Inovasi dan Tren Terkini dalam Teknologi Honeynet untuk Deteksi Ancaman Siber
Kata Kunci:
Honeynet, Ancaman Siber, Kecerdasan Buatan, Pembelajaran Mesin, Teknologi Keamanan, Inovasi, Deteksi Zero-dayAbstrak
Honeynet telah menjadi salah satu alat utama dalam mendeteksi, menganalisis, dan memitigasi ancaman siber yang semakin kompleks. Seiring dengan pesatnya perkembangan teknologi dan meningkatnya serangan siber, inovasi dan tren terkini dalam teknologi honeynet menjadi kebutuhan penting untuk meningkatkan efektivitas deteksi ancaman. Penelitian ini bertujuan untuk mengidentifikasi dan membandingkan metode serta teknologi terbaru yang digunakan dalam implementasi honeynet, dengan fokus pada efektivitas, efisiensi, dan keandalannya dalam mendeteksi ancaman siber.
Metodologi yang digunakan dalam penelitian ini mencakup studi literatur, analisis komparatif, dan uji eksperimental pada berbagai implementasi honeynet, termasuk high-interaction, low-interaction, dan virtual honeynet. Data yang dikumpulkan dianalisis menggunakan pendekatan kualitatif dan kuantitatif untuk mengevaluasi performa teknologi berdasarkan parameter seperti tingkat deteksi, efisiensi sumber daya, dan kemampuan menangkap data forensik.
Hasil penelitian menunjukkan bahwa integrasi teknologi berbasis kecerdasan buatan (AI) dan pembelajaran mesin (ML) dalam honeynet memberikan peningkatan signifikan pada tingkat deteksi serangan siber, khususnya terhadap ancaman zero-day dan serangan berbasis IoT. Selain itu, tren penggunaan containerization untuk implementasi honeynet menawarkan efisiensi sumber daya yang lebih baik dibandingkan dengan virtualisasi tradisional.
Kesimpulannya, inovasi dalam teknologi honeynet, terutama yang melibatkan AI dan containerization, memiliki potensi besar untuk memperkuat sistem keamanan siber modern. Penelitian ini memberikan wawasan penting bagi pengembangan dan implementasi honeynet di berbagai sektor yang rentan terhadap ancaman siber.
Referensi
E. Anwar and M. Lamada, “Sistem Keamanan Jaringan Terhadap Serangan Packet Sniffing Berbasis Honeypot (Network Security System Against Honeypot Based Packet Sniffing Attacks).” [Online]. Available: http://creativecommons.org/licenses/by/4.0/
D. K. NURILAHI, R. MUNADI, S. SYAHRIAL, and A. BAHRI, “Penerapan Metode Naïve Bayes pada Honeypot Dionaea dalam Mendeteksi Serangan Port Scanning,” ELKOMIKA: Jurnal Teknik Energi Elektrik, Teknik Telekomunikasi, & Teknik Elektronika, vol. 10, no. 2, p. 309, Apr. 2022, doi: 10.26760/elkomika.v10i2.309.
V. Gustina DM and A. Ananda, “Kecerdasan Buatan untuk Security Orchestration, Automation and Response: Tinjauan Cakupan,” Jurnal Komputer Terapan, vol. 10, no. 1, pp. 36–47, Jun. 2024, doi: 10.35143/jkt.v10i1.6247.
J. Labar, M. Chowdhury, M. Jochen, and K. Kambhampaty, “Honeypots: Security by Deceiving Threats.”
L. Jong Su and B. Anggara Sekti, “Implementasi Artificial Intelligence dalam Meningkatkan Cyber Security: Analisis ancaman dan Pencegahan.”
Y. Tidak Dipublikasikan Tinjauan Pustaka, G. P. Kuntarto, I. Prasetya Gunawan, and Y. Lestanto, “Hasil Penelitian.”
A. Javadpour, F. Ja’fari, T. Taleb, M. Shojafar, and C. Benzaïd, “A comprehensive survey on cyber deception techniques to improve honeypot performance,” Comput Secur, vol. 140, p. 103792, 2024, doi: https://doi.org/10.1016/j.cose.2024.103792.
M. Du and K. Wang, “An SDN-Enabled Pseudo-Honeypot Strategy for Distributed Denial of Service Attacks in Industrial Internet of Things,” IEEE Trans Industr Inform, vol. 16, no. 1, pp. 648–657, Jan. 2020, doi: 10.1109/TII.2019.2917912.
S. K. Dey and M. M. Rahman, “Effects of machine learning approach in flow-based anomaly detection on software-defined networking,” Symmetry (Basel), vol. 12, no. 1, Jan. 2020, doi: 10.3390/SYM12010007.
A. O. Sangodoyin, “Design and Analysis of Anomaly Detection and Mitigation Schemes for Distributed Denial of Service Attacks in Software Defined Network. An Investigation into the Security Vulnerabilities of Software Defined Network and the Design of Efficient Detection and Mitigation Techniques for DDoS Attack using Machine Learning Techniques Item Type Thesis.” [Online]. Available: http://hdl.handle.net/10454/18777