Karena serangan keamanan siber lebih sering terjadi dan menjadi semakin mengganggu, sangat penting bagi orang-orang untuk menyadari bahwa mereka lebih berisiko untuk peristiwa semacam itu daripada yang mereka kira. Namun, perburuan ancaman adalah bagian penting dari strategi keamanan internet yang kuat.

Jadi, apa sebenarnya yang dimaksud dengan perburuan ancaman? Apa bedanya dengan pengujian penetrasi? Dan bagaimana perburuan ancaman memperkuat keamanan online Anda?

Apa itu Perburuan Ancaman?

Perburuan ancaman melibatkan secara aktif mencari tanda-tanda berbahaya, aktivitas yang tidak diinginkan. Ini kebalikan dari menunggu untuk mendapatkan peringatan platform keamanan tentang tanda-tanda masalah.

Beberapa orang awalnya berpikir tes penetrasi (pena) sama dengan latihan berburu ancaman. Namun, tes pena bertujuan untuk menemukan semua kerentanan dan menentukan risiko jika tidak ditangani. Perburuan ancaman mengasumsikan serangan telah terjadi, dan tujuannya adalah untuk mengekang kemajuannya.

instagram viewer

Hasil perburuan ancaman sering kali mengungkapkan kerentanan juga. Itu terutama benar setelah praktisi keamanan siber mempelajari lebih lanjut tentang titik masuk dan metode serangan.

Berapa banyak yang dihasilkan pemburu ancaman untuk upaya mereka? Gaji pokok rata-rata di Amerika Serikat lebih dari $110.000 per tahun, menunjukkan layanan tersebut sangat diminati.

Bagaimana Orang Terlibat dalam Perburuan Ancaman?

Pemburu ancaman mencari Indikator Kompromi (IoC) dan Indikator Serangan (IoA). IoC berfokus pada apa yang ingin dicapai peretas dengan membobol jaringan. Kemudian, IoA adalah aktivitas mencurigakan yang bisa menjadi tanda serangan.

Seseorang yang berlatih berburu ancaman menilai lingkungan menggunakan beberapa metode yang mungkin. Misalnya, pendekatan berbasis data melihat sumber daya seperti log proxy dan bukti volume transmisi data yang besar.

Perburuan ancaman berbasis Intel bergantung pada sumber data terbuka dan komersial yang menunjukkan risiko keamanan siber dan gejala masalah tersebut.

Pemburu ancaman juga dapat fokus pada taktik, teknik, dan prosedur (TTP) penyerang. Misalnya, alat apa yang digunakan peretas untuk membobol jaringan? Kapan dan bagaimana mereka menyebarkannya?

Perburuan ancaman berbasis perilaku adalah teknik yang lebih baru tetapi sangat berguna untuk mendeteksi kemungkinan risiko orang dalam. Pemburu ancaman menetapkan dasar untuk tindakan yang diharapkan dari pengguna jaringan, kemudian mencari penyimpangan.

Pentingnya Informasi yang Relevan

Berhasil dengan teknik ini membutuhkan pemburu ancaman untuk memiliki pengetahuan yang luas tentang aktivitas yang diharapkan pada jaringan.

Karena tenaga kerja saat ini menjadi lebih terdistribusi, firewall perusahaan seringkali tidak cukup untuk melindungi jaringan. Namun, para ahli percaya ada kebutuhan berkelanjutan untuk memverifikasi bahwa orang yang mencoba mengakses sumber daya perusahaan adalah pihak yang berwenang. Itu sebabnya bisnis sering mengautentikasi pekerja dengan berbagai informasi.

Terkait: Apa Prinsip Privilege Terkecil dan Bagaimana Mencegah Serangan Cyber?

Tim pemburu ancaman membutuhkan sejumlah besar data log yang dikumpulkan dari waktu ke waktu. Mendapatkan informasi itu dari berbagai sumber membantu mereka melanjutkan secara efisien dan menemukan tanda-tanda masalah. Data titik akhir umumnya paling berharga bagi pemburu ancaman karena paling dekat dengan peristiwa yang tidak diinginkan.

Perburuan Ancaman Memperkuat Keamanan Siber Anda

Perburuan ancaman bukanlah sesuatu yang dilakukan sekali dan menganggap pekerjaan sudah selesai. Iterasi terus-menerus membuat upaya deteksi lebih bermanfaat. Setelah pemburu ancaman mempelajari apa yang merupakan aktivitas normal, kejadian yang tidak biasa menjadi lebih jelas.

Semakin banyak pengetahuan yang diperoleh tentang lingkungan dan jaringan TI, semakin kuat suatu entitas melawan upaya serangan siber.

Lebih Buruk Dari Phishing: Apa Itu Serangan Cyber ​​​​Whaling?

Sementara serangan phishing menargetkan individu, serangan cyber whaling menargetkan bisnis dan organisasi. Inilah yang harus diwaspadai.

Baca Selanjutnya

MembagikanMenciakSurel
Topik-topik yang berkaitan
  • Keamanan
  • Keamanan Daring
  • Keamanan cyber
  • Tips Keamanan
Tentang Penulis
Shannon Flynn (42 Artikel Diterbitkan)

Shannon adalah pembuat konten yang berlokasi di Philly, PA. Dia telah menulis di bidang teknologi selama sekitar 5 tahun setelah lulus dengan gelar di bidang IT. Shannon adalah Managing Editor Majalah ReHack dan membahas topik-topik seperti keamanan siber, game, dan teknologi bisnis.

More From Shannon Flynn

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan