Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Peran OSINT dalam Keamanan Siber
  • Teknologi

Peran OSINT dalam Keamanan Siber

4 min read
Peran OSINT dalam Keamanan Siber

Credit image: Freepix

Peran OSINT dalam Keamanan Siber – Kita menghabiskan sebagian besar waktu kita secara online, menjelajahi lautan informasi, komunikasi, dan sumber daya yang tak terhitung jumlahnya.

Terkadang, tantangannya bukanlah menemukan data, tetapi mengetahui mana yang relevan, nyata, dan layak dipercaya. Siapa pun yang bekerja dengan informasi harus mampu menyaring kebisingan dan memastikan keaslian data.

Hal ini membutuhkan metodologi yang disengaja dalam memilih dan menggunakan sumber, serta alat yang tepat untuk mempercepat prosesnya.

Di sinilah OSINT berperan.

OSINT, kependekan dari Open Source Intelligence, mengacu pada pengumpulan dan analisis data yang tersedia untuk publik guna menghasilkan wawasan yang dapat ditindaklanjuti.

Jurnalis menggunakannya untuk investigasi, bisnis mengandalkannya untuk memantau reputasi atau pesaing, dan peneliti memanfaatkannya untuk studi mereka.

Pada dasarnya, jika Anda mencoba memahami data publik, Anda sudah berada di ranah OSINT dan tentu saja, OSINT memiliki kasus penggunaan yang sangat penting dalam keamanan siber.

Baca juga: Membatasi Jejak Digital

OSINT Melacak Jejak Digital

Apa yang dimulai sebagai praktik untuk tujuan militer dan penegakan hukum, kini telah menjadi disiplin penting dalam keamanan siber. OSINT memungkinkan praktisi keamanan untuk:

  • Mengukur Risiko: Mendapatkan gambaran yang lebih jelas tentang jejak digital organisasi.
  • Mendeteksi Aset yang Terekspos: Menemukan titik lemah sebelum dieksploitasi oleh pihak jahat.
  • Memahami Potensi Ancaman: Membantu tim Threat Intelligence melacak aktivitas berbahaya di forum bawah tanah atau media sosial.

Pedang Bermata Dua

Penting untuk dicatat bahwa teknik ini bekerja dua arah. Setiap informasi tentang suatu organisasi yang dapat diakses publik, juga dapat diakses oleh pihak lawan (adversaries).

Mereka memanfaatkan OSINT untuk serangan spear phishing yang sangat meyakinkan, karena mengetahui kebiasaan atau rekan kerja target membuat umpan (bait) lebih sulit ditolak.

Alat dan Teknik Kunci OSINT

Praktisi OSINT menggunakan banyak alat open-source dan berpemilik yang mengotomatiskan pengumpulan dan analisis data:

Shodan dan Censy

Mesin pencari khusus untuk perangkat yang terhubung ke internet (IoT, router, IP camera). Membantu Anda melihat apa yang terekspos secara publik padahal seharusnya tidak (misalnya, port terbuka, API yang tidak aman).

Maltego

Alat pemetaan visual untuk menghubungkan entitas seperti orang, domain, dan IP, mengungkapkan koneksi yang tersembunyi.

Baca juga: Mengelola dan Melindungi Jejak Digital

TheHarvester, Recon-ng, SpiderFoot

Kumpulan skrip yang mengumpulkan alamat email, subdomain, hostname, dan nama pengguna dari berbagai sumber (seperti WHOIS, mesin pencari, dan basis data publik).

Google Dorks dan GooFuzz

Teknik pencarian tingkat lanjut (menggunakan operator seperti site: atau filetype:) untuk mengungkap data sensitif yang diindeks oleh mesin pencari. Contoh: filetype:xls site:namaperusahaan.com untuk mencari spreadsheet yang bocor.

Alat Media Sosial (SocMINT)

  • Namechk dan Sherlock: Memeriksa apakah nama pengguna tertentu ada di lusinan situs secara bersamaan, berguna untuk membangun profil digital.
  • Skopenow atau Telegago: Menganalisis perilaku dan koneksi di platform seperti X, Facebook, atau Telegram.
Peran OSINT dalam Keamanan Siber
Credit image: Freepix

Analisis Metadata

Alat seperti ExifTool dan FOCA mengekstrak data tersembunyi seperti geolokasi, nama penulis, dan stempel waktu (timestamp) yang terkandung dalam gambar dan dokumen digital.

Pemantauan Ancaman (Threat Monitoring)

Proyek otomatis seperti FBI Watchdog yang memberikan peringatan real-time tentang domain yang disita secara hukum atau perubahan DNS, memberikan tanda awal kampanye ransomware.

