Mengenal Apa Itu Threat Hunting dan Tujuannya

  • Whatsapp

Perlu kamu ketahui bahwa ancaman siber dalam penggunaan gadget, PC maupun laptop bisa mengintai kapan saja. Hal itu bisa terjadi karena jaringan internet saat ini sudah menjadi salah satu kebutuhan sehari-hari. Semakin banyak orang mengakses jaringan internet, maka semakin besar juga potensi ancaman satu ini. Untuk bisa mengatasi adanya ancaman serangan siber tersebut, maka diperlukan Threat Hunting.

Pengertian Threat Hunting

Sebelumnya membahas terlalu jauh, kita harus memahami dulu apa pengertian dari Threat Hunting itu sendiri. Pada dasarnya, Threat Hunting adalah sebuah tindakan dalam mendeteksi dan mencegah ancaman Cyber Threat atau Cyber Crime. Cara pendekatan Threat Hunting adalah mengidentifikasi dan memahami threat actor yang mungkin sudah masuk ke dalam jaringan kita.

Tujuan Threat Hunting

Tentu saja Threat Hunting ini memiliki alasan dan tujuannya tersendiri dalam dunia siber. Secara umum, tujuannya sendiri adalah sebagai berikut.

  1.     Mendeteksi Aktivitas mencurigakan dari Threat Actor

Tujuan pertama dari Threat Hunting adalah dapat mendeteksi adanya penyusup atau threat actor di dalam jaringan Anda. Dengan menggunakan Passive security monitoring saja tidak cukup untuk mendeteksi adanya aktivitas mencurigakan yang dilakukan threat actor.

Pada dasarnya, banyak sekali metode yang digunakan oleh threat actor. Salah satunya adalah untuk melakukan persistence activity saat sudah berhasil melakukan compromising sistem lingkungan. Dengan begitu, indikasi-indikasi dan malicious anomaly behavior dapat diidentifikasi melalui proses Threat Hunting Tools ini.

  1.     Dapat mendeteksi Advanced Attack Vector

Saat ini, cukup banyak metode yang digunakan para threat actor yang sifatnya langsung. Hal itu membuat banyak security perimeter tidak bisa mencegah advance attack vector seperti ini. Perlu kamu ketahui bahwa setiap harinya berkembang metode-metode baru untuk mengelabui pemilik sistem. Dengan begitu, sistem perlindungan biasa tidak bisa mendeteksi serangan tersebut.

  1.     Dapat Mengurangi Kejadian Waktu Respon

Jika dilihat dari riset dan survey yang dilakukan, waktu untuk organisasi dalam mendeteksi dan merespon saat terjadinya breach adalah 146 hari. Jumlah waktu tersebut dihitung rata-rata secara global. Sedangkan organisasi EMEA area untuk mendeteksi adanya breach adalah 496 hari.

Dengan adanya proses Threat Hunting yang dilakukan secara rutin serta didukung dengan Threat Hunting Tools yang ciamik, diharapkan hal tersebut bisa mengurangi dwell time. Khususnya dalam merespon adanya security incident dan breach pada organisasi tersebut.

Pedoman Threat Hunting

Karena prosesnya yang bersifat berkelanjutan, maka Threat Hunting akan selalu berpedoman pada tiga hal, yakni people, proses dan juga teknologi. Penjelasan pedoman ini adalah sebagai berikut.

  1.     People

Banyak yang beranggapan bahwa Threat Hunting Tools hanya bisa dilakukan oleh security analyst pada level elite. Hal tersebut tidak sepenuhnya benar karena saat ini Security Analyst L1 sudah harus memiliki skill dan pengetahuan dasar mengenai Threat Hunting Tools.

Pada dasarnya, pekerjaan ini sifatnya umum seperti responding dan reducing false positive alert. Dengan begitu, beban pekerjaan Security Analyst L1 bisa lebih ringan. Bahkan, mereka bisa eksplorasi lebih dalam dan mempraktekan hunting bad adversaries mulai dari L1.

  1.     Proses

Bagian proses juga tidak kalah penting dengan komponen people pada poin sebelumnya. inti poinnya adalah menaikan keberhasilan dalam melakukan aktivitas perburuan akun nakal. Dengan begitu, Threat Hunting Tools bisa dilaksanakan secara maksimal.

  1.     Teknologi

Poin yang terakhir tentu saja adalah keberadaan teknologi dan Threat Hunting Tools yang memadai. Semakin kuat teknologi dan tools yang dipakai, maka semakin baik dalam melakukan Threat Hunting. Apalagi para hacker kelas kakap memiliki seribu satu cara agar bisa lolos sehingga peran teknologi tidak bisa dikesampingkan.

Demikian pengenalan tentang Threat Hunting dan tujuannya. Semoga informasi ini memberikan manfaat.

Sumber gambar:

https://www.pexels.com/photo/security-logo-60504/

 

beritalima.com
beritalima.com beritalima.com

Pos terkait