Ekstremisme dan Terorisme Dalam Domain Digital

Ekstremisme dan Terorisme Dalam Domain Digital – Di era selfie, jepretan, suka, dan bagikan, internet dan media sosial telah mengubah cara orang berkomunikasi. Pada awal 2019, penetrasi internet global mencapai 57 persen atau 4,4 miliar pengguna, dan jumlah pengguna media sosial seluler secara keseluruhan mencapai 42 persen atau 3,2 miliar orang.

Ekstremisme dan Terorisme Dalam Domain Digital

 Baca Juga : Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

thetrainingco – Artinya, orang dapat berbagi ide, berkomunikasi, dan berinteraksi lebih cepat dari sebelumnya, termasuk dengan audiens di belahan dunia lain. Kelompok teroris tentu saja memanfaatkan mekanisme dan platform baru ini untuk berkomunikasi di antara mereka sendiri dan dengan calon anggota baru.

Kelompok teroris telah dikenal karena memproduksi video-video keren yang diedarkan di YouTube dan Twitter, dan telah menguasai teknologi dan platform media sosial yang baru dan sedang berkembang, seperti Telegram; semua untuk mempromosikan pesan-pesannya di dunia maya.

Media sosial dan internet telah mempercepat kecepatan dan mengurangi biaya berbagi informasi. Hal ini telah mendukung proses banyak organisasi teroris untuk menata kembali diri mereka sendiri ke dalam struktur gaya jaringan dan meningkatkan kapasitas setiap sel untuk beroperasi secara independen, terutama untuk penyebaran pesan-pesan organisasi.

Internet adalah tempat berkembang biak yang subur di mana teroris tak berwajah mengomunikasikan kebencian dan intoleransi, yang bermanifestasi dalam pembantaian dan kematian. Sebuah survei oleh International Journal on Cyber ​​Warfare menyatakan bahwa ada 50 juta tweet secara global oleh delapan juta pengguna dengan kata kunci – ‘ISIS dan ISIL’. Tren baru adalah e-terorisme meluas ke propaganda multidimensi. Para pemimpin ISIS memposting video di YouTube yang memuliakan tindakan kader mereka di seluruh dunia. Internet dapat diakses oleh siapa saja dari jarak jauh. Tidak perlu interaksi wajah. Ini adalah medan pertempuran dunia maya yang tak terlihat. Jaringan teroris modern biasanya terdiri dari sel-sel kecil yang tersebar luas yang berkomunikasi dan mengoordinasikan kampanye mereka dengan cara yang saling terkait.

Di dunia kita yang berubah dengan cepat, dibutuhkan upaya terkoordinasi dari sektor publik dan swasta untuk mengidentifikasi ancaman baru di cakrawala dan memastikan polisi dan masyarakat siap menghadapinya. Penjualan gelap obat-obatan, senjata api dan bahan peledak; penyelundupan manusia; pencucian uang; kegiatan teroris; dan kejahatan dunia maya semuanya dapat difasilitasi oleh teknologi ini. Telah ada pertumbuhan dalam penggunaan teknologi yang memberikan anonimitas kepada penggunanya. The Darknet – sebagian besar Internet yang hanya dapat diakses menggunakan perangkat lunak khusus – dan mata uang kripto virtual memiliki banyak manfaat positif, tetapi fokus pada anonimitas membuat mereka terbuka untuk disalahgunakan oleh penjahat.

Sebagai mitra dalam Proyek Titanium yang didanai Uni Eropa, INTERPOL membantu dalam pengembangan alat analitik rantai blok yang disebut Graph Sense yang mendukung penelusuran transaksi mata uang kripto. Alat ini memungkinkan penyelidik untuk mencari alamat mata uang kripto, tag dan transaksi, untuk mengidentifikasi cluster yang terkait dengan alamat dan oleh karena itu ‘mengikuti uang’ untuk mendukung penyelidikan mereka. ‘Panduan Praktisi untuk Negara-negara ASEAN untuk Melawan Terorisme dengan menggunakan Darknet dan mata uang Crypto’ akan memberikan panduan komprehensif kepada pengguna penegak hukum dalam menyelidiki aktivitas teroris di Darknet, termasuk yang melibatkan penggunaan mata uang kripto.

Kelompok teror akan sering menggunakan situs web palsu yang memiliki ‘tampilan dan nuansa’ dari situs web yang sah. Cara lain untuk mendapatkan data pribadi Anda (untuk pencurian identitas) adalah dengan mengirimkan email palsu ‘kloning’ yang mungkin menanyakan nama lengkap, rekening bank, dan nomor ponsel Anda. Trik umum dalam kejahatan dunia maya adalah penggunaan URL yang salah eja dan penggunaan sub-domain untuk menipu dan mengarahkan Anda ke tempat lain. Ancaman digital baru ditemukan di luar negeri dalam bentuk ransomware – ini adalah malware yang mengenkripsi atau mengunci file digital berharga Anda dan kemudian meminta tebusan (uang tunai) untuk melepaskan data yang terkunci. Ransomware dengan demikian dapat menyusup ke sistem komputer penting dan melumpuhkan keuangan negara, menyebabkan kekacauan di pasar saham dan membuat kekacauan pada sistem kontrol lalu lintas udara penerbangan.

Psikolog setuju bahwa teroris berkembang dengan oksigen publisitas. Ideologi jihadis ingin orang menunjukkan simpati dan menyebarkan sikap negatif terhadap mereka yang menolak mereka.

Ada 46.000 akun Twitter yang dicurigai (dari Iran, Irak, dan Arab Saudi) yang memposting tweet yang mendukung ISIS dan juga akan memengaruhi radikal yang mengikuti mereka. Banyak tweet juga berasal dari Brigade Al-Khansaa, Pasukan Polisi Wanita Seluruh ISIS. Al-Khansaa adalah seorang penyair Arab terkenal beberapa dekade yang lalu. Propaganda media sosial dapat menarik pemirsa serta menghadirkan narasi kuat yang membahas faktor pendorong dan penarik masyarakat lokal, kemungkinan besar akan berdampak pada proses radikalisasi individu yang rentan.

Bukti elektronik adalah komponen dari hampir semua kegiatan kriminal dan dukungan forensik digital sangat penting untuk penyelidikan penegakan hukum. Bukti elektronik dapat dikumpulkan dari beragam sumber, seperti komputer, ponsel pintar, penyimpanan jarak jauh, sistem udara tak berawak, peralatan yang ditanggung kapal, dan banyak lagi. Contoh modern lainnya dari propaganda berkualitas tinggi adalah video game Salil- al- Sawarem (The Clanging of Swords): sebuah game “penembak orang pertama” yang dimodelkan untuk mendapatkan publisitas – dan menarik perhatian ISIS. Trailer untuk game tersebut dirilis di beberapa situs web dan platform di internet. Dengan cara ini, jenis komunikasi canggih ini dapat dengan mudah menjadi viral. Penampilan modern membantu menerjemahkan kekerasan teroris ke dalam bahasa yang dapat dimengerti oleh pemirsa muda rata-rata,

Radikalisasi online

Selain game, video, dan gambar, beberapa kelompok teroris juga menerbitkan majalah online, dan publikasi ini tampaknya memainkan peran penting dalam radikalisasi online. Aksesibilitas dan popularitas majalah online yang ramping dilaporkan telah berkontribusi terhadap keberhasilan pembesaran beberapa organisasi teroris, termasuk ISIS, melalui majalah mereka Dabiq dan Rumiyah, Al-Qaeda melalui Inspire, dan Al-Shabaab melalui Gaidi Mtaani. Dimasukkannya gambar yang menunjukkan pejuang dalam pakaian militer telah terbukti menarik individu untuk melakukan kekerasan. Selain itu, penekanan pada maskulinitas dan keberanian telah ditemukan untuk menarik individu yang menginginkan kegembiraan dan tertarik pada pencarian sensasi.

Dimasukkannya kutipan-kutipan religius, presentasi para anggota sebagai martir heroik yang mengagungkan kematian mereka yang kejam (pembom bunuh diri) sebagai pengorbanan, dan penggambaran daya tarik musuh bersama bagi pembaca yang beragam, dan mengarah ke diskusi filosofis. Kemampuan organisasi teroris untuk menghasilkan propaganda berkualitas tinggi yang menginspirasi yang dapat dibagikan di media sosial dan internet sangat penting bagi manajemen merek mereka dan pendekatan mereka terhadap radikalisasi, serta menggunakan media sosial arus utama, seperti yang telah disebutkan sebelumnya. , perlu juga dicatat bahwa kelompok teroris menggunakan berbagai situs jejaring sosial lainnya, termasuk Flickr, Vimeo, Instagram, dan Sound Cloud, serta blog dan situs web mereka sendiri.

Domain digital penuh dengan terorisme. Itu harus diawasi sepenuhnya oleh lembaga penegak hukum di setiap negara.

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik SelulerTeknologi smartphone dan tablet telah berubah secara dramatis dan cepat dalam beberapa tahun terakhir dan terus berubah dengan kecepatan yang mencengangkan. Perangkat komputasi yang lebih kecil ini sangat umum, dengan fleksibilitas untuk menggantikan rekan desktop mereka dalam interaksi manusia ke komputer.

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

 Baca Juga : Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

thetrainingco – Duduklah di restoran, bandara, atau tempat umum mana pun yang menyediakan Wi-Fi dan Anda mungkin melihat manusia dengan wajah yang tampaknya terpaku pada layar perangkat mereka, berinteraksi di perangkat mereka dengan fokus seperti itu, tampaknya tidak menyadari lingkungan fisik mereka sendiri.

Ponsel pintar saat ini lebih sedikit digunakan untuk menelepon dan banyak digunakan untuk bersosialisasi; ini mengakibatkan ponsel cerdas menyimpan banyak informasi sensitif tentang penggunanya. Perangkat seluler menyimpan kontak pengguna dari berbagai sumber (termasuk telepon, jejaring sosial, pesan elektronik instan, dan aplikasi komunikasi), data tentang panggilan telepon, pesan teks yang dikirim dan diterima, serta email dan lampiran. Ada juga log browser dan informasi geolokasi yang di-cache; foto dan video yang diambil dengan kamera ponsel; kata sandi untuk layanan cloud, forum, jejaring sosial, portal online, dan situs belanja; data pembayaran yang tersimpan; dan banyak informasi lain yang mungkin penting untuk penyelidikan

Dengan banyaknya audiens yang terlibat setiap hari dengan ponsel cerdas mereka dan aksesori lainnya, Forensik seluler memainkan peran utama dan besar dalam menentukan bagaimana perangkat ponsel cerdas yang disebut “Aman” ini dieksploitasi dan bagaimana data pengguna digunakan untuk banyak serangan hebat pada infrastruktur Seluler.

Kami tidak akan membahas detail teknis apa pun, seperti kode hex itu di alamat apa artinya apa, atau cara menghitung UDID, atau cara menggunakan ADB untuk menerobos perlindungan kode sandi di android 2.1. kami yakin hal ini tidak penting bagi petugas penegak hukum, dan seharusnya hanya menarik minat teknisi yang beroperasi di lab akuisisi

Tahapan mobile forensik

Bagian ini akan membahas secara singkat tahapan keseluruhan dari mobile forensik dan tidak dimaksudkan untuk memberikan klarifikasi mendalam dari setiap tahapan. Ada lebih dari cukup dokumentasi yang dapat diakses dengan mudah di internet yang memiliki tingkat detail yang mendalam mengenai
tahapan mobile forensik.

Tahap 1: Kejang Perangkat

Tahap ini berkaitan dengan penyitaan fisik alat sehingga berada di bawah pengelolaan dan pengawasan penyidik/pemeriksa. pertimbangan juga harus diberikan kepada otoritas hukum atau persetujuan tertulis untuk menyita, mengekstrak, dan mencari informasi ini.

Kondisi fisik alat pada saat penyitaan harus diperhatikan, idealnya melalui dokumentasi fotografi digital dan catatan tertulis, seperti:

Apakah perangkatnya rusak? Jika ya, dokumentasikan jenis kerusakannya.
Apakah perangkat dihidupkan atau dimatikan pada saat kejang?
Apa tanggal dan waktu pada perangkat jika perangkat menyala?
Jika perangkat aktif, aplikasi apa yang berjalan di latar belakang perangkat?
Jika perangkat aktif, apakah layar perangkat dapat diakses untuk memeriksa kode sandi dan
setelan keamanan?

Beberapa aspek berbeda dari penyitaan perangkat dijelaskan sebagai berikut karena akan berdampak pada analisis pasca kejang: isolasi radio, mematikan perangkat jika menyala, penghapusan jarak jauh, dan anti-forensik

Merebut – apa dan bagaimana seharusnya kita merebut?

Ketika datang untuk memperoleh perangkat seluler dengan benar, orang harus mengingat berbagai perbedaan dalam cara komputer dan perangkat seluler beroperasi. Merebut, menangani, menyimpan, dan mengekstrak perangkat seluler harus mengikuti rute khusus dibandingkan dengan komputer desktop dan bahkan laptop. Tidak seperti PC yang akan online atau offline (yang mencakup kondisi tidur dan hibernasi hemat energi), ponsel cerdas dan tablet menggunakan modus operandi yang berbeda dan selalu terhubung. Sejumlah besar aktivitas berjalan di latar belakang, bahkan saat perangkat tampaknya sedang tidur. Aktivitas dapat dijadwalkan atau dipicu oleh sejumlah besar acara, serta acara push dari layanan online dan acara yang dimulai dari jarak jauh oleh pengguna. Faktor lain yang perlu dipertimbangkan saat membeli perangkat seluler adalah keamanan. Perangkat seluler sering dibawa-bawa, dan bahwa mereka dirancang agar lebih aman daripada PC desktop. Penyimpanan yang tidak dapat dilepas dan chip RAM yang disolder, enkripsi opsional atau yang dipaksakan, sakelar pemutus jarak jauh, layar kunci yang aman, dan bootloader yang terkunci hanyalah beberapa langkah keamanan yang perlu disebutkan.

Tas Faraday terbiasa menyimpan sementara perangkat yang disita tanpa mematikannya. Tas Faraday memblokir koneksi nirkabel ke jaringan seluler, Wi-Fi, Bluetooth, navigasi satelit, dan radio lain yang digunakan di perangkat seluler. Tas Faraday biasanya dirancang untuk melindungi rentang frekuensi radio yang digunakan oleh operator seluler lokal dan navigasi satelit (biasanya 700-2.600 MHz), juga rentang 2,4-5 ghz yang digunakan oleh jaringan Wi-Fi dan Bluetooth. Beberapa Faraday diproduksi dari
bahan pelindung logam berlapis khusus yang memblokir berbagai frekuensi radio

Menjaga perangkat tetap menyala

Saat menangani perangkat yang disita, penting untuk mencegah perangkat mati. Tidak pernah mematikan perangkat yang beroperasi adalah satu hal, mencegahnya mematikan adalah hal lain. Karena perangkat seluler mengonsumsi daya bahkan saat layar mati, praktik kualitasnya adalah memasang perangkat ke pengisi daya dan memasukkannya ke dalam tas Faraday yang memblokir nirkabel. ini dapat menghentikan perangkat seluler agar tidak mati setelah mencapai status daya rendah.

Mengapa secara khusus kita membutuhkan prosedur ini? Masalahnya, Anda akan dapat mengekstrak informasi tambahan dari perangkat yang digunakan atau dibuka kuncinya setidaknya sekali setelah siklus boot terakhir dibandingkan dengan perangkat yang melakukan booting di laboratorium Anda dan yang kode sandinya tidak Anda ketahui. Untuk mengilustrasikan hasil potensial, katakanlah Anda mengambil iPhone yang terkunci dengan kode sandi yang tidak diketahui. IPhone kebetulan di-jailbreak, sehingga Anda dapat mencoba menggunakan Toolkit forensik Elcomsoft iOS untuk mengekstrak data.

Jika perangkat terkunci dan Anda tidak mengetahui kode sandi, Anda akan memiliki akses ke kumpulan data yang sangat terbatas:

Informasi geolokasi terkini: Karena basis data lokasi tetap terenkripsi, hanya mungkin untuk mengekstrak data lokasi terbatas. Data lokasi terbatas ini hanya dapat diakses jika perangkat dibuka kuncinya minimal satu kali setelah booting selesai. Akibatnya, jika Anda tetap menghidupkan perangkat, Anda akan menarik riwayat geolokasi terbaru dari perangkat ini. Namun, jika perangkat mati dan hanya dinyalakan di laboratorium, informasi geolokasi akan tetap tidak dapat diakses hingga perangkat dibuka kuncinya.
Panggilan masuk (hanya angka) dan pesan teks: Pesan teks masuk sementara dipertahankan tidak terenkripsi sebelum pembukaan pertama setelah boot dingin. Setelah perangkat dibuka kuncinya untuk pertama kalinya setelah cold boot, pesan akan ditransfer ke database terenkripsi utama. Ini menyiratkan bahwa memperoleh perangkat yang tidak pernah dibuka kuncinya setelah cold start hanya dapat mengizinkan akses ke pesan teks yang diterima oleh perangkat selama perangkat tetap terkunci setelah boot.
Jika iPhone yang diakuisisi dibuka kuncinya minimal satu kali setelah di-boot
(misalnya, jika perangkat disita selama keadaan dihidupkan), Anda akan siap
untuk mengakses data tambahan yang signifikan. Informasi SMS didekripsi pada pembukaan
pertama, memungkinkan Anda untuk menarik semua pesan teks dan bukan hanya yang
diterima saat perangkat tetap terkunci.

Log aplikasi dan sistem (pemasangan dan pembaruan, log akses internet, dan sebagainya).
File temp SQLite, serta write-ahead logs (WAL): WAL ini mungkin menyertakan pesan yang diterima oleh aplikasi seperti Skype, Viber, kurir Facebook, dan sebagainya. Setelah perangkat dibuka kuncinya, data digabungkan dengan database utama aplikasi yang sesuai. Saat mengekstrak perangkat setelah boot dingin (tidak pernah dibuka kuncinya), Anda mungkin hanya memiliki akses ke notifikasi yang diterima setelah booting. Namun, jika Anda mengekstrak perangkat yang dibuka kuncinya minimal satu kali setelah boot, Anda akan dapat mengekstrak informasi dengan semua pesan (bergantung pada kelas perlindungan informasi yang dipilih oleh pengembang aplikasi tertentu).

Tahap 2 – akuisisi data

Tahap ini mengacu pada berbagai metode penggalian informasi dari perangkat. Cara-cara ekstraksi data yang mungkin digunakan dipengaruhi oleh hal-hal berikut:

Jenis perangkat seluler: Pembuatan, model, perangkat keras, perangkat lunak, dan konfigurasi vendor.
Ketersediaan berbagai perangkat keras dan alat ekstraksi/analisis kode yang dapat digunakan oleh pemeriksa: tidak ada alat yang melakukan semuanya; pemeriksa harus memiliki akses ke berbagai alat yang akan membantu ekstraksi data.
Keadaan fisik perangkat: Apakah perangkat pernah terkena kerusakan, seperti fisik, air, atau cairan biologis seperti darah? Biasanya jenis cedera akan menentukan tindakan ekstraksi informasi yang digunakan pada perangkat.

Ada banyak jenis ekstraksi data yang berbeda yang menentukan berapa banyak data yang diperoleh dari perangkat:

Fisik : Citra biner perangkat memiliki potensi paling besar untuk memulihkan data yang dihapus dan memperoleh jumlah informasi terbesar} dari perangkat. Ini bisa menjadi jenis ekstraksi yang paling menantang untuk didapatkan.
Sistem file : ini adalah ilustrasi file dan folder dari area pengguna perangkat, dan mungkin berisi informasi yang dihapus khusus untuk database. Teknik ini akan mengandung lebih sedikit informasi daripada ekstraksi data fisik.
Logis : Ini memperoleh jumlah data paling sedikit dari perangkat. contohnya adalah riwayat panggilan, pesan, kontak, gambar, film, file audio, dan sebagainya. Ini disebut sebagai buah yang menggantung rendah. Tidak ada data yang dihapus atau file sumber yang diperoleh. Seringkali output yang dihasilkan adalah serangkaian laporan yang dibuat oleh alat ekstraksi. Ini biasanya merupakan jenis ekstraksi yang paling sederhana dan tercepat.
Dokumentasi fotografi : Metode ini biasanya digunakan ketika semua metode ekstraksi data lainnya telah habis. Selama prosedur ini, pemeriksa menggunakan kamera digital untuk mendokumentasikan konten yang ditampilkan oleh perangkat secara fotografis. Ini adalah cara yang panjang ketika ada banyak informasi untuk difoto.

Tahap 3 – Analisis data

Tahap forensik perangkat seluler ini memerlukan analisis informasi yang diperoleh dari perangkat dan komponennya (kartu SIM dan kartu memori jika ada). Sebagian besar alat akuisisi forensik seluler yang memperoleh informasi dari memori perangkat bahkan dapat menganalisis data yang diekstraksi dan menyediakan fungsionalitas pemeriksa di dalam alat untuk melakukan analisis. Ini memerlukan peninjauan data yang tidak dihapus dan dihapus. Saat meninjau data yang tidak terhapus, mungkin lebih bijaksana untuk melakukan tinjauan manual perangkat untuk memastikan bahwa data yang diekstraksi dan diuraikan cocok dengan apa yang ditampilkan oleh perangkat. Karena kapasitas penyimpanan perangkat seluler telah meningkat, disarankan agar sebagian kecil catatan data dari area yang relevan ditinjau. Jadi, sebagai contoh, jika perangkat seluler memiliki lebih dari 200 catatan panggilan, meninjau banyak catatan panggilan dari panggilan tidak terjawab, panggilan masuk, dan panggilan keluar akan diperiksa pada perangkat terkait dengan catatan serupa dalam data yang diekstraksi. Dengan melakukan tinjauan manual ini, maka dimungkinkan untuk menemukan perbedaan dalam data yang diekstraksi.
Peninjauan perangkat manual hanya akan selesai ketika perangkat terus berada dalam pengawasan pemeriksa. Ada situasi di mana, ketika ekstraksi informasi telah selesai, perangkat dilepaskan kembali ke penyidik ​​atau pemilik. Dalam situasi seperti ini, pemeriksa harus mendokumentasikan bahwa sangat terbatas atau tidak ada verifikasi manual yang akan dilakukan karena
keadaan ini . Akhirnya, pembaca harus sangat menyadari bahwa lebih dari satu alat analisis akan digunakan untuk menganalisis informasi yang diperoleh. Beberapa alat analisis harus dipertimbangkan, terutama ketika bentuk data tertentu tidak dapat diuraikan oleh satu.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan – Perang antara pembela data dan pencuri data digambarkan sebagai permainan kucing dan tikus.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

thetrainingco – Begitu topi putih melawan satu bentuk perilaku jahat dengan topi hitam, bentuk jahat lain muncul dengan kepala jeleknya.

