Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Peran OSINT dalam Keamanan Siber
  • Teknologi

Peran OSINT dalam Keamanan Siber

4 min read
Peran OSINT dalam Keamanan Siber

Credit image: Freepix

Peran OSINT dalam Keamanan Siber – Kita menghabiskan sebagian besar waktu kita secara online, menjelajahi lautan informasi, komunikasi, dan sumber daya yang tak terhitung jumlahnya.

Terkadang, tantangannya bukanlah menemukan data, tetapi mengetahui mana yang relevan, nyata, dan layak dipercaya. Siapa pun yang bekerja dengan informasi harus mampu menyaring kebisingan dan memastikan keaslian data.

Hal ini membutuhkan metodologi yang disengaja dalam memilih dan menggunakan sumber, serta alat yang tepat untuk mempercepat prosesnya.

Di sinilah OSINT berperan.

OSINT, kependekan dari Open Source Intelligence, mengacu pada pengumpulan dan analisis data yang tersedia untuk publik guna menghasilkan wawasan yang dapat ditindaklanjuti.

Jurnalis menggunakannya untuk investigasi, bisnis mengandalkannya untuk memantau reputasi atau pesaing, dan peneliti memanfaatkannya untuk studi mereka.

Pada dasarnya, jika Anda mencoba memahami data publik, Anda sudah berada di ranah OSINT dan tentu saja, OSINT memiliki kasus penggunaan yang sangat penting dalam keamanan siber.

Baca juga: Membatasi Jejak Digital

OSINT Melacak Jejak Digital

Apa yang dimulai sebagai praktik untuk tujuan militer dan penegakan hukum, kini telah menjadi disiplin penting dalam keamanan siber. OSINT memungkinkan praktisi keamanan untuk:

  • Mengukur Risiko: Mendapatkan gambaran yang lebih jelas tentang jejak digital organisasi.
  • Mendeteksi Aset yang Terekspos: Menemukan titik lemah sebelum dieksploitasi oleh pihak jahat.
  • Memahami Potensi Ancaman: Membantu tim Threat Intelligence melacak aktivitas berbahaya di forum bawah tanah atau media sosial.

Pedang Bermata Dua

Penting untuk dicatat bahwa teknik ini bekerja dua arah. Setiap informasi tentang suatu organisasi yang dapat diakses publik, juga dapat diakses oleh pihak lawan (adversaries).

Mereka memanfaatkan OSINT untuk serangan spear phishing yang sangat meyakinkan, karena mengetahui kebiasaan atau rekan kerja target membuat umpan (bait) lebih sulit ditolak.

Alat dan Teknik Kunci OSINT

Praktisi OSINT menggunakan banyak alat open-source dan berpemilik yang mengotomatiskan pengumpulan dan analisis data:

Shodan dan Censy

Mesin pencari khusus untuk perangkat yang terhubung ke internet (IoT, router, IP camera). Membantu Anda melihat apa yang terekspos secara publik padahal seharusnya tidak (misalnya, port terbuka, API yang tidak aman).

Maltego

Alat pemetaan visual untuk menghubungkan entitas seperti orang, domain, dan IP, mengungkapkan koneksi yang tersembunyi.

Baca juga: Mengelola dan Melindungi Jejak Digital

TheHarvester, Recon-ng, SpiderFoot

Kumpulan skrip yang mengumpulkan alamat email, subdomain, hostname, dan nama pengguna dari berbagai sumber (seperti WHOIS, mesin pencari, dan basis data publik).

Google Dorks dan GooFuzz

Teknik pencarian tingkat lanjut (menggunakan operator seperti site: atau filetype:) untuk mengungkap data sensitif yang diindeks oleh mesin pencari. Contoh: filetype:xls site:namaperusahaan.com untuk mencari spreadsheet yang bocor.

Alat Media Sosial (SocMINT)

  • Namechk dan Sherlock: Memeriksa apakah nama pengguna tertentu ada di lusinan situs secara bersamaan, berguna untuk membangun profil digital.
  • Skopenow atau Telegago: Menganalisis perilaku dan koneksi di platform seperti X, Facebook, atau Telegram.
Peran OSINT dalam Keamanan Siber
Credit image: Freepix

Analisis Metadata

Alat seperti ExifTool dan FOCA mengekstrak data tersembunyi seperti geolokasi, nama penulis, dan stempel waktu (timestamp) yang terkandung dalam gambar dan dokumen digital.

Pemantauan Ancaman (Threat Monitoring)

Proyek otomatis seperti FBI Watchdog yang memberikan peringatan real-time tentang domain yang disita secara hukum atau perubahan DNS, memberikan tanda awal kampanye ransomware.

Siklus Intelijen

Jika Anda baru memulai, fokuslah pada siklus intelijen konvensional:

  1. Definisikan Tujuan: Jelaskan apa yang Anda selidiki dan pertanyaan apa yang ingin Anda jawab (Intelligence Requirements).
  2. Identifikasi Sumber Relevan: Tentukan sumber data yang akan digunakan (misalnya, media sosial, catatan publik, atau basis data pemerintah).
  3. Kumpulkan dan Analisis Data: Gunakan alat OSINT pilihan Anda untuk mengumpulkan dan memproses informasi.
  4. Dokumentasikan Temuan: Catat apa yang Anda temukan, nilai seberapa andal setiap informasi tersebut, dan pastikan Anda mencantumkan sumber secar

Baca juga: Menghapus Jejak Digital di Internet

Studi Kasus Sederhana 

Bayangkan sebuah perusahaan mencurigai adanya potensi kebocoran data. Seorang analis OSINT akan mengambil langkah-langkah berikut:

  • Cek Kebocoran Kredensial: Memeriksa basis data kebocoran (seperti Have I Been Pwned) untuk melihat apakah email perusahaan muncul dalam kebocoran yang diketahui.
  • Eksplorasi Google Dorks: Mencari dokumen yang terekspos publik menggunakan teknik Dorking (misalnya, mencari “filetype:pdf rahasia internal”).
  • Pemindaian Server: Memindai server yang tidak terlindungi menggunakan Shodan untuk menemukan port atau service yang seharusnya tersembunyi.
  • Pemetaan Sosial: Menggunakan alat SocMINT atau Maltego untuk memetakan profil media sosial karyawan guna mengidentifikasi eksposur data rahasia yang tidak disengaja.

Dalam skenario ini, mereka mungkin menemukan bahwa sebuah server lama yang diindeks oleh Google menggunakan kredensial yang lemah.

Dengan temuan ini, tim dapat segera memperbarui konfigurasi dan memberitahu pengguna, mencegah potensi pelanggaran serius.

Etika dan Tanggung Jawab

Menggunakan alat OSINT adalah satu hal, tetapi menyelidiki atau melakukan investigasi secara bertanggung jawab adalah hal lain. Praktisi harus selalu mengingat undang-undang privasi yang berlaku dan etika di balik pencarian.

Ini termasuk mengetahui kapan harus menggunakan akun samaran (sock puppet accounts) untuk investigasi, kapan saatnya menjelajahi dark web, dan kapan harus berhati-hati dengan teknik scraping data dalam jumlah besar.

Menjelang tahun 2026, intelijen open-source jauh lebih relevan dari sebelumnya. Ledakan data yang tersedia, ditambah dengan otomatisasi yang lebih cerdas dan kecerdasan buatan, sama artinya bahwa hampir semua orang dapat mengekstrak intelijen yang mendalam dari open source.

Dan jika dilakukan dengan benar, OSINT mengubah kebisingan dunia online menjadi wawasan yang terperinci yang dapat ditindaklanjuti.

 

 

 

 

Baca juga: 

  • Malware Tanpa Jejak Menguras ATM di 40 Negara
  • Sorebrect, Ransomware Penghilang Jejak
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Jejak Digital: Aset dan Liabilitas di Era Digital
  • Memenuhi Kepatuhan Keamanan Siber
  • Ancaman Keamanan Siber Wajib Diwaspadai Dunia Bisnis 2025
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Keamanan Siber Bukan Sekadar Biaya
  • Bahaya Memotong Anggaran Keamanan Siber

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

Post navigation

Previous Hacker Ubah Notifikasi Browser Jadi Alat Phising
Next 2FA Perisai Digital Wajib Pengguna Internet

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.