Susteen Inc. Solusi Mobile Forensik Terbaik

Susteen Inc. Solusi Mobile Forensik Terbaik, artikel ini memberikan gambaran umum tentang forensik seluler dan mencakup beberapa perangkat keras dan perangkat lunak yang digunakan oleh penegak hukum, lembaga pemerintah, dan penyelidik swasta untuk menganalisis ponsel dan tablet. Selain itu, kami akan memberikan gambaran singkat tentang salah satu penyedia solusi teknologi terkemuka.

Hampir Semua Orang Memiliki Ponsel

Satu kesamaan di antara para penjahat, terlepas dari area fokus khusus mereka, adalah bahwa mereka semua menggunakan ponsel. Menurut PBB, dari perkiraan tujuh miliar orang di dunia, enam miliar memiliki akses ke ponsel. Faktanya, lebih banyak orang memiliki akses ke ponsel daripada toilet.

Menurut thetrainingco.com Sebagai petugas penegak hukum, penyelidik swasta, atau penyelidik TKP , mengetahui apa yang ada di perangkat seluler atau tablet bisa sangat berharga. Dari menyelidiki kecelakaan mobil hingga melacak teroris secara real-time, detektif harus dapat mengakses data dan informasi di ponsel penjahat.

Penyedia Solusi Forensik Seluler

Susteen, penyedia solusi forensik seluler yang berbasis di California Selatan, baru-baru ini mengumumkan peluncuran perangkat forensik seluler baru. Dikenal sebagai Perangkat Akuisisi Field, perangkat forensik seluler dirancang untuk membantu penegak hukum menarik data dan informasi dari perangkat seluler secara real-time. Memiliki kemampuan ini membantu penegak hukum untuk merespon dengan cepat ancaman di lapangan.

Berikut ini adalah ikhtisar perusahaan dan berbagai solusi untuk forensik seluler.

Perangkat Akuisisi Field

Perangkat Akuisisi Field Susteen memungkinkan penegak hukum untuk memperoleh data bukti dari ponsel dan komputer tablet dari mana saja. Metode ini mempercepat perolehan data dari jam ke menit. Agen di lapangan dapat memiliki akses instan ke pesan teks dan data panggilan. Pengguna dapat menyimpan bukti di semua perangkat dengan memanfaatkan perangkat lunak dan metode akuisisi optik.

Fitur

Fitur Akuisisi Cepat: Perangkat dapat menarik panggilan, riwayat panggilan, dan pesan teks dari telepon, biasanya dalam waktu kurang dari lima menit. Ini sangat membantu petugas penegak hukum dalam situasi di mana mereka perlu memahami peristiwa yang mengarah ke suatu insiden. Misalnya, petugas yang sedang menyelidiki kecelakaan mobil dapat memeriksa apakah salah satu pengemudi sedang menelepon, atau mengirim pesan teks.

Fitur Akuisisi Penuh: Akuisisi penuh membutuhkan waktu sedikit lebih lama, tetapi mencakup panggilan, teks, riwayat panggilan, gambar, dan beberapa data aplikasi (lebih banyak data jika ponsel di-root).

Akuisisi Real-Time: Fitur ini memungkinkan penyelidik untuk menarik 30 menit terakhir, 24 jam, 48 jam, atau bahkan seminggu penuh data dari ponsel. Hal ini memungkinkan para penyelidik yang berada di tempat kejadian untuk memiliki akses langsung ke bukti yang mungkin relevan dengan situasi langsung.

Baca Juga : 10 Tantangan Dalam Mobile Forensik

Pengambilan Optik dengan metode OCR : Metode ini memungkinkan detektif untuk menangkap tangkapan layar perangkat menggunakan kamera tertanam. Gambar-gambar ini dapat diekspor dengan mudah. Perangkat lunak OCR kami menemukan teks yang ditemukan dalam gambar sehingga Anda dapat mengonversi gambar menjadi data bukti yang dapat ditindaklanjuti dan dapat ditelusuri.

Tangkap Layar Tertaut: Fitur ini menangkap tangkapan layar yang tepat di hampir semua aplikasi di ponsel. Ini membantu untuk melestarikan bukti.

Biaya

Menurut pengembang, biaya perangkat ini 70% lebih rendah dari perangkat lain yang melakukan tugas serupa. Ini membuat solusi terjangkau bahkan untuk departemen kecil.

Secure View 4

Secure View 4 adalah alat analisis forensik seluler yang memungkinkan penyelidik forensik dan profesional e-discovery perusahaan untuk menarik data dari ponsel dan komputer tablet. Kemudian program membantu Anda membuat file kasus dan menyiapkan alur kerja pemrosesan data. Selain itu, ini membantu Anda membuat laporan bukti terkait data dan informasi relevan yang ditemukan di perangkat. Laporan mencakup informasi seperti gambar, video, dokumen, pesan teks, panggilan telepon, dan banyak lagi. Itu juga menemukan data yang dihapus.

SV Strike

SV Strike adalah alat analisis dan pelaporan suara forensik yang dapat digunakan untuk memperoleh kode PIN, kode sandi, dan kunci pola pada perangkat Android dan iPhone.

Burner Breaker

Alat teknologi ini akan membobol apa yang disebut ponsel “Burner”. Ponsel burner adalah ponsel prabayar yang digunakan untuk memberikan tingkat privasi yang lebih tinggi. Menurut Susteen, mereka adalah perusahaan pertama yang mengembangkan teknologi untuk membobol ponsel burner dan ponsel prabayar. Teknologi ini memungkinkan penegak hukum dan lembaga pemerintah untuk mengakses data dan informasi di ponsel yang belum pernah ada sebelumnya.

Forensic Director

Forensic Director adalah produk yang dirancang untuk membantu Anda mengelola semua alat Susteen dalam satu portal terpusat. Ini menyediakan lokasi all-in-one bagi lembaga penegak hukum untuk mengelola operasinya. Alat ini memiliki fitur model akses berbasis peran, fungsi analisis waktu nyata, manajemen kasus, dan fitur pelaporan. Portal juga berfungsi sebagai tempat terpusat untuk menyimpan semua dokumen dan file media yang terkait dengan suatu kasus. Selain itu, perangkat lunak memiliki sesuatu yang disebut “mesin korelasi”, yang memudahkan untuk mengidentifikasi informasi terkait di seluruh kasus.

Produk dan Kit Tambahan

Kit Secure View perusahaan dilengkapi dengan perangkat lunak, kit kabel data (untuk menghubungkan ke berbagai telepon), instruksi manual, dan tas jinjing untuk memudahkan transportasi.

Tentang Susteen

Susteen, Inc. adalah penyedia solusi desain yang berspesialisasi dalam bidang komunikasi data dan komputasi seluler. Kompetensi inti Susteen terdiri dari solusi perangkat keras dan perangkat lunak untuk industri komunikasi nirkabel dan pasar konsumen, dirancang dengan hati-hati, diperluas, dan ditingkatkan untuk memberikan pengalaman seluler yang sangat baik kepada pengguna akhir.