Bagaimana arena bisa dimiringkan untuk mendukung prajurit Infosec? Berikut adalah lima teknologi keamanan baru yang dapat membantu Anda mencapainya.

1. Otentikasi perangkat keras Saya tahu nama pengguna dan kata sandi yang tidak mencukupi. Jelas, diperlukan bentuk otentikasi yang lebih aman. Salah satu caranya adalah dengan memasukkan otentikasi di perangkat keras pengguna.

Intel bergerak ke arah ini dengan solusi otentikasi prosesor Core vPro Generasi ke-6 yang baru. Anda dapat menggabungkan beberapa elemen berbasis perangkat keras secara bersamaan untuk memverifikasi ID pengguna Anda.

Baca Juga : Pentingnya Proses Mobile Forensik 

Intel membangun upaya sebelumnya untuk mendedikasikan bagian-bagian chipset untuk fitur keamanan dan menyertakan perangkat dalam proses otentikasi.

Otentikasi yang tepat membutuhkan tiga hal dari pengguna. Pengetahuan seperti password. Siapa mereka, misalnya B. Nama pengguna; token, apa yang mereka miliki. Untuk otentikasi, perangkat adalah milik Anda.

“Ini bukan hal baru,” kata Scott Crawford, Direktur Riset Keamanan Informasi di 451 Research. “Ini dapat dilihat dalam bentuk lain seperti lisensi dan teknologi token.”

Otentikasi perangkat keras dapat menjadi sangat penting bagi Internet of Things (IoT). Dalam hal ini, jaringan memastikan bahwa hal yang Anda coba akses harus dapat mengaksesnya. Namun,

Crawford mengatakan, “Aplikasi paling langsung dari teknologi ini adalah untuk mengotentikasi titik akhir di lingkungan TI tradisional (laptop, desktop, dan perangkat seluler dengan chipset Intel).” meningkat.

2. Analisis perilaku pengguna Jika nama pengguna dan kata sandi seseorang disusupi, siapa pun yang memilikinya dapat membobol jaringan dan melakukan tindakan jahat apa pun.

Perilaku ini dapat memicu peringatan saat pembela sistem menggunakan Analisis Perilaku Pengguna (UBA). Teknologi ini menggunakan analisis data besar untuk mengidentifikasi perilaku pengguna yang tidak wajar.

Dia menjelaskan bahwa teknologi mengatasi titik buta keamanan perusahaan. “Bagaimana jika seorang penyerang masuk ke perusahaan?” Dia bertanya. “Salah satu hal pertama yang mereka lakukan adalah mengkompromikan kredensial mereka. Masalahnya adalah ini memberi tahu kami perbedaan antara aktivitas pengguna yang sah dan penyerang yang masuk dan melanggar kredensial pengguna yang sah.

Wawasan tentang aktivitas yang sesuai dengan standar pengguna nakal dapat menutup titik buta di tengah rantai serangan. “Jika Anda menganggap serangkaian serangan sebagai penyusupan pertama, gerakan lateral, dan kompromi, pencurian, dan pelanggaran data sensitif, tautan perantara dalam rangkaian serangan masih kurang terlihat oleh profesional keamanan korporat. Itulah mengapa ini menjadi perhatian. hari ini analisis perilaku diperlukan, “kata Crawford.

Membandingkan perilaku pengguna saat ini dengan perilaku sebelumnya bukanlah satu-satunya cara UBA dapat mengidentifikasi penyerang jahat. Steven Grossman, wakil presiden manajemen program untuk perusahaan intelijen ancaman Bay Dynamics, mengatakan: “Bandingkan perilaku seseorang dengan membandingkannya dengan seseorang di manajer atau departemen yang sama.

Ini berarti bahwa mereka melakukan sesuatu yang tidak boleh mereka lakukan, atau bahwa orang lain telah membajak akun mereka. Itu mungkin terlihat.”

Selain itu, UBA akan menjadi alat yang berharga untuk melatih karyawan tentang praktik keselamatan yang lebih baik. “Salah satu masalah terbesar yang dimiliki perusahaan adalah orang tidak mengikuti kebijakan perusahaan,” kata Grossman.

“Sangat penting untuk dapat mengidentifikasi orang-orang ini dan mengurangi risiko mereka melalui pelatihan yang tepat.”

3. Pencegahan kehilangan data Kunci untuk pencegahan kehilangan data adalah teknologi seperti enkripsi dan tokenisasi. Mereka dapat melindungi data hingga ke tingkat bidang dan subbidang, yang dapat menguntungkan perusahaan dalam beberapa cara:

Penyerang dunia maya tidak dapat memonetisasi data jika terjadi pelanggaran yang berhasil. Data dapat dipindahkan dan digunakan dengan aman di seluruh perusahaan yang diperluas proses bisnis dan analitik dapat dilakukan pada data dalam bentuk yang dilindungi, secara dramatis mengurangi eksposur dan risiko.

Perusahaan dapat sangat terbantu dalam kepatuhan terhadap privasi data dan peraturan keamanan untuk perlindungan informasi kartu pembayaran (PCI), informasi identitas pribadi (PII) dan informasi kesehatan yang dilindungi (PHI).

“Ada banyak pengeluaran keamanan selama beberapa tahun terakhir, namun jumlah catatan yang dilanggar pada tahun 2015 meningkat jauh dibandingkan tahun sebelumnya,” catat Crawford dari 451. “Ini berkontribusi pada meningkatnya minat dalam enkripsi.”

Namun, seperti yang ditunjukkan oleh John Pescatore, direktur Emerging Security Trends di SANS Institute, otentikasi memainkan peran penting dalam mencegah kehilangan data.

4. Pembelajaran mendalam Pembelajaran mendalam mencakup berbagai teknologi seperti kecerdasan buatan dan pembelajaran mesin.

“Apa pun itu, ada banyak kepentingan untuk alasan keamanan,” kata Crawford dari 451. Mirip dengan menganalisis perilaku pengguna, pembelajaran mendalam berfokus pada perilaku anomali.

“Kami ingin memahami bagaimana perilaku jahat berbeda dari perilaku legal atau yang dapat diterima dalam hal keamanan,” jelas Crawford. Alih-alih melihat pengguna, sistem melihat “entitas,” kata Brad Medley, wakil presiden senior Booz Allen.

“Perkembangan terbaru dari analisis bisnis yang baik dan model pembelajaran mesin telah memungkinkan untuk melihat entitas yang berbeda di seluruh perusahaan, dari tingkat mikro hingga makro.

Misalnya, pusat data sebagai entitas seperti pengguna. Ia bekerja dengan cara tertentu. “Pembelajaran mesin dapat digunakan untuk menghilangkan kutukan ancaman persisten tingkat lanjut,” tambah Kris Lovejoy, presiden Acuity Solutions, produsen platform pendeteksi malware tingkat lanjut.

Ini menawarkan manfaat yang signifikan bagi para profesional keamanan yang ingin mengurangi waktu yang diperlukan untuk mendeteksi dan menghilangkan ancaman tingkat lanjut, “katanya.

Crawford mengatakan dia mengharapkan investasi berkelanjutan dalam pembelajaran mendalam untuk keamanan. Tapi “tantangan bagi perusahaan adalah banyak perusahaan mengambil pendekatan yang sama untuk masalah yang sama. Membedakan perbedaan antara penyedia akan menjadi tantangan besar bagi perusahaan tahun depan,” tambahnya.

5. cloud

“cloud umumnya akan memiliki dampak transformatif pada industri teknologi keamanan,” kata Crawford.

Dia menjelaskan bahwa semakin banyak perusahaan yang menggunakan cloud untuk domain TI lokal tradisional mereka, semakin banyak pendekatan keamanan yang akan mereka miliki di dan ke cloud.

Teknologi lokal ditransfer ke cloud. Perangkat keras keamanan virtual, firewall virtual, sistem virtual, dll. untuk mendeteksi dan mencegah penyusup. Tapi itu tahap menengah.

“Mengingat apa yang dapat dilakukan oleh penyedia infrastruktur sebagai layanan berskala besar untuk semua pelanggannya, Anda mungkin tidak perlu mengambil semua langkah yang diperlukan,” kata Crawford. “

Infrastruktur sebagai Penyedia Layanan akan memasukkan ini ke dalam platform untuk mengurangi kebutuhan pelanggan cloud individu.”

Pescatore SANS adalah pusat data tempat lembaga pemerintah dan sektor swasta menggunakan layanan IaaS seperti Amazon dan Firehost. Dia menambahkan bahwa dia telah meningkatkan keamanan.

“Program FedRAMP GSA adalah contoh yang bagus dari layanan cloud yang ‘bersertifikat dan cukup aman’ yang memudahkan perusahaan rata-rata untuk mencapai keamanan pusat data yang baik,” katanya.

Pentingnya Proses Mobile Forensik

Pentingnya Proses Mobile Forensik – Internet of Things, Cloud Computing, dan Data besar. Proliferasi teknologi seluler mungkin merupakan alasan terbesar, atau minimal satu di antara sebagian besar alasan, untuk tren ini terjadi di tempat pertama. Pada tahun 2015, 377,9 juta koneksi pelanggan nirkabel smartphone, tablet, dan ponsel terjadi di AS.

Pentingnya Proses Mobile Forensik

 Baca Juga : Susteen Inc. Solusi Mobile Forensik Terbaik

thetrainingco – Saat ini, penggunaan perangkat seluler meluas karena berguna , terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan sejumlah besar pengetahuan dari hari ke hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi semacam perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak data .

Informasi yang ada di perangkat seluler (daftar yang tidak lengkap):

• Riwayat panggilan masuk, keluar, tidak terjawab
• Buku telepon atau daftar kontak
• Teks SMS, konten berbasis aplikasi, dan pesan multimedia
• File gambar, video, dan audio dan terkadang pesan suara
• Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
• Daftar tugas, catatan, entri kalender, nada dering
• Dokumen, spreadsheet, file presentasi, dan data lain yang dibuat pengguna
• Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
• Data geolokasi historis, data lokasi terkait menara telepon, Wi-Fi informasi koneksi
• Konten kamus pengguna
• Data dari berbagai aplikasi yang diinstal
• File sistem, log penggunaan, pesan kesalahan
• Data yang dihapus dari semua hal di atas

Bagaimana Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; oleh karena itu, forensik perangkat seluler telah menjadi bagian besar dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses mobile forensik sebenarnya. karena perangkat seluler semakin condong antara penggunaan profesional dan pribadi, aliran pengetahuan yang mengalir ke dalamnya akan tetap tumbuh secara eksponensial juga . Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB merupakan hal yang lumrah untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti selama kondisi forensik yang sehat. Untuk mewujudkan itu, proses mobile forensik harus dimulai dengan aturan-aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis dan membuktikan bukti digital dengan aman yang berasal dari perangkat mobile.
Biasanya, proses mobile forensik analog dengan yang ada di cabang lain dari forensik digital. Namun demikian, perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar mungkin merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk menghasilkan hasil yang baik.

Di antara tokoh-tokoh yang mungkin dipercayakan untuk melaksanakan tugas-tugas selanjutnya adalah Pemeriksa Forensik, Penanggap Insiden, dan Penyelidik perusahaan. Selama penyelidikan kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler harus memperoleh setiap bagian data yang akan membantu mereka nanti – misalnya, kata sandi perangkat, kunci pola, atau kode PIN.

