Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Indicator of Compromise
  • Teknologi

Indicator of Compromise

2 min read
indicator of compromise

Credit image: Pixabay

indikator kompromi atau Indicator of Compromise (IOC) adalah artefak forensik yang mengidentifikasi aktivitas yang berpotensi berbahaya pada sistem atau jaringan.

IOC penting untuk pencegahan dan pendeteksian ancaman siber. Yaitu dengan memasukkan IOC ancaman siber baru ke dalam produk perangkat lunak.

Mereka dapat memblokir proses apa pun yang cocok dengan IOC ini dan karenanya mendeteksi ancaman sebelum masuk ke dalam jaringan.

Baca juga: Melindungi Pusat Data

Indikator Serangan

IOC atau indikator kompromi yang digunakan untuk mendeteksi serangan sebelum dapat membahayakan jaringan juga dikenal sebagai indikator serangan (IOA), mereka mewakili pendekatan proaktif.

Di sisi lain, dengan memindai jaringan atau mesin yang mencari IOC, Anda dapat menemukan ancaman yang mungkin telah menginfeksi jaringan, kemudian Anda bebas untuk mengkarantina dan menghapus ancaman tersebut.

IOC juga banyak digunakan dalam kegiatan berburu ancaman atau threat hunting sebagai salah satu hal utama yang dicari oleh para profesional saat melakukan pencarian manual.

Baca juga: Membangun Perusahaan Tahan Siber

Contoh Indikator Kompromi

  • Alamat IP
  • Nama domain
  • Lalu Lintas Jaringan Keluar yang Tidak Biasa
  • Anomali dalam Aktivitas Akun Pengguna Istimewa
  • Penyimpangan Geografis
  • Masuk Bendera Merah
  • Peningkatan Volume Baca Basis Data
  • Besarnya Respons HTML
  • Banyaknya Permintaan untuk File yang Sama
  • Lalu Lintas Aplikasi Port yang Tidak Cocok
  • Registri Mencurigakan atau Perubahan File Sistem
  • Permintaan DNS yang Tidak Biasa
  • Penambalan Sistem yang Tidak Terduga
  • Perubahan Profil Perangkat Seluler
  • Kumpulan Data di Tempat yang Salah
  • u Lintas Web dengan Perilaku Tidak Manusiawi
  • Tanda-tanda Aktivitas DDoS
  • File Hash

Baca juga: Mengenal Vektor Serangan

Aktivitas Jahat

Indikator Kompromi adalah tanda-tanda aktivitas jahat pada jaringan komputer atau mesin. IOC bisa proaktif (IOA) atau mereka bisa reaktif.

IOA digunakan untuk mengidentifikasi serangan oleh peretas sebelum mereka memasuki jaringan yang memungkinkan perusahaan untuk memblokir tindakan tersebut sebelumnya.

IOC digunakan untuk memindai jaringan untuk melihat apakah ada orang yang mendapatkan akses ke jaringan tanpa sepengetahuan perusahaan.

Secara keseluruhan, IOC digunakan untuk meningkatkan deteksi dan waktu respons oleh perusahaan. Menemukan dan meneruskan IOC biasanya merupakan tanggung jawab tim intelijen ancaman perusahaan.

Selain itu, banyak vendor software keamanan siber memiliki tim intelijen ancaman mereka sendiri dan akan memperbarui produk mereka dengan IOC.

 

Baca lainnya: 

  • Langkah-langkah Menjaga Stabilitas Zero Trust
  • 5 Karakteristik Advanced Persistent Threat
  • Momok Robin Bank
  • Mengenal Seluk Beluk Serangan Brute Force

 

Sumber berita:

WeLiveSecurity

 

Tags: antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top ESET News prosperita Prosperita

Post navigation

Previous Warisan Digital
Next Remote Desktop Protocol

Related Stories

Lindungi Akun WhatsApp dari Penipuan & Pembajakan Lindungi Akun WhatsApp dari Penipuan & Pembajakan
4 min read
  • Sektor Personal
  • Teknologi

Lindungi Akun WhatsApp dari Penipuan & Pembajakan

September 25, 2025
Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
3 min read
  • Sektor Bisnis
  • Teknologi

Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda

September 25, 2025
Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI) Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)
5 min read
  • Ransomware
  • Sektor Bisnis
  • Teknologi

Menghadapi Era Baru Serangan Siber dengan ESET Threat Intelligence (ETI)

September 19, 2025

Recent Posts

  • Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
  • Lindungi Akun WhatsApp dari Penipuan & Pembajakan
  • Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
  • Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
  • 316 Merek di 74 Negara Masuk Daftar Serangan Siber
  • Serangan Phising Terbaru Menggunakan File Gambar SVG
  • Dunia Gemetar Dua Kelompok Peretas Canggih Berkolaborasi
  • Malware Loader Canggih yang Memanfaatkan Taktik Phising
  • Pencurian Identitas Terbalik
  • Email Phising dalam Teknologi

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas
4 min read
  • Sektor Bisnis

Alasan Kenapa Pabrik Mobil Menjadi Target Empuk Peretas

September 25, 2025
Lindungi Akun WhatsApp dari Penipuan & Pembajakan Lindungi Akun WhatsApp dari Penipuan & Pembajakan
4 min read
  • Sektor Personal
  • Teknologi

Lindungi Akun WhatsApp dari Penipuan & Pembajakan

September 25, 2025
Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda
3 min read
  • Sektor Bisnis
  • Teknologi

Ketika AI Menjadi Mata-Mata di Kotak Masuk Email Anda

September 25, 2025
Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan
4 min read
  • Sektor Personal

Strategi Baru Saat Serangan Datang dari Media Sosial & Iklan

September 24, 2025

Copyright © All rights reserved. | DarkNews by AF themes.