10 Tantangan Dalam Mobile Forensik

10 Tantangan Dalam Mobile Forensik, Pemeriksaan perangkat seluler yang berhasil membutuhkan pengetahuan dan keterampilan khusus dari ahli forensik seluler. Perubahan cepat dalam teknologi menantang para ahli dalam bisnis sehari-hari mereka. Tidak selalu cukup berpengalaman dalam forensik komputer untuk sepenuhnya memahami semua kesulitan forensik perangkat seluler. Teks berikut menjelaskan 10 tantangan utama yang dihadapi oleh ahli forensik bergerak dalam proses investigasi:

1. Platform

Istilah “perangkat seluler” mencakup berbagai perangkat, termasuk:

  • Smartphone
  • Tablet
  • Smartwatches
  • Kamera
  • MP3-player
  • Perangkat navigasi
  • Drone
  • dan masih banyak lagi…

Berurusan dengan perangkat yang berbeda merupakan tantangan bagi pemeriksa forensik seluler, karena ia perlu mengetahui spesialisasi setiap perangkat agar berhasil mengekstrak data sebanyak mungkin dari perangkat tersebut. Selain itu, ketika pemeriksa terbiasa dengan platform dan cara mengekstrak dan menganalisisnya, produsen sistem operasi membuat perubahan dalam konsep keamanan mereka dan lingkaran setan dimulai lagi.

2. Produsen

Menurut thetrainingco.com Langkah pertama dalam proses penyelidikan perangkat seluler adalah identifikasi telepon. Itu tidak semudah kedengarannya, karena ada ratusan produsen perangkat, masing-masing memperkenalkan rata-rata 15 versi baru perangkat seluler per tahun. Ponsel terkadang dapat diidentifikasi dengan melepas baterai perangkat, tetapi itu juga menunjukkan risiko memaksa pengguna mengunci atau kehilangan data dari memori yang mudah menguap. Mengidentifikasi smartphone hanya dengan melihatnya bisa sangat sulit bahkan untuk ahli forensik seluler. Dengan demikian, perangkat forensik seluler menawarkan kemungkinan untuk mengidentifikasi perangkat secara otomatis saat mereka terhubung.

3. Konektor

Untuk menghubungkan telepon dengan sukses, seorang ahli harus memilih steker yang sesuai. Langkah selanjutnya adalah menemukan driver yang sesuai untuk membuat koneksi ke komputer. Toolkit forensik seluler umum melakukan pekerjaan secara otomatis. Jika satu komputer memiliki beberapa perangkat forensik seluler yang diinstal, pemeriksa harus berhati-hati, karena paket driver dari vendor yang berbeda dapat saling mengganggu. Jika koneksi USB tidak berfungsi, ada juga kemungkinan menggunakan koneksi nirkabel seperti Bluetooth untuk mengambil data dari perangkat seluler.

4. Sistem operasi

Pangsa pasar produsen OS seluler dapat berubah sangat cepat seperti yang ditunjukkan grafik berikut. Setiap tahun perangkat seluler baru dirilis, yang dapat dengan mudah mengubah konstelasi pangsa pasar OS. Sistem operasi menawarkan sebagian besar fungsi yang sama tetapi sangat berbeda dalam hal penyimpanan data, konsep keamanan, dan karakteristik lainnya. Misalnya, Android digunakan oleh produsen yang berbeda, dan sering kali disesuaikan. Selain itu, OS Smartphone sering menerima pembaruan besar hampir setiap bulan. Kebijakan keamanan baru, fitur baru, atau perubahan dalam penyimpanan data OS merupakan tantangan besar bagi pakar forensik seluler.

5. Aplikasi

Aplikasi sering menyimpan sebagian besar informasi dalam database SQLite, sehingga database tersebut akan berisi sebagian besar data kasus. Toolkit forensik seluler mendekode database secara otomatis dan menampilkannya secara terstruktur, namun tergantung pada toolkit, hanya antara beberapa lusin dan beberapa ratus aplikasi berbeda yang didukung, yang merupakan jumlah yang relatif kecil, karena ada sekitar 3,8 juta aplikasi yang tersedia di Google Play Store pada Q1/2018.

Tetapi bagaimana jika Anda perlu memeriksa aplikasi tertentu yang tidak didukung oleh toolkit? – Benar, Anda perlu menganalisisnya secara manual. Dalam pelatihan L2B SQLite Forensics for Smartphones kami, Anda mempelajari cara menganalisis dan menafsirkan database SQLite tersebut untuk mendapatkan lebih banyak informasi dan menemukan bukti penting, serta data yang dihapus.

6. Data Cloud

Peningkatan jumlah data yang berisi informasi yang sangat berharga untuk investigasi forensik, tidak pernah disimpan di perangkat seluler, melainkan di penyimpanan cloud – baik itu oleh OS perangkat atau data aplikasi pihak ketiga. Cadangan cloud juga menawarkan kesempatan untuk memulihkan data yang dihapus oleh pengguna atau data perangkat yang terkunci, rusak, atau terhapus. Namun, memperoleh data ini tidak hanya sulit karena kendala hukum – tergantung pada negara tempat penyelidikan dilakukan – tetapi juga karena mekanisme keamanan seperti kata sandi terpisah dan metode otentikasi 2 faktor. Akibatnya, perangkat lunak khusus diperlukan untuk memperoleh data cloud secara forensik.

Baca Juga : Perangkat Digital Forensics iOS dan Android

7. Mekanisme keamanan

Mekanisme keamanan digunakan pada perangkat seluler untuk melindungi data. Mekanisme ini berkisar dari kunci pengguna handset, PIN kartu SIM dan PUK dan enkripsi perangkat. Perangkat yang dikunci dengan PIN atau Kata Sandi dapat dibuka melalui program perangkat lunak yang sesuai atau dengan informasi dari pemilik perangkat. Enkripsi berjalan lebih dalam, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras – dan biasanya sangat sulit untuk didekripsi.

Mekanisme keamanan yang umum, antara lain:

  • Kata sandi
  • PIN, PUK
  • Pola
  • Kunci biometrik (sidik jari)
  • Enkripsi data

8. Pelestarian data

Saat menyita perangkat, sangat penting untuk mencegah perangkat menerima komunikasi data lebih lanjut. Karena perangkat penyimpanan flash menyimpan data dalam urutan “masuk pertama, keluar pertama”, data lama yang disimpan dapat dihapus. Misalnya, panggilan masuk dapat menghapus log riwayat panggilan. Jadi sebelum akuisisi awal, perangkat seluler harus diputuskan atau diblokir dari frekuensi radio lebih lanjut untuk menghindari perubahan data. Selain itu, sebagian besar perangkat memungkinkan penggunanya untuk menghapus semua data dengan mengeluarkan perintah jarak jauh. Jika Anda tidak memblokir semua lalu lintas data yang masuk, Anda mungkin kehilangan semua bukti.

9. Ekstraksi semua data yang relevan

Khususnya di ponsel Android, mengekstrak data dari semua Aplikasi yang relevan bisa jadi sulit. Memperoleh ekstraksi fisik menjadi semakin menantang dan saat ini tidak memungkinkan untuk banyak perangkat di pasar. Oleh karena itu, memanfaatkan cadangan Android telah menjadi metode masuk untuk mengekstraksi data dari ponsel tersebut. Namun, produsen aplikasi dapat memilih untuk mengecualikan data aplikasi mereka di cadangan Android atau agar database aplikasi mereka dienkripsi dalam cadangan. Jadi langkah-langkah tambahan harus diambil untuk mengamankan jenis data tersebut. Untuk iPhone, metode ekstraksi utama adalah cadangan perangkat juga. Berikut juga beberapa data yang tidak disertakan dalam cadangan tersebut (misalnya email atau lokasi yang sering dikunjungi) dan harus diperoleh dengan langkah tambahan.

