Panduan komprehensif untuk analisis Indikator Kompromi (IOC), mencakup perburuan ancaman, deteksi, mitigasi, dan berbagi untuk postur keamanan siber yang kuat.
Intelijen Ancaman: Menguasai Analisis IOC untuk Pertahanan Proaktif
Dalam lanskap keamanan siber yang dinamis saat ini, organisasi menghadapi rentetan ancaman canggih yang konstan. Pertahanan proaktif bukan lagi sebuah kemewahan; ini adalah sebuah keharusan. Landasan pertahanan proaktif adalah intelijen ancaman yang efektif, dan di jantung intelijen ancaman terletak analisis Indikator Kompromi (IOC). Panduan ini memberikan gambaran komprehensif tentang analisis IOC, mencakup pentingnya, metodologi, alat, dan praktik terbaik untuk organisasi dari semua ukuran, yang beroperasi di seluruh dunia.
Apa itu Indikator Kompromi (IOC)?
Indikator Kompromi (IOC) adalah artefak forensik yang mengidentifikasi aktivitas yang berpotensi berbahaya atau mencurigakan pada sistem atau jaringan. IOC berfungsi sebagai petunjuk bahwa suatu sistem telah disusupi atau berisiko disusupi. Artefak ini dapat diamati langsung pada sistem (berbasis host) atau di dalam lalu lintas jaringan.
Contoh umum dari IOC meliputi:
- Hash File (MD5, SHA-1, SHA-256): Sidik jari unik dari file, sering digunakan untuk mengidentifikasi sampel malware yang dikenal. Misalnya, varian ransomware tertentu mungkin memiliki nilai hash SHA-256 yang konsisten di berbagai sistem yang terinfeksi, terlepas dari lokasi geografis.
- Alamat IP: Alamat IP yang diketahui terkait dengan aktivitas berbahaya, seperti server command-and-control atau kampanye phishing. Pertimbangkan sebuah server di negara yang dikenal sebagai sarang aktivitas botnet, yang secara konsisten berkomunikasi dengan mesin internal.
- Nama Domain: Nama domain yang digunakan dalam serangan phishing, distribusi malware, atau infrastruktur command-and-control. Misalnya, domain yang baru terdaftar dengan nama yang mirip dengan bank sah, digunakan untuk menghosting halaman login palsu yang menargetkan pengguna di berbagai negara.
- URL: Uniform Resource Locators (URL) yang mengarah ke konten berbahaya, seperti unduhan malware atau situs phishing. URL yang dipersingkat melalui layanan seperti Bitly, yang mengarahkan ke halaman faktur palsu yang meminta kredensial dari pengguna di seluruh Eropa.
- Alamat Email: Alamat email yang digunakan untuk mengirim email phishing atau spam. Alamat email yang meniru eksekutif yang dikenal di dalam perusahaan multinasional, digunakan untuk mengirim lampiran berbahaya kepada karyawan.
- Kunci Registri (Registry Keys): Kunci registri spesifik yang diubah atau dibuat oleh malware. Kunci registri yang secara otomatis menjalankan skrip berbahaya saat sistem dinyalakan.
- Nama File dan Jalur (Filenames and Paths): Nama file dan jalur yang digunakan oleh malware untuk menyembunyikan atau menjalankan kodenya. File bernama "svchost.exe" yang terletak di direktori yang tidak biasa (misalnya, folder "Downloads" pengguna) mungkin menunjukkan penipu berbahaya.
- String User Agent: String user agent spesifik yang digunakan oleh perangkat lunak berbahaya atau botnet, yang memungkinkan deteksi pola lalu lintas yang tidak biasa.
- Nama Mutex (MutEx Names): Pengidentifikasi unik yang digunakan oleh malware untuk mencegah beberapa instans berjalan secara bersamaan.
- Aturan YARA (YARA Rules): Aturan yang ditulis untuk mendeteksi pola spesifik di dalam file atau memori, sering digunakan untuk mengidentifikasi keluarga malware atau teknik serangan spesifik.
Mengapa Analisis IOC Penting?
