Beranda Topics OSINT Apa itu kecerdasan sumber terbuka (open-source intelligence atau OSINT)?
Jelajahi solusi intelijen ancaman IBM Berlangganan pembaruan topik keamanan
Ilustrasi dengan kolase piktogram awan, ponsel, sidik jari, tanda centang

Diterbitkan: 8 April 2024
Kontributor: Gregg Lindemulder, Amber Forrest

Apa itu kecerdasan sumber terbuka (open-source intelligence atau OSINT)?

Kecerdasan sumber terbuka (OSINT) adalah proses mengumpulkan dan menganalisis informasi yang tersedia untuk umum untuk menilai ancaman, membuat keputusan, atau menjawab pertanyaan spesifik.

Banyak organisasi menggunakan OSINT sebagai alat keamanan siber untuk membantu mengukur risiko keamanan dan mengidentifikasi kerentanan dalam sistem TI mereka. Penjahat siber dan peretas juga menggunakan teknik OSINT untuk rekayasa sosial, phishing, dan mengekspos target serangan siber.

Di luar keamanan siber, disiplin ilmu lain seperti penegakan hukum, keamanan nasional, pemasaran, jurnalisme, dan penelitian akademis juga dapat menggunakan intelijen sumber terbuka.

Cara kerja OSINT

Sejak Perang Dunia II, agen-agen yang sangat terlatih dalam komunitas intelijen telah memantau informasi sumber terbuka seperti siaran radio, surat kabar, dan fluktuasi pasar. Saat ini, mengingat jumlah dan keragaman sumber data yang mudah diakses, hampir semua orang dapat berpartisipasi dalam pengumpulan intelijen sumber terbuka.

Beberapa sumber publik dari mana peneliti OSINT mengumpulkan poin data meliputi:

  • Mesin pencari internet seperti Google, DuckDuckGo, Yahoo, Bing, dan Yandex.

  • Media berita cetak dan online termasuk surat kabar, majalah, dan situs berita.

  • Akun media sosial di platform seperti Facebook, X, Instagram, dan LinkedIn.

  • Forum online, blog, dan Internet Relay Chats (IRC).

  • Dark web, area terenkripsi di internet yang tidak diindeks oleh mesin pencari.

  • Direktori online untuk nomor telepon, alamat email, dan alamat fisik.

  • Catatan publik termasuk kelahiran, kematian, dokumen pengadilan dan pengajuan bisnis.

  • Catatan pemerintah seperti transkrip pertemuan, anggaran, pidato, dan siaran pers yang dikeluarkan oleh pemerintah lokal, negara bagian, dan federal/nasional.

  • Penelitian akademisi termasuk makalah, tesis, dan jurnal.

  • Data teknis seperti alamat IP, API, port terbuka, dan metadata halaman web.

Namun, sebelum pengumpulan data dari sumber OSINT dimulai, harus ditetapkan tujuan yang jelas. Sebagai contoh, para profesional keamanan yang menggunakan OSINT pertama-tama menentukan wawasan mana yang ingin mereka temukan, dan data publik mana yang akan memberikan hasil yang diinginkan.

Setelah informasi publik dikumpulkan, informasi tersebut harus diproses untuk menyaring data yang tidak perlu atau berlebihan. Tim keamanan selanjutnya dapat menganalisis data yang disempurnakan dan membuat laporan intelijen yang dapat ditindaklanjuti.

Bagaimana peretas menggunakan OSINT

Pelaku ancaman sering menggunakan OSINT untuk mengungkap informasi sensitif yang dapat mereka manfaatkan untuk mengeksploitasi kerentanan dalam jaringan komputer.

Hal ini dapat mencakup informasi pribadi tentang karyawan, mitra, dan vendor organisasi yang dapat diakses dengan mudah di media sosial dan situs web perusahaan. Atau informasi teknis seperti kredensial, celah keamanan, atau kunci enkripsi yang mungkin muncul dalam kode sumber halaman web atau aplikasi cloud. Ada juga situs web publik yang memublikasikan informasi yang membahayakan seperti login dan kata sandi yang dicuri dari pelanggaran data.

Penjahat siber dapat menggunakan data publik ini untuk berbagai tujuan licik.

Sebagai contoh, mereka dapat menggunakan informasi pribadi dari jejaring sosial untuk membuat email phishing yang disesuaikan untuk meyakinkan pembaca agar mengklik tautan berbahaya. Atau melakukan pencarian Google dengan perintah khusus yang mengungkap kelemahan keamanan dalam aplikasi web, sebuah praktik yang disebut "Google dorking." Mereka juga dapat menghindari deteksi selama upaya peretasan setelah meninjau aset publik perusahaan yang menggambarkan strategi pertahanan keamanan siber mereka.

OSINT untuk keamanan siber

Karena alasan ini, banyak organisasi melakukan penilaian OSINT terhadap sumber informasi publik yang terkait dengan sistem, aplikasi, dan sumber daya manusia mereka.

