian Informasi: Penyerang dapat mencoba mencuri informasi sensitif dari website pemerintah, seperti data pengguna, data keuangan, atau informasi rahasia pemerintah. Pencurian data ini dapat digunakan untuk tujuan yang merugikan, termasuk penipuan atau pemerasan.
  6. Serangan Denial-of-Service (DoS): Penyerang dapat menggunakan serangan DoS untuk menghentikan atau mengganggu akses ke website pemerintah dengan membanjiri server dengan lalu lintas yang berlebihan. Hal ini dapat menyebabkan layanan menjadi tidak tersedia bagi pengguna yang sah.
  7. Eksploitasi Kerentanan Aplikasi: Jika ada kerentanan pada aplikasi web yang digunakan oleh website pemerintah, penyerang dapat memanfaatkannya untuk mendapatkan akses yang tidak sah, mengubah tampilan, atau menyebabkan kerusakan lain pada sistem.

Cara mengetahui apakah server kita kena Deface

Melalui Google

Anda dapat menggunakan pencarian Google untuk mencari apakah ada konten yang mengandung kata kunci "kena deface" pada domain sibakuljogja.jogjaprov.go.id. Berikut adalah langkah-langkahnya:

Ketikkan perintah berikut dalam kotak pencarian:

site:sibakuljogja.jogjaprov.go.id "slot gacor"

Perintah ini akan membatasi hasil pencarian hanya untuk situs web Anda, yaitu sibakuljogja.jogjaprov.go.id, dan mencari konten yang mengandung kata kunci "slot gacor". Periksa hasil pencarian yang muncul. Jika ada konten yang mengandung kata kunci tersebut, Anda akan melihat hasil pencarian yang relevan. Jika ada hasil yang mencurigakan atau menunjukkan adanya informasi terkait deface pada situs web Anda, Anda harus segera memeriksa dan mengatasi masalah tersebut. Lakukan langkah-langkah untuk menghentikan server, memulihkan situs dari backup yang valid, dan memperkuat keamanan situs Anda.

Hasil pencarian Google mungkin tidak selalu memberikan hasil yang akurat atau terbaru. Oleh karena itu, penting juga untuk secara rutin memeriksa dan memonitor situs web Anda untuk mendeteksi kegiatan mencurigakan, serta mengimplementasikan tindakan keamanan yang memadai untuk melindungi situs Anda dari serangan deface atau ancaman keamanan lainnya.

Identifikasi Awal apakah server diDeface Slot Gacor

Berikut adalah beberapa indikasi awal yang dapat membantu Anda mengidentifikasi apakah aplikasi web Anda terkena deface:

  1. Tampilan yang tidak biasa: Periksa tampilan situs web Anda secara menyeluruh. Jika terdapat perubahan yang mencolok dalam tata letak, warna, teks, atau elemen visual lainnya yang tidak sesuai dengan desain asli, itu bisa menjadi tanda deface.
  2. Konten yang tidak biasa atau tidak sah: Periksa konten di halaman web Anda. Jika terdapat pesan yang mencurigakan, tautan ke situs web yang tidak dikenal, iklan yang tidak relevan, atau konten yang melanggar hukum, itu bisa menunjukkan adanya deface.
  3. File atau direktori baru: Periksa direktori web Anda untuk mencari adanya file atau direktori baru yang tidak dikenal atau tidak seharusnya ada. Jika Anda menemukan file atau direktori yang mencurigakan, periksa isinya untuk memastikan bahwa tidak ada perubahan yang tidak sah.
  4. Perubahan pada file konfigurasi: Periksa file konfigurasi aplikasi web Anda. Perhatikan apakah ada perubahan pada file konfigurasi yang tidak diakui atau tidak diubah secara sengaja. Perhatikan juga modifikasi pada pengaturan akses, pengaturan database, atau pengaturan keamanan lainnya.
  5. Log keamanan: Periksa log keamanan aplikasi web Anda untuk mencari aktivitas mencurigakan atau tanda-tanda serangan. Perhatikan entri log yang tidak biasa, seperti upaya login yang gagal berulang kali, permintaan yang mencurigakan, atau akses yang tidak sah ke file atau direktori tertentu.
  6. Laporan pengguna: Jika pengguna atau pengunjung melaporkan adanya perubahan atau tampilan yang mencurigakan pada aplikasi web Anda, periksa dan verifikasi laporan tersebut dengan seksama.
  7. Monitoring lalu lintas: Gunakan alat pemantauan lalu lintas atau log analitik untuk melacak lalu lintas pada aplikasi web Anda. Jika ada lonjakan lalu lintas yang tidak biasa dari lokasi atau sumber yang tidak biasa, itu bisa menjadi tanda adanya deface.

Penting untuk diingat bahwa indikasi-indikasi ini hanya memberikan petunjuk awal dan tidak dapat diandalkan sepenuhnya. Jika Anda memiliki kecurigaan bahwa aplikasi web Anda telah terkena deface, sangat disarankan untuk melakukan analisis keamanan yang lebih mendalam dan melibatkan profesional keamanan IT untuk membantu mengatasi masalah tersebut dengan tepat.

Langkah penanganan Deface pada SiBakul Jogja

Jika server Anda telah mengalami Deface Judi Online dan Slot Gacor atau terkena serangan yang mengubah tampilan atau isi situs web Anda, berikut adalah langkah-langkah yang dapat Anda coba untuk menyelamatkan server:

  1. Hentikan server: Langkah pertama yang harus Anda lakukan adalah menghentikan server web dari akses luar  untuk mencegah kerusakan lebih lanjut dan menjaga keamanan data.
    • Alihkan alamat domain ke server lain yang dedesain untuk mnampilkan informasi maintenance saja
    • Matikan layanan Web server
    • Matikan layanan Database
  2. Isolasi server: Pastikan server web Anda terisolasi dari jaringan lain untuk mencegah penyebaran serangan ke sistem lain di jaringan Anda.
    • Putuskan dari jaringan
    • Buat koneksi khusus dengan pengelola untuk melakukan Backup dan Recovery
    • Pindahkan semua file ke folder home
    • Nyalakan lagi layanan Database
    • Backup file dan database
  3. Identifikasi dan hapus file yang terinfeksi: Identifikasi file yang telah diubah atau terinfeksi oleh deface atau serangan lainnya. Amankan salinan dari file-file tersebut untuk analisis lebih lanjut. Setelah itu, hapus file yang terinfeksi dari server (jika anda memerlukan untuk di pelajari arsipkan filenya).
    • Cek file index.php, site.xml, php.ini dan .htaccess, koneksi.php di folder www
    • pindahkan folder/file yang mencurigakan/asing ke folder "arsipdeface" di home
    • catat tgl pembuatan file folder yang mencurigakan
    • cek seluruh file baru di derektori www minimal dari tgl file di buat hingga saat ini
    • pindahkan folder/file yang mencurigakan/asing ke folder "arsipdeface" di home
  4. Pulihkan dari backup: Jika Anda memiliki salinan cadangan (backup) dari situs web Anda sebelum terkena deface, gunakan backup tersebut untuk mengembalikan situs web ke kondisi yang sebelumnya. Pastikan backup tersebut bersih dari serangan sebelum mengembalikannya.
    • Update web server
    • Nyalakan kembali web server dan MySQL
  5. Tinjau ulang keamanan server: Setelah mengembalikan situs web Anda, tinjau kembali keamanan server Anda. Periksa apakah ada celah keamanan yang mungkin dieksploitasi oleh penyerang. Perbarui semua perangkat lunak dan aplikasi yang terpasang dengan versi terbaru, termasuk sistem operasi, server web, CMS (jika Anda menggunakan), dan plugin yang digunakan.
    • Ubah port SSH
    • Ubah port MySQL
    • Matikan port publik lainnya yang tidak terkait dengan layanan web
  6. Periksa log server: Periksa log server Anda untuk mencari tahu bagaimana penyerang berhasil masuk ke server Anda. Informasi ini dapat membantu Anda memperkuat keamanan di masa mendatang dan melacak sumber serangan.
    • /var/log/apache2/ atau /var/log/httpd/: Di beberapa distribusi Linux, log akses Apache disimpan dalam direktori ini. Perhatikan bahwa direktori ini mungkin berbeda tergantung pada distribusi Linux yang Anda gunakan.
    • /var/log/nginx/: Pada server web Nginx, log akses umumnya disimpan dalam direktori ini.
    • /var/log/httpd/access_log atau /var/log/apache2/access.log: File access_log atau access.log dalam direktori log Apache sering digunakan untuk menyimpan catatan akses.
    • /var/log/nginx/access.log: File access.log dalam direktori log Nginx umumnya digunakan untuk menyimpan catatan akses.
    • Cara lain bisa dengan point 3 langkah ke 3
  7. Perkuat keamanan server: Terapkan langkah-langkah keamanan yang lebih kuat untuk server Anda. Ini mungkin termasuk mengubah kata sandi, memperbarui firewall, mengaktifkan pengawasan keamanan, dan menggunakan solusi keamanan tambahan seperti Web Application Firewall (WAF).
    • Update web server
    • Cek seluruh user SSH dan ganti passwordnya, tata ulang sesuai dengan hak akses yang dibutuhkan
    • Cek seluruh user database dan ganti passwordnya dan, batasi dan tata ulang hak akses database sesuai dnegan kebutuhannya
  8. Tinjau kembali izin file dan folder: Pastikan izin file dan folder di server Anda dikonfigurasi dengan benar. Hapus akses yang tidak perlu dan berikan izin yang tepat sesuai kebutuhan.
    • Jadikan kepemilikan folder dan filedi bawah direktori www  ke www-data
    • Jadikan hak akses hanya 755 seluruh file yang ada di direktori www
  9. Monitor secara berkala: Pantau server web secara teratur untuk mendeteksi aktivitas mencurigakan atau ancaman keamanan. Gunakan solusi keamanan yang memadai untuk memantau dan melindungi server Anda.
  10. Backup rutin: Pastikan Anda memiliki kebijakan backup rutin yang mengamankan data situs web Anda secara teratur. Dengan backup yang teratur, Anda dapat memulihkan situs web dengan cepat jika terjadi masalah keamanan di masa mendatang.

Selain langkah-langkah di atas, sangat dianjurkan untuk menghubungi profesional keamanan IT yang berpengalaman untuk membantu dalam menyelamatkan server dan memperkuat keamanannya.

Pembaruan Sistem

Sebagai pengelola web, penting untuk memastikan bahwa sistem operasi, perangkat lunak server, dan aplikasi yang digunakan dalam situs web Anda diperbarui dengan versi terbaru untuk mendukung keamanan. Berikut adalah beberapa langkah yang dapat Anda ikuti:

