{"id":4897,"date":"2025-01-03T15:18:06","date_gmt":"2025-01-03T08:18:06","guid":{"rendered":"https:\/\/www.linuxid.net\/istilah\/?p=4897"},"modified":"2025-01-29T20:23:24","modified_gmt":"2025-01-29T13:23:24","slug":"indicators-of-compromise-ioc","status":"publish","type":"post","link":"https:\/\/www.linuxid.net\/istilah\/indicators-of-compromise-ioc\/","title":{"rendered":"indicators of compromise (IOC)"},"content":{"rendered":"<h2>Apa itu Indicators of Compromise (IOC)?<\/h2>\n<p>Indicators of Compromise (IOC)\u00a0 atau Indikator kompromi adalah bukti forensik digital yang menunjukkan kemungkinan pelanggaran pada jaringan atau sistem endpoint. Pelanggaran ini bisa disebabkan oleh malware, kredensial yang terkompromi, ancaman dari dalam, atau perilaku jahat lainnya. Begitu tim keamanan menemukan IOC, kemungkinan besar pelanggaran telah terjadi, yang berarti data mungkin telah terkompromi. Meskipun demikian, IOC masih bisa membantu tim keamanan untuk menghilangkan ancaman dan membatasi kerusakan.<\/p>\n<p>Tim keamanan biasanya memantau IOC sebagai bagian dari strategi <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/feature\/Advice-for-beginner-computer-forensic-investigators\/\">keamanan siber<\/a> yang lebih besar. Semakin cepat mereka dapat menemukan dan bertindak berdasarkan IOC yang ditemukan, semakin efektif mereka dapat merespons pelanggaran tersebut. Jika tim keamanan menangkap pelanggaran IOC yang sedang berlangsung, mereka mungkin dapat membatasi kerusakan.<\/p>\n<p>IOC juga dapat memberikan wawasan kepada tim tentang sifat pelanggaran tersebut sehingga mereka dapat lebih efektif melindungi sistem di masa mendatang dan meningkatkan proses <a href=\"https:\/\/www.linuxid.net\/istilah\/incident-response\/\">respons insiden<\/a> secara keseluruhan.<\/p>\n<h2>Jenis-jenis indikator kompromi<\/h2>\n<p>Tim keamanan mengandalkan berbagai macam IOC untuk melindungi sistem jaringan dan endpoint. Berbagai sumber mengkategorikan IOC dengan cara yang berbeda. Salah satu pendekatannya adalah dengan membagi IOC ke dalam tiga kategori besar:<\/p>\n<ul class=\"default-list\/\">\n<li><b>Berbasis jaringan.<\/b> IOC berbasis jaringan dapat mencakup peristiwa seperti pola lalu lintas yang tidak biasa atau penggunaan protokol atau <a href=\"https:\/\/www.linuxid.net\/istilah\/port\/\">port<\/a> yang tidak terduga. Misalnya, mungkin ada lonjakan lalu lintas yang mendadak ke situs web tertentu atau koneksi yang tidak terduga ke <a href=\"https:\/\/www.linuxid.net\/istilah\/URL\/\">URL<\/a>, <a href=\"https:\/\/www.linuxid.net\/istilah\/IP-address-Internet-Protocol-Address\/\">alamat IP<\/a>, atau <a href=\"https:\/\/www.linuxid.net\/istilah\/domain\/\">domain<\/a> yang diketahui berbahaya.<\/li>\n<li><b>Berbasis host.<\/b> IOC berbasis host menunjukkan perilaku mencurigakan pada endpoint individual. Ini dapat mencakup berbagai ancaman potensial, termasuk proses yang tidak dikenal, <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/tip\/Common-lateral-movement-techniques-and-how-to-prevent-them\/\">file hash mencurigakan<\/a> atau jenis file lain, perubahan pada pengaturan sistem atau izin file, atau perubahan pada nama file, <a href=\"https:\/\/www.linuxid.net\/istilah\/file-format\/\">ekstensi<\/a>, atau lokasi. IOC berbasis file terkadang dianggap sebagai kategori terpisah dari IOC berbasis host.<\/li>\n<li><b>Perilaku.<\/b> IOC perilaku mencerminkan <a href=\"https:\/\/www.linuxid.net\/istilah\/behavior-based-security\/\">perilaku<\/a> di seluruh jaringan atau sistem komputer, seperti percobaan login yang gagal berulang kali atau login pada waktu yang tidak biasa. Kategori ini kadang-kadang dimasukkan ke dalam kategori lainnya.<\/li>\n<\/ul>\n<p>Dengan menggunakan berbagai jenis IOC, tim keamanan dapat lebih kompeten dalam mendeteksi dan merespons pelanggaran keamanan, serta lebih proaktif dalam mencegahnya. Tim juga dapat membagikan informasi ini dengan organisasi lain untuk membantu meningkatkan respons insiden dan <a href=\"https:\/\/www.linuxid.net\/istilah\/computer-forensics\/\">forensik komputer<\/a>. Kerjasama semacam ini telah menghasilkan umpan intelijen ancaman standar seperti OpenIOC dan <a href=\"https:\/\/www.linuxid.net\/istilah\/STIX-Structured-Threat-Information-eXpression\/\">STIX<\/a>\/TAXII, antara lain.<\/p>\n<p>Profesional keamanan mencari IOC di log sistem dan keamanan, <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/answer\/What-is-network-traffic-analytics-and-how-does-it-enhance-security\/\">pemantauan lalu lintas jaringan<\/a>, platform <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/opinion\/Collaborate-with-third-parties-to-ensure-enterprise-security\/\">keamanan perusahaan<\/a>, dan sumber lainnya. Berikut adalah contoh IOC:<\/p>\n<ul class=\"default-list\/\">\n<li>Pola lalu lintas jaringan yang tidak biasa, seperti lonjakan mendadak dalam transfer data keluar.<\/li>\n<li>Lonjakan yang tidak terduga dalam jumlah pembacaan <a href=\"https:\/\/www.linuxid.net\/istilah\/database\/\">database<\/a>, yang dapat terjadi ketika <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/post\/How-attackers-use-open-source-intelligence-against-enterprises\/\">penyerang mencoba mengekstrak data<\/a>.<\/li>\n<li>Aktivitas yang tidak biasa untuk akun dengan hak istimewa atau administrator, seperti permintaan untuk memperluas izin.<\/li>\n<li>Anomali login atau percobaan tidak biasa untuk mengakses sumber daya, seperti lonjakan mendadak dalam permintaan akses.<\/li>\n<li>File, layanan, proses, atau aplikasi yang tidak dikenal tiba-tiba muncul di sistem, seperti instalasi perangkat lunak yang tidak terduga.<\/li>\n<li>Perubahan mencurigakan pada registri, file sistem, atau <a href=\"https:\/\/www.linuxid.net\/istilah\/configuration\/\">konfigurasi<\/a> sistem, yang bisa terjadi jika penyerang mencoba mengendalikan sistem.<\/li>\n<li>Anomali geografis, seperti lalu lintas yang tidak dapat dijelaskan dari negara atau wilayah tertentu.<\/li>\n<li>Permintaan sistem nama domain yang tidak biasa, yang bisa terjadi sebagai hasil dari <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/tip\/Stages-of-the-ransomware-lifecycle\/\">serangan command-and-control<\/a>.<\/li>\n<li>Anomali terkait file, seperti lonjakan permintaan untuk file yang sama.<\/li>\n<\/ul>\n<p>Dengan melacak aktivitas dan peristiwa yang tidak biasa ini, tim keamanan dapat merespons perilaku jahat dengan cepat dan efektif. Namun, hanya melacak IOC saja tidak cukup untuk melindungi sistem jaringan dan endpoint sepenuhnya. Oleh karena itu, sebagian besar organisasi melacak IOC bersama dengan solusi seperti <a href=\"https:\/\/www.linuxid.net\/istilah\/security-information-and-event-management-SIEM\/\">manajemen informasi dan kejadian keamanan<\/a>, <a href=\"https:\/\/www.techtarget.com\/searchsecurity\/tip\/How-to-evaluate-and-deploy-an-XDR-platform\/\">deteksi dan respons yang diperluas<\/a>, <a href=\"https:\/\/www.linuxid.net\/istilah\/endpoint-detection-and-response-EDR\/\">deteksi dan respons endpoint<\/a>, dan <a href=\"https:\/\/www.linuxid.net\/istilah\/intrusion-detection-system\/\">sistem deteksi intrusi<\/a>,<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apa itu Indicators of Compromise (IOC)? Indicators of Compromise (IOC)\u00a0 atau Indikator kompromi adalah bukti forensik digital yang menunjukkan kemungkinan pelanggaran pada jaringan atau sistem endpoint. Pelanggaran ini bisa disebabkan oleh malware, kredensial yang terkompromi, ancaman dari dalam, atau perilaku jahat lainnya. Begitu tim keamanan menemukan IOC, kemungkinan besar pelanggaran telah terjadi, yang berarti data [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[263],"tags":[156],"class_list":["post-4897","post","type-post","status-publish","format-standard","hentry","category-security","tag-security-operations-and-management"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Apa itu indicators of compromise (IOC)? - Istilah Komputer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/\" \/>\n<meta property=\"og:locale\" content=\"id_ID\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Apa itu indicators of compromise (IOC)? - Istilah Komputer\" \/>\n<meta property=\"og:description\" content=\"Apa itu Indicators of Compromise (IOC)? Indicators of Compromise (IOC)\u00a0 atau Indikator kompromi adalah bukti forensik digital yang menunjukkan kemungkinan pelanggaran pada jaringan atau sistem endpoint. Pelanggaran ini bisa disebabkan oleh malware, kredensial yang terkompromi, ancaman dari dalam, atau perilaku jahat lainnya. Begitu tim keamanan menemukan IOC, kemungkinan besar pelanggaran telah terjadi, yang berarti data [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/\" \/>\n<meta property=\"og:site_name\" content=\"Istilah Komputer\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-03T08:18:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-29T13:23:24+00:00\" \/>\n<meta name=\"author\" content=\"adhit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Ditulis oleh\" \/>\n\t<meta name=\"twitter:data1\" content=\"adhit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimasi waktu membaca\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 