Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi – Perangkat seluler sering kali berisi data yang relevan dengan investigasi kriminal, dan analisis forensik perangkat tersebut telah menjadi kemampuan investigasi yang semakin penting bagi lembaga penegak hukum . Selama beberapa dekade terakhir, berbagai peneliti ilmu forensik telah menetapkan metode dan proses untuk mengekstrak data bukti dari perangkat seluler dengan cara forensik yang baik.

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

 Baca Juga : Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

thetrainingco – Metode tersebut telah banyak digunakan untuk tujuan forensik dalam kasus nyata, dan telah mengatasi tantangan umum dalam forensik seluler, seperti kurangnya standarisasi dalam industri seluler dan kecepatan perubahan teknologi perangkat seluler. Namun, di sisi lain, tantangan baru baru-baru ini diterapkan oleh fitur keamanan yang kuat di perangkat seluler modern . Enkripsi, bersama dengan fitur penjaga keamanan lainnya jelas menciptakan tantangan bagi penyelidik forensik yang ingin mengekstrak data dari perangkat seluler yang disita di TKP. Fitur keamanan tersebut telah menonaktifkan banyak metode akuisisi data yang telah digunakan secara historis, dan metode baru untuk memperoleh data dari perangkat seluler modern harus dieksplorasi.

Tantangan yang ditimbulkan oleh enkripsi disoroti publik selama perselisihan 2015 antara Apple dan FBI menyusul serangan teroris San Bernardino, California yang dilaporkan secara luas. Kasus itu tidak hanya memicu perdebatan hukum yang intens tentang regulasi kriptografi dan akses pemerintah ke perangkat terenkripsi, tetapi juga membawa perhatian publik pada masalah seputar keamanan dan privasi data yang disimpan di perangkat seluler pribadi. Tidak mengherankan, vendor perangkat seluler telah menerapkan fitur keamanan tingkat tinggi dalam produk mereka untuk mengatasi perlindungan data pribadi . Saat ini, di perangkat seluler modern, data pengguna sangat diamankan dari akses berbahaya oleh penyerang tidak sah selama konfigurasi pengguna diatur dengan benar.

Dampak enkripsi pada analisis forensik, serta proses akuisisi data yang efektif telah banyak diteliti dalam domain forensik komputer. Telah disarankan bahwa file-file sementara, data pada memori yang mudah menguap , metadata skema enkripsi , atau akses ke sistem manajemen kuncidapat mendekripsi data target, sehingga memungkinkan pemeriksa untuk mengekstrak data asli, yang kemudian dapat digunakan untuk investigasi kriminal. Tantangan dalam akuisisi data dari perangkat seluler terenkripsi, bagaimanapun, berasal dari fakta bahwa potongan data yang terdaftar tersebut tidak dapat diakses secara default, yang memerlukan modifikasi perangkat pameran. Sementara beberapa metode akuisisi data forensik tradisional masih efektif, perangkat target perlu dibuka kuncinya secara langsung dan dimodifikasi untuk akuisisi data yang efektif, yang seringkali memerlukan operasi invasif.

Dalam makalah ini, kami menyelidiki teknik forensik seluler modern, dan membandingkannya dengan teknik forensik seluler tradisional. Melihat pergeseran paradigma dalam teknik forensik bergerak, jelas bahwa mengikuti model ekstraksi data forensik tradisional tidak lagi efektif. Oleh karena itu, model baru untuk akuisisi forensik diusulkan, dan teknik ekstraksi data forensik modern dievaluasi dalam konteks regulasi enkripsi dan akses pemerintah yang kontroversial dan kurang berkembang ke perangkat terenkripsi.

Latar Belakang: Pergeseran Paradigma Dalam Mobile Forensik

Teknologi canggih yang digunakan dalam perangkat seluler modern sangat memengaruhi efektivitas teknik forensik seluler. Di bagian ini, kami memberikan gambaran umum tentang teknik akuisisi data forensik perangkat seluler tradisional, membahas adopsi enkripsi dan fitur keamanan lainnya secara luas di perangkat seluler, dan kemudian menilai dampak fitur keamanan tersebut pada teknik forensik seluler tradisional.

Teknik forensik seluler tradisional

Teknik akuisisi data forensik telah diteliti untuk beberapa platform perangkat seluler. Kesehatan forensik mereka dievaluasi sebelum implementasi, dan mereka saat ini tersedia melalui beberapa alat forensik komersial ( Barmpatsalou et al., 2013 ; Al-Dhaqm et al., 2020 ; Reedy, 2020 ). Teknik akuisisi yang digunakan dalam mobile forensik telah dikategorikan menggunakan sistem klasifikasi yang disarankan oleh National Institute of Standards and Technology (NIST). Sistem klasifikasi mencakup lima level berikut:

Level 1: Ekstraksi Manual

Pemeriksa secara langsung memanipulasi perangkat seluler target menggunakan antarmuka input perangkat (yaitu, keypad dan tombol), dan merekam konten yang ditampilkan pada tampilan perangkat.

Level 2: Ekstraksi Logis

Data (yaitu, file dan folder) pada perangkat seluler target diekstraksi melalui komunikasi dengan antarmuka koneksi kabel/nirkabelnya. Data yang diekstraksi dapat dibaca manusia karena dalam format yang dapat dikenali oleh aplikasi komputer.

Level 3: Pembuangan Hex/JTAG

Data mentah penuh atau sebagian (hex dump) yang disimpan di media penyimpanan pada perangkat seluler target diperoleh jika teknik yang dikategorikan dalam level ini digunakan. Antarmuka debug pada perangkat seluler target, seperti JTAG (Join Test Action Group), umumnya digunakan untuk melakukan hex dumping. Teknik yang dapat memperoleh data mentah tanpa penghancuran perangkat keras umumnya dikategorikan ke dalam level ini.

Level 4: Chip-off

Chip-off memerlukan pemindahan fisik chip memori non-volatil dari perangkat seluler target. Pemeriksa dapat memperoleh salinan identik dari seluruh data mentah perangkat seluler target, yang mungkin berisi sisa-sisa data yang dihapus.

Level 5: Baca Mikro

Pembacaan mikro adalah teknik yang sangat terspesialisasi, di mana data yang disimpan dalam memori non-volatil diekstraksi dalam bentuk properti listrik melalui pengamatan langsung memori mati di dalam chip memori non-volatil.

Data yang diperoleh melalui teknik Level 1 dan 2 biasanya disebut data logis, sedangkan data yang diperoleh melalui teknik Level 3 hingga 5 disebut data fisik dan memiliki keunggulan termasuk sisa-sisa data yang dihapus. Umumnya, penguraian data diperlukan untuk menyajikan data yang dapat dibaca manusia setelah memperoleh data fisik.