Analisis IOC sangat penting karena beberapa alasan:
- Perburuan Ancaman Proaktif: Dengan secara aktif mencari IOC di dalam lingkungan Anda, Anda dapat mengidentifikasi kompromi yang ada sebelum menyebabkan kerusakan signifikan. Ini adalah pergeseran dari respons insiden reaktif ke postur keamanan proaktif. Misalnya, sebuah organisasi mungkin menggunakan feed intelijen ancaman untuk mengidentifikasi alamat IP yang terkait dengan ransomware dan kemudian secara proaktif memindai jaringan mereka untuk koneksi ke IP tersebut.
- Peningkatan Deteksi Ancaman: Mengintegrasikan IOC ke dalam sistem manajemen informasi dan peristiwa keamanan (SIEM), sistem deteksi/pencegahan intrusi (IDS/IPS), dan solusi deteksi dan respons endpoint (EDR) Anda akan meningkatkan kemampuan mereka untuk mendeteksi aktivitas berbahaya. Ini berarti peringatan yang lebih cepat dan akurat, memungkinkan tim keamanan untuk merespons ancaman potensial dengan cepat.
- Respons Insiden yang Lebih Cepat: Ketika sebuah insiden terjadi, IOC memberikan petunjuk berharga untuk memahami cakupan dan dampak serangan. IOC dapat membantu mengidentifikasi sistem yang terpengaruh, menentukan taktik, teknik, dan prosedur (TTP) penyerang, serta mempercepat proses penahanan dan pemberantasan.
- Peningkatan Intelijen Ancaman: Dengan menganalisis IOC, Anda bisa mendapatkan pemahaman yang lebih dalam tentang lanskap ancaman dan ancaman spesifik yang menargetkan organisasi Anda. Intelijen ini dapat digunakan untuk meningkatkan pertahanan keamanan Anda, melatih karyawan Anda, dan menginformasikan strategi keamanan siber Anda secara keseluruhan.
- Alokasi Sumber Daya yang Efektif: Analisis IOC dapat membantu memprioritaskan upaya keamanan dengan berfokus pada ancaman yang paling relevan dan kritis. Alih-alih mengejar setiap peringatan, tim keamanan dapat fokus pada penyelidikan insiden yang melibatkan IOC dengan tingkat keyakinan tinggi yang terkait dengan ancaman yang dikenal.
Proses Analisis IOC: Panduan Langkah demi Langkah
Proses analisis IOC biasanya melibatkan langkah-langkah berikut:1. Mengumpulkan IOC
Langkah pertama adalah mengumpulkan IOC dari berbagai sumber. Sumber-sumber ini bisa bersifat internal atau eksternal.
- Feed Intelijen Ancaman: Feed intelijen ancaman komersial dan sumber terbuka menyediakan daftar IOC yang dikurasi yang terkait dengan ancaman yang dikenal. Contohnya termasuk feed dari vendor keamanan siber, lembaga pemerintah, dan pusat berbagi dan analisis informasi spesifik industri (ISACs). Saat memilih feed ancaman, pertimbangkan relevansi geografis dengan organisasi Anda. Feed yang berfokus secara eksklusif pada ancaman yang menargetkan Amerika Utara mungkin kurang berguna bagi organisasi yang beroperasi terutama di Asia.
- Sistem Manajemen Informasi dan Peristiwa Keamanan (SIEM): Sistem SIEM mengagregasi log keamanan dari berbagai sumber, menyediakan platform terpusat untuk mendeteksi dan menganalisis aktivitas mencurigakan. SIEM dapat dikonfigurasi untuk secara otomatis menghasilkan IOC berdasarkan anomali yang terdeteksi atau pola ancaman yang dikenal.
- Investigasi Respons Insiden: Selama investigasi respons insiden, analis mengidentifikasi IOC yang terkait dengan serangan spesifik. IOC ini kemudian dapat digunakan untuk secara proaktif mencari kompromi serupa di dalam organisasi.
- Pemindaian Kerentanan: Pemindaian kerentanan mengidentifikasi kelemahan dalam sistem dan aplikasi yang dapat dieksploitasi oleh penyerang. Hasil pemindaian ini dapat digunakan untuk mengidentifikasi IOC potensial, seperti sistem dengan perangkat lunak usang atau pengaturan keamanan yang salah konfigurasi.
- Honeypot dan Teknologi Penipuan: Honeypot adalah sistem umpan yang dirancang untuk menarik penyerang. Dengan memantau aktivitas di honeypot, analis dapat mengidentifikasi IOC baru dan mendapatkan wawasan tentang taktik penyerang.