Siklus Intelijen

Jika Anda baru memulai, fokuslah pada siklus intelijen konvensional:

  1. Definisikan Tujuan: Jelaskan apa yang Anda selidiki dan pertanyaan apa yang ingin Anda jawab (Intelligence Requirements).
  2. Identifikasi Sumber Relevan: Tentukan sumber data yang akan digunakan (misalnya, media sosial, catatan publik, atau basis data pemerintah).
  3. Kumpulkan dan Analisis Data: Gunakan alat OSINT pilihan Anda untuk mengumpulkan dan memproses informasi.
  4. Dokumentasikan Temuan: Catat apa yang Anda temukan, nilai seberapa andal setiap informasi tersebut, dan pastikan Anda mencantumkan sumber secar

Baca juga: Menghapus Jejak Digital di Internet

Studi Kasus Sederhana 

Bayangkan sebuah perusahaan mencurigai adanya potensi kebocoran data. Seorang analis OSINT akan mengambil langkah-langkah berikut:

  • Cek Kebocoran Kredensial: Memeriksa basis data kebocoran (seperti Have I Been Pwned) untuk melihat apakah email perusahaan muncul dalam kebocoran yang diketahui.
  • Eksplorasi Google Dorks: Mencari dokumen yang terekspos publik menggunakan teknik Dorking (misalnya, mencari “filetype:pdf rahasia internal”).
  • Pemindaian Server: Memindai server yang tidak terlindungi menggunakan Shodan untuk menemukan port atau service yang seharusnya tersembunyi.
  • Pemetaan Sosial: Menggunakan alat SocMINT atau Maltego untuk memetakan profil media sosial karyawan guna mengidentifikasi eksposur data rahasia yang tidak disengaja.

Dalam skenario ini, mereka mungkin menemukan bahwa sebuah server lama yang diindeks oleh Google menggunakan kredensial yang lemah.

Dengan temuan ini, tim dapat segera memperbarui konfigurasi dan memberitahu pengguna, mencegah potensi pelanggaran serius.

Etika dan Tanggung Jawab

Menggunakan alat OSINT adalah satu hal, tetapi menyelidiki atau melakukan investigasi secara bertanggung jawab adalah hal lain. Praktisi harus selalu mengingat undang-undang privasi yang berlaku dan etika di balik pencarian.

Ini termasuk mengetahui kapan harus menggunakan akun samaran (sock puppet accounts) untuk investigasi, kapan saatnya menjelajahi dark web, dan kapan harus berhati-hati dengan teknik scraping data dalam jumlah besar.

Menjelang tahun 2026, intelijen open-source jauh lebih relevan dari sebelumnya. Ledakan data yang tersedia, ditambah dengan otomatisasi yang lebih cerdas dan kecerdasan buatan, sama artinya bahwa hampir semua orang dapat mengekstrak intelijen yang mendalam dari open source.

Dan jika dilakukan dengan benar, OSINT mengubah kebisingan dunia online menjadi wawasan yang terperinci yang dapat ditindaklanjuti.

 

 

 

 

Baca juga: 

  • Malware Tanpa Jejak Menguras ATM di 40 Negara
  • Sorebrect, Ransomware Penghilang Jejak
  • Melacak Jejak Panggilan Penipuan yang Semakin Canggih
  • Jejak Digital: Aset dan Liabilitas di Era Digital
  • Memenuhi Kepatuhan Keamanan Siber
  • Ancaman Keamanan Siber Wajib Diwaspadai Dunia Bisnis 2025
  • Rumitnya Keamanan Siber ESET Punya Solusinya
  • Pentingnya Tim dan Respons yang Tepat dalam Keamanan Siber
  • Keamanan Siber Bukan Sekadar Biaya
  • Bahaya Memotong Anggaran Keamanan Siber

 

 

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

Post navigation

Previous Hacker Ubah Notifikasi Browser Jadi Alat Phising
Next 2FA Perisai Digital Wajib Pengguna Internet

Related Stories

AMOS Pencuri Identitas Digital AMOS Pencuri Identitas Digital
4 min read
  • Sektor Personal
  • Teknologi

AMOS Pencuri Identitas Digital

February 16, 2026
Teror Siber di Jalur Produksi Teror Siber di Jalur Produksi
4 min read
  • Sektor Bisnis
  • Teknologi

Teror Siber di Jalur Produksi

February 13, 2026
Mata-Mata Baru di Ponsel Anda Mata-Mata Baru di Ponsel Anda
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Mata-Mata Baru di Ponsel Anda

February 12, 2026

Recent Posts

  • DLS Senjata Pemeras Ransomware
  • AMOS Pencuri Identitas Digital
  • Jebakan Gemini & ChatGPT Palsu
  • Penyusup di Balik Centang Resmi
  • Musang Berbulu Ayam Ransomware Crazy
  • Teror Siber di Jalur Produksi
  • Mata-Mata Baru di Ponsel Anda
  • Jebakan Palsu 7-Zip Palsu
  • Ancaman RCE Terbaru dari SolarWinds
  • DKnife Si Pembajak Lalu Lintas Jaringan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

DLS Senjata Pemeras Ransomware DLS Senjata Pemeras Ransomware
4 min read
  • Ransomware

DLS Senjata Pemeras Ransomware

February 16, 2026
AMOS Pencuri Identitas Digital AMOS Pencuri Identitas Digital
4 min read
  • Sektor Personal
  • Teknologi

AMOS Pencuri Identitas Digital

February 16, 2026
Jebakan Gemini & ChatGPT Palsu Jebakan Gemini & ChatGPT Palsu
4 min read
  • Sektor Personal

Jebakan Gemini & ChatGPT Palsu

February 16, 2026
Penyusup di Balik Centang Resmi Penyusup di Balik Centang Resmi
4 min read
  • Sektor Bisnis

Penyusup di Balik Centang Resmi

February 13, 2026

Copyright © All rights reserved. | DarkNews by AF themes.