What We Can Find At the Mobile Forensic World Conference

What We Can Find At the Mobile Forensic World Conference

Following positive activities such as seminars or conferences in the Mobile Forensic field will greatly provide a variety of valuable new experiences. There are many things that are new and which we already know will be obtained there. Even for things we think we already know will also be presented with the effect of being surprised by the amount of information we have never actually heard. Thetrainingco.com will provide to a variety of theories, field stories and direct work practices. Not only theory but also a variety of valuable experiences

Collaborating with advanced technology this event is also very suitable for those millennials, will introduce a variety of sophisticated tools such as drones and others that can be used to help Mobile Forensic work. At the Mobile Forensic World Conference, there will be various kinds of speakers who express their theories and the evidence they get from official research or observations. They will not hesitate to release whatever knowledge they have and are willing to answer questions for those who are very curious but still unfamiliar in the field of Mobile Forensics.

In addition, it will also be known about the business chains that are related to Mobile Forensics. By coming to a conference or seminar, you might get an opportunity that you did not expect beforehand and could also directly affect your life and your career.

Then this conference and seminar event apparently attracted a lot of interest and it is estimated that more than 1500 international forensics and professionals who came from government backgrounds, law enforcement, laboratory work, private sector, legal sector, military, universities and other fields participated enliven this event. So that it is estimated that in this event it will be an exchange of opinions, and a partnership that is very great and not outdated. Considering the basis of this conference is also not far from the advanced technology that in recent years has experienced an increase in terms of interest.

What We Can Find At the Mobile Forensic World Conference

The event is also provided with an exhibition where creators can display their work and present it to visitors so that it will attract interest and increase awareness of the surrounding environment and concern for solving ongoing problems.

There were also various presentations resulting from observations, including an increase in new visitors of around 43%, with a total visitors of 1350 people, for a variety of new products to be displayed totaling more than 100 different and unique types, and many others.

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat
Informasi Mobile Forensic

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat – Lembaga penegak hukum menggunakan alat forensik digital dari perusahaan Israel Cellebrite untuk mendapatkan akses ke perangkat seluler yang terkunci dan mengekstrak data untuk bukti. Namun dalam kesempatan yang tepat untuk model bisnis vendor, Moxie Marlinspike (moxie), pencipta aplikasi pesan terenkripsi Signal, mengatakan kelemahan pada perangkat Cellebrite mempertanyakan apakah data yang diekstrak alat dapat dianggap andal.

Pendiri Sinyal Mengatakan Alat Forensik Cellebrite Cacat

 Baca Juga : Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

thetrainingco – Marlinspike melemparkan tantangan pada hari Rabu dalam sebuah posting blog di mana ia berpendapat bahwa kelemahan perangkat lunak dapat merusak data yang dikumpulkan oleh Universal Forensic Extraction Device (UFED) dan Physical Analyzer, dua alat Cellebrite.

“Kami menemukan bahwa mungkin untuk mengeksekusi kode arbitrer pada mesin Cellebrite hanya dengan memasukkan file yang diformat khusus tetapi tidak berbahaya di aplikasi apa pun pada perangkat yang kemudian dicolokkan ke Cellebrite dan dipindai,” tulis Marlinspike. “Hampir tidak ada batasan pada kode yang dapat dieksekusi.”

Serangan Marlinspike menandai serangan langsung yang menarik yang diluncurkan oleh sebuah organisasi, Signal, yang berjuang untuk menjaga kerahasiaan data, melawan Cellebrite, yang bisnisnya menghancurkan pertahanan tersebut. Dan itu terjadi ketika pemerintah di seluruh dunia meningkatkan tekanan pada perusahaan yang menggunakan enkripsi yang sulit dipecahkan dalam produk mereka.

Temuan ini menimbulkan pertanyaan apakah terdakwa dapat mengajukan keberatan terhadap bukti digital yang dikumpulkan oleh alat Cellebrite dengan alasan data yang mungkin dirusak. Mengingat hampir tidak mungkin untuk menghilangkan semua kekurangan dalam perangkat lunak apa pun, masih dapat diperdebatkan apakah pengadilan akan memandang klaim semacam itu dengan baik.

Cellebrite menyatakan bahwa itu memastikan “bahwa produk dan perangkat lunak kami memenuhi dan melampaui standar tertinggi di industri sehingga semua data yang dihasilkan dengan alat kami divalidasi dan terdengar secara forensik.”

Konflik yang Meningkat

Ada ketegangan yang gamblang dalam posting blog Marlispike. Muncul setelah pengumuman Cellebrite pada 1 Desember 2020, bahwa sekarang dapat mengurai dan mengekstrak konten Signal dengan Penganalisis Fisiknya.

Tapi daging sapi Marlinspike dengan Cellebrite tidak hanya bertujuan untuk memecahkan telepon dan mendapatkan akses ke komunikasi Signal mereka. Dalam posting blognya, Marlinspike juga menyebut vendor tersebut menyediakan perangkat lunak ke negara-negara dengan catatan hak asasi manusia yang bermasalah, termasuk negara-negara yang menargetkan aktivis dan jurnalis.

Sebagai tanggapan, Cellebrite mengatakan penelitian seperti Signal adalah landasan untuk memastikan validitas perangkat lunaknya dan memastikan bahwa “bukti digital yang diperoleh secara sah digunakan untuk mengejar keadilan.”

Permukaan Serangan Besar Cellebrite

Untuk mendemonstrasikan efek dari satu kerentanan yang tidak terdeskripsikan, Marlinspike menerbitkan video bukti konsep yang menunjukkan bagaimana file yang ditanam di perangkat seluler kemudian diproses dan dieksekusi oleh UFED saat mengumpulkan data. Dalam demonstrasi, efeknya tidak berbahaya. Ini adalah muatan yang menyebabkan MessageBox Windows API menampilkan kotak dialog yang berbunyi: “MESS WITH THE BEST, MATI LIKE THE REST. HACK THE PLANET!” yang merupakan kutipan dari film 1995 “Hackers.”

Marlinspike menuduh bahwa perangkat lunak UFED dan Penganalisis Fisik Cellebrite tidak memiliki fitur keamanan yang umum saat ini, seperti mengeksploitasi pertahanan mitigasi. Dia memberi contoh satu kerentanan dalam produk, yang merupakan bundel usang untuk kerangka kerja multimedia FFmpeg, yang berasal dari tahun 2012.

Patrick Wardle, pakar keamanan Apple yang menjalankan situs alat keamanan Objective-See Mac, mengatakan bahwa aplikasi seperti Cellebrite siap diserang karena mereka menyerap sejumlah besar data yang tidak tepercaya.

“Setiap kali Anda mem-parsing format file, ada permukaan serangan yang sangat besar,” kata Wardle. Pertahanan Terhadap Cellebrite

Marlinspike dan tim Signal bukanlah yang pertama mencari kekurangan di Cellebrite. Selama dua tahun, Matt Bergin, peneliti keamanan informasi senior di KoreLogic, konsultan keamanan yang berbasis di AS, telah merekayasa balik alat Cellebrite, menemukan kerentanan dan kelemahan.

Bergin akan mempresentasikan temuan terbarunya tentang alat Cellebrite bulan depan di Black Hat Asia. Dia akan mengungkap aplikasi Android yang dia kembangkan yang menghapus data dari perangkat ketika mendeteksi upaya pencitraan Cellebrite.

Bergin mengatakan dia senang bahwa peneliti lain seperti Marlinspike sedang memeriksa alat Cellebrite. “Saya benar-benar berharap pengacara pembela memperhatikan ini karena ini adalah masalah nyata, mereka dapat dieksploitasi dan jika memang demikian, seseorang yang berpotensi tidak bersalah bisa berakhir di penjara,” katanya.

Bukti yang Dapat Diandalkan atau Keraguan yang Wajar?

Marlinspike menawarkan kesepakatan lidah-di-pipi ke Cellebrite jika ingin mendapatkan rincian kerentanan yang ditemukan tim Signal dalam produknya.

“Kami tentu saja bersedia untuk secara bertanggung jawab mengungkapkan kerentanan spesifik yang kami ketahui kepada Cellebrite jika mereka melakukan hal yang sama untuk semua kerentanan yang mereka gunakan dalam ekstraksi fisik dan layanan lainnya ke vendor masing-masing, sekarang dan di masa depan,” tulisnya.

Produk Cellebrite menggunakan eksploitasi untuk mendapatkan akses awal ke perangkat seluler, yang harus dilakukan sebelum data dapat diekstraksi. Eksploitasi tersebut berfungsi hingga seseorang melaporkannya ke Apple atau Google, yang kemudian akan menambal iOS atau Android. Tantangan Marlinspike kemungkinan akan diabaikan, karena model bisnis Cellebrite didasarkan pada kemampuan untuk membobol perangkat yang dilindungi kode sandi.

Sementara itu, Marlinspike mencatat bahwa – dalam gerakan yang sama sekali tidak terkait, wink-wink – versi Signal yang akan datang akan mengambil file dan menyimpannya di penyimpanan aplikasi. Dengan licik, dia menyarankan bahwa “tidak ada arti penting lain” untuk file-file ini selain agar terlihat bagus, dan bahwa file-file tersebut tidak berinteraksi dengan perangkat lunak atau data.

“File hanya akan dikembalikan untuk akun yang telah menginstal aktif untuk beberapa waktu, dan hanya kemungkinan dalam persentase rendah berdasarkan sharding nomor telepon,” tulis Marlinspike. “Kami memiliki beberapa versi file berbeda yang menurut kami menyenangkan secara estetika dan akan mengulanginya secara perlahan seiring waktu.”

Apakah Signal mungkin menggunakan file-file itu untuk mengganggu atau merusak kemampuan pengambilan data Cellebrite tetap menjadi pertanyaan terbuka. Tapi itu pertanyaan yang mungkin memberi tim pembela amunisi untuk menantang bukti pengadilan yang disita menggunakan Cellebrite. Pertanyaan Hak Cipta dan Perizinan

Dalam sebuah cuplikan perpisahan, Marlinspike dalam posting blognya menunjukkan bahwa alat Logika Lanjutan iOS Cellebrite dan Penganalisis Fisiknya menggunakan pustaka tautan dinamis yang ditulis oleh Apple, yang berpotensi melanggar hak cipta dan hak lisensi Apple.

“Tampaknya tidak mungkin bagi kami bahwa Apple telah memberikan Cellebrite lisensi untuk mendistribusikan ulang dan memasukkan DLL Apple ke dalam produknya sendiri, jadi ini dapat menimbulkan risiko hukum bagi Cellebrite dan penggunanya,” tulis Marlinspike.

Wardle mengatakan hal itu bisa menjadi masalah yang lebih mendesak, mengingat pertahanan Apple yang kuat atas kekayaan intelektualnya. “Jika tujuan Anda adalah membuat masalah bagi Cellebrite, ini mungkin cara terbaik untuk melakukannya,” katanya.

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi
Informasi Investigations Mobile Forensic News Security

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi – Perangkat seluler sering kali berisi data yang relevan dengan investigasi kriminal, dan analisis forensik perangkat tersebut telah menjadi kemampuan investigasi yang semakin penting bagi lembaga penegak hukum . Selama beberapa dekade terakhir, berbagai peneliti ilmu forensik telah menetapkan metode dan proses untuk mengekstrak data bukti dari perangkat seluler dengan cara forensik yang baik.

Model Baru untuk Ekstraksi Data forensik dari Perangkat Seluler Terenkripsi

 Baca Juga : Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

thetrainingco – Metode tersebut telah banyak digunakan untuk tujuan forensik dalam kasus nyata, dan telah mengatasi tantangan umum dalam forensik seluler, seperti kurangnya standarisasi dalam industri seluler dan kecepatan perubahan teknologi perangkat seluler. Namun, di sisi lain, tantangan baru baru-baru ini diterapkan oleh fitur keamanan yang kuat di perangkat seluler modern . Enkripsi, bersama dengan fitur penjaga keamanan lainnya jelas menciptakan tantangan bagi penyelidik forensik yang ingin mengekstrak data dari perangkat seluler yang disita di TKP. Fitur keamanan tersebut telah menonaktifkan banyak metode akuisisi data yang telah digunakan secara historis, dan metode baru untuk memperoleh data dari perangkat seluler modern harus dieksplorasi.

Tantangan yang ditimbulkan oleh enkripsi disoroti publik selama perselisihan 2015 antara Apple dan FBI menyusul serangan teroris San Bernardino, California yang dilaporkan secara luas. Kasus itu tidak hanya memicu perdebatan hukum yang intens tentang regulasi kriptografi dan akses pemerintah ke perangkat terenkripsi, tetapi juga membawa perhatian publik pada masalah seputar keamanan dan privasi data yang disimpan di perangkat seluler pribadi. Tidak mengherankan, vendor perangkat seluler telah menerapkan fitur keamanan tingkat tinggi dalam produk mereka untuk mengatasi perlindungan data pribadi . Saat ini, di perangkat seluler modern, data pengguna sangat diamankan dari akses berbahaya oleh penyerang tidak sah selama konfigurasi pengguna diatur dengan benar.

Dampak enkripsi pada analisis forensik, serta proses akuisisi data yang efektif telah banyak diteliti dalam domain forensik komputer. Telah disarankan bahwa file-file sementara, data pada memori yang mudah menguap , metadata skema enkripsi , atau akses ke sistem manajemen kuncidapat mendekripsi data target, sehingga memungkinkan pemeriksa untuk mengekstrak data asli, yang kemudian dapat digunakan untuk investigasi kriminal. Tantangan dalam akuisisi data dari perangkat seluler terenkripsi, bagaimanapun, berasal dari fakta bahwa potongan data yang terdaftar tersebut tidak dapat diakses secara default, yang memerlukan modifikasi perangkat pameran. Sementara beberapa metode akuisisi data forensik tradisional masih efektif, perangkat target perlu dibuka kuncinya secara langsung dan dimodifikasi untuk akuisisi data yang efektif, yang seringkali memerlukan operasi invasif.

Dalam makalah ini, kami menyelidiki teknik forensik seluler modern, dan membandingkannya dengan teknik forensik seluler tradisional. Melihat pergeseran paradigma dalam teknik forensik bergerak, jelas bahwa mengikuti model ekstraksi data forensik tradisional tidak lagi efektif. Oleh karena itu, model baru untuk akuisisi forensik diusulkan, dan teknik ekstraksi data forensik modern dievaluasi dalam konteks regulasi enkripsi dan akses pemerintah yang kontroversial dan kurang berkembang ke perangkat terenkripsi.

Latar Belakang: Pergeseran Paradigma Dalam Mobile Forensik

Teknologi canggih yang digunakan dalam perangkat seluler modern sangat memengaruhi efektivitas teknik forensik seluler. Di bagian ini, kami memberikan gambaran umum tentang teknik akuisisi data forensik perangkat seluler tradisional, membahas adopsi enkripsi dan fitur keamanan lainnya secara luas di perangkat seluler, dan kemudian menilai dampak fitur keamanan tersebut pada teknik forensik seluler tradisional.

Teknik forensik seluler tradisional

Teknik akuisisi data forensik telah diteliti untuk beberapa platform perangkat seluler. Kesehatan forensik mereka dievaluasi sebelum implementasi, dan mereka saat ini tersedia melalui beberapa alat forensik komersial ( Barmpatsalou et al., 2013 ; Al-Dhaqm et al., 2020 ; Reedy, 2020 ). Teknik akuisisi yang digunakan dalam mobile forensik telah dikategorikan menggunakan sistem klasifikasi yang disarankan oleh National Institute of Standards and Technology (NIST). Sistem klasifikasi mencakup lima level berikut:

Level 1: Ekstraksi Manual

Pemeriksa secara langsung memanipulasi perangkat seluler target menggunakan antarmuka input perangkat (yaitu, keypad dan tombol), dan merekam konten yang ditampilkan pada tampilan perangkat.

Level 2: Ekstraksi Logis

Data (yaitu, file dan folder) pada perangkat seluler target diekstraksi melalui komunikasi dengan antarmuka koneksi kabel/nirkabelnya. Data yang diekstraksi dapat dibaca manusia karena dalam format yang dapat dikenali oleh aplikasi komputer.

Level 3: Pembuangan Hex/JTAG

Data mentah penuh atau sebagian (hex dump) yang disimpan di media penyimpanan pada perangkat seluler target diperoleh jika teknik yang dikategorikan dalam level ini digunakan. Antarmuka debug pada perangkat seluler target, seperti JTAG (Join Test Action Group), umumnya digunakan untuk melakukan hex dumping. Teknik yang dapat memperoleh data mentah tanpa penghancuran perangkat keras umumnya dikategorikan ke dalam level ini.

Level 4: Chip-off

Chip-off memerlukan pemindahan fisik chip memori non-volatil dari perangkat seluler target. Pemeriksa dapat memperoleh salinan identik dari seluruh data mentah perangkat seluler target, yang mungkin berisi sisa-sisa data yang dihapus.

Level 5: Baca Mikro

Pembacaan mikro adalah teknik yang sangat terspesialisasi, di mana data yang disimpan dalam memori non-volatil diekstraksi dalam bentuk properti listrik melalui pengamatan langsung memori mati di dalam chip memori non-volatil.

Data yang diperoleh melalui teknik Level 1 dan 2 biasanya disebut data logis, sedangkan data yang diperoleh melalui teknik Level 3 hingga 5 disebut data fisik dan memiliki keunggulan termasuk sisa-sisa data yang dihapus. Umumnya, penguraian data diperlukan untuk menyajikan data yang dapat dibaca manusia setelah memperoleh data fisik.

Pemahaman umum dalam model forensik seluler tradisional adalah bahwa semakin tinggi tingkat akuisisi, semakin tinggi peluang pemulihan data forensik. Karena pemeriksa menggunakan tingkat akuisisi yang lebih tinggi, jangkauan data yang dapat diakses menjadi lebih luas. Selain itu, akuisisi fisik dapat melewati mekanisme otentikasi pengguna pada ponsel cerdas seperti kode pin dan kata sandi selama mengakses data yang disimpan, dan tidak mengharuskan perangkat target berada dalam status booting normal. Oleh karena itu, aparat penegak hukumtelah secara luas mengadopsi akuisisi data chip-off sebagai teknik ekstraksi data tingkat tertinggi dari berbagai perangkat seluler. Perhatikan bahwa meskipun pembacaan mikro diperingkatkan sebagai level tertinggi dalam sistem klasifikasi yang disebutkan di atas, dan meskipun penelitian sebelumnya telah membuktikan bahwa membaca data langsung dari memori mati adalah mungkin, dalam praktiknya, ini tidak dianggap sebagai teknik ekstraksi data seluler praktis dalam forensik seluler sejauh yang penulis ketahui.

Enkripsi dan fitur keamanan lainnya di perangkat seluler modern

Untuk melindungi privasi pengguna dan memberikan kerahasiaan data, teknik enkripsi saat ini diterapkan di perangkat seluler modern secara default. Secara tradisional, di perangkat seluler, teknik enkripsi diterapkan pada tingkat aplikasi untuk melindungi data pengguna individu seperti email dan foto. Namun, dengan meningkatnya kekhawatiran atas keamanan dan privasi, teknik enkripsi sekarang diterapkan di tingkat sistem dengan kata sandi unik yang dikodekan secara keras yang tidak dapat diakses, bahkan oleh produsen perangkat. Oleh karena itu, data perangkat seluler saat istirahat disimpan dengan cara terenkripsi. Dua jenis skema enkripsi yang sering digunakan di perangkat seluler. Salah satunya adalah Enkripsi Disk Penuh(FDE) dan yang lainnya adalah File Based Encryption (FBE) ( Loftus dan Baumann, 2017 ). FDE adalah teknik di mana seluruh partisi data pengguna dienkripsi dengan kunci enkripsi tunggal, sementara FBE mengenkripsi data per basis file dengan kunci yang berbeda, memungkinkan file didekripsi secara independen. Di perangkat Apple, FDE pertama kali diperkenalkan di iPhone 3 GS dengan iOS 3.X ( Teufl et al., 2013 ). Perangkat Apple dengan versi iOS lebih tinggi dari 8 menggunakan FBE. Di perangkat Android , FDE diperkenalkan di Android 4.4, dan didukung hingga Android 9. Dimulai dengan Android 7.0, FBE telah digunakan sebagai teknik enkripsi standar. Hari ini, dilaporkan bahwa lebih dari 80 persen perangkat Android di pasar berjalan pada versi Android lebih tinggi dari 6 (Statista, 2013 ). Ini berarti bahwa data pengguna di perangkat Android yang disita selama investigasi kriminal sekarang sebagian besar dienkripsi.

Selain teknik enkripsi, fitur “keamanan berdasarkan desain” lainnya diterapkan di perangkat seluler modern. Salah satu contohnya adalah Root of Trust (RoT). Saat perangkat seluler melakukan booting, setiap komponen perangkat keras dan perangkat lunak dalam rantai boot divalidasi untuk memastikan bahwa hanya komponen resmi yang dijalankan pada sistem. Jika validasi gagal karena perangkat lunak yang tidak ditandatangani atau karena alasan lain, perangkat target tidak bisa boot, menolak akses ke perangkat oleh pengguna jahat. Hal ini membuat teknik akuisisi data tradisional seperti yang disarankan oleh Vidas et al. (2011)tidak bisa dijalankan. Trusted Execution Environment (TEE), yang juga banyak digunakan, menyediakan lingkungan yang terisolasi untuk komponen penting keamanan dalam suatu sistem, dengan memisahkan sistem operasi normal dari sistem operasi aman yang jauh lebih kecil, keduanya berjalan pada perangkat keras yang sama. Oleh karena itu, dunia yang aman dan dunia normal dapat hidup berdampingan dalam suatu sistem. Teknologi TrustZone ARM sebagian besar digunakan di perangkat Android. Sementara Apple menggunakan teknologi serupa yang disebut Secure Enclave Processor (SEP) untuk mengisolasi kunci kriptografik dan informasi sensitif lainnya .pengolahan. Saat menerapkan TEE, bahkan “rooting”, atau memperoleh hak istimewa tertinggi dalam sistem tidak mengizinkan akses ke data kunci. Dengan menyertakan fitur keamanan tersebut, produsen perangkat seluler tidak hanya melindungi data pengguna, tetapi juga data dan teknologi milik perusahaan mereka. Akibatnya, pengguna memiliki sedikit kebebasan untuk mengontrol perangkat seluler mereka sendiri, dan mereka dibatasi untuk menggunakannya dalam ekosistem tertutup vendor perangkat.

Dampak fitur keamanan pada teknik forensik seluler tradisional

Seperti yang telah dibahas, penggunaan enkripsi yang populer, bersama dengan langkah-langkah keamanan yang rumit pada perangkat seluler modern, berdampak pada kemampuan teknik akuisisi data forensik tradisional. Efektivitas model lima tingkat teknik ekstraksi forensik mobile yang kita bahas di bagian 2.1 dapat dievaluasi sebagai berikut dengan adanya fitur keamanan. Perhatikan bahwa kami berasumsi bahwa konfigurasi pengguna diatur dengan cara mengaktifkan semua fitur keamanan pada perangkat target.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Teknik ekstraksi data yang saat ini digunakan dari perangkat seluler terenkripsi

Di bagian ini, teknik ekstraksi data forensik utama saat ini dari perangkat seluler modern, bersama dengan kelemahan fitur keamanan perangkat, diperkenalkan. Meskipun ada beberapa pengecualian dalam praktik di mana lebih banyak metode ekstraksi data tersedia, misalnya ketika perangkat target sudah “jailbroken” atau “root”, kami mengecualikan skenario tersebut dalam makalah ini.

Masalah hukum yang terkait dengan teknologi forensik modern

Karena data yang diberikan melalui analisis forensik selanjutnya dapat diandalkan di pengadilan, selalu penting bagi pemeriksa forensik untuk mengetahui kerangka hukum yang mengatur dekripsi untuk akuisisi bukti digital. Dalam perspektif sejarah, ada empat pendekatan legislatif untuk memberikan kekuatan dekripsi kepada penegak hukum – akses luar biasa; perintah dekripsi; eksploitasi kerentanan; dan akses data awan. Rincian masing-masing pendekatan dibahas di bagian ini.

