Apa Itu Open Source Intelligence (OSINT) dan Bagaimana Menggunakannya?

Jika kamu pernah mendengar istilah ini tetapi bertanya-tanya apa artinya, OSINT adalah singkatan dari open source intelligence, yang mengacu pada informasi apa pun yang dapat dikumpulkan secara legal dari sumber publik gratis tentang individu atau organisasi.

Dalam praktiknya, itu berarti informasi yang ditemukan di internet, tetapi secara teknis informasi publik apa pun termasuk dalam kategori OSINT, baik itu buku atau laporan di perpustakaan umum, artikel di surat kabar, atau pernyataan dalam siaran pers.

Dari semua subtipe intelijen ancaman, open source intelligence atau OSINT ini mungkin yang paling banyak digunakan, yang masuk akal. Lagi pula, sebagian besar bersifat gratis.

Sayangnya, seperti subtipe utama lainnya seperti kecerdasan manusia, kecerdasan sinyal, dan kecerdasan geospasial, OSINT secara luas disalahpahami dan disalahgunakan.

Di sini, kita akan membahas dasar-dasar OSINT, termasuk cara penggunaannya, serta alat dan teknik yang dapat digunakan untuk mengumpulkan dan menganalisisnya.

Mengenal OSINT

Sebelum kita melihat sumber umum dan aplikasi OSINT, penting untuk memahami apa itu sebenarnya.

Menurut hukum publik AS, open source intelligence itu:

  • Dihasilkan dari informasi yang tersedia untuk umum
  • Dikumpulkan, dianalisis, dan disebarluaskan pada waktu yang tepat kepada audiens yang tepat
  • Mengatasi persyaratan intelijen tertentu

Ungkapan penting untuk fokus di sini adalah “tersedia untuk umum.”

Istilah “open source” mengacu secara khusus pada informasi yang tersedia untuk konsumsi publik. Jika keterampilan, alat, atau teknik khusus diperlukan untuk mengakses suatu informasi, itu tidak dapat dianggap sebagai sumber terbuka.

Yang terpenting, informasi sumber terbuka tidak terbatas pada apa yang dapat kamu temukan menggunakan mesin pencari utama. Halaman web dan sumber daya lain yang dapat ditemukan menggunakan Google tentu saja merupakan sumber informasi sumber terbuka yang sangat besar, tetapi jauh dari satu-satunya sumber.

Sebagai permulaan, sebagian besar internet (lebih dari 99 persen, menurut mantan CEO Google Eric Schmidt) tidak dapat ditemukan menggunakan mesin pencari utama.

Apa yang disebut “deep web” ini adalah kumpulan situs web, basis data, file, dan banyak lagi yang (karena berbagai alasan, termasuk adanya halaman login atau paywall) tidak dapat diindeks oleh Google, Bing, Yahoo, atau mesin pencari lainnya.

Meskipun demikian, sebagian besar konten deep web dapat dianggap sebagai open source karena sudah tersedia untuk umum.

Selain itu, ada banyak informasi online yang dapat diakses secara bebas yang dapat ditemukan menggunakan alat online selain mesin pencari tradisional.

Kita akan melihat ini lebih lanjut nanti, tetapi sebagai contoh sederhana, alat seperti Shodan dan Censys dapat digunakan untuk menemukan alamat IP, jaringan, port terbuka, webcam, printer, dan hampir semua hal lain yang terhubung ke internet.

Informasi juga dapat dianggap open source jika:

  • Diterbitkan atau disiarkan untuk khalayak umum (misalnya, konten media berita)
  • Tersedia untuk umum berdasarkan permintaan (misalnya, data sensus)
  • Tersedia untuk umum dengan berlangganan atau membeli (misalnya, jurnal industri)
  • Bisa dilihat atau didengar oleh pengamat biasa
  • Disediakan pada pertemuan terbuka untuk umum
  • Diperoleh dengan mengunjungi tempat mana pun atau menghadiri acara apa pun yang terbuka untuk umum

Kita berbicara tentang jumlah informasi yang benar-benar tak terbayangkan yang tumbuh pada tingkat yang jauh lebih tinggi daripada yang bisa diharapkan siapa pun untuk mengikutinya. Bahkan jika kita mempersempit bidang ke satu sumber informasi, misalnya Twitter, kita dipaksa untuk menangani ratusan juta titik data baru setiap hari.

Ini, seperti yang mungkin telah kamu kumpulkan, adalah pertukaran inheren dari OSINT.

Sebagai seorang analis, memiliki begitu banyak informasi yang tersedia bagi kamu adalah berkah sekaligus kutukan. Di satu sisi, kamu memiliki akses ke hampir semua hal yang mungkin kamu perlukan — tetapi di sisi lain, kamu harus benar-benar dapat menemukannya dalam aliran data yang tiada henti.

Bagaimana OSINT Digunakan?

Sekarang setelah kita membahas dasar-dasar OSINT, kita dapat melihat bagaimana kecerdasan itu umumnya digunakan untuk keamanan siber. Ada dua kasus penggunaan umum:

1. Ethical Hacking dan Pengujian Penetrasi

Profesional keamanan menggunakan OSINT untuk mengidentifikasi potensi kelemahan dalam jaringan yang bersahabat sehingga dapat diperbaiki sebelum dieksploitasi oleh pelaku ancaman. Kelemahan yang sering ditemukan antara lain:

  • Kebocoran informasi sensitif yang tidak disengaja, seperti melalui media sosial
  • Buka port atau perangkat yang terhubung ke internet tanpa jaminan
  • Perangkat lunak yang belum ditambal, seperti situs web yang menjalankan versi lama produk CMS umum
  • Aset bocor atau terbuka, seperti kode kepemilikan di pastebins

2. Mengidentifikasi Ancaman Eksternal

Internet adalah sumber wawasan yang sangat baik tentang ancaman paling mendesak bagi organisasi.

Dari mengidentifikasi kerentanan baru mana yang dieksploitasi secara aktif hingga mencegat “obrolan” aktor ancaman tentang serangan yang akan datang, OSINT memungkinkan profesional keamanan untuk memprioritaskan waktu dan sumber daya mereka untuk mengatasi ancaman paling signifikan saat ini.

Dalam kebanyakan kasus, jenis pekerjaan ini membutuhkan seorang analis untuk mengidentifikasi dan menghubungkan banyak datapoin untuk memvalidasi ancaman sebelum tindakan diambil.

Misalnya, sementara satu tweet yang mengancam mungkin tidak perlu dikhawatirkan, tweet yang sama akan dilihat dengan cara yang berbeda jika dikaitkan dengan kelompok ancaman yang diketahui aktif dalam industri tertentu.

Salah satu hal yang paling penting untuk dipahami tentang OSINT adalah sering digunakan dalam kombinasi dengan subtipe kecerdasan lainnya. Intelijen dari sumber tertutup seperti telemetri internal, komunitas dark web tertutup, dan komunitas berbagi intelijen eksternal secara teratur digunakan untuk memfilter dan memverifikasi OSINT.

Ada berbagai alat yang tersedia untuk membantu analis melakukan fungsi ini, yang akan kita lihat nanti.

Sisi Gelap OSINT

Pada titik ini, saatnya untuk mengatasi masalah utama kedua dengan OSINT: jika sesuatu tersedia untuk analis intelijen, itu juga tersedia untuk aktor ancaman.

Pelaku ancaman menggunakan alat dan teknik OSINT untuk mengidentifikasi target potensial dan mengeksploitasi kelemahan dalam jaringan target. Setelah kerentanan diidentifikasi, seringkali merupakan proses yang sangat cepat dan sederhana untuk mengeksploitasinya dan mencapai berbagai tujuan jahat.

Proses ini adalah alasan utama mengapa begitu banyak usaha kecil dan menengah diretas setiap tahun. Ini bukan karena kelompok ancaman secara khusus tertarik pada mereka, melainkan karena kerentanan dalam arsitektur jaringan atau situs web mereka ditemukan menggunakan teknik OSINT sederhana. Singkatnya, mereka adalah sasaran empuk.

