SlideShare a Scribd company logo
1 of 8
HOW TO CONDUCT AN
OSINT COMPANY RISK
ASSESSME
MARETTA ENDAH PRAMESWARI - 21523075
PENDAHULUAN
OSINT adalah bidang yang berkembang, membantu organisasi
mengidentifikasi celah keamanan dan memahami eksposur penuh mereka.
Pendekatan ini mungkin berbeda tergantung pada analisnya, dan sifat OSINT
terus berkembang seiring dengan ketersediaan alat dan sumber daya baru.
Tetap kritis terhadap potensi penggunaan informasi melawan perusahaan
adalah kunci dalam proses ini.
Tujuan artikel ini adalah untuk menjelaskan proses, metode, dan teknik yang
dgunakan secara pasif menangkap informasi tentang perusahaan atau
organisasi. OSINT bukanlah kegiatan aktif dan dengan demikian tidak ada
teknik eksploitasi aktif yang akan dibahas di dalamnya . Beberapa teknik yang
disebutkan dalam artikel ini dapat diterjemahkan ke dalam jenis investigasi
lain, seperti penilaian jejak digital berbasis orang, namun, ini hanya akan
sedikit disentuh. Teknik yang dapat Anda harapkan untuk melihat di bawah ini
meliputi; pencacahan subdomain, Google dorking, pengambilan kredensial
dan intelijen media sosial (SOCMINT).
MANFAAT DARI PENELIAN RISIKO OSINT
01 02 03 04
Memberikan wawasan
tentang postur keamanan
umum perusahaan
tersebut.
Memungkinkan identifikasi
celah keamanan kunci
dalam perusahaan yang
sedang diselidiki.
Membantu
mengidentifikasi informasi
yang mungkin terlewat
dalam evaluasi risiko
standar.
OSINT memungkinkan
pengumpulan berbagai
informasi karena
cakupannya yang hampir
tak terbatas.
Informasi
Komprehensif
Identifikasi Informasi yang
Terlewat
Identifikasi Celah
Keamanan
Pemahaman Postur
Keamanan
FAKTOR YANG MEMPENGARUHI
INVESTIGASI
• Faktor Perusahaan Tertentu
Ruang lingkup investigasi
tergantung pada faktor seperti
ukuran, lokasi, bahasa, jangka
waktu, dan jenis industri dari
perusahaan yang sedang
diselidiki.
• Pertimbangan Khusus
Industri
Perusahaan yang berurusan
dengan militer, senjata, dan
keamanan mungkin memiliki
tingkat keamanan umum yang
lebih tinggi, membatasi
informasi yang tersedia.
PERTIMBANGAN SELAMA
INVESTIGASI
• Potensi Penggunaan Informasi
Evaluasi terus-menerus
bagaimana data yang
dikumpulkan dapat digunakan
melawan perusahaan dan
karyawannya, termasuk untuk
pemerasan, penipuan, atau
serangan phishing.
• Akurasi Informasi
Catat bahwa informasi yang
dikumpulkan akurat pada saat
pengumpulan, dan hasilnya dapat
berbeda jika investigasi diulang
pada tanggal dan waktu yang
berbeda karena sifat dinamis data
internet.
PRASYARAT DAN REKOMENDASI
• Prasyarat Minimal
Untuk memulai investigasi, hanya
diperlukan URL/domain dan nama
lengkap perusahaan yang diselidiki.
• Kompleksitas Entitas
Pertimbangkan kompleksitas yang
diperkenalkan oleh anak
perusahaan, korporasi payung,
atau vendor yang terkait dengan
perusahaan yang sedang diselidiki..
• Keamanan Operasional
(OpSec)
Prioritaskan OpSec dengan
menyiapkan mesin virtual dengan
kontrol keamanan dan privasi yang
memadai sebelum memulai
investigasi.
Domain/Subdomain Enumeration
Proses enumerasi domain dan subdomain penting untuk mengevaluasi ancaman digital dan infrastruktur jaringan perusahaan.
Tahap awal ini melibatkan identifikasi subdomain yang valid, memberikan wawasan terhadap potensi kerentanan dan titik lemah dalam
jaringan organisasi.
Proses enumerasi subdomain dapat dilakukan dengan berbagai alat seperti Recon-NG dan Sublist3r, namun perlu berhati-