Model forensik seluler baru

Seperti yang telah kita lihat melalui bagian 3 dan bagian 4, pendekatan saat ini untuk mengakses data pengguna di perangkat seluler modern telah banyak berubah dari yang tradisional. Secara tradisional, teknik ekstraksi data forensik telah berfokus pada perolehan data fisik, yang ketika diuraikan kemudian dapat memulihkan data yang dihapus. Pendekatan ini dulu efektif karena data disimpan dalam teks yang jelas pada memori non-volatil pada perangkat seluler. Akibatnya, model ekstraksi data lima tingkat telah diikuti sebagai model standar. Namun, dengan penerapan enkripsi dan fitur keamanan kompleks lainnya, hanya memperoleh data mentah tidak membantu memulihkan data pengguna lagi. Lebih buruk lagi, prosedur destruktif seperti chip-off dapat menghancurkan komponen kunci yang diperlukan untuk mendekripsi data yang diperoleh. Selain itu, fitur penghapusan aman pada perangkat seluler dapat secara efektif menghapus sisa-sisa data pada sistem, dan memulihkan data yang dihapus dari data fisik menjadi hampir tidak mungkin. Selain itu, tanpakredensial otentikasi pengguna , memperoleh data pengguna, baik itu logis atau fisik, menjadi tantangan besar, terlepas dari tingkat akuisisi. Oleh karena itu, pengkategorian metode ekstraksi data seluler berdasarkan tipe data yang diekstraksi menjadi kurang efektif. Saat ini, baik mengekstraksi data dalam teks yang jelas, atau mengekstraksi kunci enkripsi adalah tujuan utama dalam ekstraksi data forensik. Tanpa otentikasi pengguna yang tepat, ini hanya dapat dicapai dengan mengeksploitasi kerentanan sistem pada perangkat target atau dengan mengidentifikasi dan mengakses kunci kriptografi yang tersimpan. Namun kedua metodologi memerlukan rekayasa balik yang ekstensif sebelum bekerja pada perangkat seluler target.

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel
Informasi Mobile Forensic

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel – Mario Merendon, Ketua Forensik Perangkat Seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS)

Bagaimana Pakar Forensik Digital Mengekstrak Data Dari Ponsel

thetrainingco – Mungkin tidak ada yang mengubah prosedur investigasi modern sebanyak forensik seluler. Bagian dari forensik digital, forensik seluler melibatkan pengambilan data dari perangkat seluler, biasanya ponsel atau tablet, tetapi berpotensi jam tangan pintar, kamera, perangkat GPS, atau drone.

Dengan lebih dari 400 juta langganan seluler-seluler di Amerika Serikat saat ini, sekarang tidak biasa bagi penyelidikan modern untuk tidak melibatkan forensik seluler dalam beberapa cara.

“Ketika menyangkut investigasi, perangkat itu adalah kuncinya,” kata Mario Merendon, penyelidik forensik komputer untuk Kantor Kejaksaan Distrik Kriminal Kabupaten Denton dan ketua forensik perangkat seluler untuk Asosiasi Internasional Spesialis Investigasi Komputer (IACIS).

Baca Juga : Ekstremisme dan Terorisme Dalam Domain Digital

“Jenis informasi yang dimiliki perangkat ini membantu kami menyusun garis waktu peristiwa. Garis waktu itu dapat memberi kita gambaran lengkap tentang sebuah percakapan. Itu bisa memberi kita motif kejahatan.

Itu bisa memberi kita data lokasi. Dibandingkan dengan apa yang tersedia untuk membantu dalam memecahkan kejahatan sepuluh tahun yang lalu, hanya ada sejumlah besar informasi yang sekarang dimiliki oleh perangkat seluler ini.”

Forensik seluler adalah disiplin yang rumit. Pakar forensik seluler saat ini perlu dilatih dalam praktik terbaik forensik seluler dan prosedur investigasi, tetapi mereka juga harus tetap mengikuti perubahan dan karakteristik dalam teknologi mutakhir.

“Salah satu tantangan terbesar yang kami hadapi saat ini adalah berbagai jenis enkripsi yang dimiliki setiap ponsel,” kata Merendon. “Perangkat lunak yang berbeda dan sistem operasi yang berbeda memiliki enkripsi masuk yang berbeda, apakah itu enkripsi disk penuh, atau enkripsi berbasis file, atau perangkat yang dilindungi kata sandi. Jika kita dihadapkan dengan jenis kendala itu, maka kita harus menjelajahi rute yang berbeda untuk mengekstrak data itu.”

Kompleksitas disiplin melampaui enkripsi. Prosedur yang tepat untuk menyelidiki telepon Android mungkin tidak sama untuk menyelidiki telepon Apple, dan perbedaan dalam patch perangkat lunak dan konektivitas jaringan harus diperhitungkan selama penyelidikan forensik seluler. Dua ponsel berbeda yang disita pada dua hari yang berbeda mungkin memiliki aplikasi yang sama, tetapi tingkat akses penyelidik ke informasi dalam aplikasi itu mungkin berbeda secara drastis.

“Apa yang harus kita lakukan adalah belajar untuk tidak hanya bergantung pada satu alat forensik, karena itu akan berada di belakang kurva dalam memecahkan kode aplikasi tertentu,” kata Merendon. “Semakin banyak pelatihan yang kami miliki dalam mengenali di balik layar cara kerja telepon dan bagaimana basis data dibuat dan disatukan, [semakin] kami dapat menggali dan mendapatkan informasi tanpa harus hanya bergantung pada penguraian kode tertentu. alat forensik.”

Tidak ada pendekatan satu ukuran untuk semua untuk forensik seluler, karena setiap investigasi akan memiliki karakteristik uniknya sendiri itulah sebabnya program pelatihan di IACIS berfokus pada keterampilan agnostik alat. Namun, ada proses yang agak standar untuk forensik seluler: data perlu diambil, diambil, dan dianalisis dengan cara yang baik secara forensik. Ini memastikan bahwa bukti dikumpulkan dengan cara yang memastikan proses rantai bukti dan menghindari modifikasi atau penghancuran data yang bersangkutan.

Saat perangkat seluler disita, biasanya perangkat tersebut perlu diisolasi dari jaringan, untuk mencegah data yang masuk menimpa data lama. Kemudian dapat diangkut dalam sangkar Faraday atau tas khusus Faraday. Perangkat yang disita juga dapat ditempatkan dalam mode pesawat (dengan Wi-Fi dinonaktifkan), atau kartu SIM yang dikloning, sesuai dengan keadaan.

Idealnya, perangkat harus disita saat terjaga dan tidak terkunci dan harus tetap menyala setiap saat. Dalam kasus perangkat terkunci, penting untuk diingat bahwa meskipun kode PIN dilindungi oleh amandemen ke-5, sidik jari mungkin tidak .

AKUISISI

Setelah perangkat disita, perangkat siap untuk akuisisi data. Data seluler terbagi menjadi tiga jenis utama: memori internal, memori eksternal, dan log sistem. Memori internal biasanya disimpan di ponsel itu sendiri, sedangkan memori eksternal biasanya disimpan di kartu SD atau memory stick. Log sistem mungkin berasal dari penyedia telekomunikasi dan jaringan nirkabel yang telah digunakan telepon.

Data ponsel cerdas yang menarik bagi profesional forensik seluler dapat mencakup informasi GPS, data jejaring sosial, riwayat penelusuran, kontak, pesan teks, data gambar, tag geolokasi, email (dikirim, diterima, dan dalam konsep), dan catatan pribadi. Itu banyak data yang harus disaring, dan penyelidik sering membutuhkan bantuan teknis dalam bentuk alat pihak ketiga, yang sebagian besar merupakan solusi komersial otomatis yang dapat memiliki komponen perangkat keras dan perangkat lunak.

Ada empat bentuk utama akuisisi data: akuisisi manual, akuisisi logis, akuisisi fisik, dan akuisisi brute force.

Akuisisi Manual

Dalam akuisisi manual, ahli forensik seluler akan menavigasi antarmuka pengguna telepon secara manual, menangkap gambar layar di sepanjang jalan. Ini tidak jauh berbeda dari sekadar menggunakan telepon, kecuali bahwa tujuannya adalah investigasi. Akuisisi manual adalah proses yang memakan waktu, dan cakupannya terbatas pada data yang saat ini tersedia di sistem operasi.

Akuisisi Logis

Dalam akuisisi logis, ahli forensik seluler akan menyalin sistem file telepon ke perangkat terpisah. Ini mirip dengan menyinkronkan ponsel dengan laptop, membawa data ponsel dalam struktur logis bercabang yang lebih mudah diatur dan dinavigasi. Untuk beberapa sistem operasi ponsel, data yang diekstraksi mungkin menyertakan file yang ditandai untuk dihapus tetapi belum ditimpa.

Akuisisi Fisik

Dalam akuisisi fisik, ahli forensik ‘mem-flash’ semua konten telepon ke perangkat terpisah. Ini adalah salinan sedikit demi sedikit dari memori flash perangkat seluler dan memungkinkan pemeriksa meninjau data yang terhapus atau terhapus sebagian. Namun, sebagian besar ponsel dikunci ke operator nirkabel tertentu dan dilindungi dari akses ke memori flash. Untuk menghindari ini, beberapa ahli forensik seluler dapat beralih ke pemuat boot dan alat forensik lainnya untuk melewati kunci.

Akuisisi Brute Force

Untuk melewati layar kunci dan kode sandi, beberapa penyelidik mungkin menerapkan kekerasan, yang lagi-lagi biasanya melibatkan alat pihak ketiga. Alat-alat ini, dalam bentuknya yang paling awal, secara fisik akan mencoba semua kemungkinan iterasi dari kode PIN numerik ke telepon seseorang. Layar kunci yang lebih baru dan sistem keamanan yang lebih baik telah menjadikan metode itu relatif primitif; alat akuisisi brute force saat ini lebih canggih dari namanya.

ANALISIS

Setelah data diperoleh, ahli forensik seluler perlu menganalisisnya. Tetapi smartphone biasa memiliki penyimpanan internal 64GB, yang berjumlah sekitar 33.500 rim kertas. Dalam jumlah data yang sangat besar itu, bagian penting dari bukti bisa kecil dan tidak berbahaya: panggilan tak terjawab bisa sama pentingnya dengan pesan teks yang dikirim, draf email yang dibuang sama pentingnya dengan selfie.

“Tergantung pada jenis kasusnya, kami mungkin hanya tertarik pada kategori data tertentu,” kata Merendon. “Dalam kasus pelecehan anak, misalnya, kami sangat tertarik dengan sejarah dan gambar pencarian web. Ketika kami hanya melihat kategori tertentu, kami dapat menyaring hal-hal lain yang tidak perlu kami lihat.”

Namun, dalam kasus besar, di mana banyak kategori data yang berbeda berpotensi menarik—obrolan, gambar, kontak prosesnya bisa jauh lebih memakan waktu. Untuk memerangi rawa data tersebut membutuhkan beberapa solusi teknis.

Setiap alat forensik dilengkapi dengan fitur analitik yang berbeda, beberapa dalam bentuk tampilan garis waktu dan analisis tautan untuk membantu visualisasi data bagi penyelidik forensik. Pencarian kata kunci lebih lanjut dan pemfilteran yang ditargetkan dapat membuat analisis data yang keruh sedikit lebih transparan dan sedikit lebih dangkal.

Bagaimanapun, penyelidik forensik bergerak mungkin perlu mahir dengan lebih dari satu alat analisis, dan terlatih dengan baik dalam melestarikan rantai bukti yang tepat.

MASA DEPAN FORENSIK SELULER

Forensik seluler adalah bidang yang berkembang pesat—bidang yang perlu mengimbangi inovasi industri teknologi secara luas. Pangsa pasar perangkat keras tertentu serta sistem operasi tertentu dapat berfluktuasi secara signifikan dalam rentang waktu yang singkat, mengubah alat dan prosedur yang perlu digunakan forensik seluler untuk memperoleh dan menganalisis data ponsel cerdas.

Langkah-langkah keamanan tambahan, seperti otentikasi dua faktor pada data yang disimpan di cloud dan peningkatan enkripsi lapisan dasar, menambah lapisan kompleksitas lebih lanjut. Perangkat analitik generasi baru dan undang-undang yang tumpang tindih di sekitar yurisdiksi menuntut penyelidik forensik seluler saat ini untuk dilatih secara ahli.

“Banyak perguruan tinggi sekarang menawarkan gelar sarjana dan master di bidang forensik komputer,” kata Merendon. “Beberapa penguji kami memiliki sertifikasi industri, dan kemudian gelar sarjana di atasnya.

Lainnya berasal dari latar belakang penegakan hukum. Semuanya saling terkait keterampilan investigasi bersama dengan sertifikasi komputer untuk membantu menentukan jenis informasi yang kita butuhkan untuk memecahkan kejahatan.”

Forensik seluler bukan hanya tentang menangkap penjahat. Merendon dan rekan-rekannya sering menggunakan keterampilan forensik seluler mereka atas nama korban juga. Kurva pembelajaran forensik seluler mungkin tinggi, tetapi begitu juga taruhannya: kebenaran dan keadilan mungkin hanya dengan beberapa klik saja.

“Ini adalah karir yang menarik, dan sangat bermanfaat untuk bekerja di belakang layar,” kata Merendon. “Bagi mereka yang paham teknologi, dan juga ingin membuat perbedaan dalam kehidupan sehari-hari dan bagi korban kejahatan, ini adalah pilihan karir yang sangat baik dan berkembang.”

Ekstremisme dan Terorisme Dalam Domain Digital
Informasi News Security

Ekstremisme dan Terorisme Dalam Domain Digital

Ekstremisme dan Terorisme Dalam Domain Digital – Di era selfie, jepretan, suka, dan bagikan, internet dan media sosial telah mengubah cara orang berkomunikasi. Pada awal 2019, penetrasi internet global mencapai 57 persen atau 4,4 miliar pengguna, dan jumlah pengguna media sosial seluler secara keseluruhan mencapai 42 persen atau 3,2 miliar orang.

Ekstremisme dan Terorisme Dalam Domain Digital

 Baca Juga : Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

thetrainingco – Artinya, orang dapat berbagi ide, berkomunikasi, dan berinteraksi lebih cepat dari sebelumnya, termasuk dengan audiens di belahan dunia lain. Kelompok teroris tentu saja memanfaatkan mekanisme dan platform baru ini untuk berkomunikasi di antara mereka sendiri dan dengan calon anggota baru.

Kelompok teroris telah dikenal karena memproduksi video-video keren yang diedarkan di YouTube dan Twitter, dan telah menguasai teknologi dan platform media sosial yang baru dan sedang berkembang, seperti Telegram; semua untuk mempromosikan pesan-pesannya di dunia maya.

Media sosial dan internet telah mempercepat kecepatan dan mengurangi biaya berbagi informasi. Hal ini telah mendukung proses banyak organisasi teroris untuk menata kembali diri mereka sendiri ke dalam struktur gaya jaringan dan meningkatkan kapasitas setiap sel untuk beroperasi secara independen, terutama untuk penyebaran pesan-pesan organisasi.

Internet adalah tempat berkembang biak yang subur di mana teroris tak berwajah mengomunikasikan kebencian dan intoleransi, yang bermanifestasi dalam pembantaian dan kematian. Sebuah survei oleh International Journal on Cyber ​​Warfare menyatakan bahwa ada 50 juta tweet secara global oleh delapan juta pengguna dengan kata kunci – ‘ISIS dan ISIL’. Tren baru adalah e-terorisme meluas ke propaganda multidimensi. Para pemimpin ISIS memposting video di YouTube yang memuliakan tindakan kader mereka di seluruh dunia. Internet dapat diakses oleh siapa saja dari jarak jauh. Tidak perlu interaksi wajah. Ini adalah medan pertempuran dunia maya yang tak terlihat. Jaringan teroris modern biasanya terdiri dari sel-sel kecil yang tersebar luas yang berkomunikasi dan mengoordinasikan kampanye mereka dengan cara yang saling terkait.

Di dunia kita yang berubah dengan cepat, dibutuhkan upaya terkoordinasi dari sektor publik dan swasta untuk mengidentifikasi ancaman baru di cakrawala dan memastikan polisi dan masyarakat siap menghadapinya. Penjualan gelap obat-obatan, senjata api dan bahan peledak; penyelundupan manusia; pencucian uang; kegiatan teroris; dan kejahatan dunia maya semuanya dapat difasilitasi oleh teknologi ini. Telah ada pertumbuhan dalam penggunaan teknologi yang memberikan anonimitas kepada penggunanya. The Darknet – sebagian besar Internet yang hanya dapat diakses menggunakan perangkat lunak khusus – dan mata uang kripto virtual memiliki banyak manfaat positif, tetapi fokus pada anonimitas membuat mereka terbuka untuk disalahgunakan oleh penjahat.

Sebagai mitra dalam Proyek Titanium yang didanai Uni Eropa, INTERPOL membantu dalam pengembangan alat analitik rantai blok yang disebut Graph Sense yang mendukung penelusuran transaksi mata uang kripto. Alat ini memungkinkan penyelidik untuk mencari alamat mata uang kripto, tag dan transaksi, untuk mengidentifikasi cluster yang terkait dengan alamat dan oleh karena itu ‘mengikuti uang’ untuk mendukung penyelidikan mereka. ‘Panduan Praktisi untuk Negara-negara ASEAN untuk Melawan Terorisme dengan menggunakan Darknet dan mata uang Crypto’ akan memberikan panduan komprehensif kepada pengguna penegak hukum dalam menyelidiki aktivitas teroris di Darknet, termasuk yang melibatkan penggunaan mata uang kripto.

Kelompok teror akan sering menggunakan situs web palsu yang memiliki ‘tampilan dan nuansa’ dari situs web yang sah. Cara lain untuk mendapatkan data pribadi Anda (untuk pencurian identitas) adalah dengan mengirimkan email palsu ‘kloning’ yang mungkin menanyakan nama lengkap, rekening bank, dan nomor ponsel Anda. Trik umum dalam kejahatan dunia maya adalah penggunaan URL yang salah eja dan penggunaan sub-domain untuk menipu dan mengarahkan Anda ke tempat lain. Ancaman digital baru ditemukan di luar negeri dalam bentuk ransomware – ini adalah malware yang mengenkripsi atau mengunci file digital berharga Anda dan kemudian meminta tebusan (uang tunai) untuk melepaskan data yang terkunci. Ransomware dengan demikian dapat menyusup ke sistem komputer penting dan melumpuhkan keuangan negara, menyebabkan kekacauan di pasar saham dan membuat kekacauan pada sistem kontrol lalu lintas udara penerbangan.

Psikolog setuju bahwa teroris berkembang dengan oksigen publisitas. Ideologi jihadis ingin orang menunjukkan simpati dan menyebarkan sikap negatif terhadap mereka yang menolak mereka.

Ada 46.000 akun Twitter yang dicurigai (dari Iran, Irak, dan Arab Saudi) yang memposting tweet yang mendukung ISIS dan juga akan memengaruhi radikal yang mengikuti mereka. Banyak tweet juga berasal dari Brigade Al-Khansaa, Pasukan Polisi Wanita Seluruh ISIS. Al-Khansaa adalah seorang penyair Arab terkenal beberapa dekade yang lalu. Propaganda media sosial dapat menarik pemirsa serta menghadirkan narasi kuat yang membahas faktor pendorong dan penarik masyarakat lokal, kemungkinan besar akan berdampak pada proses radikalisasi individu yang rentan.

Bukti elektronik adalah komponen dari hampir semua kegiatan kriminal dan dukungan forensik digital sangat penting untuk penyelidikan penegakan hukum. Bukti elektronik dapat dikumpulkan dari beragam sumber, seperti komputer, ponsel pintar, penyimpanan jarak jauh, sistem udara tak berawak, peralatan yang ditanggung kapal, dan banyak lagi. Contoh modern lainnya dari propaganda berkualitas tinggi adalah video game Salil- al- Sawarem (The Clanging of Swords): sebuah game “penembak orang pertama” yang dimodelkan untuk mendapatkan publisitas – dan menarik perhatian ISIS. Trailer untuk game tersebut dirilis di beberapa situs web dan platform di internet. Dengan cara ini, jenis komunikasi canggih ini dapat dengan mudah menjadi viral. Penampilan modern membantu menerjemahkan kekerasan teroris ke dalam bahasa yang dapat dimengerti oleh pemirsa muda rata-rata,

Radikalisasi online

Selain game, video, dan gambar, beberapa kelompok teroris juga menerbitkan majalah online, dan publikasi ini tampaknya memainkan peran penting dalam radikalisasi online. Aksesibilitas dan popularitas majalah online yang ramping dilaporkan telah berkontribusi terhadap keberhasilan pembesaran beberapa organisasi teroris, termasuk ISIS, melalui majalah mereka Dabiq dan Rumiyah, Al-Qaeda melalui Inspire, dan Al-Shabaab melalui Gaidi Mtaani. Dimasukkannya gambar yang menunjukkan pejuang dalam pakaian militer telah terbukti menarik individu untuk melakukan kekerasan. Selain itu, penekanan pada maskulinitas dan keberanian telah ditemukan untuk menarik individu yang menginginkan kegembiraan dan tertarik pada pencarian sensasi.

Dimasukkannya kutipan-kutipan religius, presentasi para anggota sebagai martir heroik yang mengagungkan kematian mereka yang kejam (pembom bunuh diri) sebagai pengorbanan, dan penggambaran daya tarik musuh bersama bagi pembaca yang beragam, dan mengarah ke diskusi filosofis. Kemampuan organisasi teroris untuk menghasilkan propaganda berkualitas tinggi yang menginspirasi yang dapat dibagikan di media sosial dan internet sangat penting bagi manajemen merek mereka dan pendekatan mereka terhadap radikalisasi, serta menggunakan media sosial arus utama, seperti yang telah disebutkan sebelumnya. , perlu juga dicatat bahwa kelompok teroris menggunakan berbagai situs jejaring sosial lainnya, termasuk Flickr, Vimeo, Instagram, dan Sound Cloud, serta blog dan situs web mereka sendiri.

Domain digital penuh dengan terorisme. Itu harus diawasi sepenuhnya oleh lembaga penegak hukum di setiap negara.

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler
Informasi Investigations Mobile Forensic News

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik SelulerTeknologi smartphone dan tablet telah berubah secara dramatis dan cepat dalam beberapa tahun terakhir dan terus berubah dengan kecepatan yang mencengangkan. Perangkat komputasi yang lebih kecil ini sangat umum, dengan fleksibilitas untuk menggantikan rekan desktop mereka dalam interaksi manusia ke komputer.

Mobile Forensik : Gambaran Umum Teknik dalam Investigasi Forensik Seluler

 Baca Juga : Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

thetrainingco – Duduklah di restoran, bandara, atau tempat umum mana pun yang menyediakan Wi-Fi dan Anda mungkin melihat manusia dengan wajah yang tampaknya terpaku pada layar perangkat mereka, berinteraksi di perangkat mereka dengan fokus seperti itu, tampaknya tidak menyadari lingkungan fisik mereka sendiri.

Ponsel pintar saat ini lebih sedikit digunakan untuk menelepon dan banyak digunakan untuk bersosialisasi; ini mengakibatkan ponsel cerdas menyimpan banyak informasi sensitif tentang penggunanya. Perangkat seluler menyimpan kontak pengguna dari berbagai sumber (termasuk telepon, jejaring sosial, pesan elektronik instan, dan aplikasi komunikasi), data tentang panggilan telepon, pesan teks yang dikirim dan diterima, serta email dan lampiran. Ada juga log browser dan informasi geolokasi yang di-cache; foto dan video yang diambil dengan kamera ponsel; kata sandi untuk layanan cloud, forum, jejaring sosial, portal online, dan situs belanja; data pembayaran yang tersimpan; dan banyak informasi lain yang mungkin penting untuk penyelidikan

Dengan banyaknya audiens yang terlibat setiap hari dengan ponsel cerdas mereka dan aksesori lainnya, Forensik seluler memainkan peran utama dan besar dalam menentukan bagaimana perangkat ponsel cerdas yang disebut “Aman” ini dieksploitasi dan bagaimana data pengguna digunakan untuk banyak serangan hebat pada infrastruktur Seluler.