10. Pemilihan toolkit yang sesuai

Tantangan terbesar dalam Mobile Forensic adalah untuk mengetahui alat mana yang terbaik dalam situasi yang berbeda, dan alat mana yang memastikan ekstraksi data sebanyak mungkin. Ada banyak alat di pasar forensik seluler, tetapi yang paling cocok untuk penyelidikan, terkadang sangat sulit ditemukan. Dalam praktiknya, tidak ada satu pun alat yang dapat memenuhi semua persyaratan investigasi, oleh karena itu sangat penting untuk memanfaatkan perpaduan sempurna dari berbagai perangkat forensik seluler.

Kesimpulan

Mobile Forensics adalah proses penting dalam setiap investigasi kejahatan modern. Dalam kebanyakan kasus, setidaknya satu jenis perangkat seluler terlibat dan dapat membawa informasi berharga. Telepon seluler biasa dapat menyediakan data panggilan dan informasi SMS, namun munculnya telepon pintar dan peningkatan jumlah fungsinya dapat menghasilkan data yang jauh lebih berharga.

Selain itu, bidang mobile forensik yang berubah dengan cepat memaksa para ahli untuk tetap up-to-date. Penting untuk mengetahui mana dan berapa banyak data yang dapat diekstraksi oleh toolkit tertentu. Oleh karena itu, pelatihan berkelanjutan dari ahli forensik seluler penting untuk dapat menghadapi tantangan dalam forensik seluler dengan sukses.

T3K-Forensik menawarkan pelatihan di bidang mobile forensik dari tingkat pemula hingga ahli.

Perangkat Digital Forensics iOS dan Android

Perangkat Digital Forensics iOS dan Android, Mobile Forensics adalah cabang dari Digital Forensics dan ini tentang akuisisi dan analisis perangkat seluler untuk memulihkan bukti digital dari minat investigasi.

Ketika kita berbicara tentang Forensik Seluler secara umum, kami menggunakan istilah “Suara Forensik”, yang biasa digunakan dalam komunitas forensik untuk menentukan penerapan metode dan teknik, yang menghormati pedoman internasional untuk akuisisi, dan pemeriksaan perangkat seluler. Prinsip-prinsip untuk penerapan yang benar dari teknik Suara Forensik mengasumsikan tujuan utama, yaitu pelestarian dan kemungkinan non-kontaminasi keadaan benda.

Semua fase, dari akuisisi hingga analisis forensik perangkat seluler, harus sepenuhnya menghindari non-perubahan perangkat yang diperiksa. Proses ini sama sekali tidak mudah, terutama di perangkat seluler.

Evolusi berkelanjutan dari teknologi perangkat seluler, memungkinkan komersialisasi ponsel baru, yang menciptakan masalah investigasi digital baru.

Perangkat keras dan perangkat lunak untuk jenis analisis perangkat seluler ini sangat banyak, tetapi tidak ada yang mampu memberikan solusi terintegrasi untuk akuisisi dan analisis forensik semua ponsel cerdas.

Lebih jauh lagi, perangkat seluler mampu memuat banyak informasi digital, hampir seperti komputer, sehingga tidak hanya berupa log panggilan atau pesan SMS seperti ponsel jadul. Banyak informasi digital di ponsel cerdas bergantung pada aplikasi yang diinstal di dalamnya, yang berkembang sedemikian rupa sehingga perangkat lunak analisis tidak dapat mendukungnya sepenuhnya.

Seringkali akuisisi data dari perangkat seluler tidak kompatibel dengan beberapa parameter, yang menentukan metode Suara Forensik.

Dengan kata lain untuk memiliki akses ke perangkat seluler perlu menggunakan vektor komunikasi, bootloader, dan agen lain yang dipasang di memori untuk mengaktifkan komunikasi antara ponsel dan instrumen yang thetrainingco gunakan untuk akuisisi dan karenanya tidak. mungkin untuk menggunakan opsi pemblokiran tulis.

Seringkali kami terpaksa memodifikasi konfigurasi perangkat untuk akuisisi, tetapi operasi ini berisiko membatalkan bukti di Pengadilan, meskipun semua teknik selalu terdokumentasi dengan baik. Sedapat mungkin, selalu penting untuk menghormati pedoman internasional tentang forensik seluler untuk memastikan integritas bukti dan pengulangan proses forensik.

Aspek mendasar pada pelestarian perangkat di TKP adalah pengumpulan bukti di lokasi; yaitu pelestarian perangkat yang ditemukan dalam keadaan menyala, menjaganya dari sinyal Wi-Fi, sistem telekomunikasi, sinyal GPS, dan menjaga agar baterai tetap terisi. Ini diperlukan untuk menghindari shutdown dan hilangnya informasi penting seperti PIN.

Penonaktifan dapat menyebabkan pintasan PIN nanti atau bahkan kehilangan data karena kata sandi atau kriptografi. Penting juga untuk segera menyediakan isolasi elektromagnetik menggunakan tas faraday; perangkat atau casing, yang memungkinkan pengisolasian perangkat seluler, menjadi gelap dari sinyal radio.

Contoh praktis dari perangkat yang ditemukan di TKP dan, tidak terisolasi, itu bisa menjadi penyeka jarak jauh yang lengkap.

Proses produksi bukti forensik dibagi dalam lima tahap utama: penyitaan, identifikasi, perolehan dan pemeriksaan atau analisis. Setelah data diekstraksi dari perangkat, metode analisis yang berbeda digunakan berdasarkan kasus yang mendasarinya. Karena setiap investigasi berbeda, tidak mungkin memiliki satu prosedur definitif untuk semua kasus.

Masing-masing langkah ini memiliki peran dasar dalam proses produksi bukti digital. Standar internasional diberikan oleh banyak studi dan publikasi yang mencoba untuk menentukan praktik terbaik dan pedoman untuk prosedur dan metode forensik digital, seperti banyak publikasi dan pedoman NIST.

Meskipun sertifikasi ISO 27037 terbaru “Panduan untuk identifikasi, pengumpulan dan / atau akuisisi dan pelestarian bukti digital” dirilis pada tahun 2012, sertifikasi ISO 27037 tidak spesifik untuk forensik seluler, namun berkaitan dengan standar ISO / IEC. Standar ini sebagian besar mendefinisikan metode dan teknik dalam investigasi forensik digital, yang diterima di banyak Pengadilan.

Namun, keseluruhan proses dapat dibagi menjadi empat tahap seperti yang ditunjukkan pada diagram Berikut ini:

Di bawah ini akan dijelaskan dua langkah pertama yang terlibat dalam produksi bukti forensik. Dalam pelajaran selanjutnya akan dijelaskan secara rinci tiga langkah yang tersisa.

Penanganan perangkat saat kejang adalah salah satu langkah penting saat melakukan analisis forensik. Penting, untuk penyitaan perangkat di TKP, untuk mendokumentasikan dengan gambar, tulisan “di mana dan kapan”, kondisi ponsel, apakah itu rusak, dihidupkan atau dimatikan, gambar tampilan jika dinyalakan, dokumentasikan peristiwa tersebut kartu memori.

