SlideShare a Scribd company logo
1 of 13
Download to read offline
Cyber Threat
Intelligence:
Sebuah
Pendekatan Baru
Cybersecurity
Oleh: Fadly Achmad
About Me
Work at National Cyber and Crypto Agency in Indonesia
Fadly Achmad, S.ST
Living in South Tangerang
Contact me at fadlyachmad@gmail.com
“…You can’t secure the world as long as you feel
insecure for yourself…” – Fadly Janis Achmad
How well you know
me?
Latar Belakang
• Kemajuan Teknologi dan Informasi (Technological Advance) mendorong berkembangnya teknik-teknik
keamanan siber dan juga kejahatan siber.
• Teknik kejahatan siber yang kian marak digunakan untuk menyerang suatu sistem dilatarbelakangi oleh
berbagai macam motivasi dan kepentingan.
• Banyak kejahatan siber yang dilakukan saat ini tidak hanya berupa serangan tunggal, tetapi juga multi
serangan bahkan serangan secara bertahap yang dapat memperluas area serangan sebelumnya.
• Kebanyakan pola pikir keamanan yang ada baik dari segi hardware, software ataupun brainware masih
sebatas pada bagaimana memonitor, mencegah, memitigasi dan menanggulangi serangan yang terjadi.
• Untuk itulah dibutuhkan adanya Threat Intelligence agar usaha pengamanan informasi tidak hanya sebatas
memonitor, mencegah, memitigasi dan menanggulangi suatu serangan, tetapi juga mempelajari prevalensi
serangan, menganalisa kemungkinan target, menemukan apa motif dari suatu serangan siber yang terjadi
dan lain sebagainya.
Threat Intelligence
“Threat Intelligence adalah sekumpulan
informasi berbasis bukti, termasuk
konteks, mekanisme, indikator, implikasi,
dan saran yang dapat ditindaklanjuti,
tentang ancaman atau bahaya yang ada atau
muncul terhadap aset yang dapat digunakan
untuk menginformasikan keputusan apa yang
dapat diambil sebagai respons subjek
terhadap ancaman atau bahaya tersebut.” -
Gartner
Apa bedanya Cyber Threat Intelligence dengan Cybersecurity?
Cyber Threat Intelligence Cybersecurity
Merupakan aktivitas berkelanjutan untuk
mengumpulkan, memproses,
menganalisis, dan mendistribusikan
informasi terkait ancaman yang
menargetkan aplikasi dan sistem. Informasi
ini dikumpulkan secara real-time dari
sejumlah sumber dan dikumpulkan dalam
satu basis data, sehingga dapat
menyediakan sumber informasi terpusat
bagi para profesional keamanan tentang
kerentanan dan ancaman aktif yang
dieksploitasi oleh pelaku kejahatan siber.
Aktivitas cybersecurity lebih ke arah
memerangi serangan. Tujuan dari
cybersecurity adalah untuk melindungi
jaringan vital, aplikasi, perangkat, dan data
dari akses yang tidak sah atau cyber attack.
Cybersecurity memperhitungkan upaya
untuk selalu berada di depan vector
serangan baru dengan tujuan mencegah
penyusupan..
Intelligence yang menerangkan
threat/ancaman kepada audiens non-
teknikal (contoh. Top Level
Management, Board Director, dll)
Strategic Threat Intelligence
Tipe Cyber Threat Intelligence
Tactical Threat Intelligence
Operational Threat Intelligence
Intelligence yang menggambarkan
kondisi threat/ancaman kepada
audiens teknikal
Intelligence yang menggambarkan
informasi tentang hacker dan motif
serangannya
Technical Threat Intelligence
Intelligence yang berfokus pada
teknik-teknik threat/ancaman
Penggunaan
Jangka
Panjang
Penggunaan
Jangka
Pendek/Segera
Level Tinggi Level Rendah
Keuntungan Menggunakan Cyber Threat Intelligence
Mengurangi Biaya
Dengan threat
intelligence,
respon terhadap
data breach lebih
cepat, dengan
demikian dapat
mengurangi biaya
penanganannya.
Memperbaiki
Klasifikasi Ancaman
Dengan threat
intelligence,
organisasi dapat
mengkuantisasi dan
melakukan
pemeringkatan
terhadap ancaman
yang mungkin
terjadi.
Memudahkan Laporan
kepada Pembuat
Keputusan
Dengan threat
intelligence, tim
IT dapat
memvisualisasikan
laporan kepada
dewan organisasi
agar dapat lebih
mudah dimengerti.
Seberapa Pentingkah Cyber Threat Intelligence?
(Sumber: Recorded Future)
Cyber Threat Intelligence Life Cycle
Direction
Fase yang pertama ini merupakan fase
dimana Anda menentukan apa tujuan dari
program threat intelligence Anda
Collection
Fase ini merupakan fase pengumpulan
informasi dari berbagai sumber, baik
internal maupun eksternal
Processing
Fase ini merupakan fase dimana dilakukan
transformasi atau sortir terhadap informasi
yang telah dikumpulkan ke dalam format
baku yang digunakan organisasi
Analysis
Pada fase ini terdapat campur tangan
manusia yang merubah informasi yang
telah diproses menjadi pengetahuan yang
dapat menginformasikan keputusan apa
yang harus diambil
Dissemination
Fase ini merupakan fase dimana
output analisis disebarkan secara
tepat waktu kepada unit/pihak yang
semestinya
Feedback
Fase ini merupakan fase penyelarasan
kembali tujuan dan hasil analisa, untuk
kemudian melakukan langkah perbaikan 1
2
3
4
5
6
SOC
IR
VM
SL
Implementasi Cyber Threat Intelligence
Untuk Security
Operations
Untuk Incident Response
2nd
Untuk Vulnerability
Management
Untuk Security
Leaders
RA
Untuk Risk Analysis
FP
Untuk Fraud
Prevention
CTI
Hati-hati !!!
1. Tidak sesuai dengan kebutuhan keamanan siber organisasi. Hal ini
dikarenakan adanya kesalahpahaman bahwa Cyber Threat Intelligence
dapat menyelesaikan semua permasalahan siber salam satu waktu.
2. Tidak adanya sumber daya yang menangani Threat Intelligence.
3. Threat Intelligence diperlakukan sama seperti upaya keamanan siber
lainnya.
4. Gagal dalam mengintegrasikan Threat Intelligence sehingga Threat
Intelligence menjadi kurang efektif serta akan menambah beban kerja tim
keamanan siber yang perlu mengumpulkan dan membandingkan data
secara manual dari sumber lain.
5. Mengabaikan arti dan maksud Threat Intelligence sehingga tidak sesuai
perspektif dari pemangku kepentingan/pengambil keputusan/stakeholder
dalam organisasi.
Cyber Threat Intelligence dapat menjadi tidak berguna apabila:
Referensi
1) Gartner. 2014.“Threat Intelligence: What is it, and How Can It Protect You
from Today’s Advanced Cyber-Attacks?”. Colorado: Webroot.
2) Pace, Chris. 2018. The Threat Intelligence Handbook. Maryland: CyberEdge
Group, LLC.
3) “What is CyberThreat Intelligence? A Complete Guide”.
Securityscorecard.com. 12 Maret 2020. 10 Oktober 2021.
https://securityscorecard.com/blog/what-is-cyber-threat-intelligence-3-
types-and-examples.
4) “What is Threat Intelligence”. Recordedfuture.com. 10 Oktober 2021.
https://www.recordedfuture.com/threat-intelligence/
5) “What is Threat Intelligence? Definition and Types”. Dnsstuff.com. 14
September 2020. 16 Oktober 2021. https://www.dnsstuff.com/what-is-threat-
intelligence