menit\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/\",\"url\":\"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/\",\"name\":\"Apa itu indicators of compromise (IOC)? - Istilah Komputer\",\"isPartOf\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\"},\"datePublished\":\"2025-01-03T08:18:06+00:00\",\"dateModified\":\"2025-01-29T13:23:24+00:00\",\"author\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\"},\"breadcrumb\":{\"@id\":\"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/#breadcrumb\"},\"inLanguage\":\"id\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/linuxid.net\/istilah\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"indicators of compromise (IOC)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#website\",\"url\":\"https:\/\/linuxid.net\/istilah\/\",\"name\":\"Istilah Komputer\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/linuxid.net\/istilah\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"id\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d\",\"name\":\"adhit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"id\",\"@id\":\"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"contentUrl\":\"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130\",\"caption\":\"adhit\"},\"sameAs\":[\"https:\/\/linuxid.net\/istilah\"],\"url\":\"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Apa itu indicators of compromise (IOC)? - Istilah Komputer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/","og_locale":"id_ID","og_type":"article","og_title":"Apa itu indicators of compromise (IOC)? - Istilah Komputer","og_description":"Apa itu Indicators of Compromise (IOC)? Indicators of Compromise (IOC)\u00a0 atau Indikator kompromi adalah bukti forensik digital yang menunjukkan kemungkinan pelanggaran pada jaringan atau sistem endpoint. Pelanggaran ini bisa disebabkan oleh malware, kredensial yang terkompromi, ancaman dari dalam, atau perilaku jahat lainnya. Begitu tim keamanan menemukan IOC, kemungkinan besar pelanggaran telah terjadi, yang berarti data [&hellip;]","og_url":"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/","og_site_name":"Istilah Komputer","article_published_time":"2025-01-03T08:18:06+00:00","article_modified_time":"2025-01-29T13:23:24+00:00","author":"adhit","twitter_card":"summary_large_image","twitter_misc":{"Ditulis oleh":"adhit","Estimasi waktu membaca":"3 menit"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/","url":"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/","name":"Apa itu indicators of compromise (IOC)? - Istilah Komputer","isPartOf":{"@id":"https:\/\/linuxid.net\/istilah\/#website"},"datePublished":"2025-01-03T08:18:06+00:00","dateModified":"2025-01-29T13:23:24+00:00","author":{"@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d"},"breadcrumb":{"@id":"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/#breadcrumb"},"inLanguage":"id","potentialAction":[{"@type":"ReadAction","target":["https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/linuxid.net\/istilah\/indicators-of-compromise-ioc\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/linuxid.net\/istilah\/"},{"@type":"ListItem","position":2,"name":"indicators of compromise (IOC)"}]},{"@type":"WebSite","@id":"https:\/\/linuxid.net\/istilah\/#website","url":"https:\/\/linuxid.net\/istilah\/","name":"Istilah Komputer","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/linuxid.net\/istilah\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"id"},{"@type":"Person","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/ec7c6c711087fb70886ff5a4fe68e83d","name":"adhit","image":{"@type":"ImageObject","inLanguage":"id","@id":"https:\/\/linuxid.net\/istilah\/#\/schema\/person\/image\/","url":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","contentUrl":"https:\/\/www.linuxid.net\/istilah\/wp-content\/litespeed\/avatar\/808829c8eb1b70c161b392916104c2ba.jpg?ver=1778403130","caption":"adhit"},"sameAs":["https:\/\/linuxid.net\/istilah"],"url":"https:\/\/www.linuxid.net\/istilah\/author\/xsandradietsax\/"}]}},"_links":{"self":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4897","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/comments?post=4897"}],"version-history":[{"count":0,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/posts\/4897\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/media?parent=4897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/categories?post=4897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.linuxid.net\/istilah\/wp-json\/wp\/v2\/tags?post=4897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}