Kami tidak akan membahas detail teknis apa pun, seperti kode hex itu di alamat apa artinya apa, atau cara menghitung UDID, atau cara menggunakan ADB untuk menerobos perlindungan kode sandi di android 2.1. kami yakin hal ini tidak penting bagi petugas penegak hukum, dan seharusnya hanya menarik minat teknisi yang beroperasi di lab akuisisi

Tahapan mobile forensik

Bagian ini akan membahas secara singkat tahapan keseluruhan dari mobile forensik dan tidak dimaksudkan untuk memberikan klarifikasi mendalam dari setiap tahapan. Ada lebih dari cukup dokumentasi yang dapat diakses dengan mudah di internet yang memiliki tingkat detail yang mendalam mengenai
tahapan mobile forensik.

Tahap 1: Kejang Perangkat

Tahap ini berkaitan dengan penyitaan fisik alat sehingga berada di bawah pengelolaan dan pengawasan penyidik/pemeriksa. pertimbangan juga harus diberikan kepada otoritas hukum atau persetujuan tertulis untuk menyita, mengekstrak, dan mencari informasi ini.

Kondisi fisik alat pada saat penyitaan harus diperhatikan, idealnya melalui dokumentasi fotografi digital dan catatan tertulis, seperti:

Apakah perangkatnya rusak? Jika ya, dokumentasikan jenis kerusakannya.
Apakah perangkat dihidupkan atau dimatikan pada saat kejang?
Apa tanggal dan waktu pada perangkat jika perangkat menyala?
Jika perangkat aktif, aplikasi apa yang berjalan di latar belakang perangkat?
Jika perangkat aktif, apakah layar perangkat dapat diakses untuk memeriksa kode sandi dan
setelan keamanan?

Beberapa aspek berbeda dari penyitaan perangkat dijelaskan sebagai berikut karena akan berdampak pada analisis pasca kejang: isolasi radio, mematikan perangkat jika menyala, penghapusan jarak jauh, dan anti-forensik

Merebut – apa dan bagaimana seharusnya kita merebut?

Ketika datang untuk memperoleh perangkat seluler dengan benar, orang harus mengingat berbagai perbedaan dalam cara komputer dan perangkat seluler beroperasi. Merebut, menangani, menyimpan, dan mengekstrak perangkat seluler harus mengikuti rute khusus dibandingkan dengan komputer desktop dan bahkan laptop. Tidak seperti PC yang akan online atau offline (yang mencakup kondisi tidur dan hibernasi hemat energi), ponsel cerdas dan tablet menggunakan modus operandi yang berbeda dan selalu terhubung. Sejumlah besar aktivitas berjalan di latar belakang, bahkan saat perangkat tampaknya sedang tidur. Aktivitas dapat dijadwalkan atau dipicu oleh sejumlah besar acara, serta acara push dari layanan online dan acara yang dimulai dari jarak jauh oleh pengguna. Faktor lain yang perlu dipertimbangkan saat membeli perangkat seluler adalah keamanan. Perangkat seluler sering dibawa-bawa, dan bahwa mereka dirancang agar lebih aman daripada PC desktop. Penyimpanan yang tidak dapat dilepas dan chip RAM yang disolder, enkripsi opsional atau yang dipaksakan, sakelar pemutus jarak jauh, layar kunci yang aman, dan bootloader yang terkunci hanyalah beberapa langkah keamanan yang perlu disebutkan.

Tas Faraday terbiasa menyimpan sementara perangkat yang disita tanpa mematikannya. Tas Faraday memblokir koneksi nirkabel ke jaringan seluler, Wi-Fi, Bluetooth, navigasi satelit, dan radio lain yang digunakan di perangkat seluler. Tas Faraday biasanya dirancang untuk melindungi rentang frekuensi radio yang digunakan oleh operator seluler lokal dan navigasi satelit (biasanya 700-2.600 MHz), juga rentang 2,4-5 ghz yang digunakan oleh jaringan Wi-Fi dan Bluetooth. Beberapa Faraday diproduksi dari
bahan pelindung logam berlapis khusus yang memblokir berbagai frekuensi radio

Menjaga perangkat tetap menyala

Saat menangani perangkat yang disita, penting untuk mencegah perangkat mati. Tidak pernah mematikan perangkat yang beroperasi adalah satu hal, mencegahnya mematikan adalah hal lain. Karena perangkat seluler mengonsumsi daya bahkan saat layar mati, praktik kualitasnya adalah memasang perangkat ke pengisi daya dan memasukkannya ke dalam tas Faraday yang memblokir nirkabel. ini dapat menghentikan perangkat seluler agar tidak mati setelah mencapai status daya rendah.

Mengapa secara khusus kita membutuhkan prosedur ini? Masalahnya, Anda akan dapat mengekstrak informasi tambahan dari perangkat yang digunakan atau dibuka kuncinya setidaknya sekali setelah siklus boot terakhir dibandingkan dengan perangkat yang melakukan booting di laboratorium Anda dan yang kode sandinya tidak Anda ketahui. Untuk mengilustrasikan hasil potensial, katakanlah Anda mengambil iPhone yang terkunci dengan kode sandi yang tidak diketahui. IPhone kebetulan di-jailbreak, sehingga Anda dapat mencoba menggunakan Toolkit forensik Elcomsoft iOS untuk mengekstrak data.

Jika perangkat terkunci dan Anda tidak mengetahui kode sandi, Anda akan memiliki akses ke kumpulan data yang sangat terbatas:

Informasi geolokasi terkini: Karena basis data lokasi tetap terenkripsi, hanya mungkin untuk mengekstrak data lokasi terbatas. Data lokasi terbatas ini hanya dapat diakses jika perangkat dibuka kuncinya minimal satu kali setelah booting selesai. Akibatnya, jika Anda tetap menghidupkan perangkat, Anda akan menarik riwayat geolokasi terbaru dari perangkat ini. Namun, jika perangkat mati dan hanya dinyalakan di laboratorium, informasi geolokasi akan tetap tidak dapat diakses hingga perangkat dibuka kuncinya.
Panggilan masuk (hanya angka) dan pesan teks: Pesan teks masuk sementara dipertahankan tidak terenkripsi sebelum pembukaan pertama setelah boot dingin. Setelah perangkat dibuka kuncinya untuk pertama kalinya setelah cold boot, pesan akan ditransfer ke database terenkripsi utama. Ini menyiratkan bahwa memperoleh perangkat yang tidak pernah dibuka kuncinya setelah cold start hanya dapat mengizinkan akses ke pesan teks yang diterima oleh perangkat selama perangkat tetap terkunci setelah boot.
Jika iPhone yang diakuisisi dibuka kuncinya minimal satu kali setelah di-boot
(misalnya, jika perangkat disita selama keadaan dihidupkan), Anda akan siap
untuk mengakses data tambahan yang signifikan. Informasi SMS didekripsi pada pembukaan
pertama, memungkinkan Anda untuk menarik semua pesan teks dan bukan hanya yang
diterima saat perangkat tetap terkunci.

Log aplikasi dan sistem (pemasangan dan pembaruan, log akses internet, dan sebagainya).
File temp SQLite, serta write-ahead logs (WAL): WAL ini mungkin menyertakan pesan yang diterima oleh aplikasi seperti Skype, Viber, kurir Facebook, dan sebagainya. Setelah perangkat dibuka kuncinya, data digabungkan dengan database utama aplikasi yang sesuai. Saat mengekstrak perangkat setelah boot dingin (tidak pernah dibuka kuncinya), Anda mungkin hanya memiliki akses ke notifikasi yang diterima setelah booting. Namun, jika Anda mengekstrak perangkat yang dibuka kuncinya minimal satu kali setelah boot, Anda akan dapat mengekstrak informasi dengan semua pesan (bergantung pada kelas perlindungan informasi yang dipilih oleh pengembang aplikasi tertentu).

Tahap 2 – akuisisi data

Tahap ini mengacu pada berbagai metode penggalian informasi dari perangkat. Cara-cara ekstraksi data yang mungkin digunakan dipengaruhi oleh hal-hal berikut:

Jenis perangkat seluler: Pembuatan, model, perangkat keras, perangkat lunak, dan konfigurasi vendor.
Ketersediaan berbagai perangkat keras dan alat ekstraksi/analisis kode yang dapat digunakan oleh pemeriksa: tidak ada alat yang melakukan semuanya; pemeriksa harus memiliki akses ke berbagai alat yang akan membantu ekstraksi data.
Keadaan fisik perangkat: Apakah perangkat pernah terkena kerusakan, seperti fisik, air, atau cairan biologis seperti darah? Biasanya jenis cedera akan menentukan tindakan ekstraksi informasi yang digunakan pada perangkat.

Ada banyak jenis ekstraksi data yang berbeda yang menentukan berapa banyak data yang diperoleh dari perangkat:

Fisik : Citra biner perangkat memiliki potensi paling besar untuk memulihkan data yang dihapus dan memperoleh jumlah informasi terbesar} dari perangkat. Ini bisa menjadi jenis ekstraksi yang paling menantang untuk didapatkan.
Sistem file : ini adalah ilustrasi file dan folder dari area pengguna perangkat, dan mungkin berisi informasi yang dihapus khusus untuk database. Teknik ini akan mengandung lebih sedikit informasi daripada ekstraksi data fisik.
Logis : Ini memperoleh jumlah data paling sedikit dari perangkat. contohnya adalah riwayat panggilan, pesan, kontak, gambar, film, file audio, dan sebagainya. Ini disebut sebagai buah yang menggantung rendah. Tidak ada data yang dihapus atau file sumber yang diperoleh. Seringkali output yang dihasilkan adalah serangkaian laporan yang dibuat oleh alat ekstraksi. Ini biasanya merupakan jenis ekstraksi yang paling sederhana dan tercepat.
Dokumentasi fotografi : Metode ini biasanya digunakan ketika semua metode ekstraksi data lainnya telah habis. Selama prosedur ini, pemeriksa menggunakan kamera digital untuk mendokumentasikan konten yang ditampilkan oleh perangkat secara fotografis. Ini adalah cara yang panjang ketika ada banyak informasi untuk difoto.

Tahap 3 – Analisis data

Tahap forensik perangkat seluler ini memerlukan analisis informasi yang diperoleh dari perangkat dan komponennya (kartu SIM dan kartu memori jika ada). Sebagian besar alat akuisisi forensik seluler yang memperoleh informasi dari memori perangkat bahkan dapat menganalisis data yang diekstraksi dan menyediakan fungsionalitas pemeriksa di dalam alat untuk melakukan analisis. Ini memerlukan peninjauan data yang tidak dihapus dan dihapus. Saat meninjau data yang tidak terhapus, mungkin lebih bijaksana untuk melakukan tinjauan manual perangkat untuk memastikan bahwa data yang diekstraksi dan diuraikan cocok dengan apa yang ditampilkan oleh perangkat. Karena kapasitas penyimpanan perangkat seluler telah meningkat, disarankan agar sebagian kecil catatan data dari area yang relevan ditinjau. Jadi, sebagai contoh, jika perangkat seluler memiliki lebih dari 200 catatan panggilan, meninjau banyak catatan panggilan dari panggilan tidak terjawab, panggilan masuk, dan panggilan keluar akan diperiksa pada perangkat terkait dengan catatan serupa dalam data yang diekstraksi. Dengan melakukan tinjauan manual ini, maka dimungkinkan untuk menemukan perbedaan dalam data yang diekstraksi.
Peninjauan perangkat manual hanya akan selesai ketika perangkat terus berada dalam pengawasan pemeriksa. Ada situasi di mana, ketika ekstraksi informasi telah selesai, perangkat dilepaskan kembali ke penyidik ​​atau pemilik. Dalam situasi seperti ini, pemeriksa harus mendokumentasikan bahwa sangat terbatas atau tidak ada verifikasi manual yang akan dilakukan karena
keadaan ini . Akhirnya, pembaca harus sangat menyadari bahwa lebih dari satu alat analisis akan digunakan untuk menganalisis informasi yang diperoleh. Beberapa alat analisis harus dipertimbangkan, terutama ketika bentuk data tertentu tidak dapat diuraikan oleh satu.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan
Informasi Security

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan – Perang antara pembela data dan pencuri data digambarkan sebagai permainan kucing dan tikus.

