Pentingnya Memahami Indicator of Compromise (IoC) sebagai Antisipasi dari Ancaman Siber

07 Maret 2024 oleh Cyber Academy Indonesia
Bagikan artikel ini
img-blog

Ancaman siber yang semakin banyak dengan berbagai teknik serangan targetkan individu ataupun perusahaan, maka dibutuhkannya sistem perlindungan dalam atasi berbagai ancaman siber secara efektif. Dengan memahami Indicator of Compromise (IoC) mampu deteksi serangan siber.

 

Mengenal Indicator of Compromise (IoC)

Indicator of Compromise (IoC) atau disebut Indikator Kompromi adalah suatu kegiatan yang menunjukkan tanda-tanda adanya akses yang tidak beres dalam jaringan atau sistem operasi yang telah disusupi, diserang atau terinfeksi serangan siber.


Contoh dari Indicator of Compromise Harus Diwaspadai 

  • Pencarian DNS yang tak biasa,
  • File, aplikasi dan proses yang mencurigakan,
  • Aktivitas mencurigakan di akun administrator atau privileged account,
  • Upgrade software yang tidak terduga,
  • Modifikasi yang tidak sah,
  • Perubahan konfigurasi,dll.

 

Jenis IoC dalam Investigasi Keamanan Siber

  1. IoC Berbasis Jaringan: Dapat mencakup kejadian seperti adanya lalu lintas di jaringan seperti domain, alamat IP dan URL berbahaya , seperti URL yang mengarahkan ke situs web phishing, situs web yang disusupi malware, atau situs web yang dimanfaatkan untuk sebarkan serangan.
  2. Ioc Berbasis File: File yang terunduh berbahaya atau sistem file yang terinfeksi malware, dengan alat Sandboxing dan Endpoint Detection and Response (EDR) biasanya digunakan untuk memindai file berbahaya, paths, atau nama file yang diketahui berbahaya.
  3. Ioc berbasis Perilaku: IoC ini mencerminkan perilaku dari semua jaringan atau sistem komputer, seperti adanya upaya login yang terus gagal, atau terjadinya upaya login di waktu yang tak biasa.

 

Apakah Indicator of Compromise (IoC) Membantu Deteksi Ancaman Siber?

IoC dapat memantau lalu lintas jaringan, perilaku pada pengguna dan perangkat, atribut file dan data lainnya untuk bisa mencari ketidakteraturan atau adanya pola yang mencurigakan.

Meskipun IoC mampu mendeteksi adanya ancaman siber, IoC juga bersifat reaktif dan tidak dapat identifikasi serangan yang tidak dapat diketahui atau adanya serangan tingkat lanjut.

Jadi pentingnya sebuah organisasi untuk gunakan platform Threat Intelligence untuk melacak IoC di lingkungan mereka agar dapatkan informasi ancaman sibe di waktu yang tepat 

 

Dapatkan Official Merchandise Cyber Academy⬇️

? https://swag.cyberacademy.id 

 

Solusi Cyber Security apa yang Anda butuhkan ?

Cybersecurity Education Platform :  https://www.cyberacademy.id/  

Bug Bounty Platform and Penetration Testing : https://www.cyberarmy.id/  

Automated Security Testing Platform : https://www.helium.sh/ 

 

Jangan lupa Follow akun media sosial Cyber Academy Indonesia berikut ya sob!

Instagram : https://www.instagram.com/cyberacademyid/  

TikTok : https://www.tiktok.com/@cyberacademyid   

Youtube : https://www.youtube.com/@CyberAcademyID  

Facebook : https://www.facebook.com/cyberacademyid/  

Linkedin : https://www.linkedin.com/company/cyberacademyid/  

Spotify : https://podcasters.spotify.com/pod/show/cyber-academy-indonesia

Mulai Membangun Keahlian Cyber Security Kamu Hari ini!