Dan OSINT tidak hanya memungkinkan serangan teknis pada sistem dan jaringan TI. Pelaku ancaman juga mencari informasi tentang individu dan organisasi yang dapat digunakan untuk menginformasikan kampanye rekayasa sosial yang canggih menggunakan phishing (email), vishing (telepon atau pesan suara), dan SMiShing (SMS).

Seringkali, informasi yang tampaknya tidak berbahaya yang dibagikan melalui jejaring sosial dan blog dapat digunakan untuk mengembangkan kampanye rekayasa sosial yang sangat meyakinkan, yang pada gilirannya digunakan untuk mengelabui pengguna yang bermaksud baik agar membahayakan jaringan atau aset organisasi mereka.

Inilah sebabnya mengapa menggunakan OSINT untuk tujuan keamanan sangat penting — Ini memberi kamu kesempatan untuk menemukan dan memperbaiki kelemahan di jaringan organisasi kamu dan menghapus informasi sensitif sebelum pelaku ancaman menggunakan alat dan teknik yang sama untuk mengeksploitasinya.

Teknik OSINT

open source intelligence osint internet laptop

Sekarang setelah kita membahas penggunaan OSINT, saatnya untuk melihat beberapa teknik yang dapat digunakan untuk mengumpulkan dan memproses informasi sumber terbuka.

Pertama, kamu harus memiliki strategi dan kerangka kerja yang jelas untuk memperoleh dan menggunakan OSINT.

Tidak disarankan untuk mendekati OSINT dari perspektif menemukan apa saja dan segala sesuatu yang mungkin menarik atau berguna — seperti yang telah kita bahas, banyaknya informasi yang tersedia melalui open source hanya akan membuat kamu kewalahan.

Sebaliknya, kamu harus tahu persis apa yang ingin kamu capai — misalnya, untuk mengidentifikasi dan memperbaiki kelemahan di jaringan kamu — dan memfokuskan energi kamu secara khusus untuk mencapai tujuan tersebut.

Kedua, kamu harus mengidentifikasi seperangkat alat dan teknik untuk mengumpulkan dan memproses informasi sumber terbuka. Sekali lagi, volume informasi yang tersedia terlalu besar untuk proses manual menjadi sedikit efektif.

Secara garis besar, pengumpulan OSINT terbagi dalam dua kategori: koleksi pasif dan koleksi aktif.

1. Passive Collection

Pengumpulan pasif sering kali melibatkan penggunaan threat intelligence platform (TIP) untuk menggabungkan berbagai umpan ancaman ke dalam satu lokasi yang mudah diakses.

Meskipun ini merupakan langkah besar dari pengumpulan intelijen manual, risiko kelebihan informasi masih signifikan.

Solusi intelijen ancaman yang lebih canggih memecahkan masalah ini dengan menggunakan artificial intelligence, machine learning, dan natural languange processing untuk mengotomatiskan proses memprioritaskan dan mengabaikan peringatan berdasarkan kebutuhan spesifik.

Dengan cara yang sama, kelompok ancaman terorganisir sering menggunakan botnet untuk mengumpulkan informasi berharga menggunakan teknik seperti sniffing lalu lintas dan keylogging.

2. Active Collection

Di sisi lain, pengumpulan aktif adalah penggunaan berbagai teknik untuk mencari wawasan atau informasi tertentu. Untuk profesional keamanan, jenis pekerjaan pengumpulan ini biasanya dilakukan karena salah satu dari dua alasan:

  • Peringatan yang dikumpulkan secara pasif telah menyoroti potensi ancaman dan wawasan lebih lanjut diperlukan.
  • Fokus latihan pengumpulan intelijen sangat spesifik, seperti latihan pengujian penetrasi.

Alat OSINT

Untuk menutupnya, kita akan melihat beberapa alat yang paling umum digunakan untuk mengumpulkan dan memproses OSINT.