Pemahaman umum dalam model forensik seluler tradisional adalah bahwa semakin tinggi tingkat akuisisi, semakin tinggi peluang pemulihan data forensik. Karena pemeriksa menggunakan tingkat akuisisi yang lebih tinggi, jangkauan data yang dapat diakses menjadi lebih luas. Selain itu, akuisisi fisik dapat melewati mekanisme otentikasi pengguna pada ponsel cerdas seperti kode pin dan kata sandi selama mengakses data yang disimpan, dan tidak mengharuskan perangkat target berada dalam status booting normal. Oleh karena itu, aparat penegak hukumtelah secara luas mengadopsi akuisisi data chip-off sebagai teknik ekstraksi data tingkat tertinggi dari berbagai perangkat seluler. Perhatikan bahwa meskipun pembacaan mikro diperingkatkan sebagai level tertinggi dalam sistem klasifikasi yang disebutkan di atas, dan meskipun penelitian sebelumnya telah membuktikan bahwa membaca data langsung dari memori mati adalah mungkin, dalam praktiknya, ini tidak dianggap sebagai teknik ekstraksi data seluler praktis dalam forensik seluler sejauh yang penulis ketahui.

Enkripsi dan fitur keamanan lainnya di perangkat seluler modern

Untuk melindungi privasi pengguna dan memberikan kerahasiaan data, teknik enkripsi saat ini diterapkan di perangkat seluler modern secara default. Secara tradisional, di perangkat seluler, teknik enkripsi diterapkan pada tingkat aplikasi untuk melindungi data pengguna individu seperti email dan foto. Namun, dengan meningkatnya kekhawatiran atas keamanan dan privasi, teknik enkripsi sekarang diterapkan di tingkat sistem dengan kata sandi unik yang dikodekan secara keras yang tidak dapat diakses, bahkan oleh produsen perangkat. Oleh karena itu, data perangkat seluler saat istirahat disimpan dengan cara terenkripsi. Dua jenis skema enkripsi yang sering digunakan di perangkat seluler. Salah satunya adalah Enkripsi Disk Penuh(FDE) dan yang lainnya adalah File Based Encryption (FBE) ( Loftus dan Baumann, 2017 ). FDE adalah teknik di mana seluruh partisi data pengguna dienkripsi dengan kunci enkripsi tunggal, sementara FBE mengenkripsi data per basis file dengan kunci yang berbeda, memungkinkan file didekripsi secara independen. Di perangkat Apple, FDE pertama kali diperkenalkan di iPhone 3 GS dengan iOS 3.X ( Teufl et al., 2013 ). Perangkat Apple dengan versi iOS lebih tinggi dari 8 menggunakan FBE. Di perangkat Android , FDE diperkenalkan di Android 4.4, dan didukung hingga Android 9. Dimulai dengan Android 7.0, FBE telah digunakan sebagai teknik enkripsi standar. Hari ini, dilaporkan bahwa lebih dari 80 persen perangkat Android di pasar berjalan pada versi Android lebih tinggi dari 6 (Statista, 2013 ). Ini berarti bahwa data pengguna di perangkat Android yang disita selama investigasi kriminal sekarang sebagian besar dienkripsi.

Selain teknik enkripsi, fitur “keamanan berdasarkan desain” lainnya diterapkan di perangkat seluler modern. Salah satu contohnya adalah Root of Trust (RoT). Saat perangkat seluler melakukan booting, setiap komponen perangkat keras dan perangkat lunak dalam rantai boot divalidasi untuk memastikan bahwa hanya komponen resmi yang dijalankan pada sistem. Jika validasi gagal karena perangkat lunak yang tidak ditandatangani atau karena alasan lain, perangkat target tidak bisa boot, menolak akses ke perangkat oleh pengguna jahat. Hal ini membuat teknik akuisisi data tradisional seperti yang disarankan oleh Vidas et al. (2011)tidak bisa dijalankan. Trusted Execution Environment (TEE), yang juga banyak digunakan, menyediakan lingkungan yang terisolasi untuk komponen penting keamanan dalam suatu sistem, dengan memisahkan sistem operasi normal dari sistem operasi aman yang jauh lebih kecil, keduanya berjalan pada perangkat keras yang sama. Oleh karena itu, dunia yang aman dan dunia normal dapat hidup berdampingan dalam suatu sistem. Teknologi TrustZone ARM sebagian besar digunakan di perangkat Android. Sementara Apple menggunakan teknologi serupa yang disebut Secure Enclave Processor (SEP) untuk mengisolasi kunci kriptografik dan informasi sensitif lainnya .pengolahan. Saat menerapkan TEE, bahkan “rooting”, atau memperoleh hak istimewa tertinggi dalam sistem tidak mengizinkan akses ke data kunci. Dengan menyertakan fitur keamanan tersebut, produsen perangkat seluler tidak hanya melindungi data pengguna, tetapi juga data dan teknologi milik perusahaan mereka. Akibatnya, pengguna memiliki sedikit kebebasan untuk mengontrol perangkat seluler mereka sendiri, dan mereka dibatasi untuk menggunakannya dalam ekosistem tertutup vendor perangkat.

Dampak fitur keamanan pada teknik forensik seluler tradisional

Seperti yang telah dibahas, penggunaan enkripsi yang populer, bersama dengan langkah-langkah keamanan yang rumit pada perangkat seluler modern, berdampak pada kemampuan teknik akuisisi data forensik tradisional. Efektivitas model lima tingkat teknik ekstraksi forensik mobile yang kita bahas di bagian 2.1 dapat dievaluasi sebagai berikut dengan adanya fitur keamanan. Perhatikan bahwa kami berasumsi bahwa konfigurasi pengguna diatur dengan cara mengaktifkan semua fitur keamanan pada perangkat target.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Masalah hukum yang terkait dengan teknologi forensik modern

Karena data yang diberikan melalui analisis forensik selanjutnya dapat diandalkan di pengadilan, selalu penting bagi pemeriksa forensik untuk mengetahui kerangka hukum yang mengatur dekripsi untuk akuisisi bukti digital. Dalam perspektif sejarah, ada empat pendekatan legislatif untuk memberikan kekuatan dekripsi kepada penegak hukum – akses luar biasa; perintah dekripsi; eksploitasi kerentanan; dan akses data awan. Rincian masing-masing pendekatan dibahas di bagian ini.