Diperlukan untuk menyita kabel, pengisi daya, data kartu SIM atau kertas atau catatan apa pun yang mungkin berisi kode akses yang juga dapat disimpulkan dari dokumen pribadi para penjahat yang perangkatnya disita. Secara statistik banyak pengguna menggunakan kata sandi yang serupa pada tanggal lahir, perayaan, nama, pelat nomor, dan informasi pribadi lainnya untuk mengingatkan diri mereka sendiri akan kata sandi. Mencari PIN dan password nantinya bisa menghemat banyak waktu untuk penyidik.

Di TKP, penting untuk menggunakan teknik yang tepat untuk melindungi perangkat dari komunikasi dengan perangkat lain, yang mungkin berupa panggilan telepon, SMS, gangguan Hotspot Wi-Fi, Bluetooth, GPS, dan banyak lagi. Perangkat harus dimasukkan ke dalam tas Faraday dan jika memungkinkan tambahkan penggunaan jammer, untuk menghindari perubahan keadaan asli perangkat. Panggilan telepon, SMS, email dapat menimpa yang sebelumnya selama fase pengumpulan bukti jika telepon tidak diisolasi.

TEKNIK ISOLASI PERANGKAT SELULER

Tas Faraday – Penggunaan langsung tas Faraday sangat penting jika Anda menemukan ponsel yang aktif. Penting untuk mengisolasi ponsel agar tetap terisi daya dengan baterai darurat yang memungkinkan Anda tiba di lab dengan selamat. Pengisolasian kabel daya juga penting karena memungkinkan ponsel menerima komunikasi. Ada berbagai jenis tas Faraday yang dijual mulai dari tas sederhana yang diisolasi dari sinyal radio (yang tidak saya rekomendasikan) hingga kotak isolasi nyata yang memungkinkan efisiensi lebih. Mereka terbuat dari perak / tembaga / nikel dengan konduktor lapis ganda RoHS. Tas Faraday bisa menjadi solusi jitu untuk mengisolasi perangkat seluler yang kejang

Baca Juga : 5 Kunci Memilih Penyidik Forensik Digital

Jamming – Pengacau adalah perangkat, juga dikenal sebagai pengacau radio, yang digunakan untuk memblokir penggunaan ponsel yang mengirimkan gelombang radio dengan frekuensi yang sama dengan yang digunakan oleh ponsel. Hal ini menyebabkan gangguan, yang menghambat komunikasi antara ponsel dan BTS, melumpuhkan setiap aktivitas ponsel dalam jangkauan aksinya.

Kebanyakan ponsel, menghadapi gangguan ini hanya karena kurangnya koneksi jaringan. Dalam kasus perangkat jammer pengumpulan bukti seluler digunakan untuk memblokir komunikasi radio dari GSM / UMTS / LTE. Tentunya, penggunaan jammer dalam keadaan ini harus dibatasi pada daya yang kurang (<1W), jika tidak maka dapat mengganggu setiap jaringan telepon di sekitarnya. Penggunaannya ilegal di beberapa negara dan seringkali hanya diperbolehkan untuk pasukan polisi.

Mode pesawat – Mode pesawat adalah salah satu opsi yang dapat digunakan untuk melindungi ponsel yang dikumpulkan ke TKP untuk menghindari transmisi radio masuk dan keluar. Ini adalah opsi yang berisiko karena perlu berinteraksi dengan ponsel, dan hanya mungkin jika ponsel tidak dilindungi dengan Kode Sandi. Untuk mengaktifkan iOS pada opsi ini, dari iOS7 dengan layar terkunci, mode pesawat dapat diatur dengan menggeser dok ke atas. Untuk mengatur mode aereoplane di OS Android:

  • Klik tombol menu di ponsel untuk membuka menu.
  • Pilih “Pengaturan” di bagian bawah menu yang muncul
  • Di bawah “Nirkabel & Jaringan”, ketuk “Lainnya”
  • Cari opsi “Mode pesawat” di bagian atas layar pengaturan. Ketuk di atasnya untuk memberi “tanda centang” pada kotak di sampingnya
  • Tunggu hingga tombol hidup menjadi biru. Ini memberi tahu Anda bahwa mode aktif dan transmisi Anda sekarang mati.

Metode teknis perangkat perlindungan, kami sebutkan di paragraf sebelumnya, mereka harus digunakan lebih banyak perhatian untuk perangkat Android, dibandingkan dengan perangkat Apple. Saat mereka diasingkan, perlu diperhatikan untuk memastikan bahwa tindakan kami tidak akan menyebabkan perubahan data apa pun pada perangkat. Sementara itu, perlu menggunakan setiap peluang yang mungkin dapat membantu analisis berikut.

Jika perangkat ditemukan tidak terkunci di TKP, dengan kata lain tanpa layar kunci atau kode akses, maka perlu mengubah pengaturan perangkat untuk memiliki akses yang lebih baik pada perangkat.

Beberapa pengaturan yang perlu diubah dalam situasi ini adalah:

Aktifkan pengaturan tetap terjaga: dengan mengaktifkan opsi ini dan mengisi daya perangkat (dapat digunakan sebagai pengisi daya darurat), memungkinkan perangkat tetap aktif dan dengan pengaturan buka kunci. Pada perangkat Android bisa ditemukan di Settings | Pengembangan, seperti yang ditunjukkan pada tangkapan layar berikut:

Aktivasi USB debug: aktivasi opsi ini memungkinkan akses utama pada perangkat dengan koneksi Android Debug Bridge (ADB). Opsi ini akan menjadi alat yang hebat untuk pemeriksa forensik selama proses ekstraksi data. Di perangkat Android, opsi ini dapat ditemukan di Settings | Pengembangan:

Di versi Android berikutnya, dari 4.2, pengaturan pengembangan disembunyikan oleh pengaturan default. Untuk aktivasi, Settings | Tentang ponsel dan ketuk Bangun nomor tujuh kali.

ANDROID

Untuk mendapatkan informasi dari perangkat Android sangatlah mudah.

Buka menu Pengaturan / Tentang Telepon / Perangkat Lunak dan Informasi Perangkat Keras.

PRACTICAL EXERCISE

Dalam hal ini, kami menggunakan Host Windows dan Kit Pengembangan Perangkat Lunak Android. Android Software Development Kit (SDK) membantu pengembang membuat, menguji, dan men-debug aplikasi agar berjalan di Android. Ini mencakup pustaka perangkat lunak, API, emulator, materi referensi, dan banyak alat lainnya.

Alat-alat ini tidak hanya membantu membuat aplikasi Android tetapi juga menyediakan dokumentasi dan utilitas yang membantu secara signifikan dalam analisis forensik perangkat Android. Memiliki pengetahuan yang baik tentang Android SDK dapat membantu Anda memahami spesifikasi perangkat. Ini, pada gilirannya, akan membantu Anda selama penyelidikan. Selama pemeriksaan forensik, SDK membantu kami menghubungkan perangkat dan mengakses data yang ada di perangkat.

Cara mendapatkan nomor seri perangkat Android adalah sebagai berikut:

Langkah satu – Unduh dari situs web paket SDK: https://developer.android.com/sdk/download.html?v=archives/android-sdk-windows-1.6_r1.zip

Langkah kedua – Buat folder bernama ANDROIDSDK dan unzip file zip yang Anda unduh

Langkah ketiga – Hubungkan perangkat Android Anda melalui kabel USB

Langkah keempat – Di command prompt Windows, telusuri folder ANDROIDSDK, alat, dan kami menjalankan perintah perangkat adb

Langkah kelima – Jika semua berfungsi dengan baik, daftar perangkat yang ditautkan akan muncul dengan nomor seri, jika tidak ada di daftar perangkat, periksa apakah driver berfungsi dengan benar dan debugging USB diaktifkan.