  1. Pemantauan Pembaruan: Selalu awasi pengembang atau vendor sistem operasi, perangkat lunak server, dan aplikasi yang Anda gunakan. Pastikan Anda terhubung dengan saluran komunikasi mereka, seperti mailing list, blog, atau portal dukungan, untuk mendapatkan informasi tentang pembaruan keamanan terbaru. Langganan berita keamanan dan RSS feed juga dapat membantu Anda mendapatkan pembaruan terbaru.
  2. Perencanaan Pembaruan: Buat jadwal pembaruan rutin untuk sistem operasi, perangkat lunak server, dan aplikasi Anda. Tetap up-to-date dengan versi terbaru, dan pastikan pembaruan tersebut diimplementasikan secepat mungkin setelah rilis. Jika memungkinkan, pertimbangkan untuk menggunakan layanan manajemen pembaruan otomatis agar pembaruan dapat diinstal secara otomatis.
  3. Pemantauan Keamanan: Aktifkan pemantauan keamanan pada sistem Anda. Gunakan alat pemindaian keamanan seperti pemindai vulnerabilitas dan deteksi malware untuk mendeteksi kerentanan potensial atau serangan pada sistem Anda. Jika terdeteksi adanya kerentanan, segera ambil tindakan untuk memperbarui dan memperbaikinya.
  4. Backup dan Pemulihan: Selalu lakukan backup reguler data situs web Anda. Jika terjadi masalah atau kerusakan selama proses pembaruan, Anda dapat dengan cepat mengembalikan sistem ke keadaan sebelumnya. Pastikan backup yang diambil adalah valid dan dapat dipulihkan.
  5. Tes Pembaruan: Sebelum mengimplementasikan pembaruan pada lingkungan produksi, lakukan uji coba pembaruan di lingkungan pengembangan atau uji coba. Pastikan pembaruan tersebut kompatibel dengan sistem dan aplikasi yang Anda gunakan serta tidak menyebabkan masalah lain pada situs web.
  6. Pemeliharaan Keamanan: Selain memperbarui sistem operasi, perangkat lunak server, dan aplikasi, pastikan juga untuk memelihara keamanan secara umum. Terapkan praktik keamanan seperti pengaturan hak akses yang tepat, penggunaan kata sandi yang kuat, membatasi akses terhadap sumber daya yang tidak perlu, dan melindungi data sensitif dengan enkripsi.
  7. Pemantauan Keamanan Eksternal: Pertimbangkan untuk menggunakan layanan pihak ketiga yang menyediakan pemantauan keamanan eksternal untuk situs web Anda. Layanan semacam itu dapat memberikan pemberitahuan cepat tentang kerentanan baru dan ancaman keamanan yang mungkin mempengaruhi situs web Anda.

Dengan mengikuti praktik-praktik di atas, Anda dapat memastikan bahwa sistem operasi, perangkat lunak server, dan aplikasi yang Anda gunakan dalam situs web Anda tetap diperbarui dengan versi terbaru untuk mendukung keamanan. Penting untuk diingat bahwa keamanan adalah proses yang berkelanjutan, dan pembaruan secara teratur merupakan salah satu langkah penting dalam menjaga keamanan sistem Anda.

Menerapkan konfigurasi keamanan

Sebagai ahli keamanan server Ubuntu, berikut adalah beberapa langkah yang dapat Anda lakukan untuk menerapkan konfigurasi keamanan yang ketat untuk server web Anda:

  1. Pengaturan Hak Akses File dan Direktori: Periksa dan perbarui pengaturan hak akses file dan direktori untuk memastikan bahwa hanya pengguna yang diizinkan yang memiliki akses yang tepat. Gunakan perintah `chmod` dan `chown` untuk mengatur hak akses yang sesuai, termasuk pembatasan pada pemilik, grup, dan pengguna lain.
  2. Firewall: Konfigurasikan firewall pada server Anda untuk membatasi koneksi jaringan yang masuk dan keluar. Gunakan firewall, seperti UFW (Uncomplicated Firewall) atau iptables, untuk memblokir akses yang tidak perlu dan mengizinkan hanya koneksi yang diperlukan, seperti port HTTP (80) atau HTTPS (443).
  3. Pemantauan Log: Aktifkan dan periksa secara teratur log keamanan server Anda. Log ini dapat memberikan informasi tentang aktivitas mencurigakan atau upaya akses yang tidak sah. Periksa log pengguna, log akses web, dan log sistem untuk mendeteksi pola yang mencurigakan atau serangan potensial.
  4. Pembatasan Koneksi Jaringan: Gunakan alat seperti fail2ban untuk membatasi jumlah koneksi yang dapat dilakukan ke server Anda dalam satu periode waktu. Ini membantu melindungi server Anda dari serangan brute force atau serangan dengan mencoba banyak kombinasi username dan password.
  5. Pembatasan Layanan yang Tidak Perlu: Nonaktifkan layanan yang tidak diperlukan atau tidak digunakan pada server web Anda. Ini membantu mengurangi jumlah titik kerentanan yang dapat diserang oleh penyerang. Periksa dan matikan layanan yang tidak digunakan seperti FTP, Telnet, atau SSH jika Anda tidak membutuhkannya.
  6. Pembaruan Rutin: Pastikan sistem operasi, perangkat lunak server, dan aplikasi Anda diperbarui secara rutin dengan versi terbaru. Pembaruan ini sering mengandung perbaikan keamanan yang penting. Gunakan perintah `apt update` dan `apt upgrade` untuk memperbarui paket pada server Ubuntu.
  7. Enkripsi: Aktifkan enkripsi SSL/TLS untuk mengamankan komunikasi antara server web Anda dan pengguna. Gunakan sertifikat SSL yang valid dan kuat untuk mengenkripsi data yang dikirim melalui protokol HTTPS.
  8. Penilaian Keamanan: Lakukan penilaian keamanan secara teratur pada server web Anda. Gunakan alat pemindaian keamanan, seperti OpenVAS atau Nessus, untuk mengidentifikasi kerentanan atau celah keamanan potensial pada server Anda.
  9. Kebijakan Kata Sandi: Terapkan kebijakan kata sandi yang kuat untuk pengguna dan administrator. Pastikan kata sandi menggunakan kombinasi huruf (huruf besar dan kecil), angka, dan karakter khusus. Selain itu, anjurkan pengguna untuk mengubah kata sandi secara berkala.
  10. Pemantauan Keamanan Eksternal: Pertimbangkan untuk menggunakan layanan pihak ketiga yang menyediakan pemantauan keamanan eksternal untuk server web Anda. Layanan semacam itu dapat memberikan pemberitahuan cepat tentang kerentanan baru dan ancaman keamanan yang mungkin mempengaruhi server Anda.

Dengan menerapkan langkah-langkah ini, Anda dapat memperkuat keamanan server web Ubuntu Anda dan melindunginya dari serangan yang mungkin terjadi. Pastikan untuk terus memantau perkembangan keamanan dan menerapkan pembaruan yang diperlukan.