Model forensik seluler baru

Seperti yang telah kita lihat melalui bagian 3 dan bagian 4, pendekatan saat ini untuk mengakses data pengguna di perangkat seluler modern telah banyak berubah dari yang tradisional. Secara tradisional, teknik ekstraksi data forensik telah berfokus pada perolehan data fisik, yang ketika diuraikan kemudian dapat memulihkan data yang dihapus. Pendekatan ini dulu efektif karena data disimpan dalam teks yang jelas pada memori non-volatil pada perangkat seluler. Akibatnya, model ekstraksi data lima tingkat telah diikuti sebagai model standar. Namun, dengan penerapan enkripsi dan fitur keamanan kompleks lainnya, hanya memperoleh data mentah tidak membantu memulihkan data pengguna lagi. Lebih buruk lagi, prosedur destruktif seperti chip-off dapat menghancurkan komponen kunci yang diperlukan untuk mendekripsi data yang diperoleh. Selain itu, fitur penghapusan aman pada perangkat seluler dapat secara efektif menghapus sisa-sisa data pada sistem, dan memulihkan data yang dihapus dari data fisik menjadi hampir tidak mungkin. Selain itu, tanpakredensial otentikasi pengguna , memperoleh data pengguna, baik itu logis atau fisik, menjadi tantangan besar, terlepas dari tingkat akuisisi. Oleh karena itu, pengkategorian metode ekstraksi data seluler berdasarkan tipe data yang diekstraksi menjadi kurang efektif. Saat ini, baik mengekstraksi data dalam teks yang jelas, atau mengekstraksi kunci enkripsi adalah tujuan utama dalam ekstraksi data forensik. Tanpa otentikasi pengguna yang tepat, ini hanya dapat dicapai dengan mengeksploitasi kerentanan sistem pada perangkat target atau dengan mengidentifikasi dan mengakses kunci kriptografi yang tersimpan. Namun kedua metodologi memerlukan rekayasa balik yang ekstensif sebelum bekerja pada perangkat seluler target.

Ekstremisme dan Terorisme Dalam Domain Digital

Ekstremisme dan Terorisme Dalam Domain Digital – Di era selfie, jepretan, suka, dan bagikan, internet dan media sosial telah mengubah cara orang berkomunikasi. Pada awal 2019, penetrasi internet global mencapai 57 persen atau 4,4 miliar pengguna, dan jumlah pengguna media sosial seluler secara keseluruhan mencapai 42 persen atau 3,2 miliar orang.

Ekstremisme dan Terorisme Dalam Domain Digital

 Baca Juga : Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

thetrainingco – Artinya, orang dapat berbagi ide, berkomunikasi, dan berinteraksi lebih cepat dari sebelumnya, termasuk dengan audiens di belahan dunia lain. Kelompok teroris tentu saja memanfaatkan mekanisme dan platform baru ini untuk berkomunikasi di antara mereka sendiri dan dengan calon anggota baru.

Kelompok teroris telah dikenal karena memproduksi video-video keren yang diedarkan di YouTube dan Twitter, dan telah menguasai teknologi dan platform media sosial yang baru dan sedang berkembang, seperti Telegram; semua untuk mempromosikan pesan-pesannya di dunia maya.

Media sosial dan internet telah mempercepat kecepatan dan mengurangi biaya berbagi informasi. Hal ini telah mendukung proses banyak organisasi teroris untuk menata kembali diri mereka sendiri ke dalam struktur gaya jaringan dan meningkatkan kapasitas setiap sel untuk beroperasi secara independen, terutama untuk penyebaran pesan-pesan organisasi.

Internet adalah tempat berkembang biak yang subur di mana teroris tak berwajah mengomunikasikan kebencian dan intoleransi, yang bermanifestasi dalam pembantaian dan kematian. Sebuah survei oleh International Journal on Cyber ​​Warfare menyatakan bahwa ada 50 juta tweet secara global oleh delapan juta pengguna dengan kata kunci – ‘ISIS dan ISIL’. Tren baru adalah e-terorisme meluas ke propaganda multidimensi. Para pemimpin ISIS memposting video di YouTube yang memuliakan tindakan kader mereka di seluruh dunia. Internet dapat diakses oleh siapa saja dari jarak jauh. Tidak perlu interaksi wajah. Ini adalah medan pertempuran dunia maya yang tak terlihat. Jaringan teroris modern biasanya terdiri dari sel-sel kecil yang tersebar luas yang berkomunikasi dan mengoordinasikan kampanye mereka dengan cara yang saling terkait.

Di dunia kita yang berubah dengan cepat, dibutuhkan upaya terkoordinasi dari sektor publik dan swasta untuk mengidentifikasi ancaman baru di cakrawala dan memastikan polisi dan masyarakat siap menghadapinya. Penjualan gelap obat-obatan, senjata api dan bahan peledak; penyelundupan manusia; pencucian uang; kegiatan teroris; dan kejahatan dunia maya semuanya dapat difasilitasi oleh teknologi ini. Telah ada pertumbuhan dalam penggunaan teknologi yang memberikan anonimitas kepada penggunanya. The Darknet – sebagian besar Internet yang hanya dapat diakses menggunakan perangkat lunak khusus – dan mata uang kripto virtual memiliki banyak manfaat positif, tetapi fokus pada anonimitas membuat mereka terbuka untuk disalahgunakan oleh penjahat.

Sebagai mitra dalam Proyek Titanium yang didanai Uni Eropa, INTERPOL membantu dalam pengembangan alat analitik rantai blok yang disebut Graph Sense yang mendukung penelusuran transaksi mata uang kripto. Alat ini memungkinkan penyelidik untuk mencari alamat mata uang kripto, tag dan transaksi, untuk mengidentifikasi cluster yang terkait dengan alamat dan oleh karena itu ‘mengikuti uang’ untuk mendukung penyelidikan mereka. ‘Panduan Praktisi untuk Negara-negara ASEAN untuk Melawan Terorisme dengan menggunakan Darknet dan mata uang Crypto’ akan memberikan panduan komprehensif kepada pengguna penegak hukum dalam menyelidiki aktivitas teroris di Darknet, termasuk yang melibatkan penggunaan mata uang kripto.

Kelompok teror akan sering menggunakan situs web palsu yang memiliki ‘tampilan dan nuansa’ dari situs web yang sah. Cara lain untuk mendapatkan data pribadi Anda (untuk pencurian identitas) adalah dengan mengirimkan email palsu ‘kloning’ yang mungkin menanyakan nama lengkap, rekening bank, dan nomor ponsel Anda. Trik umum dalam kejahatan dunia maya adalah penggunaan URL yang salah eja dan penggunaan sub-domain untuk menipu dan mengarahkan Anda ke tempat lain. Ancaman digital baru ditemukan di luar negeri dalam bentuk ransomware – ini adalah malware yang mengenkripsi atau mengunci file digital berharga Anda dan kemudian meminta tebusan (uang tunai) untuk melepaskan data yang terkunci. Ransomware dengan demikian dapat menyusup ke sistem komputer penting dan melumpuhkan keuangan negara, menyebabkan kekacauan di pasar saham dan membuat kekacauan pada sistem kontrol lalu lintas udara penerbangan.

Psikolog setuju bahwa teroris berkembang dengan oksigen publisitas. Ideologi jihadis ingin orang menunjukkan simpati dan menyebarkan sikap negatif terhadap mereka yang menolak mereka.

Ada 46.000 akun Twitter yang dicurigai (dari Iran, Irak, dan Arab Saudi) yang memposting tweet yang mendukung ISIS dan juga akan memengaruhi radikal yang mengikuti mereka. Banyak tweet juga berasal dari Brigade Al-Khansaa, Pasukan Polisi Wanita Seluruh ISIS. Al-Khansaa adalah seorang penyair Arab terkenal beberapa dekade yang lalu. Propaganda media sosial dapat menarik pemirsa serta menghadirkan narasi kuat yang membahas faktor pendorong dan penarik masyarakat lokal, kemungkinan besar akan berdampak pada proses radikalisasi individu yang rentan.

Bukti elektronik adalah komponen dari hampir semua kegiatan kriminal dan dukungan forensik digital sangat penting untuk penyelidikan penegakan hukum. Bukti elektronik dapat dikumpulkan dari beragam sumber, seperti komputer, ponsel pintar, penyimpanan jarak jauh, sistem udara tak berawak, peralatan yang ditanggung kapal, dan banyak lagi. Contoh modern lainnya dari propaganda berkualitas tinggi adalah video game Salil- al- Sawarem (The Clanging of Swords): sebuah game “penembak orang pertama” yang dimodelkan untuk mendapatkan publisitas – dan menarik perhatian ISIS. Trailer untuk game tersebut dirilis di beberapa situs web dan platform di internet. Dengan cara ini, jenis komunikasi canggih ini dapat dengan mudah menjadi viral. Penampilan modern membantu menerjemahkan kekerasan teroris ke dalam bahasa yang dapat dimengerti oleh pemirsa muda rata-rata,

Radikalisasi online

Selain game, video, dan gambar, beberapa kelompok teroris juga menerbitkan majalah online, dan publikasi ini tampaknya memainkan peran penting dalam radikalisasi online. Aksesibilitas dan popularitas majalah online yang ramping dilaporkan telah berkontribusi terhadap keberhasilan pembesaran beberapa organisasi teroris, termasuk ISIS, melalui majalah mereka Dabiq dan Rumiyah, Al-Qaeda melalui Inspire, dan Al-Shabaab melalui Gaidi Mtaani. Dimasukkannya gambar yang menunjukkan pejuang dalam pakaian militer telah terbukti menarik individu untuk melakukan kekerasan. Selain itu, penekanan pada maskulinitas dan keberanian telah ditemukan untuk menarik individu yang menginginkan kegembiraan dan tertarik pada pencarian sensasi.

Dimasukkannya kutipan-kutipan religius, presentasi para anggota sebagai martir heroik yang mengagungkan kematian mereka yang kejam (pembom bunuh diri) sebagai pengorbanan, dan penggambaran daya tarik musuh bersama bagi pembaca yang beragam, dan mengarah ke diskusi filosofis. Kemampuan organisasi teroris untuk menghasilkan propaganda berkualitas tinggi yang menginspirasi yang dapat dibagikan di media sosial dan internet sangat penting bagi manajemen merek mereka dan pendekatan mereka terhadap radikalisasi, serta menggunakan media sosial arus utama, seperti yang telah disebutkan sebelumnya. , perlu juga dicatat bahwa kelompok teroris menggunakan berbagai situs jejaring sosial lainnya, termasuk Flickr, Vimeo, Instagram, dan Sound Cloud, serta blog dan situs web mereka sendiri.

Domain digital penuh dengan terorisme. Itu harus diawasi sepenuhnya oleh lembaga penegak hukum di setiap negara.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan – Perang antara pembela data dan pencuri data digambarkan sebagai permainan kucing dan tikus.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

thetrainingco – Begitu topi putih melawan satu bentuk perilaku jahat dengan topi hitam, bentuk jahat lain muncul dengan kepala jeleknya.

Bagaimana arena bisa dimiringkan untuk mendukung prajurit Infosec? Berikut adalah lima teknologi keamanan baru yang dapat membantu Anda mencapainya.

1. Otentikasi perangkat keras Saya tahu nama pengguna dan kata sandi yang tidak mencukupi. Jelas, diperlukan bentuk otentikasi yang lebih aman. Salah satu caranya adalah dengan memasukkan otentikasi di perangkat keras pengguna.

Intel bergerak ke arah ini dengan solusi otentikasi prosesor Core vPro Generasi ke-6 yang baru. Anda dapat menggabungkan beberapa elemen berbasis perangkat keras secara bersamaan untuk memverifikasi ID pengguna Anda.

Baca Juga : Pentingnya Proses Mobile Forensik 

Intel membangun upaya sebelumnya untuk mendedikasikan bagian-bagian chipset untuk fitur keamanan dan menyertakan perangkat dalam proses otentikasi.

Otentikasi yang tepat membutuhkan tiga hal dari pengguna. Pengetahuan seperti password. Siapa mereka, misalnya B. Nama pengguna; token, apa yang mereka miliki. Untuk otentikasi, perangkat adalah milik Anda.

“Ini bukan hal baru,” kata Scott Crawford, Direktur Riset Keamanan Informasi di 451 Research. “Ini dapat dilihat dalam bentuk lain seperti lisensi dan teknologi token.”

Otentikasi perangkat keras dapat menjadi sangat penting bagi Internet of Things (IoT). Dalam hal ini, jaringan memastikan bahwa hal yang Anda coba akses harus dapat mengaksesnya. Namun,

Crawford mengatakan, “Aplikasi paling langsung dari teknologi ini adalah untuk mengotentikasi titik akhir di lingkungan TI tradisional (laptop, desktop, dan perangkat seluler dengan chipset Intel).” meningkat.

2. Analisis perilaku pengguna Jika nama pengguna dan kata sandi seseorang disusupi, siapa pun yang memilikinya dapat membobol jaringan dan melakukan tindakan jahat apa pun.

Perilaku ini dapat memicu peringatan saat pembela sistem menggunakan Analisis Perilaku Pengguna (UBA). Teknologi ini menggunakan analisis data besar untuk mengidentifikasi perilaku pengguna yang tidak wajar.

Dia menjelaskan bahwa teknologi mengatasi titik buta keamanan perusahaan. “Bagaimana jika seorang penyerang masuk ke perusahaan?” Dia bertanya. “Salah satu hal pertama yang mereka lakukan adalah mengkompromikan kredensial mereka. Masalahnya adalah ini memberi tahu kami perbedaan antara aktivitas pengguna yang sah dan penyerang yang masuk dan melanggar kredensial pengguna yang sah.

Wawasan tentang aktivitas yang sesuai dengan standar pengguna nakal dapat menutup titik buta di tengah rantai serangan. “Jika Anda menganggap serangkaian serangan sebagai penyusupan pertama, gerakan lateral, dan kompromi, pencurian, dan pelanggaran data sensitif, tautan perantara dalam rangkaian serangan masih kurang terlihat oleh profesional keamanan korporat. Itulah mengapa ini menjadi perhatian. hari ini analisis perilaku diperlukan, “kata Crawford.

Membandingkan perilaku pengguna saat ini dengan perilaku sebelumnya bukanlah satu-satunya cara UBA dapat mengidentifikasi penyerang jahat. Steven Grossman, wakil presiden manajemen program untuk perusahaan intelijen ancaman Bay Dynamics, mengatakan: “Bandingkan perilaku seseorang dengan membandingkannya dengan seseorang di manajer atau departemen yang sama.

Ini berarti bahwa mereka melakukan sesuatu yang tidak boleh mereka lakukan, atau bahwa orang lain telah membajak akun mereka. Itu mungkin terlihat.”

Selain itu, UBA akan menjadi alat yang berharga untuk melatih karyawan tentang praktik keselamatan yang lebih baik. “Salah satu masalah terbesar yang dimiliki perusahaan adalah orang tidak mengikuti kebijakan perusahaan,” kata Grossman.

“Sangat penting untuk dapat mengidentifikasi orang-orang ini dan mengurangi risiko mereka melalui pelatihan yang tepat.”

3. Pencegahan kehilangan data Kunci untuk pencegahan kehilangan data adalah teknologi seperti enkripsi dan tokenisasi. Mereka dapat melindungi data hingga ke tingkat bidang dan subbidang, yang dapat menguntungkan perusahaan dalam beberapa cara:

Penyerang dunia maya tidak dapat memonetisasi data jika terjadi pelanggaran yang berhasil. Data dapat dipindahkan dan digunakan dengan aman di seluruh perusahaan yang diperluas proses bisnis dan analitik dapat dilakukan pada data dalam bentuk yang dilindungi, secara dramatis mengurangi eksposur dan risiko.

Perusahaan dapat sangat terbantu dalam kepatuhan terhadap privasi data dan peraturan keamanan untuk perlindungan informasi kartu pembayaran (PCI), informasi identitas pribadi (PII) dan informasi kesehatan yang dilindungi (PHI).

“Ada banyak pengeluaran keamanan selama beberapa tahun terakhir, namun jumlah catatan yang dilanggar pada tahun 2015 meningkat jauh dibandingkan tahun sebelumnya,” catat Crawford dari 451. “Ini berkontribusi pada meningkatnya minat dalam enkripsi.”

Namun, seperti yang ditunjukkan oleh John Pescatore, direktur Emerging Security Trends di SANS Institute, otentikasi memainkan peran penting dalam mencegah kehilangan data.

4. Pembelajaran mendalam Pembelajaran mendalam mencakup berbagai teknologi seperti kecerdasan buatan dan pembelajaran mesin.

“Apa pun itu, ada banyak kepentingan untuk alasan keamanan,” kata Crawford dari 451. Mirip dengan menganalisis perilaku pengguna, pembelajaran mendalam berfokus pada perilaku anomali.

“Kami ingin memahami bagaimana perilaku jahat berbeda dari perilaku legal atau yang dapat diterima dalam hal keamanan,” jelas Crawford. Alih-alih melihat pengguna, sistem melihat “entitas,” kata Brad Medley, wakil presiden senior Booz Allen.

“Perkembangan terbaru dari analisis bisnis yang baik dan model pembelajaran mesin telah memungkinkan untuk melihat entitas yang berbeda di seluruh perusahaan, dari tingkat mikro hingga makro.

Misalnya, pusat data sebagai entitas seperti pengguna. Ia bekerja dengan cara tertentu. “Pembelajaran mesin dapat digunakan untuk menghilangkan kutukan ancaman persisten tingkat lanjut,” tambah Kris Lovejoy, presiden Acuity Solutions, produsen platform pendeteksi malware tingkat lanjut.

Ini menawarkan manfaat yang signifikan bagi para profesional keamanan yang ingin mengurangi waktu yang diperlukan untuk mendeteksi dan menghilangkan ancaman tingkat lanjut, “katanya.

Crawford mengatakan dia mengharapkan investasi berkelanjutan dalam pembelajaran mendalam untuk keamanan. Tapi “tantangan bagi perusahaan adalah banyak perusahaan mengambil pendekatan yang sama untuk masalah yang sama. Membedakan perbedaan antara penyedia akan menjadi tantangan besar bagi perusahaan tahun depan,” tambahnya.

5. cloud

“cloud umumnya akan memiliki dampak transformatif pada industri teknologi keamanan,” kata Crawford.

Dia menjelaskan bahwa semakin banyak perusahaan yang menggunakan cloud untuk domain TI lokal tradisional mereka, semakin banyak pendekatan keamanan yang akan mereka miliki di dan ke cloud.

Teknologi lokal ditransfer ke cloud. Perangkat keras keamanan virtual, firewall virtual, sistem virtual, dll. untuk mendeteksi dan mencegah penyusup. Tapi itu tahap menengah.

“Mengingat apa yang dapat dilakukan oleh penyedia infrastruktur sebagai layanan berskala besar untuk semua pelanggannya, Anda mungkin tidak perlu mengambil semua langkah yang diperlukan,” kata Crawford. “

Infrastruktur sebagai Penyedia Layanan akan memasukkan ini ke dalam platform untuk mengurangi kebutuhan pelanggan cloud individu.”

Pescatore SANS adalah pusat data tempat lembaga pemerintah dan sektor swasta menggunakan layanan IaaS seperti Amazon dan Firehost. Dia menambahkan bahwa dia telah meningkatkan keamanan.

“Program FedRAMP GSA adalah contoh yang bagus dari layanan cloud yang ‘bersertifikat dan cukup aman’ yang memudahkan perusahaan rata-rata untuk mencapai keamanan pusat data yang baik,” katanya.

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik, Oxygen Forensics , pemimpin global dalam forensik digital untuk penegakan hukum, agen federal, dan klien korporat, hari ini mengumumkan peluncuran versi terbaru untuk all-in-one mereka solusi forensik, Oxygen Forensic® Detective. Oksigen Forensik diakui di industri untuk fokus dan spesialisasi mereka dalam forensik seluler. Pembaruan baru mereka, Oxygen Forensic® Detective v.13.5, menghadirkan peningkatan seluler yang memungkinkan akuisisi dari perangkat baru, akses ke data yang lebih aman, dan meningkatkan kecepatan dan fungsionalitas pemulihan catatan yang dihapus.

Menurut thetrainingco.com Dengan pembaruan terbaru, Oxygen Forensics memperluas katalog mereka dengan menambahkan kemampuan ekstraksi sistem file lengkap untuk perangkat Samsung Exynos yang menjalankan Android OS v.9 dan 10. Secara total, metode ini sekarang akan memungkinkan penyelidik untuk melakukan ekstraksi sistem file lengkap untuk Samsung Exynos perangkat yang menjalankan OS Android versi 7 hingga 10. Selanjutnya, penyelidik akan memiliki akses ke Folder Aman Samsung dan semua data yang disertakan. Folder Aman Samsung adalah lokasi aman di dalam perangkat Samsung yang memungkinkan pengguna menyimpan data pribadi.

Selain Samsung Secure Folder, Oxygen Forensics juga telah menerapkan dukungan untuk Huawei Private Space, ruang penyimpanan tersembunyi di dalam perangkat yang hanya dapat diakses menggunakan sidik jari atau kata sandi. Namun, Oxygen Forensic® Detective v.13.5 sekarang memberi penyelidik kemampuan untuk memperoleh dan mendekripsi data dari lokasi aman ini. Mengingat keamanan Huawei PrivateSpace, kemungkinan berisi bukti yang berharga dan sensitif.