More Related Content

Similar to Threat Intelligence A New Approach by Fadly Achmad.pdf

Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
Harisno Al-anshori
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
elimyudha
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Sasi Ngatiningrum
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
VIKIANJARWATI
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
gilangbewok
 

Similar to Threat Intelligence A New Approach by Fadly Achmad.pdf (20)

Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
Tugas sim, shafa safina fahda, yananto mihadi, keamanan informasi, 2018
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
Si pi, nurul hidayati yuliani, hapzi ali, konsep dasar keamanan informasi pem...
 
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
Tugas sim, dhita ayu anggreany, yananto mihadi putra, se, m.si, keamanan info...
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Tgs 3 kkm
Tgs 3 kkmTgs 3 kkm
Tgs 3 kkm
 
Module6 bahasa (1)
Module6 bahasa (1)Module6 bahasa (1)
Module6 bahasa (1)
 
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
Si & Pi, sasi ngatiningrum, hapzi ali, implementasi keamanan informasi dan pe...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
Si & pi, dian andriani, hapzi ali, konsep dasar keamanan informasi, pemahaman...
 
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
Tugas sim, viki anjarwati, yananto mihadi. p, sistem informasi untuk keamanan...
 
Pertemuan 1.pptx
Pertemuan 1.pptxPertemuan 1.pptx
Pertemuan 1.pptx
 
It komdat 10 keamanan sistem
It komdat 10 keamanan sistemIt komdat 10 keamanan sistem
It komdat 10 keamanan sistem
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 