APPLE IPHONE

Sebelum menganalisis iPhone, perlu untuk mengidentifikasi jenis perangkat keras dan firmware mana yang diinstal. Lebih mudah untuk memeriksa bagian belakang cangkang perangkat, yang terkesan:

Tentang versi firmware, dimungkinkan untuk memeriksanya dengan mengakses pada menu iPhone – Pengaturan / Umum / Tentang / Versi:

Alternatif yang baik untuk mendapatkan banyak informasi dari iPhone adalah penggunaan libimobiledevice.org, yang saat ini dirilis dalam versi 1.2, merupakan alternatif yang baik untuk berkomunikasi dengan perangkat Apple di antaranya iPhone, iPad, iPod Sentuh, Apple TV.

Mereka tidak memerlukan Jailbreak, dan mereka mengizinkan membaca informasi perangkat, mencadangkan dan memulihkan serta opsi serupa pada akuisisi sistem file logis. Mereka dapat diunduh dan digunakan di lingkungan Linux, terintegrasi di distro langsung Santoku (https://santoku-linux.com/).

Practical Exercise

Dalam latihan praktis ini, kami mendapatkan informasi dari Smartphone Apple iPhone:

Langkah satu – Unduh ke situs web https://santoku-linux.com/, distro santoku live – bernama santoku_0.5.iso -, bakar dalam DVD-ROM dan mulai dengan boot.

Langkah kedua – Menjalankan libimobiledevice, buka Santoku -> Forensik Perangkat -> lib-iMobile

Langkah ketiga – Ini akan membuka jendela terminal dan mencantumkan perintah yang tersedia di alat libimobiledevice.

Langkah empat – Pada titik ini, Anda dapat menghubungkan perangkat iOS Anda ke Santoku. Jika Anda menggunakan VM, pastikan perangkat USB “terpasang” ke VM dan bukan host.

Langkah lima: Anda dapat dengan mudah memeriksa konektivitas antara iPhone dan Santoku dengan mengetikkan perintah ini di jendela terminal:

idevice_id -s

Perintah memberikan semua informasi yang Anda lihat pada gambar, termasuk nama perangkat, UDID, model perangkat keras dan banyak lagi.

Jika Anda hanya ingin melihat UDID iPhone, jalankan perintah:

idevice_id -l

Ini harus mengembalikan UDID ponsel Anda.

5 Kunci Memilih Penyidik Forensik Digital

5 Kunci Memilih Penyidik Forensik Digital, Investigator digital forensik ahli dalam menemukan, memperoleh, melestarikan, dan menganalisis data dari berbagai sumber. Para profesional ini sering memainkan peran sentral dalam penyelidikan pelanggaran keamanan siber, dalam litigasi perdata yang melibatkan penemuan elektronik yang banyak, dan dalam hal-hal lain yang melibatkan potensi tanggung jawab perdata atau kesalahan pidana.

Semakin, penyelidik digital forensik digunakan tidak hanya untuk menyelidiki masalah dan pelanggaran terkait komputer dan Internet, tetapi untuk menyelidiki masalah offline mulai dari kecelakaan mobil hingga klaim tanggung jawab profesional juga.

Akibatnya, jika perusahaan Anda menghadapi prospek litigasi—baik litigasi gugatan individu atau massal, litigasi komersial, atau tindakan penegakan perdata atau pidana federal—kemungkinan besar perlu melibatkan penyelidik digital forensik untuk membantu mengumpulkan data penting, mengembangkan strategi litigasi informasi, dan memilih jalan terbaik ke depan. Namun, bagaimana Anda memilih penyidik ​​digital forensik yang tepat untuk kebutuhan perusahaan Anda?

Seperti yang thetrainingco.com duga, ada beberapa faktor yang ingin Anda pertimbangkan. Berikut adalah beberapa faktor kunci, dipecah menjadi lima bidang pertimbangan:

1. Pelatihan, Sertifikasi, dan Pengalaman

Bekerja di digital forensik membutuhkan pelatihan ekstensif. Penyelidik digital forensik harus memiliki pengetahuan tentang semua prinsip hukum, forensik, dan prinsip lainnya yang terkait (lebih lanjut tentang ini di bawah), dan mereka harus dapat bekerja dengan cepat dan efektif dalam batasan yang disajikan oleh serangkaian keadaan tertentu.

Selain pendidikan sarjana dan pascasarjana, ada berbagai program sertifikasi juga, dan banyak penyelidik swasta digital forensik yang paling terampil akan memiliki pengalaman sebelumnya bekerja untuk Biro Investigasi Federal (FBI) atau investigasi federal atau penegakan hukum lainnya. agen. Beberapa contoh sertifikasi terkemuka yang tersedia di bidang digital forensik meliputi:

  • Pemeriksa Forensik Komputer Bersertifikat
  • Profesional Forensik Cyber ​​Bersertifikat
  • Analis Keamanan Siber Bersertifikat
  • Sertifikasi Analis Forensik Global Information Assurance Certification (GIAC)
  • Sertifikasi Pemeriksa Forensik GIAC
  • Sertifikasi Forensik Ponsel Cerdas Tingkat Lanjut GIAC
  • Sertifikasi Analis Forensik Jaringan GIAC

Pengalaman praktis juga penting. Sementara pengalaman investigasi federal sebelumnya bisa sangat membantu, penting juga untuk memiliki pengalaman yang signifikan di sektor swasta. Penting untuk memiliki pemahaman tentang proses investigasi dari sudut pandang perusahaan, karena kebutuhan dan prioritas di sini sangat berbeda dengan yang ada di tingkat federal.

Ketika memilih penyidik ​​​​digital forensik, penting untuk memeriksa pengalaman khusus penyidik – bukan hanya pengalamannya di bidang digital forensik pada umumnya. Kebutuhan akan digital forensik dapat muncul dalam berbagai skenario yang sangat luas; dan, sementara seseorang yang berspesialisasi dalam menyelidiki kecelakaan mobil (yaitu dengan memeriksa data “kotak hitam” ponsel, GPS, dan kendaraan) mungkin sangat baik dalam apa yang dia lakukan, individu ini mungkin belum tentu menjadi pilihan terbaik untuk investigasi pelanggaran keamanan siber. Dengan demikian, beberapa penyelidik digital forensik swasta memiliki keahlian yang sangat luas dan akan dapat membantu dengan berbagai jenis investigasi.

2. Pengetahuan tentang Prinsip-prinsip Bukti, Forensik, dan Keamanan Data yang Relevan

Penyelidik digital forensik harus memiliki pengetahuan yang luas dan mendalam yang unik di antara sebagian besar bidang profesional. Dari mengetahui langkah-langkah apa yang diperlukan untuk mempertahankan penerimaan data sebagai bukti untuk dapat mengakses platform yang aman sambil secara efektif mengurangi risiko intrusi pihak ketiga, penyelidik digital forensik perlu mengetahui banyak hal untuk melakukan pekerjaan mereka secara efektif.