Teknologi Keamanan Dunia Untuk Menyamakan Kedudukan

thetrainingco – Begitu topi putih melawan satu bentuk perilaku jahat dengan topi hitam, bentuk jahat lain muncul dengan kepala jeleknya.

Bagaimana arena bisa dimiringkan untuk mendukung prajurit Infosec? Berikut adalah lima teknologi keamanan baru yang dapat membantu Anda mencapainya.

1. Otentikasi perangkat keras Saya tahu nama pengguna dan kata sandi yang tidak mencukupi. Jelas, diperlukan bentuk otentikasi yang lebih aman. Salah satu caranya adalah dengan memasukkan otentikasi di perangkat keras pengguna.

Intel bergerak ke arah ini dengan solusi otentikasi prosesor Core vPro Generasi ke-6 yang baru. Anda dapat menggabungkan beberapa elemen berbasis perangkat keras secara bersamaan untuk memverifikasi ID pengguna Anda.

Baca Juga : Pentingnya Proses Mobile Forensik 

Intel membangun upaya sebelumnya untuk mendedikasikan bagian-bagian chipset untuk fitur keamanan dan menyertakan perangkat dalam proses otentikasi.

Otentikasi yang tepat membutuhkan tiga hal dari pengguna. Pengetahuan seperti password. Siapa mereka, misalnya B. Nama pengguna; token, apa yang mereka miliki. Untuk otentikasi, perangkat adalah milik Anda.

“Ini bukan hal baru,” kata Scott Crawford, Direktur Riset Keamanan Informasi di 451 Research. “Ini dapat dilihat dalam bentuk lain seperti lisensi dan teknologi token.”

Otentikasi perangkat keras dapat menjadi sangat penting bagi Internet of Things (IoT). Dalam hal ini, jaringan memastikan bahwa hal yang Anda coba akses harus dapat mengaksesnya. Namun,

Crawford mengatakan, “Aplikasi paling langsung dari teknologi ini adalah untuk mengotentikasi titik akhir di lingkungan TI tradisional (laptop, desktop, dan perangkat seluler dengan chipset Intel).” meningkat.

2. Analisis perilaku pengguna Jika nama pengguna dan kata sandi seseorang disusupi, siapa pun yang memilikinya dapat membobol jaringan dan melakukan tindakan jahat apa pun.

Perilaku ini dapat memicu peringatan saat pembela sistem menggunakan Analisis Perilaku Pengguna (UBA). Teknologi ini menggunakan analisis data besar untuk mengidentifikasi perilaku pengguna yang tidak wajar.

Dia menjelaskan bahwa teknologi mengatasi titik buta keamanan perusahaan. “Bagaimana jika seorang penyerang masuk ke perusahaan?” Dia bertanya. “Salah satu hal pertama yang mereka lakukan adalah mengkompromikan kredensial mereka. Masalahnya adalah ini memberi tahu kami perbedaan antara aktivitas pengguna yang sah dan penyerang yang masuk dan melanggar kredensial pengguna yang sah.

Wawasan tentang aktivitas yang sesuai dengan standar pengguna nakal dapat menutup titik buta di tengah rantai serangan. “Jika Anda menganggap serangkaian serangan sebagai penyusupan pertama, gerakan lateral, dan kompromi, pencurian, dan pelanggaran data sensitif, tautan perantara dalam rangkaian serangan masih kurang terlihat oleh profesional keamanan korporat. Itulah mengapa ini menjadi perhatian. hari ini analisis perilaku diperlukan, “kata Crawford.

Membandingkan perilaku pengguna saat ini dengan perilaku sebelumnya bukanlah satu-satunya cara UBA dapat mengidentifikasi penyerang jahat. Steven Grossman, wakil presiden manajemen program untuk perusahaan intelijen ancaman Bay Dynamics, mengatakan: “Bandingkan perilaku seseorang dengan membandingkannya dengan seseorang di manajer atau departemen yang sama.

Ini berarti bahwa mereka melakukan sesuatu yang tidak boleh mereka lakukan, atau bahwa orang lain telah membajak akun mereka. Itu mungkin terlihat.”

Selain itu, UBA akan menjadi alat yang berharga untuk melatih karyawan tentang praktik keselamatan yang lebih baik. “Salah satu masalah terbesar yang dimiliki perusahaan adalah orang tidak mengikuti kebijakan perusahaan,” kata Grossman.

“Sangat penting untuk dapat mengidentifikasi orang-orang ini dan mengurangi risiko mereka melalui pelatihan yang tepat.”

3. Pencegahan kehilangan data Kunci untuk pencegahan kehilangan data adalah teknologi seperti enkripsi dan tokenisasi. Mereka dapat melindungi data hingga ke tingkat bidang dan subbidang, yang dapat menguntungkan perusahaan dalam beberapa cara:

Penyerang dunia maya tidak dapat memonetisasi data jika terjadi pelanggaran yang berhasil. Data dapat dipindahkan dan digunakan dengan aman di seluruh perusahaan yang diperluas proses bisnis dan analitik dapat dilakukan pada data dalam bentuk yang dilindungi, secara dramatis mengurangi eksposur dan risiko.

Perusahaan dapat sangat terbantu dalam kepatuhan terhadap privasi data dan peraturan keamanan untuk perlindungan informasi kartu pembayaran (PCI), informasi identitas pribadi (PII) dan informasi kesehatan yang dilindungi (PHI).

“Ada banyak pengeluaran keamanan selama beberapa tahun terakhir, namun jumlah catatan yang dilanggar pada tahun 2015 meningkat jauh dibandingkan tahun sebelumnya,” catat Crawford dari 451. “Ini berkontribusi pada meningkatnya minat dalam enkripsi.”

Namun, seperti yang ditunjukkan oleh John Pescatore, direktur Emerging Security Trends di SANS Institute, otentikasi memainkan peran penting dalam mencegah kehilangan data.

4. Pembelajaran mendalam Pembelajaran mendalam mencakup berbagai teknologi seperti kecerdasan buatan dan pembelajaran mesin.

“Apa pun itu, ada banyak kepentingan untuk alasan keamanan,” kata Crawford dari 451. Mirip dengan menganalisis perilaku pengguna, pembelajaran mendalam berfokus pada perilaku anomali.

“Kami ingin memahami bagaimana perilaku jahat berbeda dari perilaku legal atau yang dapat diterima dalam hal keamanan,” jelas Crawford. Alih-alih melihat pengguna, sistem melihat “entitas,” kata Brad Medley, wakil presiden senior Booz Allen.

“Perkembangan terbaru dari analisis bisnis yang baik dan model pembelajaran mesin telah memungkinkan untuk melihat entitas yang berbeda di seluruh perusahaan, dari tingkat mikro hingga makro.

Misalnya, pusat data sebagai entitas seperti pengguna. Ia bekerja dengan cara tertentu. “Pembelajaran mesin dapat digunakan untuk menghilangkan kutukan ancaman persisten tingkat lanjut,” tambah Kris Lovejoy, presiden Acuity Solutions, produsen platform pendeteksi malware tingkat lanjut.

Ini menawarkan manfaat yang signifikan bagi para profesional keamanan yang ingin mengurangi waktu yang diperlukan untuk mendeteksi dan menghilangkan ancaman tingkat lanjut, “katanya.

Crawford mengatakan dia mengharapkan investasi berkelanjutan dalam pembelajaran mendalam untuk keamanan. Tapi “tantangan bagi perusahaan adalah banyak perusahaan mengambil pendekatan yang sama untuk masalah yang sama. Membedakan perbedaan antara penyedia akan menjadi tantangan besar bagi perusahaan tahun depan,” tambahnya.

5. cloud

“cloud umumnya akan memiliki dampak transformatif pada industri teknologi keamanan,” kata Crawford.

Dia menjelaskan bahwa semakin banyak perusahaan yang menggunakan cloud untuk domain TI lokal tradisional mereka, semakin banyak pendekatan keamanan yang akan mereka miliki di dan ke cloud.

Teknologi lokal ditransfer ke cloud. Perangkat keras keamanan virtual, firewall virtual, sistem virtual, dll. untuk mendeteksi dan mencegah penyusup. Tapi itu tahap menengah.

“Mengingat apa yang dapat dilakukan oleh penyedia infrastruktur sebagai layanan berskala besar untuk semua pelanggannya, Anda mungkin tidak perlu mengambil semua langkah yang diperlukan,” kata Crawford. “

Infrastruktur sebagai Penyedia Layanan akan memasukkan ini ke dalam platform untuk mengurangi kebutuhan pelanggan cloud individu.”

Pescatore SANS adalah pusat data tempat lembaga pemerintah dan sektor swasta menggunakan layanan IaaS seperti Amazon dan Firehost. Dia menambahkan bahwa dia telah meningkatkan keamanan.

“Program FedRAMP GSA adalah contoh yang bagus dari layanan cloud yang ‘bersertifikat dan cukup aman’ yang memudahkan perusahaan rata-rata untuk mencapai keamanan pusat data yang baik,” katanya.

Informasi Mobile Forensic News

Pentingnya Proses Mobile Forensik

Pentingnya Proses Mobile Forensik – Internet of Things, Cloud Computing, dan Data besar. Proliferasi teknologi seluler mungkin merupakan alasan terbesar, atau minimal satu di antara sebagian besar alasan, untuk tren ini terjadi di tempat pertama. Pada tahun 2015, 377,9 juta koneksi pelanggan nirkabel smartphone, tablet, dan ponsel terjadi di AS.

Pentingnya Proses Mobile Forensik

 Baca Juga : Susteen Inc. Solusi Mobile Forensik Terbaik

thetrainingco – Saat ini, penggunaan perangkat seluler meluas karena berguna , terutama dalam konteks forensik digital, karena mesin berukuran kecil ini mengumpulkan sejumlah besar pengetahuan dari hari ke hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi semacam perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik forensik digital untuk mengumpulkan banyak data .

Informasi yang ada di perangkat seluler (daftar yang tidak lengkap):

• Riwayat panggilan masuk, keluar, tidak terjawab
• Buku telepon atau daftar kontak
• Teks SMS, konten berbasis aplikasi, dan pesan multimedia
• File gambar, video, dan audio dan terkadang pesan suara
• Riwayat penelusuran Internet, konten, cookie, riwayat pencarian, informasi analitik
• Daftar tugas, catatan, entri kalender, nada dering
• Dokumen, spreadsheet, file presentasi, dan data lain yang dibuat pengguna
• Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
• Data geolokasi historis, data lokasi terkait menara telepon, Wi-Fi informasi koneksi
• Konten kamus pengguna
• Data dari berbagai aplikasi yang diinstal
• File sistem, log penggunaan, pesan kesalahan
• Data yang dihapus dari semua hal di atas

Bagaimana Proses Mobile Forensik ?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; oleh karena itu, forensik perangkat seluler telah menjadi bagian besar dari forensik digital.

Kebanyakan orang tidak menyadari betapa rumitnya proses mobile forensik sebenarnya. karena perangkat seluler semakin condong antara penggunaan profesional dan pribadi, aliran pengetahuan yang mengalir ke dalamnya akan tetap tumbuh secara eksponensial juga . Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB merupakan hal yang lumrah untuk smartphone masa kini.

Proses forensik seluler bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat seluler dengan cara yang akan melestarikan bukti selama kondisi forensik yang sehat. Untuk mewujudkan itu, proses mobile forensik harus dimulai dengan aturan-aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis dan membuktikan bukti digital dengan aman yang berasal dari perangkat mobile.
Biasanya, proses mobile forensik analog dengan yang ada di cabang lain dari forensik digital. Namun demikian, perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar mungkin merupakan prasyarat penting untuk pemeriksaan perangkat seluler untuk menghasilkan hasil yang baik.

