Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Peran OSINT dalam Keamanan Siber
  • Teknologi

Peran OSINT dalam Keamanan Siber

4 min read
Peran OSINT dalam Keamanan Siber

Credit image: Freepix

Peran OSINT dalam Keamanan Siber – Kita menghabiskan sebagian besar waktu kita secara online, menjelajahi lautan informasi, komunikasi, dan sumber daya yang tak terhitung jumlahnya.

Terkadang, tantangannya bukanlah menemukan data, tetapi mengetahui mana yang relevan, nyata, dan layak dipercaya. Siapa pun yang bekerja dengan informasi harus mampu menyaring kebisingan dan memastikan keaslian data.

Hal ini membutuhkan metodologi yang disengaja dalam memilih dan menggunakan sumber, serta alat yang tepat untuk mempercepat prosesnya.

Di sinilah OSINT berperan.

OSINT, kependekan dari Open Source Intelligence, mengacu pada pengumpulan dan analisis data yang tersedia untuk publik guna menghasilkan wawasan yang dapat ditindaklanjuti.

Jurnalis menggunakannya untuk investigasi, bisnis mengandalkannya untuk memantau reputasi atau pesaing, dan peneliti memanfaatkannya untuk studi mereka.

Pada dasarnya, jika Anda mencoba memahami data publik, Anda sudah berada di ranah OSINT dan tentu saja, OSINT memiliki kasus penggunaan yang sangat penting dalam keamanan siber.

Baca juga: Membatasi Jejak Digital

OSINT Melacak Jejak Digital

Apa yang dimulai sebagai praktik untuk tujuan militer dan penegakan hukum, kini telah menjadi disiplin penting dalam keamanan siber. OSINT memungkinkan praktisi keamanan untuk:

  • Mengukur Risiko: Mendapatkan gambaran yang lebih jelas tentang jejak digital organisasi.
  • Mendeteksi Aset yang Terekspos: Menemukan titik lemah sebelum dieksploitasi oleh pihak jahat.
  • Memahami Potensi Ancaman: Membantu tim Threat Intelligence melacak aktivitas berbahaya di forum bawah tanah atau media sosial.

Pedang Bermata Dua

Penting untuk dicatat bahwa teknik ini bekerja dua arah. Setiap informasi tentang suatu organisasi yang dapat diakses publik, juga dapat diakses oleh pihak lawan (adversaries).

Mereka memanfaatkan OSINT untuk serangan spear phishing yang sangat meyakinkan, karena mengetahui kebiasaan atau rekan kerja target membuat umpan (bait) lebih sulit ditolak.

Alat dan Teknik Kunci OSINT

Praktisi OSINT menggunakan banyak alat open-source dan berpemilik yang mengotomatiskan pengumpulan dan analisis data:

Shodan dan Censy

Mesin pencari khusus untuk perangkat yang terhubung ke internet (IoT, router, IP camera). Membantu Anda melihat apa yang terekspos secara publik padahal seharusnya tidak (misalnya, port terbuka, API yang tidak aman).

Maltego

Alat pemetaan visual untuk menghubungkan entitas seperti orang, domain, dan IP, mengungkapkan koneksi yang tersembunyi.

Baca juga: Mengelola dan Melindungi Jejak Digital

TheHarvester, Recon-ng, SpiderFoot

Kumpulan skrip yang mengumpulkan alamat email, subdomain, hostname, dan nama pengguna dari berbagai sumber (seperti WHOIS, mesin pencari, dan basis data publik).

Google Dorks dan GooFuzz

Teknik pencarian tingkat lanjut (menggunakan operator seperti site: atau filetype:) untuk mengungkap data sensitif yang diindeks oleh mesin pencari. Contoh: filetype:xls site:namaperusahaan.com untuk mencari spreadsheet yang bocor.

Alat Media Sosial (SocMINT)

  • Namechk dan Sherlock: Memeriksa apakah nama pengguna tertentu ada di lusinan situs secara bersamaan, berguna untuk membangun profil digital.
  • Skopenow atau Telegago: Menganalisis perilaku dan koneksi di platform seperti X, Facebook, atau Telegram.
Peran OSINT dalam Keamanan Siber
Credit image: Freepix

Analisis Metadata

Alat seperti ExifTool dan FOCA mengekstrak data tersembunyi seperti geolokasi, nama penulis, dan stempel waktu (timestamp) yang terkandung dalam gambar dan dokumen digital.

Pemantauan Ancaman (Threat Monitoring)

Proyek otomatis seperti FBI Watchdog yang memberikan peringatan real-time tentang domain yang disita secara hukum atau perubahan DNS, memberikan tanda awal kampanye ransomware.