The National Initiative for Cybersecurity Careers and Studies’ (NICCS) deskripsi peran digital forensik adalah ilustrasi dari apa yang bekerja di lapangan membutuhkan. Untuk peran Analis Forensik Pertahanan Cyber ​​(yang digambarkan sebagai, “menganalisis bukti digital dan menyelidiki insiden keamanan komputer untuk memperoleh informasi yang berguna dalam mendukung mitigasi kerentanan sistem/jaringan”), NICCS mencantumkan 46 area spesifik dari pengetahuan yang dibutuhkan. Beberapa contoh penting termasuk:

  • Pengetahuan tentang hukum, peraturan, kebijakan, dan etika yang terkait dengan keamanan siber dan privasi.
  • Pengetahuan tentang algoritma enkripsi.
  • Pengetahuan tentang ancaman dan kerentanan keamanan sistem dan aplikasi (misalnya, buffer overflow, kode seluler, skrip lintas situs, Bahasa Prosedural/Bahasa Kueri Terstruktur [PL/SQL] dan injeksi, kondisi balapan, saluran rahasia, pemutaran ulang, serangan berorientasi balik, kode berbahaya).
  • Pengetahuan tentang sistem operasi server dan klien.
  • Pengetahuan tentang komponen dan arsitektur komputer fisik, termasuk fungsi berbagai komponen dan periferal (misalnya, CPU, Kartu Antarmuka Jaringan, penyimpanan data).
  • Pengetahuan tentang metodologi peretasan.
  • Pengetahuan tentang tata kelola hukum yang terkait dengan penerimaan (misalnya Aturan Pembuktian).
  • Pengetahuan tentang proses pengumpulan, pengemasan, pengangkutan, dan penyimpanan bukti elektronik sambil mempertahankan lacak balak.
  • Pengetahuan tentang konsep rekayasa terbalik.
  • Pengetahuan tentang taktik, teknik, dan prosedur anti-forensik.

Daftar ini tidak hanya tidak komprehensif, tetapi juga terdiri dari deskripsi tingkat tinggi tentang bidang spesialisasi dan keahlian yang mendalam. Saat memilih detektif swasta digital forensik, mengetahui apa yang Anda butuhkan sangat penting, dan sangat penting untuk merinci persyaratan Anda sedemikian rupa sehingga Anda dapat mengonfirmasi bahwa individu (atau perusahaan) yang Anda pekerjakan memiliki kemampuan yang diperlukan.

3. Keakraban Intim dengan Sistem Operasi dan Platform Perangkat Keras yang Relevan

Bagi kebanyakan dari kita, mempelajari dasar-dasar bahkan satu sistem operasi adalah sebuah kemenangan. Berapa lama waktu yang Anda butuhkan untuk mengenal fitur-fitur ponsel cerdas Anda? Apakah Anda merasa ngeri dengan gagasan beralih dari Windows ke Mac OS (atau sebaliknya)? Namun, untuk penyelidik digital forensik pribadi, perlu untuk dapat memiliki keakraban yang mendalam dengan semua sistem operasi utama yang ada di luar sana.

Perusahaan yang berbeda menggunakan platform yang berbeda; dan, saat mengumpulkan data selama investigasi atau e-discovery, ketidaktahuan dengan sistem operasi tertentu tidak dapat menjadi penghalang untuk mengamankan semua data relevan yang tersedia secara efisien dan percaya diri.

Baca Juga : ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik

Dalam banyak kasus, penyidik ​​digital forensik perlu memiliki pengetahuan teknis tentang arsitektur perangkat keras juga. Ini adalah bidang keahlian yang lebih bernuansa dan lebih khusus, dan mungkin memerlukan latar belakang teknik elektro selain pelatihan di semua berbagai bidang lain yang dibahas di atas.

Penyelidik digital forensik harus benar-benar menguasai semua perdagangan, dan mereka harus mampu mengatasi hambatan yang sebagian besar dari kita bahkan tidak tahu keberadaannya.

4. Tersedia di seluruh negeri, 24/7

Saat melibatkan penyelidik digital forensik, Anda perlu tahu bahwa dia akan tersedia saat dan saat dibutuhkan. Ini berarti menawarkan aksesibilitas 24/7, dan itu berarti bersedia dan mampu melakukan perjalanan nasional dalam waktu singkat. Meskipun dimungkinkan untuk mengakses banyak sistem dari jarak jauh (terutama dengan persetujuan dan otorisasi), hal ini tidak akan selalu terjadi.

Akibatnya, ketika melakukan investigasi forensik atau e-discovery, sangat mungkin perlu melakukan perjalanan ke lokasi penggugat, vendor, dan pihak lain untuk mengumpulkan data dari perangkat keras di tempat mereka.

“Penyelidik digital forensik semakin memainkan peran penting dalam litigasi sipil dan tindakan penegakan pemerintah. Jika perusahaan Anda membutuhkan jasa penyelidik digital forensik, pemilihan penyelidiknya dapat berdampak langsung dan material pada hasil dari masalah hukum apa pun yang terjadi selanjutnya.” – Pengacara Nick Oberheiden, Ph.D., Pendiri Mach Investigations

Biasanya, penyelidik digital forensik akan bekerja untuk perusahaan yang memiliki sumber daya yang cukup untuk mengelola penyelidikan, pelestarian, dan analisis jarak jauh dan di tempat. Saat mengevaluasi perusahaan digital forensik, ini pasti sesuatu yang ingin Anda tanyakan.

Jika kebutuhan investigasi perusahaan Anda mengarah ke lokasi yang jauh, Anda perlu mengetahui bahwa perusahaan digital forensik Anda dapat melakukan apa yang diperlukan tanpa melewatkan satu langkah—dan tanpa mengorbankan upaya forensik yang sedang berlangsung atau tindakan keamanan logis atau fisik apa pun.

5. Keterampilan Analisis dan Penyajian Data yang Kuat

Karena sifat digital forensik yang sangat khusus dan sifat teknis dari prosedur dan metodologi yang terlibat, penting untuk memilih penyelidik digital forensik yang memiliki keterampilan analisis dan presentasi data yang kuat—di samping semua keterampilan lain yang telah dibahas sebelumnya.

Pada titik tertentu, Anda perlu mengetahui apa yang telah ditemukan oleh penyelidik digital forensik Anda; dan, jika dia tidak dapat mengomunikasikan hal ini secara efektif dalam istilah orang awam, Anda akan mengalami kesulitan mencari tahu apa yang perlu Anda ketahui dan membuat keputusan berdasarkan informasi tentang langkah Anda selanjutnya.

Komunikasi adalah keterampilan, kemampuan untuk menyampaikan informasi secara efektif sering kali didukung oleh pengalaman. Jika penyelidik digital forensik memahami apa yang diinginkan (dan perlu) diketahui oleh orang-orang di posisi Anda, maka dia akan jauh lebih mampu memberikan analisis dan pembekalan yang efektif.

Selain mencari tahu apakah Anda dapat membangun hubungan yang baik, mencari referensi juga dapat membantu, dan dalam banyak hal, ini sama pentingnya dengan memastikan bahwa penyelidik digital forensik Anda memiliki pengetahuan dan kemampuan teknis yang diperlukan.

Selain itu, jika perusahaan Anda perlu melakukan investigasi atau Electronic discovery sehubungan dengan tuntutan hukum atau tindakan penegakan yang tertunda atau potensial, maka penyelidik digital forensik Anda mungkin juga perlu bersiap untuk bersaksi sebagai saksi ahli.

Jika ini masalahnya, kemampuannya untuk memecahkan masalah teknis yang rumit dan menyajikan pendapat ahlinya dengan jelas dan ringkas dapat menjadi sangat penting untuk hasil litigasi.

ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik

ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik, Hampir setiap orang memiliki perangkat seluler, smartphone, atau meja. Perangkat ini menyimpan banyak data yang dapat menjawab pertanyaan kritis kasus Anda. Teks, foto, data aplikasi, dan lainnya dapat diambil secara forensik, bahkan setelah dihapus. Pertanyaan, seperti “di mana ponsel ini pada hari tertentu” atau “pesan teks yang dihapus apa yang dikirim ke orang tertentu,” dapat dijawab oleh analis forensik seluler ahli ReStoring Data.

Seiring dengan meningkatnya penggunaan perangkat seluler, demikian juga kebutuhan akan layanan forensik seluler yang dapat mengekstrak dan menganalisis data berharga mereka. Spesialis ReStoring Data dapat menganalisis informasi sensitif di lebih dari 27.000 merek dan model perangkat seluler di pasaran saat ini menggunakan alat terbaik. Baik itu Android, iPhone, Blackberry, atau impor luar negeri, ReStoring Data memiliki alat, pelatihan, dan pengalaman khusus untuk mengumpulkan data yang tepat terkait kasus Anda.

Menurut thetrainingco.com ReStoring Data akan mengekstrak, menganalisis, dan memberikan garis waktu terperinci tentang berbagai aktivitas yang disimpan di satu atau banyak perangkat terkait. Bahkan jika data dihapus atau dilindungi kata sandi, ReStoring Data dapat berusaha keras untuk mengaksesnya. Jika ponsel atau tablet rusak secara fisik karena terkena air, kerusakan listrik, atau tindakan jahat, ReStoring Data akan menggunakan pemulihan data seluler ReStoring Data keahlian untuk mengekstrak bukti digital yang relevan. Ini termasuk perbaikan penyolderan mikro tingkat papan, chip-off, JTAG, pembersihan mendalam ultrasonik, dan banyak lagi.

Setelah perbaikan yang diperlukan, ReStoring Data melakukan analisis lengkap perangkat, menggunakan alat ekstraksi dan transfer data seluler terkemuka, seperti Cellebrite suite, yang secara teratur digunakan oleh penegak hukum dan lembaga profesional di seluruh dunia.

  • Jenis informasi yang dapat ReStoring Data analisis secara forensik dari perangkat seluler meliputi:
  • Log panggilan
  • Riwayat peramban
  • Koneksi Wi-Fi dan kata sandi
  • Pesan teks
  • Kueri penelusuran
  • Email
  • Log obrolan (Facebook, Whatsapp, Viber, dll.)
  • File yang diunduh
  • Daftar kontak
  • Foto dan video
  • Data GPS
  • Aplikasi pelacakan
  • Data yang dihapus
  • koneksi Bluetooth
  • Malware yang diinstal

SIAPA YANG MENGGUNAKAN LAYANAN INI

Untuk Perorangan

Forensik digital dapat berguna dalam beragam keadaan. Hubungi ReStoring Data hari ini untuk mengetahui lebih lanjut tentang bagaimana para ahli dapat membantu kasus Anda.

ReStoring Data dengan ahli mencari artefak digital yang sulit ditemukan dengan cara yang dapat diterima pengadilan untuk kasus Anda. Tidak ada bukti digital yang terlalu kecil untuk ReStoring Data analisis dan laporkan. Dari ekstraksi sederhana dan analisis SMS/teks yang dihapus, hingga pemeriksaan kompleks gerakan yang dilacak GPS, ReStoring Data menyesuaikan layanan ReStoring Data untuk memenuhi kebutuhan kasus Anda.

Tidak harus kasus hukum; ReStoring Data memahami bahwa beberapa situasi tidak akan pernah dibawa ke pengadilan. Terlepas dari situasinya, ReStoring Data akan menawarkan layanan khusus yang akan menjawab pertanyaan penting Anda untuk memberikan ketenangan pikiran.

Baca Juga : Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler

Penting bahwa setiap bukti digital yang diberikan dalam proses hukum diekstraksi dan dianalisis secara ahli oleh seorang profesional. Jika Anda yakin perangkat seluler Anda mungkin memerlukan layanan forensik digital, hentikan penggunaannya dan diskusikan situasinya dengan ReStoring Data.

ReStoring Data secara forensik dapat menjawab pertanyaan tentang:

  • Perangkat lunak mata-mata
  • Malware dan virus
  • Pesan teks dan kontak yang dihapus
  • Foto dan video yang dihapus
  • kecurigaan perselingkuhan
  • Riwayat Penggunaan Internet

Untuk Perusahaan

Analis forensik digital dapat memperoleh informasi yang sulit ditemukan yang terletak di iPad atau tablet berbasis Android, dan ponsel (iPhone, berbasis Android, dan lainnya) yang digunakan oleh staf. Banyak jenis kejahatan komersial dan kesalahan perusahaan dapat dianalisis secara ahli untuk menemukan insiden seperti penipuan, pencurian kekayaan intelektual, komunikasi telepon yang mencurigakan, aktivitas tidak setia, penghapusan data, penggunaan data seluler yang tidak semestinya, penyalahgunaan email, dan penggalian rahasia perusahaan.

ReStoring Data dapat mengirim analis segera, atau menerima perangkat seluler di lab ReStoring Data untuk memulai analisis forensik. Untuk menghindari penimpaan artefak digital, respons cepat adalah yang terbaik untuk menyimpan informasi yang terkait dengan kasus Anda secara forensik. Hubungi ReStoring Data untuk konsultasi gratis tentang bagaimana layanan forensik ReStoring Data dapat membantu kasus bisnis Anda.

ReStoring Data secara forensik dapat menjawab pertanyaan tentang:

  • penipuan karyawan
  • Penggunaan sumber daya yang tidak tepat
  • Pelecehan dan intimidasi
  • Spionase komersial
  • Pedagang
  • Pelanggaran kebijakan penggunaan yang dapat diterima

Untuk Perngacara

Melibatkan ReStoring Data untuk membantu pengadilan dalam memahami bukti digital dalam kasus Anda dapat menjadi sangat penting dalam memberikan layanan terbaik kepada klien Anda dan sistem peradilan. ReStoring Data memahami kewajiban bahwa para ahli harus menyajikan bukti forensik digital dengan cara yang membantu pengadilan, daripada mengadvokasi klien Anda. ReStoring Data memastikan laporan dan kesaksian ReStoring Data akan diterima dan ditimbang berat oleh fakta dan akan menghindari perangkap umum yang ditemukan banyak ahli ketika mereka tidak bekerja untuk kepentingan pengadilan, tetapi menugaskan diri mereka sendiri dengan misi yang tidak tepat untuk memperkuat kasus klien bertentangan dengan aturan pengadilan.

ReStoring Data akan bekerja sama dengan Anda dan klien Anda untuk mencari jawaban yang dapat diberikan oleh bukti digital. Untuk menentukan strategi terbaik untuk membantu kasus unik Anda, ReStoring Data menyediakan konsultasi awal gratis.

Untuk Penyelidik Swasta

Penggunaan perangkat seluler oleh klien dan target investigasi Anda meningkat setiap tahun. Hampir setiap orang memiliki smartphone atau perangkat seluler lain yang menyimpan artefak digital yang dapat membuat atau menghancurkan penyelidikan klien Anda. Menyerahkan ekstraksi dan analisis kumpulan besar data ke tangan para ahli ReStoring Data akan membantu Anda fokus pada penyelidikan, sementara ReStoring Data menangani pengumpulan bukti digital.