Di antara tokoh-tokoh yang mungkin dipercayakan untuk melaksanakan tugas-tugas selanjutnya adalah Pemeriksa Forensik, Penanggap Insiden, dan Penyelidik perusahaan. Selama penyelidikan kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler harus memperoleh setiap bagian data yang akan membantu mereka nanti – misalnya, kata sandi perangkat, kunci pola, atau kode PIN.

Apa saja Langkah-langkah dalam Proses Mobile Forensics?

Ponsel

Forensik digital beroperasi pada prinsip bahwa bukti harus dipelihara, diproses, dan diterima secara memadai selama pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan perangkat seluler.
Ada dua risiko utama mengenai fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna/tersangka/pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.
Isolasi jaringan biasanya disarankan, dan dapat dicapai melalui

1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Mode pesawat

Perangkat seluler sering disita dihidupkan; dan karena tujuan penyitaannya adalah untuk menyimpan bukti, cara termudah untuk mengangkutnya adalah dengan tujuan agar mereka tetap menyala untuk menghindari shutdown, yang mungkin akan mengubah file.

Jammer Telepon

Kotak/tas Faraday dan catu daya eksternal adalah jenis peralatan umum untuk melakukan forensik seluler. Sementara yang sebelumnya mungkin merupakan wadah yang dirancang khusus untuk mengisolasi perangkat seluler dari komunikasi jaringan dan, pada waktu yang sama, membantu pengangkutan bukti yang aman ke laboratorium, yang terakhir, mungkin merupakan sumber daya yang tertanam di dalam kotak/tas Faraday. Sebelum memasukkan telepon ke dalam tas Faraday, putuskan sambungannya dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), dan aktifkan mode penerbangan untuk menjaga integritas barang bukti.

tas faraday

Last but not least, penyelidik harus berhati-hati terhadap perangkat seluler yang terhubung ke perangkat pembakar yang tidak dikenal, juga karena jebakan lainnya diketahui menyebabkan cedera tubuh atau kematian siapa pun di TKP.

2 Akuisisi

Identifikasi atau Ekstraksi

Tujuan dari fase ini adalah untuk mengambil data dari perangkat mobile. Layar yang terkunci sering kali dibuka dengan PIN, kata sandi, pola, atau biometrik yang tepat (Perhatikan bahwa pendekatan biometrik meskipun nyaman tidak selalu dilindungi oleh Amandemen Kelima Konstitusi AS). konsisten dengan keputusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, tindakan penguncian serupa mungkin ada pada aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan/atau perangkat keras yang seringkali tidak mungkin untuk dilewati.

Sulit untuk berada di atas hal-hal pengetahuan di perangkat seluler karena infonya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun ada perangkat berbeda yang berpotensi menyimpan sejumlah besar pengetahuan , info itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat terjadi secara langsung tetapi juga melalui cloud. Layanan seperti Apple iCloud dan Microsoft One Drive lazim di kalangan pengguna perangkat seluler, yang membuka kemungkinan akuisisi data dari sana. Untuk itu, penyidik ​​harus mewaspadai adanya indikasi bahwa data dapat melampaui perangkat seluler sebagai objek, karena peristiwa tersebut dapat mempengaruhi proses pengumpulan dan bahkan pengawetan.

Karena data disinkronkan secara konsisten, perangkat keras dan perangkat lunak juga siap menjembatani kesenjangan info.

Terlepas dari jenis perangkatnya, mengidentifikasi situasi informasi sering kali lebih terhambat berkat fragmentasi sistem operasi dan spesifikasi item. OS Android open-source saja hadir dalam beberapa versi berbeda, dan bahkan iOS Apple dapat bervariasi dari versi ke versi.

Tantangan lain yang harus diatasi oleh para ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Setelah seseorang mengidentifikasi sumber informasi, langkah selanjutnya adalah mengumpulkan pengetahuan dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak perangkat seluler tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka harus menjalani proses yang disebut akuisisi pengetahuan . Ada berbagai protokol untuk mengumpulkan data dari perangkat seluler karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus menggunakan imajinasi Kartu SIM – prosedur yang membuat ulang gambar reproduksi konten Kartu SIM. seperti replika lainnya, bukti pertama akan tetap utuh sementara gambar replika mulai digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

Pemeriksaan & Analisis

Forensik kotak flasher. menggunakan kotak UFS untuk mengakses ponsel
Sebagai inisiatif dari setiap investigasi digital yang melibatkan perangkat seluler, ahli forensik harus mengidentifikasi:

• Jenis perangkat seluler – misalnya, GPS, ponsel cerdas, tablet, dll.
• Jenis jaringan – GSM, CDMA, dan TDMA
• Operator
• Penyedia layanan (Reverse Lookup)

Pemeriksa mungkin harus menggunakan banyak alat forensik untuk mengumpulkan dan menganalisis data yang berada di dalam mesin. berkat keragaman perangkat seluler, tidak ada solusi satu ukuran untuk semua terkait alat forensik seluler. Akibatnya, disarankan untuk menggunakan cukup satu alat untuk pemeriksaan. AccessData, Sleuthkit, dan EnCase adalah beberapa produk perangkat lunak forensik populer yang memiliki kemampuan analitik. alat yang paling tepat sedang dipilih berdasarkan jenis dan model perangkat seluler.
Analisis garis waktu dan tautan yang tersedia di banyak alat forensik seluler dapat mengikat setiap peristiwa penting terpenting, dari sudut pandang analis forensik.

Pertanyaan Terkait Topik

  1. Jenis bukti apa yang dapat diambil dari perangkat seluler?
  2. Jenis informasi apa yang dapat diekstraksi oleh alat Bekas dari perangkat seluler?
  3. Apa hal pertama yang harus dilakukan penyidik ​​forensik dalam penyelidikan telepon genggam?
  4. Apa sajakah alat forensik seluler?
Susteen Inc. Solusi Mobile Forensik Terbaik
Mobile Forensic

Susteen Inc. Solusi Mobile Forensik Terbaik

Susteen Inc. Solusi Mobile Forensik Terbaik, artikel ini memberikan gambaran umum tentang forensik seluler dan mencakup beberapa perangkat keras dan perangkat lunak yang digunakan oleh penegak hukum, lembaga pemerintah, dan penyelidik swasta untuk menganalisis ponsel dan tablet. Selain itu, kami akan memberikan gambaran singkat tentang salah satu penyedia solusi teknologi terkemuka.

Hampir Semua Orang Memiliki Ponsel

Satu kesamaan di antara para penjahat, terlepas dari area fokus khusus mereka, adalah bahwa mereka semua menggunakan ponsel. Menurut PBB, dari perkiraan tujuh miliar orang di dunia, enam miliar memiliki akses ke ponsel. Faktanya, lebih banyak orang memiliki akses ke ponsel daripada toilet.

Menurut thetrainingco.com Sebagai petugas penegak hukum, penyelidik swasta, atau penyelidik TKP , mengetahui apa yang ada di perangkat seluler atau tablet bisa sangat berharga. Dari menyelidiki kecelakaan mobil hingga melacak teroris secara real-time, detektif harus dapat mengakses data dan informasi di ponsel penjahat.

Penyedia Solusi Forensik Seluler

Susteen, penyedia solusi forensik seluler yang berbasis di California Selatan, baru-baru ini mengumumkan peluncuran perangkat forensik seluler baru. Dikenal sebagai Perangkat Akuisisi Field, perangkat forensik seluler dirancang untuk membantu penegak hukum menarik data dan informasi dari perangkat seluler secara real-time. Memiliki kemampuan ini membantu penegak hukum untuk merespon dengan cepat ancaman di lapangan.

Berikut ini adalah ikhtisar perusahaan dan berbagai solusi untuk forensik seluler.

Perangkat Akuisisi Field

Perangkat Akuisisi Field Susteen memungkinkan penegak hukum untuk memperoleh data bukti dari ponsel dan komputer tablet dari mana saja. Metode ini mempercepat perolehan data dari jam ke menit. Agen di lapangan dapat memiliki akses instan ke pesan teks dan data panggilan. Pengguna dapat menyimpan bukti di semua perangkat dengan memanfaatkan perangkat lunak dan metode akuisisi optik.

Fitur

Fitur Akuisisi Cepat: Perangkat dapat menarik panggilan, riwayat panggilan, dan pesan teks dari telepon, biasanya dalam waktu kurang dari lima menit. Ini sangat membantu petugas penegak hukum dalam situasi di mana mereka perlu memahami peristiwa yang mengarah ke suatu insiden. Misalnya, petugas yang sedang menyelidiki kecelakaan mobil dapat memeriksa apakah salah satu pengemudi sedang menelepon, atau mengirim pesan teks.

Fitur Akuisisi Penuh: Akuisisi penuh membutuhkan waktu sedikit lebih lama, tetapi mencakup panggilan, teks, riwayat panggilan, gambar, dan beberapa data aplikasi (lebih banyak data jika ponsel di-root).

Akuisisi Real-Time: Fitur ini memungkinkan penyelidik untuk menarik 30 menit terakhir, 24 jam, 48 jam, atau bahkan seminggu penuh data dari ponsel. Hal ini memungkinkan para penyelidik yang berada di tempat kejadian untuk memiliki akses langsung ke bukti yang mungkin relevan dengan situasi langsung.

Baca Juga : 10 Tantangan Dalam Mobile Forensik

Pengambilan Optik dengan metode OCR : Metode ini memungkinkan detektif untuk menangkap tangkapan layar perangkat menggunakan kamera tertanam. Gambar-gambar ini dapat diekspor dengan mudah. Perangkat lunak OCR kami menemukan teks yang ditemukan dalam gambar sehingga Anda dapat mengonversi gambar menjadi data bukti yang dapat ditindaklanjuti dan dapat ditelusuri.

Tangkap Layar Tertaut: Fitur ini menangkap tangkapan layar yang tepat di hampir semua aplikasi di ponsel. Ini membantu untuk melestarikan bukti.

Biaya

Menurut pengembang, biaya perangkat ini 70% lebih rendah dari perangkat lain yang melakukan tugas serupa. Ini membuat solusi terjangkau bahkan untuk departemen kecil.

Secure View 4

Secure View 4 adalah alat analisis forensik seluler yang memungkinkan penyelidik forensik dan profesional e-discovery perusahaan untuk menarik data dari ponsel dan komputer tablet. Kemudian program membantu Anda membuat file kasus dan menyiapkan alur kerja pemrosesan data. Selain itu, ini membantu Anda membuat laporan bukti terkait data dan informasi relevan yang ditemukan di perangkat. Laporan mencakup informasi seperti gambar, video, dokumen, pesan teks, panggilan telepon, dan banyak lagi. Itu juga menemukan data yang dihapus.

SV Strike

SV Strike adalah alat analisis dan pelaporan suara forensik yang dapat digunakan untuk memperoleh kode PIN, kode sandi, dan kunci pola pada perangkat Android dan iPhone.

Burner Breaker

Alat teknologi ini akan membobol apa yang disebut ponsel “Burner”. Ponsel burner adalah ponsel prabayar yang digunakan untuk memberikan tingkat privasi yang lebih tinggi. Menurut Susteen, mereka adalah perusahaan pertama yang mengembangkan teknologi untuk membobol ponsel burner dan ponsel prabayar. Teknologi ini memungkinkan penegak hukum dan lembaga pemerintah untuk mengakses data dan informasi di ponsel yang belum pernah ada sebelumnya.

Forensic Director

Forensic Director adalah produk yang dirancang untuk membantu Anda mengelola semua alat Susteen dalam satu portal terpusat. Ini menyediakan lokasi all-in-one bagi lembaga penegak hukum untuk mengelola operasinya. Alat ini memiliki fitur model akses berbasis peran, fungsi analisis waktu nyata, manajemen kasus, dan fitur pelaporan. Portal juga berfungsi sebagai tempat terpusat untuk menyimpan semua dokumen dan file media yang terkait dengan suatu kasus. Selain itu, perangkat lunak memiliki sesuatu yang disebut “mesin korelasi”, yang memudahkan untuk mengidentifikasi informasi terkait di seluruh kasus.

