Find Us On Social Media :

Mengenal Threat Intelligence, Pendekatan Baru Cyber Security

By Wisnu Nugroho, Sabtu, 5 Desember 2020 | 18:13 WIB

Ilustrasi threat intelligence

Selama ini, pendekatan cyber security menggunakan prinsip perimeter. Keamanan dilakukan dengan membuat pertahanan berlapis, mulai dari database protection, log monitor, endpoint protection, sampai pelatihan ke karyawan. 

Akan tetapi dengan kemunculan teknologi dan pola kerja baru seperti cloud, BYOD, dan WFH, pendekatan berbasis perimeter ini juga harus berevolusi. Dalam sebuah webinar yang diselenggarakan ICION (Indonesia CIO Network), Chien Jen Yeo (Director of Systems Engineering APJ Recorded Future) menganalogikan pendekatan lama seperti katak yang berada di dalam sumur. “Katak hanya melihat serangan yang muncul dari atas sumur, namun tidak mengetahui serangan lain yang sedang terjadi di luar sumur,” ungkap Yeo menganalogikan. 

Baca juga: Apa itu Cyber Security

Pendekatan yang lebih baik adalah menengok ke luar sumur dan mengetahui apa saja serangan yang terjadi di luar sana. “Dengan begitu perusahaan mengetahui bagaimana cyber attack di luar sana, untuk kemudian menganalisa kelemahan yang dimiliki dan mengambil langkah yang tepat untuk menutup kelemahan tersebut,” tambah Yeo. 

Dengan kata lain, saat ini perusahaan membutuhkan pendekatan threat intelligence sebagai pertahanan cyber security lapis pertama.

Apa itu threat intelligence?

Gartner sendiri mendefinisikan threat intelligence sebagai kumpulan informasi berbasis bukti, termasuk konteks, mekanisme, indikasi, implikasi, dan saran aksi atas ancaman terhadap aset. Threat intelligence ini kemudian menjadi dasar untuk mengambil keputusan atas ancaman yang sedang terjadi.

Untuk mendapatkan threat intelligence ini, langkah awal adalah dengan pengumpulan data. “Data pada dasarnya adalah bentuk paling sederhana dari informasi,” Yeo. Ketika semua data set dikelola dan dianalisa, barulah data ini menjadi informasi. “Contohnya ketika data menunjukkan peningkatan traffic ke server, kita bisa mendapatkan informasi dengan menganalisa data mengenai asal traffic tersebut, apakah asli atau serangan,” tambah Yeo.

Ketika informasi sudah terkumpul, barulah semuanya disatukan menjadi sebuah threat intelligence. “Jadi threat intelligence memberikan gambaran utuh yang membuat kita bisa mengambil kesimpulan berdasarkan semua informasi yang ada,” tambah Yeo. 

Threat Intelligence sendiri bisa dibagi dalam dua tipe. Yang pertama adalah operational intelligence, meliputi aspek teknis seperti indikator serangan, modus operandi, serta sasaran dari serangan. Sementara tipe kedua adalah strategic intelligence yang menggambarkan threat yang terjadi dan kaitannya dengan kepentingan bisnis perusahaan.   

Yeo menyebut, threat intelligence bisa dibangun dengan menggunakan enam langkah yang membentuk sebuah siklus. Enam langkah itu adalah:

  1. Planning and direction, yaitu menentukan tujuan dari inisiatif threat intelligence. Tujuan ini harus tajam dan relevan dengan tujuan bisnis
  2. Collection, yaitu mengumpulkan data dari sumber internal maupun eksternal (seperti media sosial, hacker forum, atau dark web)
  3. Processing, yaitu menyortir data yang ada menjadi format yang baku
  4. Analysis and production, yaitu melakukan analisa dari data yang terkumpul
  5. Dissemination, yaitu menyebarkan informasi secara tepat dan tepat waktu. “Karena threat intelligence menjadi tidak berguna jika terlambat disebarkan ke pihak yang berkepentingan,” tambah Yeo.
  6. Feedback, yaitu menyelaraskan kembali tujuan dan hasil analisa, untuk kemudian melakukan langkah perbaikan.    

Sekilas, threat intelligence akan menambah pekerjaan tambahan bagi tim IT Security perusahaan. Namun Yeo meyakini, threat intelligence justru mengurangi beban tim IT Security. Dengan mengetahui tren cyber attack di luar sana, tim IT Security bisa fokus membenahi kelemahan yang ada sehingga selalu siap menghadapi berbagai kemungkinan.