Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Peran OSINT dalam Keamanan Siber
  • Teknologi

Peran OSINT dalam Keamanan Siber

4 min read
Peran OSINT dalam Keamanan Siber

Credit image: Freepix

Peran OSINT dalam Keamanan Siber – Kita menghabiskan sebagian besar waktu kita secara online, menjelajahi lautan informasi, komunikasi, dan sumber daya yang tak terhitung jumlahnya.

Terkadang, tantangannya bukanlah menemukan data, tetapi mengetahui mana yang relevan, nyata, dan layak dipercaya. Siapa pun yang bekerja dengan informasi harus mampu menyaring kebisingan dan memastikan keaslian data.

Hal ini membutuhkan metodologi yang disengaja dalam memilih dan menggunakan sumber, serta alat yang tepat untuk mempercepat prosesnya.

Di sinilah OSINT berperan.

OSINT, kependekan dari Open Source Intelligence, mengacu pada pengumpulan dan analisis data yang tersedia untuk publik guna menghasilkan wawasan yang dapat ditindaklanjuti.

Jurnalis menggunakannya untuk investigasi, bisnis mengandalkannya untuk memantau reputasi atau pesaing, dan peneliti memanfaatkannya untuk studi mereka.

Pada dasarnya, jika Anda mencoba memahami data publik, Anda sudah berada di ranah OSINT dan tentu saja, OSINT memiliki kasus penggunaan yang sangat penting dalam keamanan siber.

Baca juga: Membatasi Jejak Digital

OSINT Melacak Jejak Digital

Apa yang dimulai sebagai praktik untuk tujuan militer dan penegakan hukum, kini telah menjadi disiplin penting dalam keamanan siber. OSINT memungkinkan praktisi keamanan untuk:

  • Mengukur Risiko: Mendapatkan gambaran yang lebih jelas tentang jejak digital organisasi.
  • Mendeteksi Aset yang Terekspos: Menemukan titik lemah sebelum dieksploitasi oleh pihak jahat.
  • Memahami Potensi Ancaman: Membantu tim Threat Intelligence melacak aktivitas berbahaya di forum bawah tanah atau media sosial.

Pedang Bermata Dua

Penting untuk dicatat bahwa teknik ini bekerja dua arah. Setiap informasi tentang suatu organisasi yang dapat diakses publik, juga dapat diakses oleh pihak lawan (adversaries).

Mereka memanfaatkan OSINT untuk serangan spear phishing yang sangat meyakinkan, karena mengetahui kebiasaan atau rekan kerja target membuat umpan (bait) lebih sulit ditolak.

Alat dan Teknik Kunci OSINT

Praktisi OSINT menggunakan banyak alat open-source dan berpemilik yang mengotomatiskan pengumpulan dan analisis data:

Shodan dan Censy

Mesin pencari khusus untuk perangkat yang terhubung ke internet (IoT, router, IP camera). Membantu Anda melihat apa yang terekspos secara publik padahal seharusnya tidak (misalnya, port terbuka, API yang tidak aman).

Maltego

Alat pemetaan visual untuk menghubungkan entitas seperti orang, domain, dan IP, mengungkapkan koneksi yang tersembunyi.

Baca juga: Mengelola dan Melindungi Jejak Digital

TheHarvester, Recon-ng, SpiderFoot

Kumpulan skrip yang mengumpulkan alamat email, subdomain, hostname, dan nama pengguna dari berbagai sumber (seperti WHOIS, mesin pencari, dan basis data publik).

Google Dorks dan GooFuzz

Teknik pencarian tingkat lanjut (menggunakan operator seperti site: atau filetype:) untuk mengungkap data sensitif yang diindeks oleh mesin pencari. Contoh: filetype:xls site:namaperusahaan.com untuk mencari spreadsheet yang bocor.

Alat Media Sosial (SocMINT)

  • Namechk dan Sherlock: Memeriksa apakah nama pengguna tertentu ada di lusinan situs secara bersamaan, berguna untuk membangun profil digital.
  • Skopenow atau Telegago: Menganalisis perilaku dan koneksi di platform seperti X, Facebook, atau Telegram.
Peran OSINT dalam Keamanan Siber
Credit image: Freepix

Analisis Metadata

Alat seperti ExifTool dan FOCA mengekstrak data tersembunyi seperti geolokasi, nama penulis, dan stempel waktu (timestamp) yang terkandung dalam gambar dan dokumen digital.

Pemantauan Ancaman (Threat Monitoring)

Proyek otomatis seperti FBI Watchdog yang memberikan peringatan real-time tentang domain yang disita secara hukum atau perubahan DNS, memberikan tanda awal kampanye ransomware.