hati terhadap kemungkinan positif palsu dan waktu eksekusi yang lama. Meskipun Shodan.io adalah opsi alat, tetapi bisa sulit
untuk menilai postur keamanan perusahaan secara akurat.
Penulis menganjurkan pendekatan manual dengan mengidentifikasi registran domain melalui data Whois dari platform seperti
viewdns.info. Langkah selanjutnya adalah melakukan reverse Whois lookup untuk menemukan semua domain yang terdaftar oleh entitas
tersebut.
Proses enumerasi dilanjutkan dengan menggunakan alat online seperti dnsdumpster.com, urlscan.io, dan findsubdomains.com. Selain
itu, disarankan mencari kata kunci dalam sertifikat melalui sumber daya seperti censys.io dan crt.sh. Terakhir, dilakukan pencarian
sederhana dengan Google dork menggunakan operator 'site' untuk menemukan subdomain yang diindeks oleh mesin pencari seperti
Google atau DuckDuckGo.
Secara ringkas, enumerasi domain dan subdomain melibatkan kombinasi strategis alat otomatis, penyelidikan manual, dan kueri
mesin pencari untuk secara komprehensif mengevaluasi lanskap digital perusahaan dan mengidentifikasi potensi kerentanan
keamanan.
Website Security
Setelah mengidentifikasi subdomain dari perusahaan yang menjadi sasaran, langkah penting dalam penilaian
keamanan melibatkan pemeriksaan dasar keamanan dan teknologi pada setiap subdomain. Tujuannya adalah
untuk memastikan tidak ada kerentanan keamanan yang mencolok. Pemeriksaan melibatkan elemen-elemen seperti
versi PHP yang sudah tua, plugin, dan instansi OpenSSL. Masalah umum seperti ketiadaan HTTPS pada halaman login
juga diperiksa secara cermat.
Untuk melaksanakan pemeriksaan ini, dilakukan pemeriksaan menyeluruh terhadap header HTTP/HTTPS
menggunakan sumber daya seperti securityheaders.com. Selain itu, pemeriksaan teknologi dan perangkat lunak
dilakukan menggunakan builtwith.com. Meskipun proses ini memiliki kesamaan dengan fase rekognisi pada rantai
serangan siber yang dilakukan oleh tester penetrasi, tujuan di sini bukan untuk secara aktif mengeksploitasi
kerentanan yang ditemukan, melainkan untuk menganalisis dan memberikan wawasan informatif.
Secara pokok, tahap penilaian ini fokus pada identifikasi proaktif potensi risiko keamanan dalam subdomain
perusahaan, memungkinkan analisis komprehensif dan pengambilan keputusan yang terinformasi tanpa terlibat
secara aktif dalam kegiatan eksploitasi.
SUMBER DAYA DAN METODE
IDENTIFIKASI
• Menciptakan database
internal dengan mengunduh
pelanggaran data publik
utama.
• Melakukan pencarian pada
situs web paste dan
menggunakan alat seperti
theHarvester dan Google
dorks untuk menemukan
alamat email.
• Menjalankan alamat email
melalui layanan seperti
haveibeenpwned.com untuk
memeriksa apakah telah
terjadi pelanggaran.
KEMANAN MEDIA SOSIAL
• Ancaman terbaru melibatkan
pengunggahan informasi
rahasia perusahaan oleh
karyawan di media sosial.
• Pengumpulan informasi dapat
dilakukan dengan akun palsu
di media sosial, mencari akun
perusahaan resmi, dan
mencari kata kunci atau
hashtag terkait.
SENTIMEN UMUM PERUSAHAAN
• Meninjau opini publik terhadap
perusahaan dapat membantu
menentukan risiko keamanan
secara keseluruhan.
• Sumber informasi meliputi
situs ulasan seperti Glassdoor,
media sosial, dan situs berita
umum.
DEEP & DARK WEB (DDW)
• Sulit diakses dan memerlukan
keterampilan teknis tinggi untuk
menjaga keamanan operasional.
• Data dari DDW sering muncul di situs
web paste dan torrent, dan dapat
ditemukan dengan melakukan
pencarian kata kunci.
THANK YOU!