Meski ada banyak alat gratis dan berguna yang tersedia bagi para profesional keamanan, beberapa alat OSINT yang paling umum digunakan (dan disalahgunakan) adalah mesin telusur seperti Google — hanya saja tidak seperti yang kita ketahui.

Seperti yang telah dijelaskan, salah satu masalah terbesar yang dihadapi profesional keamanan adalah keteraturan di mana pengguna normal yang bermaksud baik secara tidak sengaja meninggalkan aset dan informasi sensitif yang terpapar ke internet.

Ada serangkaian fungsi pencarian lanjutan yang disebut kueri “Google dork” yang dapat digunakan untuk mengidentifikasi informasi dan aset yang mereka ekspos.

Kueri Google dork didasarkan pada operator pencarian yang digunakan oleh para profesional TI dan peretas setiap hari untuk melakukan pekerjaan mereka. Contoh umum termasuk “filetype:”, yang mempersempit hasil pencarian ke jenis file tertentu, dan “site:”, yang hanya mengembalikan hasil dari situs web atau domain tertentu.

Situs web Public Intelligence menawarkan ikhtisar pertanyaan Google dork yang lebih menyeluruh, di mana mereka memberikan contoh pencarian berikut:

“sensitive but unclassified” filetype:pdf site:publicintelligence.net

Jika kamu mengetik istilah pencarian ini ke mesin pencari, itu hanya mengembalikan dokumen PDF dari situs web Public Intelligence yang berisi kata-kata “sensitive but unclassified” di suatu tempat dalam teks dokumen.

Seperti yang dapat kamu bayangkan, dengan ratusan perintah yang tersedia, profesional keamanan dan pelaku ancaman dapat menggunakan teknik serupa untuk mencari hampir semua hal.

Bergerak di luar mesin pencari, ada ratusan alat yang dapat digunakan untuk mengidentifikasi kelemahan jaringan atau aset yang terbuka. Misalnya, kamu dapat menggunakan Wappalyzer untuk mengidentifikasi teknologi mana yang digunakan di situs web, dan menggabungkan hasilnya dengan Sploitus atau National Vulnerability Database untuk menentukan apakah ada kerentanan yang relevan.

Tentu saja, contoh yang diberikan di sini hanyalah sebagian kecil dari apa yang mungkin dilakukan dengan menggunakan alat OSINT. Ada sejumlah besar alat gratis dan premium yang dapat digunakan untuk menemukan dan menganalisis informasi sumber terbuka, dengan fungsi umum termasuk:

  • Pencarian metadata
  • Pencarian kode
  • Investigasi orang dan identitas
  • Riset nomor telepon
  • Pencarian dan verifikasi email
  • Menautkan akun media sosial
  • Analisis gambar
  • Penelitian dan pemetaan geospasial
  • Deteksi jaringan nirkabel dan analisis paket

Apa pun tujuan kamu, OSINT bisa sangat berharga untuk semua disiplin keamanan. Namun, pada akhirnya, menemukan kombinasi alat dan teknik yang tepat untuk kebutuhan spesifik kamu akan memakan waktu, serta tingkat coba-coba.

Alat dan teknik yang kamu perlukan untuk mengidentifikasi aset tidak aman tidak sama dengan yang akan membantu kamu menindaklanjuti peringatan ancaman atau menghubungkan titik data di berbagai sumber.

Faktor terpenting dalam keberhasilan setiap inisiatif OSINT adalah adanya strategi yang jelas — begitu kamu tahu apa yang ingin kamu capai dan kamu telah menetapkan tujuan yang sesuai, mengidentifikasi alat dan teknik yang paling berguna akan jauh lebih bermanfaat.

*

Referensi:

Share your love
Arif Abdurahman
Arif Abdurahman

Pekerja teks komersial asal Bandung, yang juga mengulik desain visual dan videografi. Pop culture nerd dan otaku yang punya minat pada psikologi, sastra, dan sejarah.

Articles: 1771

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *