SINT adalah bidang yang berkembang, membantu organisasi mengidentifikasi celah keamanan dan memahami eksposur penuh mereka. Pendekatan ini mungkin berbeda tergantung pada analisnya, dan sifat OSINT terus berkembang seiring dengan ketersediaan alat dan sumber daya baru. Tetap kritis terhadap potensi penggunaan informasi melawan perusahaan adalah kunci dalam proses ini.
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (21523075)
1. HOW TO CONDUCT AN
OSINT COMPANY RISK
ASSESSME
MARETTA ENDAH PRAMESWARI - 21523075
2. PENDAHULUAN
OSINT adalah bidang yang berkembang, membantu organisasi
mengidentifikasi celah keamanan dan memahami eksposur penuh mereka.
Pendekatan ini mungkin berbeda tergantung pada analisnya, dan sifat OSINT
terus berkembang seiring dengan ketersediaan alat dan sumber daya baru.
Tetap kritis terhadap potensi penggunaan informasi melawan perusahaan
adalah kunci dalam proses ini.
Tujuan artikel ini adalah untuk menjelaskan proses, metode, dan teknik yang
dgunakan secara pasif menangkap informasi tentang perusahaan atau
organisasi. OSINT bukanlah kegiatan aktif dan dengan demikian tidak ada
teknik eksploitasi aktif yang akan dibahas di dalamnya . Beberapa teknik yang
disebutkan dalam artikel ini dapat diterjemahkan ke dalam jenis investigasi
lain, seperti penilaian jejak digital berbasis orang, namun, ini hanya akan
sedikit disentuh. Teknik yang dapat Anda harapkan untuk melihat di bawah ini
meliputi; pencacahan subdomain, Google dorking, pengambilan kredensial
dan intelijen media sosial (SOCMINT).
3. MANFAAT DARI PENELIAN RISIKO OSINT
01 02 03 04
Memberikan wawasan
tentang postur keamanan
umum perusahaan
tersebut.
Memungkinkan identifikasi
celah keamanan kunci
dalam perusahaan yang
sedang diselidiki.
Membantu
mengidentifikasi informasi
yang mungkin terlewat
dalam evaluasi risiko
standar.
OSINT memungkinkan
pengumpulan berbagai
informasi karena
cakupannya yang hampir
tak terbatas.
Informasi
Komprehensif
Identifikasi Informasi yang
Terlewat
Identifikasi Celah
Keamanan
Pemahaman Postur
Keamanan
4. FAKTOR YANG MEMPENGARUHI
INVESTIGASI
• Faktor Perusahaan Tertentu
Ruang lingkup investigasi
tergantung pada faktor seperti
ukuran, lokasi, bahasa, jangka
waktu, dan jenis industri dari
perusahaan yang sedang
diselidiki.
• Pertimbangan Khusus
Industri
Perusahaan yang berurusan
dengan militer, senjata, dan
keamanan mungkin memiliki
tingkat keamanan umum yang
lebih tinggi, membatasi
informasi yang tersedia.
PERTIMBANGAN SELAMA
INVESTIGASI
• Potensi Penggunaan Informasi
Evaluasi terus-menerus
bagaimana data yang
dikumpulkan dapat digunakan
melawan perusahaan dan
karyawannya, termasuk untuk
pemerasan, penipuan, atau
serangan phishing.
• Akurasi Informasi
Catat bahwa informasi yang
dikumpulkan akurat pada saat
pengumpulan, dan hasilnya dapat
berbeda jika investigasi diulang
pada tanggal dan waktu yang
berbeda karena sifat dinamis data
internet.
PRASYARAT DAN REKOMENDASI
• Prasyarat Minimal
Untuk memulai investigasi, hanya
diperlukan URL/domain dan nama
lengkap perusahaan yang diselidiki.
• Kompleksitas Entitas
Pertimbangkan kompleksitas yang
diperkenalkan oleh anak
perusahaan, korporasi payung,
atau vendor yang terkait dengan
perusahaan yang sedang diselidiki..
• Keamanan Operasional
(OpSec)
Prioritaskan OpSec dengan
menyiapkan mesin virtual dengan
kontrol keamanan dan privasi yang
memadai sebelum memulai
investigasi.
5. Domain/Subdomain Enumeration
Proses enumerasi domain dan subdomain penting untuk mengevaluasi ancaman digital dan infrastruktur jaringan perusahaan.