Siklus Intelijen

Jika Anda baru memulai, fokuslah pada siklus intelijen konvensional:

  1. Definisikan Tujuan: Jelaskan apa yang Anda selidiki dan pertanyaan apa yang ingin Anda jawab (Intelligence Requirements).
  2. Identifikasi Sumber Relevan: Tentukan sumber data yang akan digunakan (misalnya, media sosial, catatan publik, atau basis data pemerintah).
  3. Kumpulkan dan Analisis Data: Gunakan alat OSINT pilihan Anda untuk mengumpulkan dan memproses informasi.
  4. Dokumentasikan Temuan: Catat apa yang Anda temukan, nilai seberapa andal setiap informasi tersebut, dan pastikan Anda mencantumkan sumber secar

Baca juga: Menghapus Jejak Digital di Internet

Studi Kasus Sederhana 

Bayangkan sebuah perusahaan mencurigai adanya potensi kebocoran data. Seorang analis OSINT akan mengambil langkah-langkah berikut:

  • Cek Kebocoran Kredensial: Memeriksa basis data kebocoran (seperti Have I Been Pwned) untuk melihat apakah email perusahaan muncul dalam kebocoran yang diketahui.
  • Eksplorasi Google Dorks: Mencari dokumen yang terekspos publik menggunakan teknik Dorking (misalnya, mencari “filetype:pdf rahasia internal”).
  • Pemindaian Server: Memindai server yang tidak terlindungi menggunakan Shodan untuk menemukan port atau service yang seharusnya tersembunyi.
  • Pemetaan Sosial: Menggunakan alat SocMINT atau Maltego untuk memetakan profil media sosial karyawan guna mengidentifikasi eksposur data rahasia yang tidak disengaja.

Dalam skenario ini, mereka mungkin menemukan bahwa sebuah server lama yang diindeks oleh Google menggunakan kredensial yang lemah.

Dengan temuan ini, tim dapat segera memperbarui konfigurasi dan memberitahu pengguna, mencegah potensi pelanggaran serius.

Etika dan Tanggung Jawab

Menggunakan alat OSINT adalah satu hal, tetapi menyelidiki atau melakukan investigasi secara bertanggung jawab adalah hal lain. Praktisi harus selalu mengingat undang-undang privasi yang berlaku dan etika di balik pencarian.

Ini termasuk mengetahui kapan harus menggunakan akun samaran (sock puppet accounts) untuk investigasi, kapan saatnya menjelajahi dark web, dan kapan harus berhati-hati dengan teknik scraping data dalam jumlah besar.

Menjelang tahun 2026, intelijen open-source jauh lebih relevan dari sebelumnya. Ledakan data yang tersedia, ditambah dengan otomatisasi yang lebih cerdas dan kecerdasan buatan, sama artinya bahwa hampir semua orang dapat mengekstrak intelijen yang mendalam dari open source.

Dan jika dilakukan dengan benar, OSINT mengubah kebisingan dunia online menjadi wawasan yang terperinci yang dapat ditindaklanjuti.

 

 

 

 

Baca juga: 

  • Malware Tanpa Jejak Menguras ATM di 40 Negara
  • Sorebrect, Ransomware Penghilang Jejak
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Jejak Digital: Aset dan Liabilitas di Era Digital
  • Memenuhi Kepatuhan Keamanan Siber
  • Ancaman Keamanan Siber Wajib Diwaspadai Dunia Bisnis 2025
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Keamanan Siber Bukan Sekadar Biaya
  • Bahaya Memotong Anggaran Keamanan Siber

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

Post navigation

Previous Hacker Ubah Notifikasi Browser Jadi Alat Phising
Next 2FA Perisai Digital Wajib Pengguna Internet

Related Stories

2FA Perisai Digital Wajib Pengguna Internet 2FA Perisai Digital Wajib Pengguna Internet
5 min read
  • Sektor Personal
  • Teknologi

2FA Perisai Digital Wajib Pengguna Internet

November 25, 2025
Hacker Ubah Notifikasi Browser Jadi Alat Phising Hacker Ubah Notifikasi Browser Jadi Alat Phising
3 min read
  • Sektor Personal
  • Teknologi

Hacker Ubah Notifikasi Browser Jadi Alat Phising

November 24, 2025
AI Agen Rentan Manipulasi dan Bocor Data AI Agen Rentan Manipulasi dan Bocor Data
3 min read
  • Sektor Bisnis
  • Teknologi

AI Agen Rentan Manipulasi dan Bocor Data

November 21, 2025

Recent Posts

  • LINE Bocorkan Teks dan URL Indonesia Terancam
  • 2FA Perisai Digital Wajib Pengguna Internet
  • Peran OSINT dalam Keamanan Siber
  • Hacker Ubah Notifikasi Browser Jadi Alat Phising
  • Trojan Perbankan Pembaca Enkripsi Pembajak Android
  • Phising BitB Jendela Login Palsu
  • AI Agen Rentan Manipulasi dan Bocor Data
  • Implan EdgeStepper Bajak Update Software
  • AI Ray Dieksploitasi Jadi Botnet Cryptomining
  • Tycoon 2FA Lewati Otentikasi Biometrik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

LINE Bocorkan Teks dan URL Indonesia Terancam LINE Bocorkan Teks dan URL Indonesia Terancam
4 min read
  • Sektor Personal

LINE Bocorkan Teks dan URL Indonesia Terancam

November 25, 2025
2FA Perisai Digital Wajib Pengguna Internet 2FA Perisai Digital Wajib Pengguna Internet
5 min read
  • Sektor Personal
  • Teknologi

2FA Perisai Digital Wajib Pengguna Internet

November 25, 2025
Peran OSINT dalam Keamanan Siber Peran OSINT dalam Keamanan Siber
4 min read
  • Teknologi

Peran OSINT dalam Keamanan Siber

November 25, 2025
Hacker Ubah Notifikasi Browser Jadi Alat Phising Hacker Ubah Notifikasi Browser Jadi Alat Phising
3 min read
  • Sektor Personal
  • Teknologi

Hacker Ubah Notifikasi Browser Jadi Alat Phising

November 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.