Pemulihan Rekaman yang Dihapus telah menjadi bagian dari gudang senjata Oxygen selama bertahun-tahun sekarang, namun, peningkatan yang disertakan dalam rilis baru ini patut dicatat. Kerangka kerja pemulihan data SQLite baru telah diterapkan. Kerangka kerja baru dikembangkan dengan mempertimbangkan semua kelemahan arsitektur pemulihan data SQLite Viewer sebelumnya. Dengan Oxygen Forensic® Detective v.13.5, Pemulihan Rekaman yang Dihapus hingga 10 kali lebih cepat dan menggunakan lebih sedikit memori RAM dan sumber daya CPU. Penyelidik sekarang dapat terus bekerja di dalam Oxygen Forensic® Detective sementara pemulihan data berlangsung, suatu prestasi kecil namun signifikan.

Baca Juga : SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

Oxygen Forensics terus meluncurkan kemajuan yang tepat waktu dan relevan bagi penggunanya. Kami bertanya kepada COO Lee Reiber tentang bagaimana tim pengembangan mereka mengarahkan arah inovasi. Dia menjelaskan bahwa, “Fokus berkelanjutan kami adalah pada pelanggan kami dan bagaimana membawa perubahan positif pada pengalaman investigasi mereka. Dari mengizinkan akses ke perangkat seluler terbaru, layanan cloud, dan artefak komputer hingga menguraikan dan mendekodekan bukti berharga, kami terus memimpin cara. Selain itu, siklus rilis dan peningkatan fitur kami belum pernah terjadi sebelumnya di industri yang kompetitif ini.” Dengan rilis reguler dan pembaruan perangkat lunak yang sering, Oxygen Forensics terus menunjukkan bahwa tidak ada pengganti, tidak ada jalan pintas, untuk inovasi asli dan pengembangan produk.

Oxygen Forensics Memberikan Pembaruan Inovatif Dengan Rilis Versi 13.7

Oxygen Forensic ® Detective v.13.7 menghadirkan berbagai peningkatan pada beberapa alat Oxygen Forensic yang paling banyak digunakan, Oxygen Forensic ® Cloud Extractor dan KeyScout. Yang paling menonjol dari Cloud Extractor yang kuat adalah kemampuan tambahan untuk mengekstrak data Discord hanya dengan memindai kode QR dengan ponsel subjek yang diminati, menjadikannya cara tercepat dan termudah untuk memperoleh data aplikasi.

Sehubungan dengan KeyScout, Oxygen Forensics meningkatkan alat mutakhir ini untuk mendukung format Deflate64, yang memungkinkan penyelidik untuk mengimpor gambar yang dibuat oleh utilitas KAPE. Peningkatan KeyScout tambahan termasuk dukungan yang diperbarui untuk Telegram Desktop, peningkatan parsing Daftar Langsung dan ekstraksi file LNK, kemampuan tambahan untuk mengekstrak kata sandi yang disimpan di Microsoft Edge dan banyak lagi.

Dengan opsi baru untuk membuat dan menambahkan deskripsi ke kasus dan perangkat, penyelidik dapat dengan mudah membuat penyelidikan mereka lebih informatif dan terorganisir dengan menambahkan bidang khusus. Saat ini, pengguna memiliki opsi untuk menambahkan bidang berikut ke deskripsi kasus — tanggal kasus, lokasi kasus, nomor kasus, jenis kasus, pemeriksa, penyelidik, organisasi dan, sekarang, mereka dapat membuatnya sendiri.

Seringkali, utusan adalah tempat penyelidik menemukan bukti paling penting. Untuk memastikan penyelidik memiliki akses ke data Viber, Oxygen Forensics menambahkan ekstraksi logis OxyAgent ke katalog ekstraksi Oxygen Forensic ® Detective mereka. Secara mengesankan, Viber telah memperoleh sekitar 260 juta pengguna aktif bulanan , yang sebagian besar berada di Eropa Timur , Rusia , Timur Tengah , dan Asia . Pembaruan ini memungkinkan penyelidik untuk memperoleh data Viber dari perangkat Android apa pun yang tidak terkunci dengan menggunakan Oxygen Forensic ® OxyAgent. Penyelidik akan dapat memperoleh informasi akun, kontak, panggilan, obrolan pribadi, dan obrolan grup.

Detektif Forensik Oksigen v.13.7 memberi penyelidik kesempatan untuk membawa penyelidikan mereka ke tingkat berikutnya. Dengan peningkatan pada dukungan aplikasi, ekstraksi, parsing, dan kemampuan ekspor, pemimpin forensik digital memberikan pembaruan perangkat lunak serbaguna lainnya.

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud

SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud,Berpindah dari satu cloud ke cloud lain terlalu merepotkan, titik kesulitan utama dalam Cloud Migration adalah implementasi, waktu henti, kesulitan tim, dan ketakutan akan kehilangan data. Untuk memudahkan proses dan mengurangi risiko kehilangan data, SysTools telah memperkenalkan Layanan Migrasi Cloud SysTools dan memberikan pengalaman migrasi data yang lancar dan tanpa gesekan kepada pelanggan SysTools.

Menurut thetrainingco.com Perusahaan tahu bahwa mentransfer banyak aplikasi yang kompleks memerlukan perencanaan ahli dan solusi teknologi, dan mereka menyadari bahwa migrasi cloud melibatkan persiapan dan pelaksanaan yang cermat.

“Aspek yang paling sulit dari migrasi cloud adalah kompleksitasnya; sebagai akibat dari struktur penerapan dan metode yang diperlukan untuk mengembangkan dan memelihara migrasi cloud, sebagian besar bisnis berusaha untuk mengalihdayakan layanan migrasi cloud inti, SysTools memahami kebutuhan ini dan memberikan pengalaman migrasi data tanpa gesekan ke pelanggan kami,” kata Debasish Pramanik , Managing Director & Co-Founder SysTools.

Menyederhanakan perjalanan migrasi data cloud : Setelah menganalisis dan meneliti, tim SysTools memahami dengan jelas bahwa banyak perusahaan mengkhawatirkan tantangan berikut dan memerlukan bantuan dalam merencanakan strategi dan pelaksanaan migrasi mereka.

  • 60% organisasi menginginkan migrasi tanpa mengganggu aplikasi bisnis penting
  • 43% takut kehilangan data
  • 76% organisasi kurang dalam perencanaan & pelaksanaan migrasi data
  • 58% tidak memiliki sumber daya internal yang terampil

Perangkat lunak dan Layanan SysTools Cloud Migration menyederhanakan perjalanan end-to-end migrasi data email cloud, mulai dari pembuatan SoW untuk migrasi, pengaturan prasyarat pada sumber dan tujuan, persiapan pra-migrasi, Manajemen proyek (Perencanaan Kapasitas, Perencanaan Timeline, dan sumber daya khusus penugasan dari SysTools Managed Services Team), migrasi jarak jauh Dokumen drive, dasbor online bagi pelanggan untuk melihat kemajuan migrasi hingga mengatur perangkat keras yang diperlukan, SysTools telah mempermudahnya.

