Investigasi Insiden Kebocoran Data Menggunakan Integrasi Melalui Pendekatan Open Source Intelligence dan Detection Maturity Level Model

Authors

  • arizal arizal Politeknik Siber dan Sandi Negara
  • Dendi Risman Saputra Badan Siber dan Sandi Negara
  • Girinoto

DOI:

https://doi.org/10.56706/ik.v17i3.86

Keywords:

investigasi, pemulihan data, OSINT, Model DML

Abstract

Kebocoran data terjadi karena sistem mempunyai kerentanan yang dapat dieksploitasi dimana biasanya berasal dari kurangnya kesadaran keamanan informasi atau kesalahan mendasar dalam konfigurasi sistem. Ketika terjadi kebocoran data, seringkali penyebab dan pelaku kejadian tidak diketahui sehingga diperlukan investigasi untuk mendapatkan informasi mengenai pelaku dan penyerangannya. Investigasi ini dapat dilakukan dengan menggunakan teknik Open Source Intelligence (OSINT). Dimana OSINT sendiri memiliki kelemahan pada aspek tidak ada suatu parameter atau hasil standar yang diperoleh. Sehingga pada penelitian ini mengusulkan suatu pendekatan integrasi aliran OSINT dengan Model Detection Maturity Level melalui simulasi investigasi pada salah satu kasus nyata penjualan beli data pribadi. Hasil dari penelitian ini mampu menghasilkan informasi mengenai pelaku atau pelaku kebocoran data tersebut. Hasil investigasi yang dilakukan dapat digunakan sebagai rekomendasi perbaikan sistem sekaligus informasi bermanfaat sebagai bukti untuk mendukung proses hukum.

References

Cadelina Cassandra, Rudy, and Desi Maya Kristin, Website Quality Impact on Customers’ Purchase Intention through Social Commerce Website

N. Daswani and M. Elbayadi, “The Root Causes of Data Breaches,” in Big Breaches, 2021. doi: 10.1007/978-1-4842-6655-7_1.

“Verizon: Data Breach Investigations Report 2021,” Computer Fraud & Security, 2021, doi: 10.1016/s1361-3723(20)30059-2.

Interpol, “ASEAN Cyberthreat Assessment 2021 - Key Cyberthreat Trends Outlook From The Asean Cybercrime Operations Desk,” 2021. Accessed: Nov. 25, 2021. [Online]. Available: https://www.interpol.int/content/download/16106/file/ASEAN%20Cyberthreat%20Assessment%202021%20-%20final.pdf

IBM Security, “Cost of a Data Breach Report 2021,” 2021. Accessed: Nov. 25, 2021. [Online]. Available: https://www.ibm.com/downloads/cas/OJDVQGRY

J. Pastor-Galindo, P. Nespoli, F. G. Mármol, and G. M. Pérez, “The Not Yet Exploited Goldmine of OSINT: Opportunities, Open Challenges and Future Trends,” IEEE Access, vol. 8, pp. 10282–10304, 2020, doi: 10.1109/ACCESS.2020.2965257.

F. Khan, J. H. Kim, L. Mathiassen, and R. Moore, “DATA BREACH MANAGEMENT: AN INTEGRATED RISK MODEL,” Information and Management, vol. 58, no. 1, 2021, doi: 10.1016/j.im.2020.103392.

H. Williams and I. Blum, Defining Second Generation Open Source Intelligence (OSINT) for the Defense Enterprise. 2018. doi: 10.7249/rr1964.

K. N. Sevis and E. Seker, “Cyber warfare: terms, issues, laws and controversies,” in 2016 International Conference On Cyber Security And Protection Of Digital Services (Cyber Security), 2016, pp. 1–9. doi: 10.1109/CyberSecPODS.2016.7502348.

A. Jøsang and M. Eian, “Semantic Cyberthreat Modelling.” STIDS, 2016.

C. C. Chigozie-Okwum, D. O. Michael, and S. G. Ugboaja, “Computer forensics investigation; implications for improved cyber security in Nigeria,” AFRREV STECH: An International Journal of Science and Technology, vol. 6, no. 1, pp. 59–73, 2017, doi: 10.4314/stech.v6i1.5.

J. Creasy, “Cyber Security Incident Response Guide,” Crest, 2013.

N. N. Neto, S. Madnick, A. M. G. D. Paula, and N. M. Borges, “Developing a Global Data Breach Database and the Challenges Encountered,” Journal of Data and Information Quality, vol. 13, no. 1, 2021, doi: 10.1145/3439873.

“Data protection - European Commission.” https://ec.europa.eu/info/law/law-topic/data-protection_en (accessed Nov. 26, 2021).

“The DML model - Ryan Stillions.” https://ryanstillions.blogspot.com/2014/04/tzhe-dml-model_21.html (accessed Nov. 26, 2021).

V. Mavroeidis and S. Bromander, “Cyber threat intelligence model: An evaluation of taxonomies, sharing standards, and ontologies within cyber threat intelligence,” in Proceedings - 2017 European Intelligence and Security Informatics Conference, EISIC 2017, Dec. 2017, vol. 2017-January, pp. 91–98. doi: 10.1109/EISIC.2017.20.

Sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D. Bandung: Alfabeta, 2016.

Lexy J. Moleong, Metodologi Penelitian Kualitatif. Bandung: Remaja Rosdakarya, 2018.

Downloads

Submitted

06-11-2023

Accepted

20-11-2023

Published

27-12-2023

Issue

Section

Articles