Beberapa perangkat seluler mungkin memiliki data di mana referensi silang yang tepat akan menghasilkan prospek baru. Dengan alat yang ReStoring Data miliki, analisis kompleks, seperti menggabungkan beberapa sumber bukti digital, dapat menemukan koneksi yang seharusnya tetap tersembunyi.

Hubungi ReStoring Data untuk konsultasi gratis tentang bagaimana ReStoring Data dapat membantu penyelidikan Anda.

Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler

Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler, Hal ini terutama berlaku untuk organisasi yang tunduk pada peraturan seperti PCI-DSS atau HIPAA, tetapi organisasi mana pun dapat mengalami masalah jika tidak dapat menerima email dan pesan SMS selama proses penemuan.

Menurut thetrainingco.com “Jika sebuah perusahaan menghadapi litigasi atau insiden lain, apakah mereka memiliki kemampuan untuk mendapatkan jawaban yang berpotensi disimpan oleh perangkat ini di dalam diri mereka, baik melalui insourcing atau outsourcing? Persiapan itu seringkali merupakan renungan,” kata David Nardoni, direktur perangkat seluler investigasi dengan Pricewaterhousecooper. “Itu harus menjadi bagian dari implementasi kebijakan seluler Anda.”

“Perangkat seluler benar-benar dunia yang sangat berbeda untuk penyelidikan,” tambahnya. “Anda bisa memiliki orang-orang yang hanya menghabiskan seluruh waktu mereka untuk mengikuti nuansa perangkat seluler, seperti halnya Anda memiliki spesialis di PC yang fokus pada intrusi jaringan, dll.”

Kebijakan Anda Perlu Memberi Anda Hak untuk Memeriksa Perangkat Karyawan

Nardoni mencatat pertama dan terutama bahwa organisasi harus menyertakan ketentuan dalam kebijakan seluler mereka yang memberi organisasi keamanan hak untuk memeriksa perangkat seluler karyawan apakah perangkat itu milik perusahaan atau dibawa dari rumah.

“Perusahaan perlu memastikan bahwa mereka memiliki otoritas yang tepat untuk dapat memeriksa perangkat apa pun yang dibawa ke lingkungan mereka,” katanya. “Orang-orang menggunakan perangkat ini dengan cara yang berbeda dari mereka menggunakan PC mereka. Mereka menganggap perangkat ini jauh lebih pribadi. Bahkan jika itu adalah perangkat milik perusahaan, mereka masih berkomunikasi dengan cara yang jauh lebih intim daripada jika mereka menggunakan komputer. .”

Baca Juga : Inilah Tantangan Dalam Proses Mobile Forensik

Rangkul BYOD Tapi Tetap Batasi Perangkat Resmi

Forensik seluler memberikan banyak tantangan di luar pertimbangan privasi. Banyaknya perangkat dan sistem operasi seluler menghadirkan kesulitan utama lainnya. Sekarang ada lebih dari 800 perangkat Android saja, menjalankan banyak versi sistem operasi. Alat forensik yang berfungsi di satu perangkat atau sistem operasi mungkin tidak berfungsi di perangkat lain. Lebih buruk lagi, alat tersebut mungkin tidak kompatibel dengan perangkat atau sistem operasi versi baru.

“Ketika datang ke perangkat seluler, kami terus berusaha untuk mendapatkan perangkat sesegera mungkin untuk melihat apa yang berubah,” kata Nardoni. “Kami memberi tahu pelanggan kami: Sebelum mengadopsi yang terbaru dan terbaik, pastikan bahwa proses dan pendekatan Anda akan dapat mematuhi perangkat apa pun yang ingin Anda gunakan.”

Berbicara dalam konteks yang lebih luas tentang BYOD, Brian Katz, kepala teknik mobilitas di perusahaan farmasi Sanofi, mengatakan bahwa penting bagi organisasi untuk memilih dan memilih perangkat mana yang akan didukungnya di lingkungan perusahaannya, bahkan jika memungkinkan BYOD.

“Anda tidak memerlukan strategi BYOD,” kata Katz saat berbicara di Forum CITE di New York minggu lalu. “Siapa pun yang mengatakan Anda melakukannya sedang mencoba menjual sesuatu kepada Anda. BYOD adalah pemilik perangkat. Yang Anda pedulikan adalah apa yang mereka lakukan dengan perangkat tersebut terlepas dari siapa pemiliknya. Saya adalah pendukung besar BYOD (Bring your own device) terkelola. Anda tidak’ t mengatakan ‘membawa apa pun yang Anda inginkan.’ Berdasarkan kontrol yang terpasang di perangkat, Anda mendapatkan tingkat akses tertentu. Kami tidak melihat LG karena LG tidak memiliki kontrol keamanan yang dapat kami kelola.”

Berbicara di acara yang sama, Steve Damadeo, manajer operasi TI di perusahaan kontrol industri dan otomasi Festo, setuju.

“Anda harus selektif tentang apa yang Anda izinkan,” katanya. “Kami memblokir semua perangkat Android untuk saat ini karena beberapa masalah keamanan yang muncul dan kemudahan pengelolaan.”

Latih Tim TI Anda dengan tool forensik

Fitur keamanan baru seringkali menjadi masalah terbesar bagi penyelidik forensik seluler, kata Nardoni. Versi baru dari perangkat atau sistem operasi dapat sepenuhnya mengenkripsi disk, mencegah penyelidik melewati kode sandi atau bahkan menghentikan mereka dari pencitraan perangkat sepenuhnya. Vendor alat forensik seluler terus membuat kemajuan di semua bidang ini, kata Nardoni, tetapi mereka masih jauh dari kecanggihan dan perincian yang ditawarkan oleh alat forensik PC.

Sebagian besar alat saat ini dapat menangani akuisisi data yang logis (email penduduk, kontak, dll.) dari perangkat, tetapi ekstraksi fisik dari hal-hal seperti pesan SMS yang dihapus, file dan folder aktual, dll. seringkali lebih rumit. Bahkan alat yang mampu ekstraksi fisik cenderung khusus untuk tugas tertentu.

“Ini bukan satu alat yang cocok untuk semua solusi,” kata Nardoni. “Sangat penting untuk fokus pada alat mana yang akan memberi Anda gambaran paling lengkap tentang apa yang Anda coba selidiki. Mungkin yang ini akan menarik email, yang ini akan menarik kontak dan SMS, dan yang ini akan menarik Internet sejarah.”

Untuk menangani sejumlah besar alat dan teknologi ini, Nardoni mengatakan Anda harus memastikan bahwa tim keamanan Anda terlatih dalam penggunaannya sebelum mereka perlu menerapkannya.

“CISO dan CIO dan direktur keamanan harus fokus untuk berbicara dengan tim mereka dan melatih mereka tentang berbagai alat di luar sana dan bukti apa yang dapat diambil dari perangkat ini,” katanya. “Cobalah untuk membuat standar pada perangkat tertentu. Pastikan tim Anda memiliki alat dan pelatihan yang memadai untuk menyelidiki perangkat ini. Yang lebih penting, pastikan Anda memiliki kebijakan yang tepat dari yang legal untuk mengizinkan mereka menyelidiki perangkat ini.”