Pelanggan dan mitra merasakan manfaat Layanan Systools Group dan mampu melakukan migrasi lebih cepat, dan memungkinkan mereka untuk mengalokasikan lebih banyak uang TI mereka ke layanan operasional yang lebih penting dan inisiatif transformasi digital yang signifikan.

Menurut penelitian, layanan migrasi cloud akan tumbuh dari USD 3,2 miliar pada tahun 2017 menjadi USD 9,5 miliar pada tahun 2022. banyak organisasi belum memulai perjalanan migrasi mereka karena rumitnya memindahkan banyak aplikasi,” kata Anurag Singh , CEO & Co-Founder SysTools.

Tentang SysTools

SysTools percaya pada moto ‘berinovasi untuk menyederhanakan’. Teknologi canggih & tim sumber daya ahli memudahkan perusahaan untuk mengadopsi dan mengerjakan teknologi yang mereka perkenalkan. SysTools adalah salah satu pemimpin dalam domain Layanan Migrasi Data, Layanan Keamanan Cyber, Konsultasi Cloud Microsoft Azure, Layanan Infrastruktur Pesan, Forensik Digital, dan Pencadangan & Pemulihan Data.

Layanan & Perangkat Lunak Migrasi Data

Cara yang kuat, cepat, dan aman untuk memigrasikan data cloud yang ada ke platform cloud lain tanpa kerumitan. Kami menawarkan layanan migrasi untuk platform cloud berikut: G Suite ke Microsoft Office 365, One Drive ke One Drive, G Drive ke One Drive, Microsoft Office 365 ke Microsoft Office 365, Microsoft Office 365 ke G Suite, G Suite ke G Suite, Lotus Notes/Ayat IBM ke Microsoft Office 365, Lotus Notes/Ayat IBM ke G Suite, Google Drive ke Google Drive, Exchange Server ke Microsoft Office 365, dll.

Layanan Keamanan Cyber ​​(SOC Terkelola)

Kami menyediakan kombinasi solusi teknologi dan serangkaian proses yang kuat untuk mendeteksi, menganalisis, dan merespons secara proaktif terhadap ancaman dunia maya. Memantau terus-menerus keamanan sistem dan aktivitas data secara real-time, untuk mengetahui apa saja yang terhubung ke jaringan, titik akhir, dan server setiap saat. Mendeteksi ancaman, perilaku tidak sah, dan aktivitas mencurigakan saat muncul di jaringan.

Konsultasi Cloud Microsoft Azure

Kelola infrastruktur Azure Cloud. Migrasikan, terapkan, dan pantau Azure cloud dengan cara yang aman untuk mempercepat adopsi cloud. Apa yang kami cakup: Layanan Komputasi, Penyimpanan & Direktori Aktif, Analisis & AI Data, Layanan Jaringan, Migrasi Cloud, Operasi Cloud, Saran DevOps, dan Konsultasi Cloud Optimize.

Perpesanan

Layanan konsultasi untuk mengelola infrastruktur perpesanan dan memantau server surat dan file surat dengan cara yang aman. Layanan dukungan pada platform seperti HCL Domino, Microsoft Office 365, G Suite, Administrasi Pesan, Manajemen Pengguna & Peran, dan konsultasi Lisensi sesuai kebutuhan pelanggan.

Baca Juga : E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik

Forensik Digital

Kami merespons, mencegah, dan menyembuhkan tantangan forensik organisasi dengan akurasi dan kelengkapan 100%. Menyediakan forensik komputer, forensik cyber & lab keamanan, forensik email, forensik seluler, forensik cloud, forensik multimedia digital.

Pencadangan & Pemulihan Data

Menyediakan solusi perangkat lunak pencadangan & pemulihan data untuk mencadangkan & memulihkan data yang hilang atau terhapus secara permanen dan itu termasuk pemulihan data hard drive, Drive USB, Solid state Drive, Disk eksternal.

SysTools telah menjadi spesialis terkemuka di ruang manajemen data perusahaan sejak 15 tahun. Didirikan pada tahun 2007, berkantor pusat di AS, dengan kantor di India , SysTools mengelola seluruh siklus hidup data perusahaan secara independen dari platform dan format data.

Rencana migrasi mereka mengurangi biaya operasional hingga 40% dan upaya admin TI sebesar 60% dan menjamin penyelesaian 100% dan akses ke data. Ulasan Perangkat Lunak SySTools termasuk Emirates, Puma, Capgemini, Samsung & Honeywell mendapat manfaat dari solusi dan program manajemen data SysTools yang hemat biaya, gesit, dan cerdas.

10 Tool dan Software Digital Forensik di tahun 2021

10 Tool dan Software Digital Forensik di tahun 2021, Forensik digital adalah proses pengawetan, identifikasi, ekstraksi, dan dokumentasi bukti komputer yang dapat digunakan oleh pengadilan. Ada banyak alat yang membantu Anda membuat proses ini sederhana dan mudah. Aplikasi ini memberikan laporan lengkap yang dapat digunakan untuk prosedur hukum.

Berikut ini adalah daftar Toolkit Digital Forensik yang dipilih sendiri, dengan fitur populer dan tautan situs webnya. Daftar ini berisi perangkat lunak open source (gratis) dan komersial (berbayar).

1) ProDiscover Forensik

ProDiscover Forensic adalah aplikasi keamanan komputer yang memungkinkan Anda menemukan semua data di disk komputer. Itu dapat melindungi bukti dan membuat laporan berkualitas untuk penggunaan prosedur hukum. Alat ini memungkinkan Anda untuk mengekstrak informasi EXIF ​​(Exchangeable Image File Format) dari file JPEG.

Fitur :

  • Produk ini mendukung sistem file Windows, Mac, dan Linux.
  • Anda dapat melihat pratinjau dan mencari file yang mencurigakan dengan cepat.
  • Perangkat lunak forensik digital ini membuat salinan dari seluruh disk yang dicurigai untuk menjaga keamanan bukti asli.
  • Alat ini membantu Anda untuk melihat riwayat internet.
  • Anda dapat mengimpor atau mengekspor gambar berformat .dd.
  • Ini memungkinkan Anda untuk menambahkan komentar ke bukti minat Anda.
  • ProDiscover Forensic mendukung VMware untuk menjalankan gambar yang diambil.

2) Sleuth Kit (+Otopsi)

Sleuth Kit (+Autopsy) adalah alat utilitas berbasis Windows yang membuat analisis forensik sistem komputer lebih mudah. Alat ini memungkinkan Anda untuk memeriksa hard drive dan ponsel cerdas Anda.