- Analisis Malware: Menganalisis sampel malware dapat mengungkapkan IOC yang berharga, seperti alamat server command-and-control, nama domain, dan jalur file. Proses ini sering melibatkan analisis statis (memeriksa kode malware tanpa menjalankannya) dan analisis dinamis (menjalankan malware di lingkungan yang terkendali). Misalnya, menganalisis trojan perbankan yang menargetkan pengguna Eropa dapat mengungkapkan URL situs web bank spesifik yang digunakan dalam kampanye phishing.
- Intelijen Sumber Terbuka (OSINT): OSINT melibatkan pengumpulan informasi dari sumber yang tersedia untuk umum, seperti media sosial, artikel berita, dan forum online. Informasi ini dapat digunakan untuk mengidentifikasi ancaman potensial dan IOC terkait. Misalnya, memantau media sosial untuk penyebutan varian ransomware tertentu atau pelanggaran data dapat memberikan peringatan dini tentang potensi serangan.
2. Memvalidasi IOC
Tidak semua IOC diciptakan sama. Sangat penting untuk memvalidasi IOC sebelum menggunakannya untuk perburuan ancaman atau deteksi. Ini melibatkan verifikasi akurasi dan keandalan IOC serta menilai relevansinya dengan profil ancaman organisasi Anda.
- Referensi Silang dengan Beberapa Sumber: Konfirmasikan IOC dengan beberapa sumber terkemuka. Jika satu feed ancaman melaporkan alamat IP sebagai berbahaya, verifikasi informasi ini dengan feed ancaman lain dan platform intelijen keamanan.
- Menilai Reputasi Sumber: Evaluasi kredibilitas dan keandalan sumber yang menyediakan IOC. Pertimbangkan faktor-faktor seperti rekam jejak, keahlian, dan transparansi sumber tersebut.
- Memeriksa False Positive: Uji IOC terhadap sebagian kecil lingkungan Anda untuk memastikan bahwa IOC tersebut tidak menghasilkan false positive. Misalnya, sebelum memblokir alamat IP, verifikasi bahwa itu bukan layanan sah yang digunakan oleh organisasi Anda.
- Menganalisis Konteks: Pahami konteks di mana IOC diamati. Pertimbangkan faktor-faktor seperti jenis serangan, industri target, dan TTP penyerang. IOC yang terkait dengan aktor negara-bangsa yang menargetkan infrastruktur kritis mungkin lebih relevan bagi lembaga pemerintah daripada bisnis ritel kecil.
- Mempertimbangkan Usia IOC: IOC bisa menjadi basi seiring waktu. Pastikan bahwa IOC tersebut masih relevan dan belum digantikan oleh informasi yang lebih baru. IOC yang lebih lama mungkin mewakili infrastruktur atau taktik yang sudah usang.
3. Memprioritaskan IOC
Mengingat banyaknya volume IOC yang tersedia, sangat penting untuk memprioritaskannya berdasarkan potensi dampaknya pada organisasi Anda. Ini melibatkan pertimbangan faktor-faktor seperti tingkat keparahan ancaman, kemungkinan serangan, dan tingkat kekritisan aset yang terpengaruh.
- Tingkat Keparahan Ancaman: Prioritaskan IOC yang terkait dengan ancaman berkeparahan tinggi, seperti ransomware, pelanggaran data, dan eksploitasi zero-day. Ancaman ini dapat berdampak signifikan pada operasi, reputasi, dan kondisi keuangan organisasi Anda.
- Kemungkinan Serangan: Nilai kemungkinan serangan berdasarkan faktor-faktor seperti industri, lokasi geografis, dan postur keamanan organisasi Anda. Organisasi di industri yang sangat ditargetkan, seperti keuangan dan perawatan kesehatan, mungkin menghadapi risiko serangan yang lebih tinggi.
- Tingkat Kekritisan Aset yang Terpengaruh: Prioritaskan IOC yang memengaruhi aset kritis, seperti server, basis data, dan infrastruktur jaringan. Aset-aset ini penting untuk operasi organisasi Anda, dan komprominya dapat memiliki dampak yang menghancurkan.