Siklus Intelijen

Jika Anda baru memulai, fokuslah pada siklus intelijen konvensional:

  1. Definisikan Tujuan: Jelaskan apa yang Anda selidiki dan pertanyaan apa yang ingin Anda jawab (Intelligence Requirements).
  2. Identifikasi Sumber Relevan: Tentukan sumber data yang akan digunakan (misalnya, media sosial, catatan publik, atau basis data pemerintah).
  3. Kumpulkan dan Analisis Data: Gunakan alat OSINT pilihan Anda untuk mengumpulkan dan memproses informasi.
  4. Dokumentasikan Temuan: Catat apa yang Anda temukan, nilai seberapa andal setiap informasi tersebut, dan pastikan Anda mencantumkan sumber secar

Baca juga: Menghapus Jejak Digital di Internet

Studi Kasus Sederhana 

Bayangkan sebuah perusahaan mencurigai adanya potensi kebocoran data. Seorang analis OSINT akan mengambil langkah-langkah berikut:

  • Cek Kebocoran Kredensial: Memeriksa basis data kebocoran (seperti Have I Been Pwned) untuk melihat apakah email perusahaan muncul dalam kebocoran yang diketahui.
  • Eksplorasi Google Dorks: Mencari dokumen yang terekspos publik menggunakan teknik Dorking (misalnya, mencari “filetype:pdf rahasia internal”).
  • Pemindaian Server: Memindai server yang tidak terlindungi menggunakan Shodan untuk menemukan port atau service yang seharusnya tersembunyi.
  • Pemetaan Sosial: Menggunakan alat SocMINT atau Maltego untuk memetakan profil media sosial karyawan guna mengidentifikasi eksposur data rahasia yang tidak disengaja.

Dalam skenario ini, mereka mungkin menemukan bahwa sebuah server lama yang diindeks oleh Google menggunakan kredensial yang lemah.

Dengan temuan ini, tim dapat segera memperbarui konfigurasi dan memberitahu pengguna, mencegah potensi pelanggaran serius.

Etika dan Tanggung Jawab

Menggunakan alat OSINT adalah satu hal, tetapi menyelidiki atau melakukan investigasi secara bertanggung jawab adalah hal lain. Praktisi harus selalu mengingat undang-undang privasi yang berlaku dan etika di balik pencarian.

Ini termasuk mengetahui kapan harus menggunakan akun samaran (sock puppet accounts) untuk investigasi, kapan saatnya menjelajahi dark web, dan kapan harus berhati-hati dengan teknik scraping data dalam jumlah besar.

Menjelang tahun 2026, intelijen open-source jauh lebih relevan dari sebelumnya. Ledakan data yang tersedia, ditambah dengan otomatisasi yang lebih cerdas dan kecerdasan buatan, sama artinya bahwa hampir semua orang dapat mengekstrak intelijen yang mendalam dari open source.

Dan jika dilakukan dengan benar, OSINT mengubah kebisingan dunia online menjadi wawasan yang terperinci yang dapat ditindaklanjuti.

 

 

 

 

Baca juga: 

  • Malware Tanpa Jejak Menguras ATM di 40 Negara
  • Sorebrect, Ransomware Penghilang Jejak
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Jejak Digital: Aset dan Liabilitas di Era Digital
  • Memenuhi Kepatuhan Keamanan Siber
  • Ancaman Keamanan Siber Wajib Diwaspadai Dunia Bisnis 2025
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Keamanan Siber Bukan Sekadar Biaya
  • Bahaya Memotong Anggaran Keamanan Siber

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

Post navigation

Previous Hacker Ubah Notifikasi Browser Jadi Alat Phising
Next 2FA Perisai Digital Wajib Pengguna Internet

Related Stories

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Recent Posts

  • Bahaya! Gambar JPG Bisa Retas PC
  • Dari Makelar Data Menjadi Predator Siber
  • Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
  • Jebakan Software Gratis & Video YouTube
  • Rahasia Aman Pakai ChatGPT
  • GhostPairing Modus Licik Intip WhatsApp
  • Ancaman Malware AI 2025
  • Panduan Cek Aplikasi Palsu & Mencurigakan Di Android
  • Memahami Serangan Distributed Denial of Service (DDoS)
  • Pengguna Android Waspadalah terhadap Si Cellik

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Bahaya! Gambar JPG Bisa Retas PC Bahaya! Gambar JPG Bisa Retas PC
3 min read
  • Sektor Personal
  • Teknologi

Bahaya! Gambar JPG Bisa Retas PC

December 24, 2025
Dari Makelar Data Menjadi Predator Siber Dari Makelar Data Menjadi Predator Siber
3 min read
  • Ransomware

Dari Makelar Data Menjadi Predator Siber

December 24, 2025
Bahaya Sleeping Bouncer Celah Rahasia di Motherboard Bahaya Sleeping Bouncer Celah Rahasia di Motherboard
3 min read
  • Sektor Personal
  • Teknologi

Bahaya Sleeping Bouncer Celah Rahasia di Motherboard

December 23, 2025
Jebakan Software Gratis & Video YouTube Jebakan Software Gratis & Video YouTube
3 min read
  • Sektor Personal
  • Teknologi

Jebakan Software Gratis & Video YouTube

December 23, 2025

Copyright © All rights reserved. | DarkNews by AF themes.