Threat Intelligence A New Approach by Fadly Achmad.pdf

  • 2. About Me Work at National Cyber and Crypto Agency in Indonesia Fadly Achmad, S.ST Living in South Tangerang Contact me at fadlyachmad@gmail.com “…You can’t secure the world as long as you feel insecure for yourself…” – Fadly Janis Achmad
  • 3. How well you know me?
  • 4. Latar Belakang • Kemajuan Teknologi dan Informasi (Technological Advance) mendorong berkembangnya teknik-teknik keamanan siber dan juga kejahatan siber. • Teknik kejahatan siber yang kian marak digunakan untuk menyerang suatu sistem dilatarbelakangi oleh berbagai macam motivasi dan kepentingan. • Banyak kejahatan siber yang dilakukan saat ini tidak hanya berupa serangan tunggal, tetapi juga multi serangan bahkan serangan secara bertahap yang dapat memperluas area serangan sebelumnya. • Kebanyakan pola pikir keamanan yang ada baik dari segi hardware, software ataupun brainware masih sebatas pada bagaimana memonitor, mencegah, memitigasi dan menanggulangi serangan yang terjadi. • Untuk itulah dibutuhkan adanya Threat Intelligence agar usaha pengamanan informasi tidak hanya sebatas memonitor, mencegah, memitigasi dan menanggulangi suatu serangan, tetapi juga mempelajari prevalensi serangan, menganalisa kemungkinan target, menemukan apa motif dari suatu serangan siber yang terjadi dan lain sebagainya.
  • 5. Threat Intelligence “Threat Intelligence adalah sekumpulan informasi berbasis bukti, termasuk konteks, mekanisme, indikator, implikasi, dan saran yang dapat ditindaklanjuti, tentang ancaman atau bahaya yang ada atau muncul terhadap aset yang dapat digunakan untuk menginformasikan keputusan apa yang dapat diambil sebagai respons subjek terhadap ancaman atau bahaya tersebut.” - Gartner
  • 6. Apa bedanya Cyber Threat Intelligence dengan Cybersecurity? Cyber Threat Intelligence Cybersecurity Merupakan aktivitas berkelanjutan untuk mengumpulkan, memproses, menganalisis, dan mendistribusikan informasi terkait ancaman yang menargetkan aplikasi dan sistem. Informasi ini dikumpulkan secara real-time dari sejumlah sumber dan dikumpulkan dalam satu basis data, sehingga dapat menyediakan sumber informasi terpusat bagi para profesional keamanan tentang kerentanan dan ancaman aktif yang dieksploitasi oleh pelaku kejahatan siber. Aktivitas cybersecurity lebih ke arah memerangi serangan. Tujuan dari cybersecurity adalah untuk melindungi jaringan vital, aplikasi, perangkat, dan data dari akses yang tidak sah atau cyber attack. Cybersecurity memperhitungkan upaya untuk selalu berada di depan vector serangan baru dengan tujuan mencegah penyusupan..
  • 7. Intelligence yang menerangkan threat/ancaman kepada audiens non- teknikal (contoh. Top Level Management, Board Director, dll) Strategic Threat Intelligence Tipe Cyber Threat Intelligence Tactical Threat Intelligence Operational Threat Intelligence Intelligence yang menggambarkan kondisi threat/ancaman kepada audiens teknikal Intelligence yang menggambarkan informasi tentang hacker dan motif serangannya Technical Threat Intelligence Intelligence yang berfokus pada teknik-teknik threat/ancaman Penggunaan Jangka Panjang Penggunaan Jangka Pendek/Segera Level Tinggi Level Rendah
  • 8. Keuntungan Menggunakan Cyber Threat Intelligence Mengurangi Biaya Dengan threat intelligence, respon terhadap data breach lebih cepat, dengan demikian dapat mengurangi biaya penanganannya. Memperbaiki Klasifikasi Ancaman Dengan threat intelligence, organisasi dapat mengkuantisasi dan melakukan pemeringkatan terhadap ancaman yang mungkin terjadi. Memudahkan Laporan kepada Pembuat Keputusan Dengan threat intelligence, tim IT dapat memvisualisasikan laporan kepada dewan organisasi agar dapat lebih mudah dimengerti.
  • 9. Seberapa Pentingkah Cyber Threat Intelligence? (Sumber: Recorded Future)
  • 10. Cyber Threat Intelligence Life Cycle Direction Fase yang pertama ini merupakan fase dimana Anda menentukan apa tujuan dari program threat intelligence Anda Collection Fase ini merupakan fase pengumpulan informasi dari berbagai sumber, baik internal maupun eksternal Processing Fase ini merupakan fase dimana dilakukan transformasi atau sortir terhadap informasi yang telah dikumpulkan ke dalam format baku yang digunakan organisasi Analysis Pada fase ini terdapat campur tangan manusia yang merubah informasi yang telah diproses menjadi pengetahuan yang dapat menginformasikan keputusan apa yang harus diambil Dissemination Fase ini merupakan fase dimana output analisis disebarkan secara tepat waktu kepada unit/pihak yang semestinya Feedback Fase ini merupakan fase penyelarasan kembali tujuan dan hasil analisa, untuk kemudian melakukan langkah perbaikan 1 2 3 4 5 6
  • 11. SOC IR VM SL Implementasi Cyber Threat Intelligence Untuk Security Operations Untuk Incident Response 2nd Untuk Vulnerability Management Untuk Security Leaders RA Untuk Risk Analysis FP Untuk Fraud Prevention CTI
  • 12. Hati-hati !!! 1. Tidak sesuai dengan kebutuhan keamanan siber organisasi. Hal ini dikarenakan adanya kesalahpahaman bahwa Cyber Threat Intelligence dapat menyelesaikan semua permasalahan siber salam satu waktu. 2. Tidak adanya sumber daya yang menangani Threat Intelligence. 3. Threat Intelligence diperlakukan sama seperti upaya keamanan siber lainnya. 4. Gagal dalam mengintegrasikan Threat Intelligence sehingga Threat Intelligence menjadi kurang efektif serta akan menambah beban kerja tim keamanan siber yang perlu mengumpulkan dan membandingkan data secara manual dari sumber lain. 5. Mengabaikan arti dan maksud Threat Intelligence sehingga tidak sesuai perspektif dari pemangku kepentingan/pengambil keputusan/stakeholder dalam organisasi. Cyber Threat Intelligence dapat menjadi tidak berguna apabila:
  • 13. Referensi 1) Gartner. 2014.“Threat Intelligence: What is it, and How Can It Protect You from Today’s Advanced Cyber-Attacks?”. Colorado: Webroot. 2) Pace, Chris. 2018. The Threat Intelligence Handbook. Maryland: CyberEdge Group, LLC. 3) “What is CyberThreat Intelligence? A Complete Guide”. Securityscorecard.com. 12 Maret 2020. 10 Oktober 2021. https://securityscorecard.com/blog/what-is-cyber-threat-intelligence-3- types-and-examples. 4) “What is Threat Intelligence”. Recordedfuture.com. 10 Oktober 2021. https://www.recordedfuture.com/threat-intelligence/ 5) “What is Threat Intelligence? Definition and Types”. Dnsstuff.com. 14 September 2020. 16 Oktober 2021. https://www.dnsstuff.com/what-is-threat- intelligence