Kebijakan Kata Sandi

Untuk memastikan kata sandi yang digunakan oleh pengguna dan administrator situs web Anda kompleks dan diubah secara teratur, Anda dapat mengikuti langkah-langkah berikut:

  1. Kebijakan Kata Sandi: Tentukan kebijakan kata sandi yang jelas dan tegas. Tetapkan persyaratan minimum untuk panjang kata sandi, seperti panjang minimal 8 karakter, dan syarat-syarat khusus seperti menggunakan kombinasi huruf (huruf besar dan kecil), angka, dan karakter khusus.
  2. Edukasi Pengguna: Berikan edukasi kepada pengguna dan administrator tentang pentingnya kata sandi yang kuat dan praktik keamanan lainnya. Informasikan mereka tentang risiko penggunaan kata sandi yang lemah dan betapa pentingnya mengubah kata sandi secara berkala.
  3. Pengecekan Kekuatan Kata Sandi: Gunakan alat atau skrip yang dapat memeriksa kekuatan kata sandi yang diatur oleh pengguna. Pastikan kata sandi memenuhi persyaratan kebijakan kata sandi yang telah ditetapkan. Jika kata sandi yang diatur tidak memenuhi kriteria, berikan umpan balik kepada pengguna agar mereka dapat memperbaikinya.
  4. Enkripsi Kata Sandi: Pastikan kata sandi yang disimpan dalam basis data atau sistem autentikasi dienkripsi dengan algoritma yang aman. Jangan pernah menyimpan kata sandi dalam teks biasa, tetapi gunakan fungsi hash atau algoritma enkripsi yang kuat.
  5. Peringatan Pembaruan Kata Sandi: Berikan peringatan secara teratur kepada pengguna dan administrator untuk mengubah kata sandi mereka. Tentukan interval waktu yang disarankan untuk mengubah kata sandi, misalnya setiap 90 hari atau 6 bulan, dan kirimkan pemberitahuan untuk mengingatkan mereka tentang penggantian kata sandi.
  6. Mekanisme Penggantian Kata Sandi: Pastikan ada mekanisme yang mudah digunakan untuk mengganti kata sandi. Berikan tautan atau opsi yang jelas di dalam panel pengguna atau area administrasi yang memungkinkan pengguna untuk mengubah kata sandi mereka dengan mudah dan tanpa kesulitan.
  7. Autentikasi Multifaktor: Pertimbangkan penggunaan autentikasi multifaktor (MFA) sebagai langkah tambahan keamanan. MFA melibatkan penggunaan lebih dari satu metode autentikasi, seperti kata sandi dan kode yang dikirim melalui pesan teks atau aplikasi autentikator, untuk memverifikasi identitas pengguna.
  8. Pemantauan Aktivitas: Lakukan pemantauan aktivitas pengguna dan administrator. Jika terdapat upaya akses yang mencurigakan atau mencoba mencuri kata sandi, tindakan proaktif dapat diambil untuk mencegah penyalahgunaan akun.
  9. Audit Keamanan: Secara rutin, lakukan audit keamanan terhadap akun pengguna dan administrator untuk memastikan kepatuhan terhadap kebijakan kata sandi. Identifikasi dan tangani akun yang menggunakan kata sandi yang lemah atau melanggar kebijakan keamanan.
  10. Pelatihan Keamanan: Sediakan pelatihan keamanan reguler kepada pengguna dan administrator untuk meningkatkan pemahaman mereka tentang praktik keamanan yang efektif, termasuk pentingnya kata sandi yang kuat dan pengubahan secara teratur.

Dengan mengimplementasikan langkah-langkah ini, Anda dapat meningkatkan keamanan kata sandi pada situs web Anda dan memastikan bahwa pengguna dan administrator mengadopsi praktik keamanan yang tepat.

Konfigurasi Firewall

Konfigurasi firewall yang tepat adalah langkah penting dalam melindungi situs web Anda dari serangan yang ditujukan langsung ke server. Berikut adalah beberapa cara konfigurasi firewall yang dapat membantu meningkatkan keamanan situs web Anda:

  1. Blokir akses yang tidak perlu: Atur firewall untuk memblokir akses yang tidak perlu atau tidak diizinkan ke server Anda. Hal ini melibatkan menutup port dan layanan yang tidak digunakan atau tidak diperlukan oleh situs web Anda. Misalnya, jika Anda hanya menjalankan server web HTTP, Anda dapat memblokir semua koneksi ke port selain 80 (HTTP) atau 443 (HTTPS).
  2. Batasan Koneksi: Terapkan pembatasan pada jumlah koneksi yang dapat dilakukan ke server Anda dalam satu periode waktu. Ini membantu mencegah serangan DDoS atau serangan brute force yang mencoba menghabiskan sumber daya server dengan membanjiri dengan banyak koneksi. Alat seperti fail2ban atau iptables dapat membantu mengimplementasikan pembatasan ini.
  3. Whitelisting dan Blacklisting: Anda dapat menggunakan firewall untuk mengatur daftar putih (whitelist) atau daftar hitam (blacklist) alamat IP yang diizinkan atau diblokir. Whitelisting memungkinkan akses hanya dari alamat IP yang terdaftar, sementara blacklisting memblokir akses dari alamat IP yang dicurigai atau yang telah melakukan serangan sebelumnya.
  4. Pengawasan Lalu Lintas: Aktifkan pengawasan lalu lintas dengan menggunakan firewall. Hal ini memungkinkan Anda untuk melihat dan memantau lalu lintas yang masuk dan keluar dari server web Anda. Anda dapat mendeteksi pola serangan atau aktivitas mencurigakan dan mengambil tindakan yang sesuai.
  5. Enkripsi Komunikasi: Pastikan firewall Anda mendukung enkripsi komunikasi dengan menggunakan protokol SSL/TLS. Ini penting untuk melindungi data sensitif yang dikirim melalui jaringan, terutama saat menggunakan protokol HTTPS untuk mengamankan koneksi situs web.
  6. Update Peraturan Firewall: Selalu perbarui peraturan firewall Anda dengan teratur untuk mengakomodasi perubahan kebijakan keamanan atau munculnya ancaman baru. Pastikan firewall Anda menggunakan peraturan terbaru untuk mengidentifikasi dan menghentikan serangan yang dikenal atau pola serangan yang telah dikenali sebelumnya.
  7. Monitoring dan Log: Aktifkan pemantauan dan pencatatan firewall untuk memantau aktivitas lalu lintas, mendeteksi percobaan serangan, dan melacak kejadian keamanan. Log firewall dapat memberikan informasi berharga tentang serangan atau aktivitas mencurigakan yang perlu ditangani.
  8. Audit Keamanan: Secara teratur, lakukan audit keamanan pada konfigurasi firewall Anda untuk memastikan kepatuhan terhadap kebijakan keamanan dan mendeteksi kemungkinan celah keamanan atau konfigurasi yang rentan.

