OSINT — teknik keamanan yang mungkin belum pernah Anda dengar [Q&A]

Badan sektor publik berjuang dengan data intelijen keamanan siber

Secara tradisional digunakan oleh badan intelijen dan militer, teknik OSINT digunakan untuk mengumpulkan informasi tentang orang, organisasi, atau perusahaan dari sumber yang dapat diakses secara bebas, kemudian menganalisis data yang diperoleh dan menarik kesimpulan dan informasi yang berguna darinya.

Namun pakar keamanan TI juga dapat memanfaatkan teknik ini untuk menemukan potensi kerentanan dan memulihkannya sebelum dieksploitasi oleh penyerang.

Kami berbicara dengan Etay Maor, direktur senior strategi keamanan di Cato Networks untuk mencari tahu caranya.

BN: Apa itu OSINT?

EM: Open Source Intelligence (OSINT) adalah teknologi yang digunakan oleh badan intelijen dan militer. Namun pada prinsipnya, siapa pun dapat menggunakannya, termasuk individu pribadi. Idenya adalah mengumpulkan informasi tentang orang, organisasi, atau perusahaan dari sumber yang dapat diakses secara bebas. Alat OSINT kemudian menganalisis data yang diperoleh dan menarik kesimpulan dan informasi yang berguna darinya. Tetapi OSINT juga dapat digunakan untuk mengidentifikasi kerentanan pada perangkat jaringan.

Data yang dipulihkan digunakan dalam serangan rekayasa sosial, menemukan orang, mengumpulkan informasi mendetail tentang orang atau perusahaan, dan yang terakhir, meretas jaringan.

Dalam banyak kasus, informasi yang dapat diakses publik juga menunjukkan profil pergerakan orang, yang juga dapat digunakan untuk serangan atau memberikan informasi terkait keamanan lebih lanjut. Dengan cara ini, peta interaktif dengan profil pergerakan dapat dibuat atau informasi login untuk situs web, layanan cloud, atau perangkat jaringan dengan antarmuka web dapat ditemukan. Hal ini memungkinkan untuk mengidentifikasi kerentanan keamanan dalam jaringan dengan cepat. Fakta bahwa penyerang mengeksploitasi sepenuhnya. Inilah mengapa OSINT juga menarik bagi manajer keamanan di perusahaan jika mereka ingin melindungi jaringan mereka sendiri dengan lebih baik dari kerentanan keamanan yang diketahui publik.”

BN: Mengapa organisasi harus mengeksploitasi potensi intelijen sumber terbuka untuk lebih mempersiapkan diri menghadapi potensi serangan?

EM: Dengan OSINT, organisasi dapat mengumpulkan dan menyaring jejak digital mereka sendiri yang dapat diakses publik, dan jumlahnya cukup banyak. Selain kredensial dan kata sandi yang dikompromikan, ini termasuk informasi internal perusahaan yang secara tidak sengaja berakhir di internet, serta data di domain dan server, tetapi juga data dari jaringan gelap dan bahkan informasi yang telah dihapus.

Di hampir semua kasus serangan yang berhasil, pelaku tidak perlu meretas apa pun; mereka hanya login. Data login yang diperlukan seringkali dapat ditemukan di darknet atau melalui rekayasa sosial berdasarkan OSINT. Dan itulah yang perlu dicegah.

Tim keamanan harus secara aktif mencari celah di jaringan. Misalnya dengan mencari sendiri dan perangkatnya sendiri di situs-situs yang disebutkan. Data harus diperiksa dari sudut pandang penyerang untuk mengambil tindakan yang tepat untuk melindungi jaringan dan pengguna individu. Tentu saja, ini termasuk memperbaiki kerentanan yang teridentifikasi secepat mungkin. Ini setidaknya mengesampingkan kemungkinan data publik digunakan oleh penyerang dalam peretasan yang berhasil.

BN: Apa sumber yang tersedia untuk umum yang digunakan OSINT untuk mengidentifikasi kerentanan?

EM: Sumber ini termasuk jejaring sosial seperti Facebook, Twitter, LinkedIn, atau Instagram. Banyak pengguna memiliki beberapa profil di berbagai platform. Hasilnya, data dari berbagai sumber dapat dibaca dan dikorelasikan. Komentar, check-in, lokasi, kiriman, suka, dan banyak lagi data lainnya dapat diakses publik di sini dan mudah dieksploitasi.

Para ahli menyebut ini sebagai ‘oversharing’. Artinya, secara signifikan lebih banyak informasi yang tersedia untuk umum daripada yang disadari oleh sebagian besar pengguna jejaring sosial. Tetapi aplikasi kencan dan pelacak kesehatan juga merupakan media informasi populer untuk alat OSINT, seperti halnya pencarian di GitHub. Di sini Anda dapat menemukan banyak sekali data di database atau informasi koneksi program.