More Related Content

Similar to How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (21523075)

Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM MEGA AMBAR LUTFIA
 

Similar to How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (21523075) (20)

SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
SI & PI, Novian Risqi Nur Utami, Hapzi Ali, keamanan informasi, pemahaman ser...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
SIPI,6,Hajuini,Hapzi Ali, Konsep dasar keamanan sistem informasi,Universitas ...
 
2
22
2
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen    keamanan informasiSistem informasi manajemen    keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Tugas 6 - MPPL - Studi Kelayakan
Tugas 6 - MPPL - Studi KelayakanTugas 6 - MPPL - Studi Kelayakan
Tugas 6 - MPPL - Studi Kelayakan
 
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Code review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief KarfiantoCode review and security audit in private cloud - Arief Karfianto
Code review and security audit in private cloud - Arief Karfianto
 
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
Penetration tool berbasis sistem terdistribusi untuk analisa vulnerability pa...
 
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
SI & PI, SEVRINDA ANGGIA SARI, Prof. Dr. HAPZI ALI. CMA, KONSEP DASAR PENGEND...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
 
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
SIM, MEGA AMBAR LUTFIA, PROF Dr. HAFZI ALI,CARA MENCEGAH DAN MENAGGULANGI HAC...
 
Studi kelayakan proyek
Studi kelayakan proyekStudi kelayakan proyek
Studi kelayakan proyek
 
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
Si pi, dewi indriyani, hapzi ali, dasar keamanan informasi, universitas mercu...
 
Feasibility study
Feasibility studyFeasibility study
Feasibility study
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Consumer Behavior & Big Data
Consumer Behavior & Big DataConsumer Behavior & Big Data
Consumer Behavior & Big Data
 

How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (21523075)

