Masa Depan Forensik Perangkat Mobile

Masa Depan Forensik Perangkat Mobile, Sebagian besar akan setuju bahwa zaman keemasan forensik seluler telah berakhir. Tidak ada lagi cara mudah untuk melewati kode sandi di perangkat iOS baru yang menjalankan iOS versi terbaru. Akuisisi chip-off mati untuk perangkat iOS karena enkripsi disk penuh, sementara akuisisi fisik perangkat keras Apple mati sejak pengenalan perangkat 64-bit dan versi iOS 8 yang tidak dapat di-jailbreak. Blackberry sangat tahan terhadap akuisisi chip-off sejak awal, dan Android segera mencapainya. Dalam buku putih ini, kita akan melihat keadaan forensik seluler saat ini untuk berbagai platform dan perangkat, menganalisis tren saat ini, dan mencoba memprediksi bagaimana forensik seluler akan terlihat di tahun-tahun mendatang.

Untuk mengumpulkan prediksi ini, penulis menganalisis alat, metode, dan perangkat keras canggih yang ditawarkan oleh produsen terkemuka, dan mewawancarai para ahli yang bekerja untuk produsen produk forensik digital. Karena pabrikan sering kali berspesialisasi dalam bidang tertentu (misalnya, memproduksi peralatan untuk memecahkan kode sandi iPhone), kami menanyai beberapa perwakilan untuk dapat melihat keseluruhan gambar. Hari ini, kami siap untuk membagikan temuan kami.

Forensik iOS

Menurut thetrainingco.com Sejak Apple menggunakan enkripsi disk penuh dengan enkripsi berbasis perangkat keras yang bergantung pada kode sandi, akuisisi chip-off tidak mungkin dilakukan. Metode akuisisi berikut tersedia untuk perangkat Apple:

  • Mengirim perangkat kembali ke Apple . Umumnya tersedia untuk instansi pemerintah dan penegak hukum. Hanya untuk versi iOS sebelum iOS 8.
  • Akuisisi fisik . Metode akuisisi non-destruktif yang memungkinkan seseorang memperoleh gambar penuh perangkat melalui kabel Apple standar.
  • Akuisisi logis (cadangan) . Berurusan dengan file cadangan offline yang dihasilkan oleh perangkat yang sedang dianalisis.
  • Akuisisi over-the-air. Mengunduh informasi dari iCloud.

Mengirim ke Apple

Mengirim perangkat untuk diakuisisi langsung ke Apple dulunya merupakan strategi yang layak, tetapi sekarang tidak lagi. Dengan dirilisnya iOS 8, Apple secara eksplisit menyatakan dalam Kebijakan Privasi mereka bahwa sistem baru ini sangat aman sehingga bahkan Apple sendiri tidak dapat mengakses informasi di dalam perangkat jika kode sandi yang benar tidak diketahui. Dengan demikian, perangkat modern yang menjalankan iOS versi terbaru hanya dapat diperoleh dengan cara ini jika kode sandi yang benar diketahui. Pada Juni 2015, lebih dari 80 persen perangkat iOS menjalankan iOS 8, sehingga peluang untuk benar-benar menangani perangkat dengan versi iOS yang lebih lama menjadi tipis.

Akuisisi Fisik iOS

Dalam hal akuisisi fisik, teknik ini hanya berfungsi untuk perangkat 32-bit yang di-jailbreak (kedua syarat harus dipenuhi), atau perangkat 32-bit dengan kode sandi yang diketahui yang dapat di-jailbreak oleh penyidik. Dibandingkan dengan Android, relatif sedikit pengguna Apple yang melakukan jailbreak pada ponsel mereka. Karena saat ini tidak ada jailbreak untuk versi iOS terbaru yang tersedia, dan semua perangkat baru menggunakan sirkuit 64-bit, akuisisi fisik hanya akan berfungsi dalam kasus yang jarang terjadi (dengan pengecualian negara berkembang di mana perangkat keras Apple 32-bit yang lebih lama masih menempati posisi utama. ceruk pasar).

Akuisisi Logis iOS

Jika kode sandi diketahui, atau ada cara untuk menemukannya, penyelidik dapat membuat perangkat menghasilkan cadangan offline melalui iTunes. Cadangan kemudian dapat dianalisis, tetapi dengan beberapa batasan:

  • Rahasia perangkat (item yang disimpan di gantungan kunci) hanya akan tersedia jika cadangan dilindungi kata sandi (dan TIDAK akan tersedia dalam cadangan yang disimpan tanpa kata sandi). Agak berlawanan dengan intuisi, jika Anda memiliki perangkat yang dikonfigurasi untuk menghasilkan cadangan tanpa perlindungan kata sandi, menyetel kata sandi cadangan yang diketahui dan memasukkan kata sandi yang sama di alat forensik akan memungkinkan akses ke lebih banyak informasi dibandingkan dengan menganalisis cadangan yang tidak dilindungi.
  • Item yang di-cache seperti email yang diunduh tidak tersedia di cadangan.

Akuisisi Melalui Cloud (iCloud)

Terakhir, ada cara untuk mendapatkan konten perangkat Apple dengan mengunduh cadangan dari iCloud.

iCloud adalah layanan cloud yang tersedia untuk pelanggan Apple. Penyimpanan cloud lima GB tersedia gratis, dan hingga 50 GB dapat dibeli dengan biaya tertentu.

Apple merancang sistem yang sangat nyaman untuk mencadangkan perangkat ke cloud. Pencadangan bersifat inkremental dan terjadi secara otomatis setiap kali perangkat dimasukkan ke pengisi daya saat terkunci dan terhubung ke jaringan Wi-Fi yang dikenal (semua kondisi harus dipenuhi). Kembali pada tahun 2012, sekitar 33 persen pelanggan Apple menggunakan iCloud. Meskipun tidak ada statistik terbaru yang tersedia, kami dapat menebak bahwa penggunaan iCloud telah meningkat secara dramatis, dengan mayoritas pelanggan Apple mencadangkan informasi mereka ke cloud.

Baca Juga : Laporan Global Digital Forensik Market 2020 – 2026

Cadangan cloud berisi semua informasi yang sama dengan cadangan offline yang dihasilkan melalui iTunes. Cadangan iCloud dapat diambil dengan perangkat lunak forensik jika ID Apple dan kata sandi pengguna diketahui, atau jika token otentikasi biner dari komputer pengguna tersedia. Informasi juga dapat diperoleh langsung dari Apple oleh penegak hukum dengan permintaan pemerintah.

Metode Akuisisi Forensik Android yang tersedia untuk perangkat Android berbeda secara signifikan.

  1. Mengirim perangkat ke produsen untuk ekstraksi data. Umumnya tersedia untuk lembaga pemerintah dan penegak hukum untuk sebagian besar perangkat domestik. Mungkin tidak tersedia untuk model internasional (misalnya telepon Cina tanpa nama).
  2. Akuisisi fisik. Metode akuisisi non-destruktif yang memungkinkan untuk mendapatkan gambar penuh perangkat melalui kabel USB dan perangkat lunak forensik.
    forensik JTAG. Mengambil informasi melalui Test Access Port telepon.
  3. Akuisisi chip-off. Membutuhkan penghapusan chip memori. Menghasilkan dump biner mentah.
  4. Akuisisi over-the-air. Melibatkan pengunduhan informasi dari Akun Google.

Mengirim ke Produsen

Mengirim perangkat ke produsennya mungkin merupakan strategi akuisisi yang layak jika perangkat tidak tersedia melalui cara lain. Misalnya, Samsung, yang merupakan penjual perangkat smartphone nomor satu di AS, memiliki kebijakan resmi untuk mendukung ekstraksi informasi saat melayani permintaan pemerintah.

Khususnya, pendekatan ini mungkin tidak tersedia untuk perangkat internasional (khususnya, smartphone tanpa nama dan merek C yang berasal dari China). Di sisi lain, sebagian besar perangkat China tidak diamankan dengan cara apa pun yang wajar, dan biasanya dapat diperoleh melalui akuisisi fisik.

Fragmentasi

Android Android adalah platform yang sangat terfragmentasi dengan beberapa ratus produsen dan ribuan model perangkat. Dalam laporan tertanggal Agustus 2014, OpenSignal menyatakan: “Kami telah melihat 18.769 perangkat berbeda mengunduh aplikasi kami dalam beberapa bulan terakhir. Dalam laporan kami tahun lalu, kami melihat 11.868.” Menurut laporan yang sama, “Samsung memiliki 43 persen pangsa pasar Android

Forensik JTAG (Android)

Forensik JTAG adalah prosedur akuisisi lanjutan, yang menggunakan port JTAG standar untuk mengakses data mentah yang disimpan di perangkat yang terhubung. Dengan menggunakan peralatan khusus dan kabel JTAG khusus perangkat yang cocok, seseorang dapat mengambil seluruh isi memori flash dari perangkat yang kompatibel. Khususnya, akuisisi JTAG sering tersedia bahkan untuk perangkat yang terkunci, rusak, atau tidak dapat diakses.

Penting untuk disadari bahwa forensik JTAG adalah metode akuisisi tingkat rendah yang akan mengembalikan konten mentah dari chip memori. Jika enkripsi data seluruh disk ada pada perangkat (baik pra-aktif oleh pabrikan atau diaktifkan oleh pengguna), akuisisi JTAG akan menghasilkan gambar terenkripsi. Untuk mendekripsi gambar mentah, seseorang akan memerlukan akses ke API tingkat tinggi ponsel, yang, pada gilirannya, memerlukan penyediaan kode sandi yang benar. Khususnya, enkripsi seluruh disk aktif di luar kotak di banyak ponsel Samsung, perangkat Nexus 6 dan Nexus 9 serta beberapa ponsel andalan lainnya yang dijual oleh produsen terkemuka.

Laporan Global Digital Forensik Market 2020 – 2026

Laporan Global Digital Forensik Market 2020 – 2026, Pasar Digital Forensik global tumbuh pada CAGR hampir 13,0% selama periode perkiraan. Faktor utama yang meningkatkan pertumbuhan pasar termasuk meningkatnya insiden kejahatan dunia maya dan penggunaan perangkat IoT secara ekstensif.

 

Menurut thebigvantheory.com Digital Forensik digunakan dalam investigasi kriminal dan investigasi pribadi. Ini digunakan untuk mengamankan bukti dan memberikannya ke pengadilan untuk pengambilan keputusan. Ini berguna dalam kasus perdata karena berguna dalam penemuan elektronik. Digital Forensik sangat berguna untuk melawan serangan siber dan kejahatan siber lainnya karena dapat melacak penjahat siber di seluruh dunia. Hal ini berguna untuk menyimpan bukti untuk setiap kasus atau investigasi.

Digital Forensik sangat berguna bagi organisasi karena dapat memulihkan data ketika jaringan komputer organisasi telah disusupi. Meningkatnya permintaan untuk forensik komputasi awan dan keamanan data mendorong pertumbuhan pasar. Namun, kurangnya tenaga profesional yang terampil merupakan salah satu penyebab utama terhambatnya pertumbuhan pasar. Digital Forensik adalah teknologi modern dan mungkin tidak hemat biaya untuk perusahaan kecil yang bertindak sebagai faktor penghambat pasar.

Pandangan Segmental

Pasar tersegmentasi berdasarkan jenis dan pengguna akhir. Berdasarkan jenisnya, pasar tersegmentasi menjadi forensik komputer, forensik perangkat seluler, forensik jaringan, dan lain-lain. Selanjutnya, berdasarkan segmen pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan dan asuransi (BFSI), lembaga pemerintah dan penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, TI dan telekomunikasi, dan lain-lain.

Pangsa Pasar Digital Forensik Global menurut Pengguna Akhir, 2020 (%)

Berdasarkan pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan, dan asuransi (BFSI), pemerintah dan lembaga penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, IT dan Telekomunikasi. Pada tahun 2020, BFSI memegang pangsa pasar terbesar karena sangat rentan terhadap serangan spear-phishing dan ransomware yang meningkat secara drastis di industri ini.

Meningkatnya penggunaan smartphone untuk keperluan perbankan, seperti pembayaran, transfer uang dan sebagainya secara signifikan meningkatkan risiko penargetan perangkat ini oleh penyerang cyber. Pemeriksaan Digital Forensik pada ponsel cerdas mungkin penting dalam investigasi untuk mengidentifikasi pelanggaran atau pencurian data dan memberikan asal dan cakupan ancaman. Selain ini,

Baca Juga : Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Pandangan Regional

Pasar dianalisis lebih lanjut berdasarkan wilayah geografis seperti Amerika Utara , Eropa , Asia Pasifik , dan Sisa Dunia. Pada tahun 2020, Amerika Utara memegang pangsa terbesar di pasar karena infrastruktur teknologi informasi dan komunikasi (TIK) yang berkembang dengan baik dan meningkatnya jumlah serangan siber di wilayah tersebut.

Peningkatan pesat dalam serangan cyber telah diamati selama beberapa tahun. Pertumbuhan ini terutama disebabkan oleh meningkatnya adopsi layanan berbasis cloud di wilayah tersebut, karena platform komputasi awan lebih rentan terhadap serangan siber dan kebocoran data.

Ini, pada gilirannya, berkontribusi pada permintaan Digital Forensik untuk mengumpulkan, memproses, melestarikan, menganalisis, dan menunjukkan bukti terkait komputer untuk kontra intelijen, penipuan, mitigasi kerentanan jaringan, investigasi kriminal, atau penegakan hukum.

Asia-Pasifik diperkirakan menyaksikan pertumbuhan tercepat di pasar selama periode perkiraan. Meningkatnya adopsi komputasi awan dan penetrasi internet telah menghasilkan pertumbuhan kejahatan dunia maya dan kejahatan digital di wilayah tersebut. Hal ini, pada gilirannya, diharapkan dapat menawarkan peluang untuk pertumbuhan pasar.

Pandangan Pelaku Pasar

Pemain kunci yang beroperasi di pasar termasuk IBM Corp., Fire Eye Inc, Cisco Systems, Inc., Micro Systemation AB, dan Secure works Inc. Untuk bertahan di pasar, para pemain pasar menggunakan strategi pemasaran yang berbeda seperti merger dan akuisisi , peluncuran produk, dan perluasan geografis, dan sebagainya.

Misalnya, pada Desember 2020, Exterro mengakuisisi Access Data, penyedia Digital Forensik. Akuisisi ini menambah visi Exterro untuk memberdayakan pelanggan untuk mengelola risiko dan kepatuhan (GRC), kewajiban tata kelola hukum mereka sambil menjaga dan memastikan tingkat integritas data yang ekstrem secara defensif dan proaktif.

Dengan menggabungkan kekuatan dengan Access Data, Exterro dapat memberi perusahaan, lembaga pemerintah, penegak hukum, firma hukum, dan penyedia layanan hukum satu-satunya solusi yang tersedia untuk mengatasi semua persyaratan GRC hukum dan investigasi digital dalam satu platform terintegrasi.

Laporan Meliputi

  • Analisis data nilai pasar tahun 2020 dan perkiraan hingga tahun 2027.
  • Pendapatan pasar tahunan ($ juta) untuk setiap segmen pasar.
  • Analisis negara-bijaksana dari wilayah geografis utama.
  • Perusahaan kunci yang beroperasi di pasar Digital Forensik global. Berdasarkan ketersediaan data, informasi terkait peluncuran produk baru, dan berita terkait juga tersedia dalam laporan.
  • Analisis strategi bisnis dengan mengidentifikasi segmen pasar utama yang diposisikan untuk pertumbuhan yang kuat di masa depan.
  • Analisis strategi masuk pasar dan perluasan pasar.
  • Strategi bersaing dengan mengidentifikasi ‘who-stands-where’ di pasar.

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini, Akuisisi data perangkat seluler, selain sumber data digital adalah komponen kunci dari protokol penemuan yang dapat dipertahankan. Namun, akuisisi data forensik perangkat seluler seringkali jauh lebih rumit daripada yang disadari banyak orang dan dapat mencakup lebih dari sekadar ponsel.

Karena penggunaan pribadi dan profesional teknologi perangkat seluler terus berkembang, organisasi yang terlibat dengan penyelidikan, tindakan pengaturan, dan tuntutan hukum harus memahami langkah-langkah yang perlu mereka ambil dan praktik terbaik yang terlibat dengan pengumpulan data forensik seluler. Gagal melakukannya dapat menyebabkan hilangnya peluang, waktu dan uang yang terbuang, dan bahkan peningkatan masalah hukum.

Mengumpulkan Informasi

Menurut thetrainingco Setelah sumber data yang berbeda telah diidentifikasi, langkah selanjutnya melibatkan pengumpulan informasi. Perangkat seluler juga menghadirkan tantangan unik mereka sendiri di area ini. Sementara beberapa perangkat seluler dapat dikumpulkan dengan membuat gambar – seperti koleksi hard drive tradisional – banyak koleksi perangkat seluler bukanlah gambar semata, melainkan akuisisi data. Seperti yang akan saya uraikan nanti, ada protokol yang berbeda untuk mengumpulkan data dari perangkat seluler dan fitur desain tertentu hanya memungkinkan satu jenis akuisisi.

Kontrol data juga jauh lebih lancar di perangkat seluler. Banyak orang suka memposting di media sosial, dan geotagging sering menjadi bagian dari proses posting. Setelah tweet, posting Facebook, Snap atau komunikasi lainnya telah dikirim dari telepon, kontrol hilang.

Tidak semua perangkat lunak forensik dapat mengumpulkan setiap kemungkinan data; oleh karena itu, peta jalan atau proses yang sempurna untuk mengidentifikasi semua sumber data belum ada. Sangat mudah untuk keluar di jalan yang salah, dan Anda tidak akan menjadi yang pertama. Pakar forensik, bersama dengan tim hukum, harus menjadi pelukis digital untuk mengambil titik data, lokasi, dan basis data yang berbeda dan merangkainya menjadi cerita yang dapat dimengerti dan akurat.

Keamanan Pada Perangkat Seluler

Standar keamanan selalu berubah dan dapat berbeda secara signifikan di seluruh perangkat seluler. Beberapa perangkat mungkin hanya dikunci, sementara yang lain mungkin dienkripsi. Saat perangkat terkunci, perangkat akan ditutup dari antarmuka front-end – biasanya layar. Perangkat yang terkunci dapat dibuka kuncinya dengan PIN atau kata sandi, atau mungkin ada cara untuk memaksa penjaga membuka perangkat. Perangkat lunak juga dapat menjalankan semua kemungkinan kombinasi PIN yang berbeda untuk membuka kunci perangkat, dengan waktu yang cukup dan sistem operasi yang sesuai. Enkripsi, bagaimanapun, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras, dan tidak mungkin untuk mengaksesnya.

Ketika data sulit atau tidak mungkin diakses melalui perangkat lunak karena perangkat terkunci, rusak, atau terenkripsi, upaya manual mungkin efektif. Pendekatan ini dapat mencakup penggunaan prosedur JTAG (Joint Test Action Group) untuk mengekstrak data dari telepon. Chip memori juga dapat dikeluarkan dari papan sirkuit dalam proses yang dikenal sebagai chip-off. Chip-off dan JTAGing umumnya merupakan pilihan terakhir. Mereka mungkin tidak berfungsi di semua perangkat dan biasanya tidak dapat memecahkan perangkat keras terenkripsi. Mereka juga cenderung mahal, dan terutama dalam kasus chip-off, dapat merusak perangkat.

Untungnya, mungkin ada sumber data alternatif lain jika informasi pada perangkat tidak dapat diakses. Karena data terus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber. Ini memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel mungkin diambil dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer. Windows 10 sekarang memiliki aplikasi universal yang akan berfungsi pada perangkat Windows apa pun untuk memadukan dan memberikan kontinuitas di seluruh perangkat.

Sinkronisasi cloud, seperti dengan Microsoft OneDrive dan Apple iCloud, hampir diberikan juga. Ketika data perangkat seluler juga ada di cloud, dimungkinkan untuk mengambil informasi, gambar, dan titik data lainnya tanpa memerlukan akses ke perangkat seluler.

Seiring dengan aplikasi bawaan, banyak aplikasi pihak ketiga dapat menyalurkan dan mengarsipkan data. Ada aplikasi yang dapat mencadangkan semua teks ke akun Gmail, misalnya. Cara lain mungkin termasuk iTunes, yang dapat membuat cadangan perangkat Apple ke komputer dan cloud. Perangkat BlackBerry dapat menyimpan file log yang ekstensif di server perusahaan.

Saat meluncurkan koleksi multicabang, penting untuk membuat rencana terlebih dahulu dan mengikutinya dalam urutan yang benar. Fitur keamanan internal tertentu dapat merusak informasi sebagai akibat dari protokol akuisisi yang tidak tepat. Misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi.

Menyusun Data

Setelah data dikumpulkan, langkah selanjutnya adalah menentukan bagaimana memadukannya untuk menciptakan gambaran yang akurat dan menyeluruh. Informasi harus dibuat dalam format yang dapat dibaca, dimengerti, dan pelaporan serta pengeksporan informasi dari perangkat seluler tidak sama dengan sumber data lama lainnya. Pesan teks secara teknis tidak memiliki identifikasi percakapan, tetapi ada untuk jenis pesan atau format pesan grup tertentu. Jadi memungkinkan untuk membangun percakapan dan mengekspor komunikasi dalam file .eml atau .msg. Dengan begitu, perangkat lunak eDiscovery tradisional dapat memproses data, dan peninjau dapat menerapkan filter dan istilah pencarian untuk membantu meneliti sejumlah besar informasi.

Proses ini termasuk menangani bagaimana aplikasi disinkronkan di berbagai perangkat. Jika sesuatu muncul di telepon tidak berarti itu berasal dari telepon. Ini menjadi sangat penting selama fase investigasi. Namun, sinkronisasi aplikasi juga bisa menjadi keuntungan. Informasi yang mungkin sulit diakses pada perangkat yang sangat aman juga dapat disinkronkan ke perangkat yang kurang aman, agar lebih mudah diakses.

Baca Juga : Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Dalam banyak kasus, dimungkinkan untuk membuat dump Excel atau .csv sederhana untuk data perangkat seluler. Ini sering efektif, tetapi format ini lebih sulit untuk diproses.

Hubungan keluarga adalah pertimbangan lain. Pada perangkat seluler, hubungan keluarga mungkin kurang lengkap atau jelas. Perangkat lunak tertentu dapat secara otomatis menghapus atau menghapus lampiran dan beberapa komunikasi tidak akan memilah percakapan yang tepat. Meskipun ini adalah bagian yang tak terhindarkan dari proses dengan perangkat seluler, penyelidik perlu mengetahui bahwa ada tantangan.

Investigasi sederhana jarang akan cukup untuk perangkat seluler. Laporan tidak boleh dianggap begitu saja. Daftar lengkap aplikasi yang diinstal sangat penting. Tidak cukup hanya mengandalkan satu aplikasi perangkat lunak untuk melaporkan semuanya di perangkat seluler. Bahkan jika sesuatu tidak muncul dalam laporan tradisional, itu tidak berarti bahwa data tidak ada di perangkat.