Dengan melakukan konfigurasi firewall yang tepat, Anda dapat meningkatkan perlindungan situs web Anda dengan membatasi akses yang tidak perlu, memonitor lalu lintas, dan merespons serangan yang mencurigakan secara efektif. Pastikan untuk terus memperbarui konfigurasi firewall sesuai dengan kebutuhan keamanan Anda.

Pemindaian Keamanan

Untuk melakukan pemindaian keamanan secara teratur dan mendeteksi kerentanan potensial serta celah keamanan pada situs web Anda, Anda dapat mengikuti langkah-langkah berikut:

  1. Pilih Alat Pemindaian Keamanan: Pilih alat keamanan yang tepat untuk melakukan pemindaian situs web Anda. Beberapa alat populer yang dapat Anda pertimbangkan adalah OpenVAS, Nessus, Nikto, OWASP ZAP, dan WPScan (untuk situs web WordPress). Pastikan alat yang Anda pilih sesuai dengan kebutuhan dan lingkungan situs web Anda.
  2. Rencanakan Jadwal Pemindaian: Tetapkan jadwal pemindaian keamanan secara rutin, misalnya seminggu sekali atau sebulan sekali, tergantung pada kebutuhan dan tingkat risiko situs web Anda. Pastikan jadwal pemindaian tidak mengganggu kinerja situs web atau pengalaman pengguna.
  3. Lakukan Pemindaian Terhadap Kerentanan Umum: Jalankan pemindaian terhadap kerentanan umum yang sering dieksploitasi oleh penyerang. Alat keamanan akan memeriksa versi perangkat lunak, plug-in, tema, atau kerangka kerja yang digunakan dalam situs web Anda dan mencocokkannya dengan basis data kerentanan yang diketahui.
  4. Periksa Konfigurasi Keamanan: Pastikan alat pemindaian keamanan Anda dapat memeriksa konfigurasi keamanan yang relevan, seperti pengaturan SSL/TLS yang kuat, pengaturan cookie yang aman, perlindungan terhadap serangan SQL injection atau Cross-Site Scripting (XSS), dan konfigurasi server web yang sesuai.
  5. Analisis Hasil Pemindaian: Setelah pemindaian selesai, telusuri dan analisis hasil pemindaian dengan cermat. Identifikasi kerentanan dan celah keamanan yang ditemukan serta tingkat risikonya. Prioritaskan kerentanan yang memiliki dampak tinggi atau risiko yang lebih besar dan perbaiki segera.
  6. Lakukan Tindakan Perbaikan: Berdasarkan hasil pemindaian, ambil tindakan perbaikan yang diperlukan untuk mengatasi kerentanan dan celah keamanan. Ini dapat meliputi memperbarui perangkat lunak, mengonfigurasi ulang pengaturan keamanan, mengganti atau memperbarui plug-in atau tema yang rentan, atau menerapkan langkah-langkah tambahan yang diperlukan.
  7. Ulangi Pemindaian: Setelah tindakan perbaikan diambil, lakukan pemindaian ulang untuk memastikan bahwa kerentanan dan celah keamanan telah ditangani dengan benar. Ini akan membantu Anda memverifikasi keefektifan langkah-langkah perbaikan yang telah diimplementasikan.
  8. Pemantauan Keamanan Kontinu: Selain pemindaian rutin, pertimbangkan untuk melakukan pemantauan keamanan kontinu dengan menggunakan alat yang mendeteksi aktivitas mencurigakan atau perubahan tidak sah pada situs web Anda. Ini membantu Anda mendeteksi ancaman baru atau serangan yang sedang berlangsung.

Dengan melakukan pemindaian keamanan secara teratur dan mengambil tindakan perbaikan yang tepat, Anda dapat meminimalkan risiko kerentanan dan celah keamanan pada situs web Anda, dan menjaga keamanannya secara berkelanjutan.

Kemanan Kredensial untuk Mencegah Deface Judi Online

Praktek terkait dengan keamanan kredensial adalah langkah-langkah yang diambil untuk melindungi dan mengamankan kredensial, seperti username dan password, yang digunakan dalam situs web. Berikut adalah beberapa praktek yang penting dalam mengelola keamanan kredensial:

  1. Kebijakan Password Kuat: Terapkan kebijakan password yang kuat, meminta pengguna untuk menggunakan kombinasi karakter yang kompleks, termasuk huruf (huruf besar dan kecil), angka, dan simbol. Anjurkan pengguna untuk tidak menggunakan password yang mudah ditebak, seperti tanggal lahir atau kata-kata umum.
  2. Enkripsi Password: Selalu enkripsi password sebelum menyimpannya dalam basis data atau penyimpanan lainnya. Gunakan algoritma hash yang aman, seperti bcrypt atau Argon2, untuk melindungi password dari pencurian atau dekripsi yang tidak sah.
  3. Penggunaan Autentikasi Dua Faktor: Pertimbangkan untuk mengaktifkan autentikasi dua faktor (2FA) di situs web Anda. Dengan 2FA, pengguna harus memasukkan password mereka serta kode atau token yang dikirimkan ke perangkat mereka untuk memverifikasi identitas mereka. Ini memberikan lapisan tambahan keamanan yang dapat mencegah akses yang tidak sah meskipun password telah diketahui.
  4. Manajemen Akses Pengguna: Berikan hak akses yang tepat kepada pengguna sesuai dengan perannya. Pastikan hanya pengguna yang membutuhkan akses tinggi atau keistimewaan yang diberikan izin khusus, sementara pengguna lainnya memiliki keterbatasan akses yang sesuai. Selain itu, reviu secara berkala hak akses pengguna untuk memastikan bahwa hanya mereka yang membutuhkan akses yang tetap memiliki izin yang sesuai.
  5. Kebijakan Penggantian Password: Atur kebijakan penggantian password secara berkala. Anjurkan pengguna untuk mengubah password mereka secara teratur, misalnya setiap 90 hari, untuk mengurangi risiko penggunaan password yang telah diketahui atau diretas.
  6. Pelatihan Keamanan Pengguna: Sediakan pelatihan keamanan kepada pengguna situs web Anda. Berikan panduan tentang praktik keamanan yang baik, seperti menjaga kerahasiaan password, tidak menggunakan password yang sama di berbagai platform, dan tidak membagikan informasi kredensial kepada orang lain.
  7. Monitoring Aktivitas Pengguna: Pantau dan lacak aktivitas pengguna, khususnya yang berkaitan dengan penggunaan kredensial. Deteksi aktivitas mencurigakan, seperti upaya login yang gagal berulang atau aktivitas yang tidak biasa, dan ambil tindakan yang diperlukan jika ada indikasi penggunaan kredensial yang tidak sah.

Langkah mengatasi Deface Slot Gacor dan Judi Online

Berikut adalah langkah teknis yang dapat Anda lakukan untuk mengatasi defacement di web server Apache dan MySQL dengan sistem operasi Ubuntu:

  1. Menghentikan server web dan database:
    - Buka terminal atau SSH ke server Ubuntu.
    - Jalankan perintah berikut untuk menghentikan server Apache:
    sudo service apache2 stop

    - Jalankan perintah berikut untuk menghentikan server MySQL:

    sudo service mysql stop
  2. Memeriksa file sistem:
    - Periksa direktori web Anda (biasanya di `/var/www/html`) untuk mencari file atau direktori yang telah diubah atau ditambahkan oleh penyerang.
    - Amati perubahan pada file konfigurasi Apache yang mencurigakan di direktori `/etc/apache2`.
  3. Memulihkan file asli:
    - Jika Anda memiliki backup, pulihkan file asli situs web dari backup yang valid.
    - Jika tidak ada backup, coba cari versi asli situs web Anda melalui sumber arsip seperti Wayback Machine (archive.org) atau backup lokal yang Anda miliki.
  4. Mengamankan server:
    - Perbarui semua aplikasi dan komponen terkait (seperti Apache, MySQL, dan PHP) ke versi terbaru yang memiliki patch keamanan terbaru.
    - Tinjau dan perbaiki konfigurasi server Apache untuk memastikan pengaturan keamanan yang tepat.
    - Ubah semua kata sandi yang terkait dengan server dan database.
    - Pastikan tidak ada akun pengguna yang tidak dikenal atau tidak sah di server.
    - Selidiki celah keamanan yang mungkin telah dieksploitasi oleh penyerang dan perbaiki masalahnya.
  5. Analisis log server:
    - Periksa file log Apache di `/var/log/apache2/` untuk melihat aktivitas mencurigakan atau serangan yang telah terjadi. Analisis log dapat memberikan petunjuk tentang bagaimana penyerang berhasil melakukan defacement.
  6. Melaporkan kejadian:
    - Laporkan kejadian defacement kepada pihak berwenang atau tim keamanan yang bertanggung jawab di organisasi Anda. Ini membantu dalam investigasi lebih lanjut dan mencegah serangan serupa di masa depan.
  7. Memulai kembali server:
    - Jalankan perintah berikut untuk memulai kembali server Apache:
    sudo service apache2 start

    - Jalankan perintah berikut untuk memulai kembali server MySQL:

    sudo service mysql start

Mencari file atau direktori yang telah diubah atau ditambahkan oleh penyerang

Untuk melakukan pemeriksaan direktori web Anda di Ubuntu dan mencari file atau direktori yang telah diubah atau ditambahkan oleh penyerang, Anda dapat mengikuti langkah-langkah berikut:

  1. Buka terminal di Ubuntu atau akses server melalui SSH.
  2. Gunakan perintah `cd` untuk berpindah ke direktori web Anda. Secara umum, direktori web default di Ubuntu adalah `/var/www/html`. Jadi, jalankan perintah berikut:
    cd /var/www/html
  3. Setelah Anda berada di direktori web, gunakan perintah `ls` untuk melihat daftar file dan direktori di dalamnya. Periksa apakah ada file atau direktori yang mencurigakan, seperti file dengan ekstensi yang tidak biasa atau nama yang tidak familiar.
  4. Perhatikan juga perubahan pada file-file penting yang biasanya tidak berubah, seperti file index.html, .htaccess, atau file konfigurasi lainnya. Gunakan perintah `ls -l` untuk melihat informasi detail tentang file, termasuk tanggal modifikasi.
  5. Jika Anda menemukan file atau direktori yang mencurigakan, Anda dapat melihat isinya dengan menggunakan perintah `cat` atau `less`. Contohnya, untuk melihat isi file index.php, jalankan perintah berikut:
    cat index.php
  6. Selain itu, Anda dapat menggunakan perintah `find` untuk mencari file berdasarkan pola atau kata kunci tertentu. Misalnya, jika Anda ingin mencari file yang memiliki kata kunci "deface" di dalamnya, jalankan perintah berikut:
    find . -type f -iname "*deface*"

    Perintah ini akan mencari file di direktori saat ini (.) dan subdirektori, dengan nama file yang mengandung "deface" (case-insensitive).