  • 1. HOW TO CONDUCT AN OSINT COMPANY RISK ASSESSME MARETTA ENDAH PRAMESWARI - 21523075
  • 2. PENDAHULUAN OSINT adalah bidang yang berkembang, membantu organisasi mengidentifikasi celah keamanan dan memahami eksposur penuh mereka. Pendekatan ini mungkin berbeda tergantung pada analisnya, dan sifat OSINT terus berkembang seiring dengan ketersediaan alat dan sumber daya baru. Tetap kritis terhadap potensi penggunaan informasi melawan perusahaan adalah kunci dalam proses ini. Tujuan artikel ini adalah untuk menjelaskan proses, metode, dan teknik yang dgunakan secara pasif menangkap informasi tentang perusahaan atau organisasi. OSINT bukanlah kegiatan aktif dan dengan demikian tidak ada teknik eksploitasi aktif yang akan dibahas di dalamnya . Beberapa teknik yang disebutkan dalam artikel ini dapat diterjemahkan ke dalam jenis investigasi lain, seperti penilaian jejak digital berbasis orang, namun, ini hanya akan sedikit disentuh. Teknik yang dapat Anda harapkan untuk melihat di bawah ini meliputi; pencacahan subdomain, Google dorking, pengambilan kredensial dan intelijen media sosial (SOCMINT).
  • 3. MANFAAT DARI PENELIAN RISIKO OSINT 01 02 03 04 Memberikan wawasan tentang postur keamanan umum perusahaan tersebut. Memungkinkan identifikasi celah keamanan kunci dalam perusahaan yang sedang diselidiki. Membantu mengidentifikasi informasi yang mungkin terlewat dalam evaluasi risiko standar. OSINT memungkinkan pengumpulan berbagai informasi karena cakupannya yang hampir tak terbatas. Informasi Komprehensif Identifikasi Informasi yang Terlewat Identifikasi Celah Keamanan Pemahaman Postur Keamanan
  • 4. FAKTOR YANG MEMPENGARUHI INVESTIGASI • Faktor Perusahaan Tertentu Ruang lingkup investigasi tergantung pada faktor seperti ukuran, lokasi, bahasa, jangka waktu, dan jenis industri dari perusahaan yang sedang diselidiki. • Pertimbangan Khusus Industri Perusahaan yang berurusan dengan militer, senjata, dan keamanan mungkin memiliki tingkat keamanan umum yang lebih tinggi, membatasi informasi yang tersedia. PERTIMBANGAN SELAMA INVESTIGASI • Potensi Penggunaan Informasi Evaluasi terus-menerus bagaimana data yang dikumpulkan dapat digunakan melawan perusahaan dan karyawannya, termasuk untuk pemerasan, penipuan, atau serangan phishing. • Akurasi Informasi Catat bahwa informasi yang dikumpulkan akurat pada saat pengumpulan, dan hasilnya dapat berbeda jika investigasi diulang pada tanggal dan waktu yang berbeda karena sifat dinamis data internet. PRASYARAT DAN REKOMENDASI • Prasyarat Minimal Untuk memulai investigasi, hanya diperlukan URL/domain dan nama lengkap perusahaan yang diselidiki. • Kompleksitas Entitas Pertimbangkan kompleksitas yang diperkenalkan oleh anak perusahaan, korporasi payung, atau vendor yang terkait dengan perusahaan yang sedang diselidiki.. • Keamanan Operasional (OpSec) Prioritaskan OpSec dengan menyiapkan mesin virtual dengan kontrol keamanan dan privasi yang memadai sebelum memulai investigasi.
  • 5. Domain/Subdomain Enumeration Proses enumerasi domain dan subdomain penting untuk mengevaluasi ancaman digital dan infrastruktur jaringan perusahaan. Tahap awal ini melibatkan identifikasi subdomain yang valid, memberikan wawasan terhadap potensi kerentanan dan titik lemah dalam jaringan organisasi. Proses enumerasi subdomain dapat dilakukan dengan berbagai alat seperti Recon-NG dan Sublist3r, namun perlu berhati- hati terhadap kemungkinan positif palsu dan waktu eksekusi yang lama. Meskipun Shodan.io adalah opsi alat, tetapi bisa sulit untuk menilai postur keamanan perusahaan secara akurat. Penulis menganjurkan pendekatan manual dengan mengidentifikasi registran domain melalui data Whois dari platform seperti viewdns.info. Langkah selanjutnya adalah melakukan reverse Whois lookup untuk menemukan semua domain yang terdaftar oleh entitas tersebut. Proses enumerasi dilanjutkan dengan menggunakan alat online seperti dnsdumpster.com, urlscan.io, dan findsubdomains.com. Selain itu, disarankan mencari kata kunci dalam sertifikat melalui sumber daya seperti censys.io dan crt.sh. Terakhir, dilakukan pencarian sederhana dengan Google dork menggunakan operator 'site' untuk menemukan subdomain yang diindeks oleh mesin pencari seperti Google atau DuckDuckGo. Secara ringkas, enumerasi domain dan subdomain melibatkan kombinasi strategis alat otomatis, penyelidikan manual, dan kueri mesin pencari untuk secara komprehensif mengevaluasi lanskap digital perusahaan dan mengidentifikasi potensi kerentanan keamanan.
  • 6. Website Security Setelah mengidentifikasi subdomain dari perusahaan yang menjadi sasaran, langkah penting dalam penilaian keamanan melibatkan pemeriksaan dasar keamanan dan teknologi pada setiap subdomain. Tujuannya adalah untuk memastikan tidak ada kerentanan keamanan yang mencolok. Pemeriksaan melibatkan elemen-elemen seperti versi PHP yang sudah tua, plugin, dan instansi OpenSSL. Masalah umum seperti ketiadaan HTTPS pada halaman login juga diperiksa secara cermat. Untuk melaksanakan pemeriksaan ini, dilakukan pemeriksaan menyeluruh terhadap header HTTP/HTTPS menggunakan sumber daya seperti securityheaders.com. Selain itu, pemeriksaan teknologi dan perangkat lunak dilakukan menggunakan builtwith.com. Meskipun proses ini memiliki kesamaan dengan fase rekognisi pada rantai serangan siber yang dilakukan oleh tester penetrasi, tujuan di sini bukan untuk secara aktif mengeksploitasi kerentanan yang ditemukan, melainkan untuk menganalisis dan memberikan wawasan informatif. Secara pokok, tahap penilaian ini fokus pada identifikasi proaktif potensi risiko keamanan dalam subdomain perusahaan, memungkinkan analisis komprehensif dan pengambilan keputusan yang terinformasi tanpa terlibat secara aktif dalam kegiatan eksploitasi.
  • 7. SUMBER DAYA DAN METODE IDENTIFIKASI • Menciptakan database internal dengan mengunduh pelanggaran data publik utama. • Melakukan pencarian pada situs web paste dan menggunakan alat seperti theHarvester dan Google dorks untuk menemukan alamat email. • Menjalankan alamat email melalui layanan seperti haveibeenpwned.com untuk memeriksa apakah telah terjadi pelanggaran. KEMANAN MEDIA SOSIAL • Ancaman terbaru melibatkan pengunggahan informasi rahasia perusahaan oleh karyawan di media sosial. • Pengumpulan informasi dapat dilakukan dengan akun palsu di media sosial, mencari akun perusahaan resmi, dan mencari kata kunci atau hashtag terkait. SENTIMEN UMUM PERUSAHAAN • Meninjau opini publik terhadap perusahaan dapat membantu menentukan risiko keamanan secara keseluruhan. • Sumber informasi meliputi situs ulasan seperti Glassdoor, media sosial, dan situs berita umum. DEEP & DARK WEB (DDW) • Sulit diakses dan memerlukan keterampilan teknis tinggi untuk menjaga keamanan operasional. • Data dari DDW sering muncul di situs web paste dan torrent, dan dapat ditemukan dengan melakukan pencarian kata kunci.