Baca Juga : CYFOR Pakar Mobile Forensik

Fitur :

  • Anda dapat mengidentifikasi aktivitas menggunakan antarmuka grafis secara efektif.
  • Aplikasi ini menyediakan analisis untuk email.
  • Anda dapat mengelompokkan file menurut jenisnya untuk menemukan semua dokumen atau gambar.
  • Ini menampilkan thumbnail gambar untuk melihat gambar dengan cepat.
  • Anda dapat menandai file dengan nama tag arbitrer.
  • Sleuth Kit memungkinkan Anda mengekstrak data dari log panggilan, SMS, kontak, dll.
  • Ini membantu Anda untuk menandai file dan folder berdasarkan jalur dan nama.

3) CAINE

CAINE adalah aplikasi berbasis Ubuntu yang menawarkan lingkungan forensik lengkap yang menyediakan antarmuka grafis. Alat ini dapat diintegrasikan ke dalam alat perangkat lunak yang ada sebagai modul. Secara otomatis mengekstrak garis waktu dari RAM.

Fitur :

  • Ini mendukung penyelidik digital selama empat fase penyelidikan digital.
  • Ini menawarkan antarmuka yang ramah pengguna.
  • Anda dapat menyesuaikan fitur CAINE.
  • Perangkat lunak ini menawarkan banyak alat yang mudah digunakan.

4) PALADIN

PALADIN adalah alat berbasis Ubuntu yang memungkinkan Anda untuk menyederhanakan berbagai tugas forensik. Perangkat lunak forensik Digital ini menyediakan lebih dari 100 alat yang berguna untuk menyelidiki materi berbahaya apa pun. Alat ini membantu Anda menyederhanakan tugas forensik dengan cepat dan efektif.

Fitur :

  • Ini menyediakan versi 64-bit dan 32-bit.
  • Alat ini tersedia di USB thumb drive.
  • Kotak alat ini memiliki alat sumber terbuka yang membantu Anda mencari informasi yang diperlukan dengan mudah.
  • Alat ini memiliki lebih dari 33 kategori yang membantu Anda menyelesaikan tugas forensik cyber.

5) EnCase

Menurut thetrainingco Encase adalah aplikasi yang membantu Anda memulihkan bukti dari hard drive. Ini memungkinkan Anda untuk melakukan analisis file yang mendalam untuk mengumpulkan bukti seperti dokumen, gambar, dll.

Fitur :

  • Anda dapat memperoleh data dari berbagai perangkat, termasuk ponsel, tablet, dll.
  • Ini adalah salah satu alat forensik seluler terbaik yang memungkinkan Anda menghasilkan laporan lengkap untuk menjaga integritas bukti.
  • Anda dapat dengan cepat mencari, mengidentifikasi, serta memprioritaskan bukti.
  • Encase-forensik membantu Anda membuka kunci bukti terenkripsi.
  • Ini adalah salah satu alat forensik digital terbaik yang mengotomatiskan persiapan bukti.
  • Anda dapat melakukan analisis mendalam dan triase (keparahan dan prioritas cacat).

6) SANS SIFT

SANS SIFT adalah distribusi forensik komputer berbasis Ubuntu. Ini adalah salah satu alat forensik komputer terbaik yang menyediakan fasilitas pemeriksaan forensik dan respons insiden digital.

Fitur :

  • Ini dapat bekerja pada sistem operasi 64-bit.
  • Alat ini membantu pengguna untuk memanfaatkan memori dengan cara yang lebih baik.
  • Secara otomatis memperbarui paket DFIR (Digital Forensics and Incident Response).
  • Anda dapat menginstalnya melalui penginstal SIFT-CLI (Command-Line Interface).
  • Alat ini berisi banyak alat dan teknik forensik terbaru.

7) FTK Imager

FTK Imager adalah toolkit forensik yang dikembangkan oleh AccessData yang dapat digunakan untuk mendapatkan bukti. Itu dapat membuat salinan data tanpa membuat perubahan pada bukti asli. Alat ini memungkinkan Anda untuk menentukan kriteria, seperti ukuran file, ukuran piksel, dan tipe data, untuk mengurangi jumlah data yang tidak relevan.

Fitur :

  • Ini memberikan pendekatan yang digerakkan oleh penyihir untuk mendeteksi kejahatan dunia maya.
  • Program ini menawarkan visualisasi data yang lebih baik menggunakan grafik.
  • Anda dapat memulihkan kata sandi dari lebih dari 100 aplikasi.
  • Ini memiliki fasilitas analisis data yang canggih dan otomatis.
  • FTK Imager membantu Anda mengelola profil yang dapat digunakan kembali untuk kebutuhan investigasi yang berbeda.
  • Ini mendukung penyempurnaan pra dan pasca pemrosesan.

8) Magnet RAM capture

Magnet RAM capture merekam memori komputer yang dicurigai. Hal ini memungkinkan peneliti untuk memulihkan dan menganalisis barang-barang berharga yang ditemukan dalam memori.

Baca Juga : Mengenal Lebih Dalam Tentang SecureBlackbox 

Fitur :

  • Anda dapat menjalankan aplikasi ini sambil meminimalkan data yang ditimpa di memori.
  • Ini memungkinkan Anda untuk mengekspor data memori yang diambil dan mengunggahnya ke alat analisis seperti magnet AXIOM dan magnet IEF.
  • Aplikasi ini mendukung berbagai macam sistem operasi Windows.
  • Penangkapan RAM Magnet mendukung akuisisi RAM.

9) Forensik X-Ways

X-Ways adalah perangkat lunak yang menyediakan lingkungan kerja untuk pemeriksa forensik komputer. Program ini mendukung kloning dan pencitraan disk. Ini memungkinkan Anda untuk berkolaborasi dengan orang lain yang memiliki alat ini.

Fitur :

  • Ia memiliki kemampuan untuk membaca partisi dan struktur sistem file di dalam file gambar .dd.
  • Anda dapat mengakses disk, RAID (Redundant array of independent disk), dan banyak lagi.
  • Ini secara otomatis mengidentifikasi partisi yang hilang atau dihapus.
  • Alat ini dapat dengan mudah mendeteksi NTFS (New Technology File System) dan ADS (Alternate Data Streams).
  • X-Ways Forensics mendukung bookmark atau anotasi.
  • Ini memiliki kemampuan untuk menganalisis komputer jarak jauh.
  • Anda dapat melihat dan mengedit data biner dengan menggunakan template.
  • Ini memberikan perlindungan penulisan untuk menjaga keaslian data.

10) e-fense

E-fense adalah alat yang membantu Anda memenuhi kebutuhan forensik komputer dan keamanan siber. Ini memungkinkan Anda menemukan file dari perangkat apa pun dalam satu antarmuka yang mudah digunakan.

Fitur :

  • Ini memberikan perlindungan dari perilaku jahat, peretasan, dan pelanggaran kebijakan.
  • Anda dapat memperoleh riwayat internet, memori, dan tangkapan layar dari sistem ke USB thumb drive.
  • Alat ini memiliki antarmuka yang mudah digunakan yang memungkinkan Anda mencapai tujuan investigasi Anda.
  • E-fense mendukung multithreading, artinya Anda dapat mengeksekusi lebih dari satu thread secara bersamaan.