Site icon Parade.id

Empat Jenis Threat Intelligence Menurut Kaspersky

Jakarta (PARADE.ID)- General Manager Kaspersky untuk Asia Tenggara, Yeo Siang Tiong, mengatakan intelijen ancaman (threat intelligence) adalah komponen kunci dari setiap ekosistem keamanan siber (cybersecurity). Threat Intelligence, kata dia, adalah sebuah tindakan selangkah lebih maju bagi organisasi/perusahaan untuk menjaga keamanan siber sekaligus mendukung operasional.

“Threat Intelligence adalah komponen kunci dari setiap ekosistem cybersecurity,” kata Yeo Siang Tiong dalam siaran pers, Senin (29 Juni 2020).

Tidak mudah melakukan threat intelligence dengan baik. Gartner – perusahaan riset teknologi informasi – mendefinisikan intelijen ancaman sebagai pengetahuan berbasis bukti, termasuk konteks, mekanisme, indikator, implikasi, dan rekomendasi yang berorientasi pada tindakan mengenai ancaman atau potensi bahaya yang dapat atau muncul terhadap aset.

Saat ini, banyak penyedia layanan yang menawarkan solusi threat intelligence. Sehingga, memiliki pemahaman terkait fungsi dari masing-masing solusi intelijen ancaman sangat penting karena akan memberikan gambaran sebelum sebuah organisasi mengimplementasi suatu solusi intelijen ancaman.

Tiong mengatakan terdapat empat jenis utama intelijen ancaman. Ke-empat jenis itu antara lain strategis, taktis, teknis, dan operasional:

1. Strategic Threat Intelligence.

Jenis strategic threat intelligence biasanya berisi analisis tingkat tinggi yang berisi tren secara luas dan umum dari waktu ke waktu tentang bagaimana ancaman siber dapat memengaruhi bisnis kepada para petinggi yang merupakan pengambil kebijakan dalam organisasi. Singkatnya, jenis ini ditujukan kepada para audiens non-teknis.

“Mereka berbeda dari jenis intelijen ancaman lainnya yang biasanya dari sumber terbuka seperti laporan dan sejenisnya,” tambah Tiong.

2. Tactical Threat Intelligence.

Jenis ini dikhususkan kepada para pegawai/staf teknis di organisasi. Tactical threat intelligence, kata Tiong, mengacu pada informasi tentang taktik, teknik dan prosedur (TTP) dari para penjahat cyber atau aktor ancaman.

“Informasi semacam itu memiliki kecenderungan untuk fokus pada keadaan saat ini, karena pihak yang bertanggung jawab atas keamanan infrastruktur IT organisasi perlu memahami penyebab mereka diserang demi mendapatkan strategi untuk melawan kembali,” ujarnya.

3. Technical Threat Intelligence.

Technical threat intelligence sangat berfokus pada indikator peretasan/indicator of compromise (IoC) seperti URL yang mencurigakan atau kumpulan malware-malware yang pernah diidentifikasi sebelumnya.

Technical threat intelligence ini penting karena dapat memberikan penjaga keamanan siber di sebuah perusahaan tentang gagasan apa yang harus dicari sehingga berguna untuk menganalisis serangan. Misalnya serangan rekayasa sosial (social engineering).

4. Operational Threat Intelligence.

Operational Threat Intelligence bertujuan untuk menjawab pertanyaan siapa, apa, dan bagaimana serangan yang terjadi di ruang siber. Faktor-faktor yang relevan, seperti sifat, maksud, waktu, dan kecanggihan kelompok peretasan juga menjadi ranah operational threat intelligence.

Meski demikian, Operational Threat Intelligence memiliki beberapa tumpang tindih dengan intelijen ancaman teknis. Penyebabnya karena Operational Threat Intelligence tidak berisikan sejumlah elemen informasi teknis mengenai vektor serangan atau jenis domain perintah/kontrol yang digunakan.

“Namun, sumber lain dari Operational Threat Intelligence juga dapat diperoleh dari masuknya saluran komunikasi aktor ancaman, memungkinkan seseorang mendapatkan wawasan khusus untuk memahami kemampuan para pelaku kejahatan siber,” kata Tiong.

Lebih lanjut, intelijen ancaman dapat menjadi hal yang luar biasa kompleks. Bahkan bagi seorang profesional IT berpengalaman sekalipun. Tetapi, memiliki kemampuan intelijen ancaman bagi sebuah perusahaan, terutama yang sudah tergolong (enterprise) raksasa merupakan keharusan mutlak untuk menjaga keamanan di ruang siber.

(Cyberthreat/PARADE.ID)

Exit mobile version