Teknik OSINT
OSINT adalah salah satu teknik untuk mencari informasi tentang suatu hal dan memiliki hubungan erat dengan dunia keamanan cyber. OSINT merupakan teknik yang penting untuk dipahami saat ingin memasuki dunia keamanan cyber.
Berdasarkan informasi yang saya dapatkan tentang open source intelligence:
- Informasi yang dapat diakses oleh publik.
- Informasi yang ditambahkan, dimodifikasi, atau diubah oleh seseorang untuk kepentingan publik.
Kata yang penting di sini adalah “tersedia untuk publik”.
Kata “open source” mengacu pada sesuatu yang ada dan dapat diakses.
Informasi sumber terbuka tidak terbatas pada penggunaan mesin pencari Google, halaman web, dan sumber daya lain yang dapat ditemukan melalui Google. Ini merupakan sumber informasi terbuka yang sangat besar dan dapat diakses secara gratis oleh publik.
Selain itu, ada banyak informasi online yang dapat diakses secara bebas melalui penggunaan alat online selain mesin pencari tradisional. Contohnya, Shodan dan Censys dapat digunakan untuk menemukan alamat IP, jaringan, port terbuka, webcam, printer, dan hampir semua hal lain yang terhubung dengan internet.
Informasi dapat dikatakan sebagai open source jika:
- Dipublikasikan atau disiarkan untuk dikonsumsi publik (seperti berita).
- Tersedia untuk publik melalui permintaan (seperti data sensus).
- Dapat dilihat atau didengar oleh pengamat biasa.
- Diperoleh dengan mengunjungi tempat mana pun atau menghadiri acara apa pun yang terbuka untuk umum.
Bagaimana Open Source Intelligence digunakan?
Sekarang, setelah kita memahami pengertian OSINT, mari kita bahas bagaimana penggunaannya dalam dunia keamanan cyber. Ada dua kegunaan umumnya:
1. Ethical Hacking dan Penetration Testing
Para ethical hacker profesional menggunakan open source intelligence untuk mengidentifikasi potensi kerentanan dalam jaringan sehingga dapat diperbaiki sebelum dimanfaatkan oleh para penyerang (hacker). Beberapa kerentanan yang sering ditemukan antara lain:
- Bocornya secara tidak sengaja informasi sensitif, misalnya melalui media sosial.
- Adanya port terbuka atau perangkat yang terhubung ke internet tanpa keamanan yang memadai.
- Penggunaan perangkat lunak yang sudah kedaluwarsa, seperti aplikasi website yang masih menggunakan versi lama dari salah satu sistem manajemen konten.
- Informasi yang bocor atau terpapar, seperti kode kepemilikan yang terpampang di situs seperti Pastebin, dan sebagainya.
2. Mengidentifikasi Ancaman Eksternal dari Luar
Dalam banyak kasus, pekerjaan ini melibatkan analisis yang kuat untuk mengidentifikasi dan menghubungkan beberapa titik data guna memvalidasi ancaman sebelum mengambil tindakan.
Hal yang perlu dipahami tentang open source intelligence adalah seringkali digunakan bersama dengan jenis-jenis open source intelligence lainnya. Informasi dari sumber yang tersembunyi seperti forum komunitas dark web dan komunitas yang berbagi informasi eksternal.
Sisi Gelap Open Source Intelligence
Para penyerang menggunakan alat dan teknik open source intelligence untuk mengidentifikasi target dan mengeksploitasi kerentanan dalam jaringan target. Setelah kerentanan teridentifikasi, seringkali proses pengeksploitasian dan pencapaian tujuan jahat dilakukan dengan cepat dan mudah.
Inilah sebabnya mengapa begitu banyak usaha kecil dan menengah mengalami serangan tahunan. Hal ini bukan karena kelompok penyerang tertarik secara khusus pada mereka, tetapi lebih karena kerentanan dalam arsitektur jaringan atau situs web mereka ditemukan melalui teknik sederhana dalam open source intelligence.
Open source intelligence tidak hanya memungkinkan serangan teknis pada sistem dan jaringan. Penyerang juga mencari informasi tentang individu dan organisasi menggunakan teknik social engineering melalui phishing email, panggilan telepon, pesan suara, dan SMS. Informasi yang tampaknya tidak berbahaya yang dibagikan melalui jejaring sosial dan blog seringkali dapat digunakan untuk mengembangkan teknik social engineering, yang pada akhirnya digunakan untuk menipu target.
Oleh karena itu, penggunaan open source intelligence untuk tujuan keamanan sangat penting. Hal ini memberi kesempatan untuk menemukan dan memperbaiki kerentanan dalam jaringan organisasi serta menghapus informasi sensitif sebelum penyerang menggunakan alat dan teknik yang sama untuk mengeksploitasi mereka.