- Menggunakan Sistem Penilaian Ancaman: Terapkan sistem penilaian ancaman untuk secara otomatis memprioritaskan IOC berdasarkan berbagai faktor. Sistem ini biasanya memberikan skor pada IOC berdasarkan tingkat keparahan, kemungkinan, dan kekritisannya, memungkinkan tim keamanan untuk fokus pada ancaman yang paling penting.
- Menyelaraskan dengan Kerangka Kerja MITRE ATT&CK: Petakan IOC ke taktik, teknik, dan prosedur (TTP) spesifik dalam kerangka kerja MITRE ATT&CK. Ini memberikan konteks berharga untuk memahami perilaku penyerang dan memprioritaskan IOC berdasarkan kemampuan dan tujuan penyerang.
4. Menganalisis IOC
Langkah selanjutnya adalah menganalisis IOC untuk mendapatkan pemahaman yang lebih dalam tentang ancaman tersebut. Ini melibatkan pemeriksaan karakteristik, asal, dan hubungan IOC dengan IOC lainnya. Analisis ini dapat memberikan wawasan berharga tentang motivasi, kemampuan, dan strategi penargetan penyerang.
- Rekayasa Balik Malware: Jika IOC dikaitkan dengan sampel malware, merekayasa balik malware tersebut dapat mengungkapkan informasi berharga tentang fungsionalitasnya, protokol komunikasi, dan mekanisme penargetan. Informasi ini dapat digunakan untuk mengembangkan strategi deteksi dan mitigasi yang lebih efektif.
- Menganalisis Lalu Lintas Jaringan: Menganalisis lalu lintas jaringan yang terkait dengan IOC dapat mengungkapkan informasi tentang infrastruktur penyerang, pola komunikasi, dan metode eksfiltrasi data. Analisis ini dapat membantu mengidentifikasi sistem lain yang disusupi dan mengganggu operasi penyerang.
- Menyelidiki File Log: Memeriksa file log dari berbagai sistem dan aplikasi dapat memberikan konteks berharga untuk memahami aktivitas dan dampak IOC. Analisis ini dapat membantu mengidentifikasi pengguna, sistem, dan data yang terpengaruh.
- Menggunakan Platform Intelijen Ancaman (TIPs): Platform intelijen ancaman (TIPs) menyediakan repositori terpusat untuk menyimpan, menganalisis, dan berbagi data intelijen ancaman. TIPs dapat mengotomatiskan banyak aspek proses analisis IOC, seperti memvalidasi, memprioritaskan, dan memperkaya IOC.
- Memperkaya IOC dengan Informasi Kontekstual: Perkaya IOC dengan informasi kontekstual dari berbagai sumber, seperti catatan whois, catatan DNS, dan data geolokasi. Informasi ini dapat memberikan wawasan berharga tentang asal, tujuan, dan hubungan IOC dengan entitas lain. Misalnya, memperkaya alamat IP dengan data geolokasi dapat mengungkapkan negara tempat server berada, yang mungkin menunjukkan asal penyerang.
5. Menerapkan Tindakan Deteksi dan Mitigasi
Setelah Anda menganalisis IOC, Anda dapat menerapkan tindakan deteksi dan mitigasi untuk melindungi organisasi Anda dari ancaman tersebut. Ini mungkin melibatkan pembaruan kontrol keamanan Anda, menambal kerentanan, dan melatih karyawan Anda.
- Memperbarui Kontrol Keamanan: Perbarui kontrol keamanan Anda, seperti firewall, sistem deteksi/pencegahan intrusi (IDS/IPS), dan solusi deteksi dan respons endpoint (EDR), dengan IOC terbaru. Ini akan memungkinkan sistem-sistem ini untuk mendeteksi dan memblokir aktivitas berbahaya yang terkait dengan IOC.
- Menambal Kerentanan: Tambal kerentanan yang diidentifikasi selama pemindaian kerentanan untuk mencegah penyerang mengeksploitasinya. Prioritaskan penambalan kerentanan yang secara aktif dieksploitasi oleh penyerang.
- Melatih Karyawan: Latih karyawan untuk mengenali dan menghindari email phishing, situs web berbahaya, dan serangan rekayasa sosial lainnya. Berikan pelatihan kesadaran keamanan secara teratur untuk menjaga karyawan tetap terinformasi tentang ancaman terbaru dan praktik terbaik.