Apa saja Langkah-langkah dalam Proses Mobile Forensics?

Ponsel

Forensik digital beroperasi pada prinsip bahwa bukti harus dipelihara, diproses, dan diterima secara memadai selama pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.
Ada dua risiko utama mengenai fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna/tersangka/pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.
Isolasi jaringan biasanya disarankan, dan dapat dicapai melalui

1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Mode pesawat

Perangkat seluler sering disita dihidupkan; dan karena tujuan penyitaannya adalah untuk menyimpan bukti, cara termudah untuk mengangkutnya adalah dengan tujuan agar mereka tetap menyala untuk menghindari shutdown, yang mungkin akan mengubah file.

Jammer Telepon

Kotak/tas Faraday dan catu daya eksternal adalah jenis peralatan umum untuk melakukan forensik seluler. Sementara yang sebelumnya mungkin merupakan wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada waktu yang sama, membantu pengangkutan bukti yang aman ke laboratorium, yang terakhir, mungkin merupakan sumber daya yang tertanam di dalam kotak/tas Faraday. Sebelum memasukkan telepon ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), dan aktifkan mode penerbangan untuk menjaga integritas barang bukti.

tas faraday

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, juga karena jebakan lainnya diketahui menyebabkan cedera tubuh atau kematian siapa pun di TKP.

2 Akuisisi

Identifikasi atau Ekstraksi

Tujuan dari fase ini adalah untuk mengambil data dari perangkat mobile. Layar yang terkunci sering kali dibuka dengan PIN, kata sandi, pola, atau biometrik yang tepat (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh Amandemen Kelima Konstitusi AS). konsisten dengan keputusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, tindakan penguncian serupa mungkin ada pada aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan/atau perangkat keras yang seringkali tidak mungkin untuk dilewati.

Sulit untuk berada di atas hal-hal pengetahuan di perangkat seluler karena infonya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun ada perangkat berbeda yang berpotensi menyimpan sejumlah besar pengetahuan , info itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat terjadi secara langsung tetapi juga melalui cloud. Layanan seperti Apple iCloud dan Microsoft One Drive lazim di kalangan pengguna perangkat seluler, yang membuka kemungkinan akuisisi data dari sana. Untuk itu, penyidik ​​harus mewaspadai adanya indikasi bahwa data dapat melampaui perangkat seluler sebagai objek, karena peristiwa tersebut dapat mempengaruhi proses pengumpulan dan bahkan pengawetan.

Karena data disinkronkan secara konsisten, perangkat keras dan perangkat lunak juga siap menjembatani kesenjangan info.

Terlepas dari jenis perangkatnya, mengidentifikasi situasi informasi sering kali lebih terhambat berkat fragmentasi sistem operasi dan spesifikasi item. OS Android open-source saja hadir dalam beberapa versi berbeda, dan bahkan iOS Apple dapat bervariasi dari versi ke versi.

Tantangan lain yang harus diatasi oleh para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Setelah seseorang mengidentifikasi sumber informasi, langkah selanjutnya adalah mengumpulkan pengetahuan dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka harus menjalani proses yang disebut akuisisi pengetahuan . Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus menggunakan imajinasi Kartu SIM – prosedur yang membuat ulang gambar reproduksi konten Kartu SIM. seperti replika lainnya, bukti pertama akan tetap utuh sementara gambar replika mulai digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

Pemeriksaan & Analisis

Forensik kotak flasher. menggunakan kotak UFS untuk mengakses ponsel
Sebagai inisiatif dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik harus mengidentifikasi:

• Jenis perangkat seluler – misalnya, GPS, ponsel cerdas, tablet, dll.
• Jenis jaringan – GSM, CDMA, dan TDMA
• Operator
• Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin harus menggunakan banyak alat forensik untuk mengumpulkan dan menganalisis data yang berada di dalam mesin. berkat keragaman perangkat seluler, tidak ada solusi satu ukuran untuk semua terkait alat forensik seluler. Akibatnya, disarankan untuk menggunakan cukup satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. alat yang paling tepat sedang dipilih berdasarkan jenis dan model perangkat seluler.
Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa penting terpenting, dari sudut pandang analis forensik.

Pertanyaan Terkait Topik

  1. Jenis bukti apa yang dapat diambil dari perangkat seluler?
  2. Jenis informasi apa yang dapat diekstraksi oleh alat Bekas dari perangkat seluler?
  3. Apa hal pertama yang harus dilakukan penyidik ​​forensik dalam penyelidikan telepon genggam?
  4. Apa sajakah alat forensik seluler?

Susteen Inc. Solusi Mobile Forensik Terbaik

Susteen Inc. Solusi Mobile Forensik Terbaik, artikel ini memberikan gambaran umum tentang forensik seluler dan mencakup beberapa perangkat keras dan perangkat lunak yang digunakan oleh penegak hukum, lembaga pemerintah, dan penyelidik swasta untuk menganalisis ponsel dan tablet. Selain itu, kami akan memberikan gambaran singkat tentang salah satu penyedia solusi teknologi terkemuka.

Hampir Semua Orang Memiliki Ponsel

Satu kesamaan di antara para penjahat, terlepas dari area fokus khusus mereka, adalah bahwa mereka semua menggunakan ponsel. Menurut PBB, dari perkiraan tujuh miliar orang di dunia, enam miliar memiliki akses ke ponsel. Faktanya, lebih banyak orang memiliki akses ke ponsel daripada toilet.

Menurut thetrainingco.com Sebagai petugas penegak hukum, penyelidik swasta, atau penyelidik TKP , mengetahui apa yang ada di perangkat seluler atau tablet bisa sangat berharga. Dari menyelidiki kecelakaan mobil hingga melacak teroris secara real-time, detektif harus dapat mengakses data dan informasi di ponsel penjahat.