  7. Jika Anda menemukan file atau direktori yang mencurigakan, sebaiknya pindahkan atau hapus file tersebut jika Anda yakin itu adalah hasil dari serangan deface.
  8. Setelah Anda selesai memeriksa dan membersihkan direktori web, pastikan untuk mengganti kata sandi akses ke server dan memperbarui semua aplikasi dan komponen terkait dengan versi terbaru.

Penting untuk diingat bahwa langkah-langkah ini hanya memberikan panduan awal dan tidak menggantikan analisis keamanan yang menyeluruh. Jika Anda merasa kesulitan atau ragu dalam melakukan pemeriksaan dan perbaikan, sebaiknya meminta bantuan dari profesional keamanan IT yang berpengalaman.

Mengamati perubahan pada file konfigurasi Apache yang mencurigakan di direktori `/etc/apache2`

Untuk mengamati perubahan pada file konfigurasi Apache yang mencurigakan di direktori `/etc/apache2`, Anda dapat menggunakan beberapa metode berikut:

1. Menggunakan perintah `ls` dengan opsi `-l` dan `-lrt`: Anda dapat menggunakan perintah `ls` untuk melihat daftar file konfigurasi Apache yang ada di direktori `/etc/apache2` dalam urutan waktu terakhir. Perubahan yang lebih baru akan muncul di bagian bawah. Berikut contoh perintahnya:

ls -lrt /etc/apache2

Dengan perintah tersebut, Anda akan melihat daftar file konfigurasi Apache yang mencakup informasi waktu modifikasi terakhir (dalam urutan terbalik).

2.Menggunakan perintah `find`: Anda dapat menggunakan perintah `find` untuk mencari file konfigurasi Apache yang dimodifikasi dalam jangka waktu tertentu. Berikut contoh perintahnya:

find /etc/apache2 -type f -mtime -7

Dalam contoh di atas, `-mtime -7` menunjukkan bahwa Anda ingin mencari file yang dimodifikasi dalam 7 hari terakhir. Anda dapat mengganti angka 7 sesuai dengan rentang waktu yang diinginkan.

3. Menggunakan perintah `diff`: Jika Anda memiliki salinan cadangan file konfigurasi Apache sebelumnya, Anda dapat menggunakan perintah `diff` untuk membandingkannya dengan versi yang ada saat ini. Berikut contoh perintahnya:

diff -u /path/ke/salinan/cadangan/file.conf /etc/apache2/file.conf

Perintah di atas akan membandingkan file konfigurasi Apache yang ada saat ini (`/etc/apache2/file.conf`) dengan salinan cadangan yang Anda miliki (`/path/ke/salinan/cadangan/file.conf`). Ini akan menampilkan perbedaan antara kedua file tersebut.

4. Menggunakan alat pemantauan sistem: Anda juga dapat menggunakan alat pemantauan sistem seperti `inotify` atau `auditd` untuk memonitor perubahan pada direktori `/etc/apache2`. Alat ini akan memberikan pemberitahuan instan saat ada perubahan pada file-file dalam direktori tersebut. Namun, menggunakan alat pemantauan sistem memerlukan penyiapan yang lebih lanjut dan mungkin memerlukan akses root atau hak akses administratif.

Penting untuk mengamankan dan memantau file konfigurasi Apache dengan cermat untuk mencegah perubahan yang tidak sah atau mencurigakan. Pastikan Anda memiliki backup file konfigurasi yang valid dan aktifkan langkah-langkah keamanan tambahan seperti pembatasan hak akses ke direktori `/etc/apache2` agar hanya pengguna yang terotorisasi yang dapat mengubahnya.

Perintah di linux terkait Recovery dari Deface

Berikut adalah beberapa perintah Linux yang terkait dengan konteks pemulihan dan pemulihan sistem dari serangan atau gangguan keamanan:

  1. iptables: Perintah iptables digunakan untuk mengelola firewall pada sistem Linux. Anda dapat mengatur aturan firewall, memblokir alamat IP yang mencurigakan, dan mengatur kebijakan keamanan jaringan.
  2. rsync: Perintah rsync digunakan untuk melakukan sinkronisasi dan pemulihan data antara server atau direktori. Anda dapat menggunakan perintah ini untuk memulihkan file yang terpengaruh atau memperbarui file dengan versi yang lebih baru.
  3. chown: Perintah chown digunakan untuk mengubah kepemilikan file atau direktori. Dalam konteks pemulihan, Anda dapat menggunakan perintah ini untuk mengubah kepemilikan file yang telah diubah oleh serangan ke pemilik yang sah.
  4. chmod: Perintah chmod digunakan untuk mengubah izin (permissions) file atau direktori. Anda dapat menggunakan perintah ini untuk memulihkan izin yang tepat pada file atau direktori yang mungkin telah diubah oleh serangan.
  5. grep: Perintah grep digunakan untuk mencari pola atau teks tertentu dalam file atau output yang dihasilkan oleh perintah lain. Anda dapat menggunakan perintah ini untuk mencari indikasi atau jejak serangan pada file log atau konfigurasi.
  6. find: Perintah find digunakan untuk mencari file atau direktori berdasarkan kriteria tertentu, seperti nama file, tipe file, ukuran, atau tanggal modifikasi. Anda dapat menggunakan perintah ini untuk mencari file yang terkena serangan atau file yang telah dimodifikasi secara mencurigakan.
  7. netstat: Perintah netstat digunakan untuk menampilkan informasi tentang koneksi jaringan aktif, port yang sedang didengarkan, dan pemantauan lalu lintas jaringan. Anda dapat menggunakan perintah ini untuk memeriksa koneksi yang mencurigakan atau aktivitas yang tidak diinginkan.
  8. systemctl: Perintah systemctl digunakan untuk mengelola layanan sistem pada Linux. Anda dapat menggunakan perintah ini untuk memulai, menghentikan, atau memulihkan layanan yang terpengaruh oleh serangan.
  9. journalctl: Perintah journalctl digunakan untuk membaca log sistem atau log unit layanan. Anda dapat menggunakan perintah ini untuk memeriksa log yang relevan dengan serangan atau gangguan keamanan.
  10. dpkg atau yum: Perintah dpkg (untuk distribusi Debian) atau yum (untuk distribusi berbasis Red Hat) digunakan untuk mengelola paket dan perangkat lunak pada sistem Linux. Anda dapat menggunakan perintah ini untuk memperbarui atau memasang ulang paket yang telah terpengaruh atau rentan terhadap serangan.
  11. restore: Perintah restore digunakan untuk mengembalikan file atau direktori dari backup yang telah dibuat sebelum terjadinya serangan atau gangguan keamanan.
  12. tar: Perintah tar digunakan untuk mengarsipkan atau mengekstrak file dan direktori. Anda dapat menggunakan perintah ini untuk membuat cadangan file atau mengembalikan file dari cadangan yang telah dibuat sebelumnya.
  13. md5sum atau sha256sum: Perintah md5sum atau sha256sum digunakan untuk menghasilkan checksum (hash) dari file. Anda dapat menggunakan perintah ini untuk memverifikasi integritas file yang telah terpengaruh atau diketahui rentan terhadap serangan.
  14. lsof: Perintah lsof digunakan untuk menampilkan daftar file yang sedang digunakan oleh proses atau koneksi jaringan yang aktif. Anda dapat menggunakan perintah ini untuk mengidentifikasi proses atau koneksi yang mencurigakan atau tidak sah.
  15. mount atau umount: Perintah mount digunakan untuk mengaitkan sistem file dengan titik pemasangan (mount point) di dalam sistem operasi. Perintah umount digunakan untuk melepaskan sistem file yang telah dipasang. Anda dapat menggunakan perintah-perintah ini untuk memasang ulang sistem file yang mungkin telah diubah oleh serangan atau memutuskan koneksi yang tidak sah.
  16. fail2ban: Fail2Ban adalah sebuah perangkat lunak yang dapat digunakan untuk mendeteksi dan melarang serangan brute-force atau serangan berbasis pola pada server. Anda dapat mengonfigurasi dan mengelola Fail2Ban untuk melindungi server Anda dari serangan yang berulang.
  17. sysctl: Perintah sysctl digunakan untuk mengonfigurasi parameter kernel pada sistem Linux. Anda dapat menggunakan perintah ini untuk mengoptimalkan pengaturan keamanan dan melakukan perubahan yang diperlukan untuk meningkatkan keamanan sistem.
  18. auditctl: Perintah auditctl digunakan untuk mengatur aturan audit pada sistem Linux. Anda dapat menggunakan perintah ini untuk memantau aktivitas sistem, seperti akses file atau perubahan konfigurasi yang mencurigakan.

Perintah-perintah di atas adalah beberapa contoh yang relevan dengan pemulihan dan pemulihan sistem dalam konteks keamanan slaah satunya untuk Recovery dari Slot Gacor Judi Online. Namun, penting untuk diingat bahwa pemulihan dan pemulihan yang komprehensif memerlukan pengetahuan yang lebih mendalam tentang sistem dan serangan keamanan yang spesifik.

Contoh Penerapan Perintah untuk Recovery dari Slot Gacor Judi Online

Mematikan Layanan Apache/Web Server
sudo systemctl stop apache2

Jika layanan Apache berhasil dimatikan, Anda tidak akan menerima pesan khusus. Namun, Anda dapat memeriksa apakah layanan Apache sudah benar-benar berhenti dengan menjalankan perintah:

sudo systemctl status apache2

Anda akan melihat statusnya sebagai "inactive" atau "not running".

Mematikan layanan MySQL
sudo systemctl stop mysql

Mengecek Hasil

sudo systemctl status mysql
Akses MySQL dengan Username FULAN dan Password cum@FULAN

Jalankan perintah berikut untuk masuk ke shell MySQL dengan username dan password yang ditentukan:

mysql -u FULAN -p

Perintah di atas akan membuka shell MySQL dan meminta Anda memasukkan password setelah menekan Enter.

Setelah mengetik perintah di atas, tekan Enter. Sistem akan meminta Anda untuk memasukkan password MySQL. Ketik "cum@FULAN" (tanpa tanda kutip) dan tekan Enter. Password tidak akan terlihat saat diketikkan.

Jika username dan password yang Anda berikan benar, Anda akan masuk ke shell MySQL dan dapat mulai menggunakan perintah SQL untuk mengakses dan mengelola database.

sibakul

Sibakul Jogja

Recent Posts

Apa itu Google Business Profile?

Google Business Profile (sebelumnya dikenal sebagai Google My Business) adalah layanan gratis dari Google yang… Read More

2 bulan ago

Peran UMKM DIY dalam Pengelolaan Sampah Plastik

Plastic Smart Cities adalah inisiatif global yang dipelopori oleh WWF untuk mengurangi polusi plastik di… Read More

2 bulan ago

UMKM DIY Menjaga Kelestarian Alam Melalui Bisnis Berkelanjutan

WWF (World Wide Fund for Nature) merupakan organisasi lingkungan global yang fokus pada upaya pelestarian… Read More

2 bulan ago

UMKM dan Mikroplastik

Relevansi antara UMKM dan mikroplastik tidak bisa dipandang sebelah mata. Sebagai salah satu sektor yang… Read More

2 bulan ago

UMKM dan Sampah Plastik Tantangan dan Peluang untuk Keberlanjutan

UMKM dan Sampah Plastik - Sampah plastik telah menjadi salah satu masalah lingkungan terbesar di… Read More

2 bulan ago

Youth Activist dan UMKM DIY Kolaborasi untuk Keberlanjutan

Kesadaran akan pentingnya menjaga kelestarian lingkungan semakin meningkat di kalangan anak muda, termasuk di Daerah… Read More

2 bulan ago