IMPLEMENTASI DAN PROFILING THREAT INTELLIGENCE DAN THREAT BEHAVIOR PADA OPEN SOURCE SIEM IBM QRADAR
Abstract
Penelitian ini berfokus pada identifikasi dan profiling IBM QRadar dalam menunjukkan kemampuan deteksi terhadap berbagai jenis serangan siber. Proses identifikasi dan profiling ini menggunakan platform eksperimen yang terdiri dari tiga server virtualisasi, yaitu Kali Linux sebagai pengujian penetrasi dan keamanan jaringan, IBM QRadar sebagai SIEM untuk mendeteksi dan menganalisis ancaman keamanan dalam jaringan, serta CentOS sebagai Target Client. Kategori teknik serangan yang digunakan adalah port scanning, brute force, dan DDoS. Hasil pengujian menunjukkan bahwa IBM QRadar mampu mendeteksi aktivitas berbahaya melalui analisis indikator rules pada kategori serangan tersebut. Untuk port scanning, deteksi mencakup banyaknya permintaan ke berbagai port. Pada brute force, deteksi mencakup pola permintaan yang tidak biasa. Sementara itu, pada DDoS, deteksi mencakup frekuensi permintaan koneksi. Analisis dilakukan berdasarkan metrik Response Time dan metrik Granularitas. Metrik Response Time menunjukkan bahwa serangan Hping 3 memiliki waktu respons tercepat yaitu 11 detik, sementara serangan Medusa memiliki waktu respons terlama yaitu 1850 detik. Selain itu, metrik granularitas menunjukkan bahwa serangan Hydra, Brutespray, dan Medusa memiliki skor total tertinggi yaitu 39, sementara serangan LOIC dan Slowloris menempati posisi terakhir dengan skor total 27. Hal ini menunjukkan kemampuan IBM QRadar untuk mencatat dan menganalisis detail setiap serangan dengan sangat baik. Kesimpulan tersebut menunjukkan bahwa IBM QRadar mampu mendeteksi dan merespons berbagai jenis serangan siber berdasarkan Threat Intelligence dan monitoring Threat Behavior.
Keywords
Full Text:
PDFArticle Metrics :
References
K. L. G. Snider, R. Shandler, S. Zandani, and D. Canetti, “Cyberattacks, cyber threats, and attitudes toward cyberse-curity policies,” J Cybersecur, vol. 7, no. 1, 2021, doi: 10.1093/cybsec/tyab019.
A. Alqudhaibi, M. Albarrak, A. Aloseel, S. Jagtap, and K. Salonitis, “Predicting Cybersecurity Threats in Critical In-frastructure for Industry 4.0: A Proactive Approach Based on Attacker Motivations,” Sensors, vol. 23, no. 9, May 2023, doi: 10.3390/s23094539.
G. González-Granadillo, S. González-Zarzosa, and R. Diaz, “Security information and event management (SIEM): Analysis, trends, and usage in critical infrastructures,” Sensors, vol. 21, no. 14, Jul. 2021, doi: 10.3390/s21144759.
K. Kandasamy. S Sandeep Sekharan, Proceedings of the 2017 International Conference on Wireless Communica-tions, Signal Processing and Networking (WiSPNET) : 22-24 March 2017, Chennai, India. 2017.
E. Ukwandu et al., “Cyber-Security Challenges in Aviation Industry: A Review of Current and Future Trends,” Mar. 01, 2022, MDPI. doi: 10.3390/info13030146.
S. Gupta, B. S. Chaudhari, and B. Chakrabarty, “Vulnerable network analysis using war driving and security intelli-gence,” in Lecture Notes in Networks and Systems, vol. 7, Springer, 2018, pp. 465–471. doi: 10.1007/978-981-10-3812-9_49.
C. H. A. Kuran et al., “Vulnerability and vulnerable groups from an intersectionality perspective,” International Journal of Disaster Risk Reduction, vol. 50, Nov. 2020, doi: 10.1016/j.ijdrr.2020.101826.
M. , L. H. K. , & T. M. Al-Shabi, “Gated-Dilated Networks for Lung Nodule Classification in CT scans,” IEEE Ac-cess, 2019.
E. V Ananin, A. V Nikishova, and I. S. Kozhevnikova, “Port Scanning Detection Based on Anomalies,” 2017.
R. P. Aji, Y. Prayudi, and A. Luthfi, “ANALYSIS OF BRUTE FORCE ATTACK LOGS TOWARD NGINX WEB SERVER ON DASHBOARD IMPROVED LOG LOGGING SYSTEM USING FORENSIC INVESTIGATION METHOD,” vol. 4, no. 1, pp. 39–48, 2023, doi: 10.20884/1.jutif.2023.4.1.644.
S. Balasubramaniam et al., “Optimization Enabled Deep Learning-Based DDoS Attack Detection in Cloud Compu-ting,” International Journal of Intelligent Systems, vol. 2023, 2023, doi: 10.1155/2023/2039217.
Y. Amit, P. Felzenszwalb, and R. Girshick, “Object Detection,” in Computer Vision, Springer International Publish-ing, 2020, pp. 1–9. doi: 10.1007/978-3-030-03243-2_660-1.
D. G. Rosado et al., “Managing cybersecurity risks of cyber-physical systems: The MARISMA-CPS pattern,” Com-put Ind, vol. 142, Nov. 2022, doi: 10.1016/j.compind.2022.103715.
W. Cheng, F. Ren, W. Jiang, and T. Zhang, “Optimizing the Response Time of Memcached Systems via Model and Quantitative Analysis,” IEEE Transactions on Computers, vol. 70, no. 9, pp. 1458–1471, Sep. 2021, doi: 10.1109/TC.2020.3011619.
D. Manandhar, M. Bastan, and K. H. Yap, “Semantic granularity metric learning for visual search,” J Vis Commun Image Represent, vol. 72, Oct. 2020, doi: 10.1016/j.jvcir.2020.102871.