Temuan ini dapat digunakan untuk menemukan kebocoran data kepemilikan atau sensitif yang tidak sah, mengevaluasi keamanan informasi, dan mengidentifikasi kerentanan seperti perangkat lunak yang tidak ditambal, kesalahan konfigurasi, atau port terbuka. Organisasi juga dapat melakukan pengujian penetrasi sistem dan jaringan mereka menggunakan data OSINT yang sama yang dapat diakses secara publik oleh penjahat siber dan peretas.

Sering kali, informasi yang dikumpulkan selama penilaian OSINT dikombinasikan dengan data non-publik untuk membuat laporan intelijen ancaman yang lebih komprehensif. Pembaruan yang sering dilakukan terhadap penilaian keamanan siber OSINT dapat membantu organisasi memitigasi risiko pelanggaran data, ransomware, malware, dan serangan siber lainnya.

Alat OSINT

Karena banyaknya informasi publik yang tersedia, sering kali tidak praktis untuk mengumpulkan, menyortir, dan menganalisis data OSINT secara manual. Alat intelijen sumber terbuka khusus dapat membantu mengelola dan mengotomatiskan tugas data untuk berbagai contoh penggunaan OSINT.

Beberapa alat analisis OSINT menggunakan kecerdasan buatan dan machine learning untuk mendeteksi informasi mana yang berharga dan relevan, dan mana yang tidak signifikan atau tidak terkait. Alat OSINT yang lebih populer di antaranya:

  • Osintframework.com (tautan berada di luar ibm.com) – Direktori lengkap alat dan sumber daya OSINT online gratis yang dihosting di platform pengembang GitHub. Baik peretas maupun profesional keamanan siber dapat menggunakan direktori ini sebagai titik awal untuk menelusuri fungsi spesifik yang mereka cari dalam alat OSINT.

  • Maltego (tautan berada di luar ibm.com) - Solusi penambangan data real-time untuk platform Windows, Mac, dan Linux yang menyediakan representasi grafis dari pola dan koneksi data. Dengan kemampuannya untuk membuat profil dan melacak aktivitas online individu, alat ini dapat berguna bagi para profesional keamanan siber dan pelaku ancaman.

  • Spiderfoot (tautan berada di luar ibm.com) - Alat integrasi sumber data untuk informasi seperti alamat email, nomor telepon, alamat IP, subdomain, dan lainnya. Peretas etis dapat menggunakan sumber daya ini untuk menyelidiki informasi yang tersedia untuk umum yang dapat menimbulkan ancaman bagi organisasi atau individu.

  • Shodan (tautan berada di luar ibm.com) – Mesin pencari untuk perangkat yang terhubung ke internet yang juga dapat memberikan informasi seputar metadata dan port terbuka. Karena alat ini dapat mengidentifikasi kerentanan keamanan untuk jutaan perangkat, alat ini dapat berguna bagi para profesional keamanan siber dan penjahat siber.

  • Babel X (tautan berada di luar ibm.com) – Alat pencarian multibahasa dengan kemampuan AI yang dapat melakukan pencarian di world wide web dan dark web dalam lebih dari 200 bahasa. Tim keamanan dalam organisasi dapat menggunakan alat ini untuk mencari informasi sensitif atau informasi hak milik yang mungkin diposting di dark web atau di negara asing.

  • Metasploit (tautan berada di luar ibm.com) – Alat pengujian penetrasi yang dapat mengidentifikasi kerentanan keamanan dalam jaringan, sistem, dan aplikasi. Baik profesional keamanan siber maupun peretas menemukan nilai dalam alat ini karena alat ini dapat memaparkan kelemahan spesifik yang memungkinkan serangan siber berhasil.

Solusi terkait
IBM X-Force Threat Intelligence Services

Manfaatkan tim analis intelijen kelas dunia kami untuk mengamankan lingkungan Anda. Dapatkan wawasan tentang ancaman dan teknik terbaru dari rekayasa balik malware, riset dark web, dan pelacakan kerentanan.

Jelajahi Layanan IBM X-Force Threat Intelligence

Sumber daya Indeks IBM X-Force Threat Intelligence

Temukan wawasan yang dapat ditindaklanjuti yang membantu Anda memahami cara pelaku ancaman melancarkan serangan,—dan cara melindungi organisasi Anda secara proaktif.

Apa yang dimaksud dengan pengujian penetrasi?

Pahami bagaimana pengujian penetrasi membantu organisasi mengungkap kerentanan keamanan penting pada aplikasi, jaringan, perangkat, dan aset lainnya.

Apa yang dimaksud dengan intelijen ancaman?

Temukan bagaimana analis keamanan menciptakan intelijen ancaman dengan menganalisis dan menghubungkan informasi mentah untuk membantu memitigasi dan mencegah serangan siber sebelum terjadi.

Ambil langkah selanjutnya

Layanan keamanan siber IBM memberikan layanan konsultasi, integrasi, dan keamanan terkelola serta kemampuan ofensif dan defensif. Kami menggabungkan tim pakar global dengan teknologi milik sendiri dan mitra untuk berkreasi bersama menciptakan program keamanan khusus yang mengelola risiko.

Jelajahi layanan keamanan siber