Tahap awal ini melibatkan identifikasi subdomain yang valid, memberikan wawasan terhadap potensi kerentanan dan titik lemah dalam
jaringan organisasi.
Proses enumerasi subdomain dapat dilakukan dengan berbagai alat seperti Recon-NG dan Sublist3r, namun perlu berhati-
hati terhadap kemungkinan positif palsu dan waktu eksekusi yang lama. Meskipun Shodan.io adalah opsi alat, tetapi bisa sulit
untuk menilai postur keamanan perusahaan secara akurat.
Penulis menganjurkan pendekatan manual dengan mengidentifikasi registran domain melalui data Whois dari platform seperti
viewdns.info. Langkah selanjutnya adalah melakukan reverse Whois lookup untuk menemukan semua domain yang terdaftar oleh entitas
tersebut.
Proses enumerasi dilanjutkan dengan menggunakan alat online seperti dnsdumpster.com, urlscan.io, dan findsubdomains.com. Selain
itu, disarankan mencari kata kunci dalam sertifikat melalui sumber daya seperti censys.io dan crt.sh. Terakhir, dilakukan pencarian
sederhana dengan Google dork menggunakan operator 'site' untuk menemukan subdomain yang diindeks oleh mesin pencari seperti
Google atau DuckDuckGo.
Secara ringkas, enumerasi domain dan subdomain melibatkan kombinasi strategis alat otomatis, penyelidikan manual, dan kueri
mesin pencari untuk secara komprehensif mengevaluasi lanskap digital perusahaan dan mengidentifikasi potensi kerentanan
keamanan.
6. Website Security
Setelah mengidentifikasi subdomain dari perusahaan yang menjadi sasaran, langkah penting dalam penilaian
keamanan melibatkan pemeriksaan dasar keamanan dan teknologi pada setiap subdomain. Tujuannya adalah
untuk memastikan tidak ada kerentanan keamanan yang mencolok. Pemeriksaan melibatkan elemen-elemen seperti
versi PHP yang sudah tua, plugin, dan instansi OpenSSL. Masalah umum seperti ketiadaan HTTPS pada halaman login
juga diperiksa secara cermat.
Untuk melaksanakan pemeriksaan ini, dilakukan pemeriksaan menyeluruh terhadap header HTTP/HTTPS
menggunakan sumber daya seperti securityheaders.com. Selain itu, pemeriksaan teknologi dan perangkat lunak
dilakukan menggunakan builtwith.com. Meskipun proses ini memiliki kesamaan dengan fase rekognisi pada rantai
serangan siber yang dilakukan oleh tester penetrasi, tujuan di sini bukan untuk secara aktif mengeksploitasi
kerentanan yang ditemukan, melainkan untuk menganalisis dan memberikan wawasan informatif.
Secara pokok, tahap penilaian ini fokus pada identifikasi proaktif potensi risiko keamanan dalam subdomain
perusahaan, memungkinkan analisis komprehensif dan pengambilan keputusan yang terinformasi tanpa terlibat
secara aktif dalam kegiatan eksploitasi.
7. SUMBER DAYA DAN METODE
IDENTIFIKASI
• Menciptakan database
internal dengan mengunduh
pelanggaran data publik
utama.
• Melakukan pencarian pada
situs web paste dan
menggunakan alat seperti
theHarvester dan Google
dorks untuk menemukan
alamat email.
• Menjalankan alamat email
melalui layanan seperti
haveibeenpwned.com untuk
memeriksa apakah telah
terjadi pelanggaran.
KEMANAN MEDIA SOSIAL
• Ancaman terbaru melibatkan
pengunggahan informasi
rahasia perusahaan oleh
karyawan di media sosial.
• Pengumpulan informasi dapat
dilakukan dengan akun palsu
di media sosial, mencari akun
perusahaan resmi, dan
mencari kata kunci atau
hashtag terkait.
SENTIMEN UMUM PERUSAHAAN
• Meninjau opini publik terhadap
perusahaan dapat membantu
menentukan risiko keamanan
secara keseluruhan.
• Sumber informasi meliputi
situs ulasan seperti Glassdoor,
media sosial, dan situs berita
umum.
DEEP & DARK WEB (DDW)
• Sulit diakses dan memerlukan
keterampilan teknis tinggi untuk
menjaga keamanan operasional.
• Data dari DDW sering muncul di situs
web paste dan torrent, dan dapat
ditemukan dengan melakukan
pencarian kata kunci.