Penyedia Solusi Forensik Seluler

Susteen, penyedia solusi forensik seluler yang berbasis di California Selatan, baru-baru ini mengumumkan peluncuran perangkat forensik seluler baru. Dikenal sebagai Perangkat Akuisisi Field, perangkat forensik seluler dirancang untuk membantu penegak hukum menarik data dan informasi dari perangkat seluler secara real-time. Memiliki kemampuan ini membantu penegak hukum untuk merespon dengan cepat ancaman di lapangan.

Berikut ini adalah ikhtisar perusahaan dan berbagai solusi untuk forensik seluler.

Perangkat Akuisisi Field

Perangkat Akuisisi Field Susteen memungkinkan penegak hukum untuk memperoleh data bukti dari ponsel dan komputer tablet dari mana saja. Metode ini mempercepat perolehan data dari jam ke menit. Agen di lapangan dapat memiliki akses instan ke pesan teks dan data panggilan. Pengguna dapat menyimpan bukti di semua perangkat dengan memanfaatkan perangkat lunak dan metode akuisisi optik.

Fitur

Fitur Akuisisi Cepat: Perangkat dapat menarik panggilan, riwayat panggilan, dan pesan teks dari telepon, biasanya dalam waktu kurang dari lima menit. Ini sangat membantu petugas penegak hukum dalam situasi di mana mereka perlu memahami peristiwa yang mengarah ke suatu insiden. Misalnya, petugas yang sedang menyelidiki kecelakaan mobil dapat memeriksa apakah salah satu pengemudi sedang menelepon, atau mengirim pesan teks.

Fitur Akuisisi Penuh: Akuisisi penuh membutuhkan waktu sedikit lebih lama, tetapi mencakup panggilan, teks, riwayat panggilan, gambar, dan beberapa data aplikasi (lebih banyak data jika ponsel di-root).

Akuisisi Real-Time: Fitur ini memungkinkan penyelidik untuk menarik 30 menit terakhir, 24 jam, 48 jam, atau bahkan seminggu penuh data dari ponsel. Hal ini memungkinkan para penyelidik yang berada di tempat kejadian untuk memiliki akses langsung ke bukti yang mungkin relevan dengan situasi langsung.

Baca Juga : 10 Tantangan Dalam Mobile Forensik

Pengambilan Optik dengan metode OCR : Metode ini memungkinkan detektif untuk menangkap tangkapan layar perangkat menggunakan kamera tertanam. Gambar-gambar ini dapat diekspor dengan mudah. Perangkat lunak OCR kami menemukan teks yang ditemukan dalam gambar sehingga Anda dapat mengonversi gambar menjadi data bukti yang dapat ditindaklanjuti dan dapat ditelusuri.

Tangkap Layar Tertaut: Fitur ini menangkap tangkapan layar yang tepat di hampir semua aplikasi di ponsel. Ini membantu untuk melestarikan bukti.

Biaya

Menurut pengembang, biaya perangkat ini 70% lebih rendah dari perangkat lain yang melakukan tugas serupa. Ini membuat solusi terjangkau bahkan untuk departemen kecil.

Secure View 4

Secure View 4 adalah alat analisis forensik seluler yang memungkinkan penyelidik forensik dan profesional e-discovery perusahaan untuk menarik data dari ponsel dan komputer tablet. Kemudian program membantu Anda membuat file kasus dan menyiapkan alur kerja pemrosesan data. Selain itu, ini membantu Anda membuat laporan bukti terkait data dan informasi relevan yang ditemukan di perangkat. Laporan mencakup informasi seperti gambar, video, dokumen, pesan teks, panggilan telepon, dan banyak lagi. Itu juga menemukan data yang dihapus.

SV Strike

SV Strike adalah alat analisis dan pelaporan suara forensik yang dapat digunakan untuk memperoleh kode PIN, kode sandi, dan kunci pola pada perangkat Android dan iPhone.

Burner Breaker

Alat teknologi ini akan membobol apa yang disebut ponsel “Burner”. Ponsel burner adalah ponsel prabayar yang digunakan untuk memberikan tingkat privasi yang lebih tinggi. Menurut Susteen, mereka adalah perusahaan pertama yang mengembangkan teknologi untuk membobol ponsel burner dan ponsel prabayar. Teknologi ini memungkinkan penegak hukum dan lembaga pemerintah untuk mengakses data dan informasi di ponsel yang belum pernah ada sebelumnya.

Forensic Director

Forensic Director adalah produk yang dirancang untuk membantu Anda mengelola semua alat Susteen dalam satu portal terpusat. Ini menyediakan lokasi all-in-one bagi lembaga penegak hukum untuk mengelola operasinya. Alat ini memiliki fitur model akses berbasis peran, fungsi analisis waktu nyata, manajemen kasus, dan fitur pelaporan. Portal juga berfungsi sebagai tempat terpusat untuk menyimpan semua dokumen dan file media yang terkait dengan suatu kasus. Selain itu, perangkat lunak memiliki sesuatu yang disebut “mesin korelasi”, yang memudahkan untuk mengidentifikasi informasi terkait di seluruh kasus.

Produk dan Kit Tambahan

Kit Secure View perusahaan dilengkapi dengan perangkat lunak, kit kabel data (untuk menghubungkan ke berbagai telepon), instruksi manual, dan tas jinjing untuk memudahkan transportasi.

Tentang Susteen

Susteen, Inc. adalah penyedia solusi desain yang berspesialisasi dalam bidang komunikasi data dan komputasi seluler. Kompetensi inti Susteen terdiri dari solusi perangkat keras dan perangkat lunak untuk industri komunikasi nirkabel dan pasar konsumen, dirancang dengan hati-hati, diperluas, dan ditingkatkan untuk memberikan pengalaman seluler yang sangat baik kepada pengguna akhir.