- Menerapkan Segmentasi Jaringan: Segmentasikan jaringan Anda untuk membatasi dampak dari potensi pelanggaran. Ini melibatkan pembagian jaringan Anda menjadi segmen-segmen yang lebih kecil dan terisolasi, sehingga jika satu segmen disusupi, penyerang tidak dapat dengan mudah pindah ke segmen lain.
- Menggunakan Otentikasi Multi-Faktor (MFA): Terapkan otentikasi multi-faktor (MFA) untuk melindungi akun pengguna dari akses tidak sah. MFA mengharuskan pengguna untuk memberikan dua atau lebih bentuk otentikasi, seperti kata sandi dan kode sekali pakai, sebelum mereka dapat mengakses sistem dan data sensitif.
- Menyebarkan Web Application Firewall (WAFs): Web application firewall (WAFs) melindungi aplikasi web dari serangan umum, seperti injeksi SQL dan cross-site scripting (XSS). WAFs dapat dikonfigurasi untuk memblokir lalu lintas berbahaya berdasarkan IOC dan pola serangan yang dikenal.
6. Berbagi IOC
Berbagi IOC dengan organisasi lain dan komunitas keamanan siber yang lebih luas dapat membantu meningkatkan pertahanan kolektif dan mencegah serangan di masa depan. Ini dapat melibatkan berbagi IOC dengan ISAC spesifik industri, lembaga pemerintah, dan penyedia intelijen ancaman komersial.
- Bergabung dengan Pusat Berbagi dan Analisis Informasi (ISACs): ISACs adalah organisasi spesifik industri yang memfasilitasi berbagi data intelijen ancaman di antara anggotanya. Bergabung dengan ISAC dapat memberikan akses ke data intelijen ancaman yang berharga dan peluang untuk berkolaborasi dengan organisasi lain di industri Anda. Contohnya termasuk Financial Services ISAC (FS-ISAC) dan Retail Cyber Intelligence Sharing Center (R-CISC).
- Menggunakan Format Terstandardisasi: Bagikan IOC menggunakan format terstandardisasi, seperti STIX (Structured Threat Information Expression) dan TAXII (Trusted Automated eXchange of Indicator Information). Ini memudahkan organisasi lain untuk mengonsumsi dan memproses IOC.
- Menganonimkan Data: Sebelum berbagi IOC, anonimkan data sensitif apa pun, seperti informasi yang dapat diidentifikasi secara pribadi (PII), untuk melindungi privasi individu dan organisasi.
- Berpartisipasi dalam Program Bug Bounty: Berpartisipasi dalam program bug bounty untuk memberi insentif kepada peneliti keamanan untuk mengidentifikasi dan melaporkan kerentanan di sistem dan aplikasi Anda. Ini dapat membantu Anda mengidentifikasi dan memperbaiki kerentanan sebelum dieksploitasi oleh penyerang.
- Berkontribusi pada Platform Intelijen Ancaman Sumber Terbuka: Berkontribusi pada platform intelijen ancaman sumber terbuka, seperti MISP (Malware Information Sharing Platform), untuk berbagi IOC dengan komunitas keamanan siber yang lebih luas.
Alat untuk Analisis IOC
Berbagai alat dapat membantu analisis IOC, mulai dari utilitas sumber terbuka hingga platform komersial:
- SIEM (Security Information and Event Management): Splunk, IBM QRadar, Microsoft Sentinel, Elastic Security
- SOAR (Security Orchestration, Automation and Response): Swimlane, Palo Alto Networks Cortex XSOAR, Rapid7 InsightConnect
- Threat Intelligence Platforms (TIPs): Anomali ThreatStream, Recorded Future, ThreatQuotient
- Malware Analysis Sandboxes: Any.Run, Cuckoo Sandbox, Joe Sandbox
- YARA Rule Engines: Yara, LOKI
- Network Analysis Tools: Wireshark, tcpdump, Zeek (sebelumnya Bro)
- Endpoint Detection and Response (EDR): CrowdStrike Falcon, SentinelOne, Microsoft Defender for Endpoint
- OSINT Tools: Shodan, Censys, Maltego
Praktik Terbaik untuk Analisis IOC yang Efektif
Untuk memaksimalkan efektivitas program analisis IOC Anda, ikuti praktik terbaik berikut:
- Menetapkan Proses yang Jelas: Kembangkan proses yang terdefinisi dengan baik untuk mengumpulkan, memvalidasi, memprioritaskan, menganalisis, dan berbagi IOC. Proses ini harus didokumentasikan dan ditinjau secara teratur untuk memastikan efektivitasnya.
- Otomatisasi di Mana Mungkin: Otomatiskan tugas-tugas berulang, seperti validasi dan pengayaan IOC, untuk meningkatkan efisiensi dan mengurangi kesalahan manusia.
- Gunakan Berbagai Sumber: Kumpulkan IOC dari berbagai sumber, baik internal maupun eksternal, untuk mendapatkan pandangan komprehensif tentang lanskap ancaman.
- Fokus pada IOC dengan Fidelitas Tinggi: Prioritaskan IOC yang sangat spesifik dan andal, dan hindari mengandalkan IOC yang terlalu luas atau generik.
- Terus Pantau dan Perbarui: Terus pantau lingkungan Anda untuk IOC dan perbarui kontrol keamanan Anda sesuai kebutuhan. Lanskap ancaman terus berkembang, jadi penting untuk tetap terinformasi tentang ancaman dan IOC terbaru.
- Integrasikan IOC ke dalam Infrastruktur Keamanan Anda: Integrasikan IOC ke dalam solusi SIEM, IDS/IPS, dan EDR Anda untuk meningkatkan kemampuan deteksi mereka.
- Latih Tim Keamanan Anda: Berikan tim keamanan Anda pelatihan dan sumber daya yang diperlukan untuk menganalisis dan merespons IOC secara efektif.
- Berbagi Informasi: Bagikan IOC dengan organisasi lain dan komunitas keamanan siber yang lebih luas untuk meningkatkan pertahanan kolektif.
- Tinjau dan Tingkatkan Secara Teratur: Tinjau program analisis IOC Anda secara teratur dan lakukan perbaikan berdasarkan pengalaman dan umpan balik Anda.
Masa Depan Analisis IOC
Masa depan analisis IOC kemungkinan akan dibentuk oleh beberapa tren utama:- Peningkatan Otomatisasi: Kecerdasan buatan (AI) dan pembelajaran mesin (ML) akan memainkan peran yang semakin penting dalam mengotomatiskan tugas-tugas analisis IOC, seperti validasi, prioritas, dan pengayaan.
- Peningkatan Berbagi Intelijen Ancaman: Berbagi data intelijen ancaman akan menjadi lebih otomatis dan terstandardisasi, memungkinkan organisasi untuk berkolaborasi dan bertahan melawan ancaman dengan lebih efektif.
- Intelijen Ancaman yang Lebih Kontekstual: Intelijen ancaman akan menjadi lebih kontekstual, memberikan organisasi pemahaman yang lebih dalam tentang motivasi, kemampuan, dan strategi penargetan penyerang.
- Penekanan pada Analisis Perilaku: Penekanan yang lebih besar akan ditempatkan pada analisis perilaku, yang melibatkan identifikasi aktivitas berbahaya berdasarkan pola perilaku daripada IOC spesifik. Ini akan membantu organisasi mendeteksi dan merespons ancaman baru dan yang sedang berkembang yang mungkin tidak terkait dengan IOC yang dikenal.
- Integrasi dengan Teknologi Penipuan: Analisis IOC akan semakin terintegrasi dengan teknologi penipuan, yang melibatkan pembuatan umpan dan perangkap untuk memancing penyerang dan mengumpulkan intelijen tentang taktik mereka.
Kesimpulan
Menguasai analisis IOC sangat penting bagi organisasi yang ingin membangun postur keamanan siber yang proaktif dan tangguh. Dengan menerapkan metodologi, alat, dan praktik terbaik yang diuraikan dalam panduan ini, organisasi dapat secara efektif mengidentifikasi, menganalisis, dan merespons ancaman, melindungi aset kritis mereka, dan mempertahankan postur keamanan yang kuat dalam lanskap ancaman yang terus berkembang. Ingatlah bahwa intelijen ancaman yang efektif, termasuk analisis IOC, adalah proses berkelanjutan yang memerlukan investasi dan adaptasi yang berkelanjutan. Organisasi harus tetap terinformasi tentang ancaman terbaru, menyempurnakan proses mereka, dan terus meningkatkan pertahanan keamanan mereka untuk tetap selangkah di depan para penyerang.