Analisis Data dan Visualisasi Pola Ancaman Siber Global (2015 - 2024) menggunakan Exploratory Data Analysis (EDA)

  • Reiza Dwi Karunia Universitas Semarang
  • Nurtriana Hidayati

Abstract

Penelitian ini menganalisis pola ancaman siber global dengan menggunakan metode Exploratory Data Analysis (EDA) berdasarkan dataset “Global Cybersecurity Threats (2015–2024)” yang disusun oleh Atharva Soundankar dan dipublikasikan di Kaggle. Dataset tersebut mencakup 3.000 insiden keamanan siber dari berbagai negara, dengan atribut seperti negara, tahun, jenis serangan, industri sasaran, kerugian finansial, jumlah pengguna terdampak, sumber serangan, jenis kerentanan, mekanisme pertahanan, dan waktu penyelesaian insiden. Melalui pendekatan EDA dan visualisasi interaktif dengan Tableau, penelitian ini bertujuan mengidentifikasi pola, tren, dan anomali dari serangan siber global serta menguji dua hipotesis utama: (1) jenis serangan DDoS dan phishing merupakan yang paling dominan secara global; dan (2) sektor teknologi informasi dan perbankan merupakan industri paling rentan terhadap serangan. Hasil analisis menunjukkan bahwa kedua hipotesis tersebut terbukti, di mana DDoS dan phishing menempati urutan teratas sebagai jenis serangan terbanyak, dan sektor IT serta perbankan paling sering menjadi sasaran. Temuan ini memberikan kontribusi penting dalam penyusunan strategi mitigasi serangan siber, khususnya pada sektor-sektor vital. Visualisasi data juga memberikan dukungan kuat dalam pemahaman pola ancaman dan pengambilan keputusan berbasis data.

Kata Kunci: Ancaman Siber, DDoS, Phishing, Industri IT, EDA, Visualisasi Data

References

[1]. A. Soundankar, Global Cybersecurity Threats (2015–2024). Kaggle, 2024. [Online]. Available: https://www.kaggle.com/datasets/atharvasoundankar/global-cybersecurity-threats-2015-2024
[2]. ENISA, Threat Landscape 2023, European Union Agency for Cybersecurity, 2023. [Online]. Available: https://www.enisa.europa.eu/publications/enisa-threat-landscape-2023
[3]. Accenture, State of Cybersecurity Resilience 2022, 2022. [Online]. Available: https://www.accenture.com/us-en/insights/security/cybersecurity-threat-intelligence
[4]. World Economic Forum, Global Cybersecurity Outlook 2022, 2022. [Online]. Available: https://www.weforum.org/reports/global-cybersecurity-outlook-2022
[5]. IBM Security, X-Force Threat Intelligence Index 2021, 2021. [Online]. Available: https://www.ibm.com/reports/threat-intelligence
[6]. Tukey, J. W. (1977). Exploratory Data Analysis. Addison-Wesley.
[7]. F. V. P. Samosir, L. P. Mustamu, E. D. Anggara, A. I. Wiyogo, and A. Widjaja, “Exploratory Data Analysis Terhadap Kepadatan Penumpang Kereta Rel Listrik,” Jurnal Teknik Informatika dan Sistem Informasi (JUTISI), vol. 7, no. 2, 2021. [Online]. Available: http://dx.doi.org/10.28932/jutisi.v7i2.3700
[8]. C. N. Knaflic, Storytelling with Data: A Data Visualization Guide for Business Professionals. Wiley, 2020.
[9]. H. Alghoul, N. Moustafa, and J. Slay, “A survey of data analytics techniques for cyber threat hunting using security logs,” Computers & Security, vol. 116, p. 102643, 2022. [Online]. Available: https://doi.org/10.1016/j.cose.2022.102643
[10]. Nassauer, J., & Roe, M. (2020). Using Google Colab for Data Science.
[11]. S. Sugiyono, Metode Penelitian Kuantitatif, Kualitatif, dan R&D, Bandung: Alfabeta, 2019.
[12]. Verizon, Data Breach Investigations Report 2023, 2023. [Online]. Available: https://www.verizon.com/business/resources/reports/dbir/
[13]. A. Elmasry and H. Rasslan, “Cybersecurity Data Visualization: A Literature Review,” Int. J. Adv. Comput. Sci. Appl., vol. 12, no. 4, pp. 375–380, 2021. [Online]. Available: https://doi.org/10.14569/IJACSA.2021.0120447
Published
2025-07-07
How to Cite
Karunia, R., & Hidayati, N. (2025). Analisis Data dan Visualisasi Pola Ancaman Siber Global (2015 - 2024) menggunakan Exploratory Data Analysis (EDA). Dinamik, 30(2), 203-211. https://doi.org/10.35315/dinamik.v30i2.10136
Section
Articles