
Tim peneliti dari prodi Teknologi Rekayasa Internet Departemen Teknik Elektro dan Informatika, Sekolah Vokasi Universitas Gadjah Mada (DTEDI UGM) yang terdiri dari Nur Rohman Rosyid dan Anni Karimatul Fauziyyah, memperkenalkan inovasi penting dalam bidang keamanan siber melalui penerapan Structured Threat Information Expression (STIX) pada kerangka kerja pengujian penetrasi otomatis (automated penetration testing). Inovasi ini menandai langkah signifikan menuju integrasi penuh antara hasil pengujian keamanan dengan sistem intelijen ancaman (Cyber Threat Intelligence).

Gambar 1. Desain implementasi STIX dalam kerangka pengujian penetrasi otomatis
Pada Gambar 1, tim peneliti menggambarkan desain implementasi STIX dalam tiga fase utama—network scanning, vulnerability analysis, dan exploit. Setiap fase menghasilkan data yang dikonversi ke dalam objek STIX seperti tool, observed-data, software, hingga vulnerability. Proses ini memastikan bahwa setiap hasil pengujian tidak hanya terdokumentasi, tetapi juga terstruktur sehingga mudah dikorelasikan dan dianalisis secara otomatis.
Pendekatan ini menanggapi tantangan yang dihadapi oleh pengujian penetrasi manual yang selama ini memerlukan tenaga ahli, waktu, dan biaya besar. Dengan otomatisasi berbasis STIX, hasil pengujian dapat dikonversi menjadi intelijen ancaman yang dapat ditindaklanjuti, mempercepat proses deteksi dan mitigasi kerentanan.
Contoh cuplikan objek STIX yang digunakan dalam penelitian ini adalah sebagai berikut:
{
"type": "vulnerability",
"id": "vulnerability--7052540a-0135-4f99-b96a-3fb93c86b71f",
"name": "CVE-2012-2122",
"description": "Authentication bypass in MySQL 5.5.x",
"x_detection_method": "version-comparison",
"x_confidence": 50
}
Melalui pemetaan terstruktur seperti di atas, sistem otomatis mampu mengenali kerentanan dan menghubungkannya dengan course-of-action berupa rekomendasi mitigasi seperti pembaruan versi perangkat lunak. Pendekatan ini bukan hanya mempercepat analisis, tetapi juga meningkatkan konsistensi dan interoperabilitas antar alat keamanan, menjadikan hasil pengujian penetrasi lebih bernilai dalam konteks industri.

Gambar 2. Visualisasi konteks pengujian penetrasi terhadap kerentanan CVE-2012-2122
Dalam Gambar 2, ditampilkan visualisasi konteks pengujian penetrasi terhadap kerentanan CVE-2012-2122 pada layanan MySQL. Visualisasi tersebut menunjukkan alur lengkap mulai dari pemindaian target dengan Nmap, deteksi kerentanan, eksploitasi oleh exploit-tool, hingga bukti Proof of Concept (PoC) yang tervalidasi dalam bentuk observed-data.
Riset ini memiliki relevansi langsung dengan Sustainable Development Goals (SDGs) poin 9: Industry, Innovation, and Infrastructure, karena berkontribusi pada inovasi di bidang keamanan infrastruktur digital. Dengan pendekatan berbasis standar terbuka dan interoperabilitas tinggi, penelitian ini mendorong terciptanya ekosistem industri siber yang tangguh, efisien, dan berkelanjutan.
Dengan integrasi STIX ke dalam otomatisasi pengujian penetrasi, UGM tidak hanya memperkuat aspek teknis keamanan siber, tetapi juga menunjukkan peran pendidikan tinggi dalam mengembangkan infrastruktur digital nasional yang aman dan inovatif. Penelitian ini menjadi contoh nyata kolaborasi antara ilmu pengetahuan, teknologi, dan keberlanjutan dalam menghadapi tantangan industri 4.0 dan transformasi digital global.