Selain banyak sumber data, ada situs web, data tertaut di Internet, data DNS, dan banyak informasi lain yang dapat digunakan untuk menyerang jaringan, tetapi juga untuk mempertahankannya. Setelah berbagai potongan informasi telah dikompilasi, alat OSINT yang cerdas dengan cepat mengenali korelasi, yang dapat digunakan pengguna untuk keuntungannya sendiri. Penyerang menggunakan informasi untuk serangan. Petugas keamanan mengenali celah dan dapat menutup atau meredakan skenario serangan potensial pada waktunya. Misalnya, dengan melindungi data yang dapat diakses publik dengan lebih baik atau, dalam keadaan tertentu, menghapusnya sama sekali.

Saat ini, tidak hanya sumber dari Internet yang menarik, tetapi juga data dari radio, TV atau surat kabar. Di sini, misalnya, informasi disembunyikan di latar belakang video. Selain itu, terdapat informasi WiFi, koneksi Bluetooth, dan jaringan nirkabel, yang juga membagikan informasi secara publik yang mengalir ke analisis.

BN: Bagaimana OSINT dapat digunakan sebagai bagian yang kuat dari gudang senjata tim TI dan keamanan?

EM: OSINT dapat digunakan dengan mudah dan tanpa resiko. Anda dapat dengan mudah menarik informasi dari Internet atau sumber lain. Selain itu, alatnya tidak mahal dan datanya tersedia sepenuhnya gratis. Terakhir, penelitiannya sederhana: berbagai situs web menyediakan antarmuka yang mudah digunakan dan aplikasi OSINT mengimpor data tambahan melalui API jika diperlukan. Selain itu, sulit untuk melacak atau mengontrol siapa yang menggunakan OSINT, kapan dan di mana.

Berkat keunggulan ini, pemerintah, badan intelijen, otoritas, militer, tetapi juga perusahaan tertarik untuk memanfaatkan potensi OSINT. Begitu juga hacker dan penjahat. Jadi, pertanyaannya bukan mengapa OSINT harus digunakan, melainkan mengapa tidak. Dan yang tak kalah pentingnya, individu pribadi juga menggunakan OSINT, kami telah mencantumkan beberapa contohnya.

Selain yang sudah dijelaskan, ada fungsi OSINT yang diperluas, misalnya, pemindaian aktif port pada firewall atau router. Hal ini memungkinkan pengguna untuk mengumpulkan dan menggunakan data sendiri. Informasi tentang perangkat standar dapat ditemukan dengan sangat cepat di Internet, seperti alamat IP default, nama login default administrator, dan kata sandi yang ditetapkan saat pengiriman. Banyak pengguna gagal mengubah data default ini, yang memungkinkan penyerang mendapatkan akses cepat dan mudah. Data yang dapat ditemukan dengan OSINT dan sedikit usaha penelitian.

Google menawarkan banyak pilihan untuk membatasi pencarian. Ini juga tidak menarik untuk OSINT, karena memungkinkan pemfilteran informasi yang relevan dengan keamanan dengan lebih baik. Contohnya berjudul: “web client:login”, intitle: “Printer Status” AND inurl:”/PrinterStatus.html”. Ini hanyalah dua dari banyak istilah pencarian yang menunjukkan halaman login atau data tentang printer yang tersedia untuk umum. Dikombinasikan dengan opsi Google lainnya, sejumlah besar informasi dapat dikumpulkan dengan mudah. Dengan opsi seperti “situs:” dimungkinkan untuk memfilter hasil pencarian pada setiap halaman. Google menawarkan banyak operator yang mudah digunakan untuk tujuan ini.

BN: Apakah OSINT alat terbaik untuk melindungi jaringan?

EM: Untuk para profesional keamanan, sangat penting untuk melihat lebih dekat berbagai alat OSINT dan kemampuan pengumpulan informasi untuk melindungi jaringan mereka. Dalam kebanyakan kasus, ini bahkan tidak memerlukan investasi dan lisensi tinggi: Banyak alat tersedia gratis sebagai sumber terbuka. Kerangka OSINT menawarkan berbagai kumpulan alat untuk memulai yang tidak hanya memfasilitasi pencarian tetapi juga membentuk dasar penting untuk menutup celah keamanan.

Mungkin satu kata peringatan tentang OSINT – seseorang harus mengetahui undang-undang setempat untuk melakukan OSINT dengan benar dan tidak mendapat masalah. Beberapa perusahaan dan negara akan menganggap port knocking/scanning sebagai serangan. Demikian pula, mencari printer adalah satu hal, tetapi mengkliknya dan mengakses sumber daya perusahaan adalah hal lain. Meskipun OSINT adalah alat yang berguna, Anda perlu melangkah dengan hati-hati agar tidak mendapat masalah.

Peretas menggunakan OSINT untuk melewati langkah-langkah keamanan dan menyiapkan serangan. Mengapa perusahaan tidak boleh mengeksploitasi potensi intelijen sumber terbuka untuk lebih mempersiapkan diri menghadapi serangan peretas?

Kredit gambar: artursz/depositphotos.com

Author: Kenneth Henderson