Produk dan Kit Tambahan

Kit Secure View perusahaan dilengkapi dengan perangkat lunak, kit kabel data (untuk menghubungkan ke berbagai telepon), instruksi manual, dan tas jinjing untuk memudahkan transportasi.

Tentang Susteen

Susteen, Inc. adalah penyedia solusi desain yang berspesialisasi dalam bidang komunikasi data dan komputasi seluler. Kompetensi inti Susteen terdiri dari solusi perangkat keras dan perangkat lunak untuk industri komunikasi nirkabel dan pasar konsumen, dirancang dengan hati-hati, diperluas, dan ditingkatkan untuk memberikan pengalaman seluler yang sangat baik kepada pengguna akhir.

10 Tantangan Dalam Mobile Forensik
Mobile Forensic

10 Tantangan Dalam Mobile Forensik

10 Tantangan Dalam Mobile Forensik, Pemeriksaan perangkat seluler yang berhasil membutuhkan pengetahuan dan keterampilan khusus dari ahli forensik seluler. Perubahan cepat dalam teknologi menantang para ahli dalam bisnis sehari-hari mereka. Tidak selalu cukup berpengalaman dalam forensik komputer untuk sepenuhnya memahami semua kesulitan forensik perangkat seluler. Teks berikut menjelaskan 10 tantangan utama yang dihadapi oleh ahli forensik bergerak dalam proses investigasi:

1. Platform

Istilah “perangkat seluler” mencakup berbagai perangkat, termasuk:

  • Smartphone
  • Tablet
  • Smartwatches
  • Kamera
  • MP3-player
  • Perangkat navigasi
  • Drone
  • dan masih banyak lagi…

Berurusan dengan perangkat yang berbeda merupakan tantangan bagi pemeriksa forensik seluler, karena ia perlu mengetahui spesialisasi setiap perangkat agar berhasil mengekstrak data sebanyak mungkin dari perangkat tersebut. Selain itu, ketika pemeriksa terbiasa dengan platform dan cara mengekstrak dan menganalisisnya, produsen sistem operasi membuat perubahan dalam konsep keamanan mereka dan lingkaran setan dimulai lagi.

2. Produsen

Menurut thetrainingco.com Langkah pertama dalam proses penyelidikan perangkat seluler adalah identifikasi telepon. Itu tidak semudah kedengarannya, karena ada ratusan produsen perangkat, masing-masing memperkenalkan rata-rata 15 versi baru perangkat seluler per tahun. Ponsel terkadang dapat diidentifikasi dengan melepas baterai perangkat, tetapi itu juga menunjukkan risiko memaksa pengguna mengunci atau kehilangan data dari memori yang mudah menguap. Mengidentifikasi smartphone hanya dengan melihatnya bisa sangat sulit bahkan untuk ahli forensik seluler. Dengan demikian, perangkat forensik seluler menawarkan kemungkinan untuk mengidentifikasi perangkat secara otomatis saat mereka terhubung.

3. Konektor

Untuk menghubungkan telepon dengan sukses, seorang ahli harus memilih steker yang sesuai. Langkah selanjutnya adalah menemukan driver yang sesuai untuk membuat koneksi ke komputer. Toolkit forensik seluler umum melakukan pekerjaan secara otomatis. Jika satu komputer memiliki beberapa perangkat forensik seluler yang diinstal, pemeriksa harus berhati-hati, karena paket driver dari vendor yang berbeda dapat saling mengganggu. Jika koneksi USB tidak berfungsi, ada juga kemungkinan menggunakan koneksi nirkabel seperti Bluetooth untuk mengambil data dari perangkat seluler.

4. Sistem operasi

Pangsa pasar produsen OS seluler dapat berubah sangat cepat seperti yang ditunjukkan grafik berikut. Setiap tahun perangkat seluler baru dirilis, yang dapat dengan mudah mengubah konstelasi pangsa pasar OS. Sistem operasi menawarkan sebagian besar fungsi yang sama tetapi sangat berbeda dalam hal penyimpanan data, konsep keamanan, dan karakteristik lainnya. Misalnya, Android digunakan oleh produsen yang berbeda, dan sering kali disesuaikan. Selain itu, OS Smartphone sering menerima pembaruan besar hampir setiap bulan. Kebijakan keamanan baru, fitur baru, atau perubahan dalam penyimpanan data OS merupakan tantangan besar bagi pakar forensik seluler.

5. Aplikasi

Aplikasi sering menyimpan sebagian besar informasi dalam database SQLite, sehingga database tersebut akan berisi sebagian besar data kasus. Toolkit forensik seluler mendekode database secara otomatis dan menampilkannya secara terstruktur, namun tergantung pada toolkit, hanya antara beberapa lusin dan beberapa ratus aplikasi berbeda yang didukung, yang merupakan jumlah yang relatif kecil, karena ada sekitar 3,8 juta aplikasi yang tersedia di Google Play Store pada Q1/2018.

Tetapi bagaimana jika Anda perlu memeriksa aplikasi tertentu yang tidak didukung oleh toolkit? – Benar, Anda perlu menganalisisnya secara manual. Dalam pelatihan L2B SQLite Forensics for Smartphones kami, Anda mempelajari cara menganalisis dan menafsirkan database SQLite tersebut untuk mendapatkan lebih banyak informasi dan menemukan bukti penting, serta data yang dihapus.

6. Data Cloud

Peningkatan jumlah data yang berisi informasi yang sangat berharga untuk investigasi forensik, tidak pernah disimpan di perangkat seluler, melainkan di penyimpanan cloud – baik itu oleh OS perangkat atau data aplikasi pihak ketiga. Cadangan cloud juga menawarkan kesempatan untuk memulihkan data yang dihapus oleh pengguna atau data perangkat yang terkunci, rusak, atau terhapus. Namun, memperoleh data ini tidak hanya sulit karena kendala hukum – tergantung pada negara tempat penyelidikan dilakukan – tetapi juga karena mekanisme keamanan seperti kata sandi terpisah dan metode otentikasi 2 faktor. Akibatnya, perangkat lunak khusus diperlukan untuk memperoleh data cloud secara forensik.

Baca Juga : Perangkat Digital Forensics iOS dan Android

7. Mekanisme keamanan

Mekanisme keamanan digunakan pada perangkat seluler untuk melindungi data. Mekanisme ini berkisar dari kunci pengguna handset, PIN kartu SIM dan PUK dan enkripsi perangkat. Perangkat yang dikunci dengan PIN atau Kata Sandi dapat dibuka melalui program perangkat lunak yang sesuai atau dengan informasi dari pemilik perangkat. Enkripsi berjalan lebih dalam, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras – dan biasanya sangat sulit untuk didekripsi.

Mekanisme keamanan yang umum, antara lain:

  • Kata sandi
  • PIN, PUK
  • Pola
  • Kunci biometrik (sidik jari)
  • Enkripsi data

8. Pelestarian data

Saat menyita perangkat, sangat penting untuk mencegah perangkat menerima komunikasi data lebih lanjut. Karena perangkat penyimpanan flash menyimpan data dalam urutan “masuk pertama, keluar pertama”, data lama yang disimpan dapat dihapus. Misalnya, panggilan masuk dapat menghapus log riwayat panggilan. Jadi sebelum akuisisi awal, perangkat seluler harus diputuskan atau diblokir dari frekuensi radio lebih lanjut untuk menghindari perubahan data. Selain itu, sebagian besar perangkat memungkinkan penggunanya untuk menghapus semua data dengan mengeluarkan perintah jarak jauh. Jika Anda tidak memblokir semua lalu lintas data yang masuk, Anda mungkin kehilangan semua bukti.

9. Ekstraksi semua data yang relevan

Khususnya di ponsel Android, mengekstrak data dari semua Aplikasi yang relevan bisa jadi sulit. Memperoleh ekstraksi fisik menjadi semakin menantang dan saat ini tidak memungkinkan untuk banyak perangkat di pasar. Oleh karena itu, memanfaatkan cadangan Android telah menjadi metode masuk untuk mengekstraksi data dari ponsel tersebut. Namun, produsen aplikasi dapat memilih untuk mengecualikan data aplikasi mereka di cadangan Android atau agar database aplikasi mereka dienkripsi dalam cadangan. Jadi langkah-langkah tambahan harus diambil untuk mengamankan jenis data tersebut. Untuk iPhone, metode ekstraksi utama adalah cadangan perangkat juga. Berikut juga beberapa data yang tidak disertakan dalam cadangan tersebut (misalnya email atau lokasi yang sering dikunjungi) dan harus diperoleh dengan langkah tambahan.

10. Pemilihan toolkit yang sesuai

Tantangan terbesar dalam Mobile Forensic adalah untuk mengetahui alat mana yang terbaik dalam situasi yang berbeda, dan alat mana yang memastikan ekstraksi data sebanyak mungkin. Ada banyak alat di pasar forensik seluler, tetapi yang paling cocok untuk penyelidikan, terkadang sangat sulit ditemukan. Dalam praktiknya, tidak ada satu pun alat yang dapat memenuhi semua persyaratan investigasi, oleh karena itu sangat penting untuk memanfaatkan perpaduan sempurna dari berbagai perangkat forensik seluler.

Kesimpulan

Mobile Forensics adalah proses penting dalam setiap investigasi kejahatan modern. Dalam kebanyakan kasus, setidaknya satu jenis perangkat seluler terlibat dan dapat membawa informasi berharga. Telepon seluler biasa dapat menyediakan data panggilan dan informasi SMS, namun munculnya telepon pintar dan peningkatan jumlah fungsinya dapat menghasilkan data yang jauh lebih berharga.

Selain itu, bidang mobile forensik yang berubah dengan cepat memaksa para ahli untuk tetap up-to-date. Penting untuk mengetahui mana dan berapa banyak data yang dapat diekstraksi oleh toolkit tertentu. Oleh karena itu, pelatihan berkelanjutan dari ahli forensik seluler penting untuk dapat menghadapi tantangan dalam forensik seluler dengan sukses.

T3K-Forensik menawarkan pelatihan di bidang mobile forensik dari tingkat pemula hingga ahli.

Perangkat Digital Forensics iOS dan Android
Mobile Forensic

Perangkat Digital Forensics iOS dan Android

Perangkat Digital Forensics iOS dan Android, Mobile Forensics adalah cabang dari Digital Forensics dan ini tentang akuisisi dan analisis perangkat seluler untuk memulihkan bukti digital dari minat investigasi.

Ketika kita berbicara tentang Forensik Seluler secara umum, kami menggunakan istilah “Suara Forensik”, yang biasa digunakan dalam komunitas forensik untuk menentukan penerapan metode dan teknik, yang menghormati pedoman internasional untuk akuisisi, dan pemeriksaan perangkat seluler. Prinsip-prinsip untuk penerapan yang benar dari teknik Suara Forensik mengasumsikan tujuan utama, yaitu pelestarian dan kemungkinan non-kontaminasi keadaan benda.

Semua fase, dari akuisisi hingga analisis forensik perangkat seluler, harus sepenuhnya menghindari non-perubahan perangkat yang diperiksa. Proses ini sama sekali tidak mudah, terutama di perangkat seluler.

Evolusi berkelanjutan dari teknologi perangkat seluler, memungkinkan komersialisasi ponsel baru, yang menciptakan masalah investigasi digital baru.

Perangkat keras dan perangkat lunak untuk jenis analisis perangkat seluler ini sangat banyak, tetapi tidak ada yang mampu memberikan solusi terintegrasi untuk akuisisi dan analisis forensik semua ponsel cerdas.

Lebih jauh lagi, perangkat seluler mampu memuat banyak informasi digital, hampir seperti komputer, sehingga tidak hanya berupa log panggilan atau pesan SMS seperti ponsel jadul. Banyak informasi digital di ponsel cerdas bergantung pada aplikasi yang diinstal di dalamnya, yang berkembang sedemikian rupa sehingga perangkat lunak analisis tidak dapat mendukungnya sepenuhnya.

Seringkali akuisisi data dari perangkat seluler tidak kompatibel dengan beberapa parameter, yang menentukan metode Suara Forensik.

Dengan kata lain untuk memiliki akses ke perangkat seluler perlu menggunakan vektor komunikasi, bootloader, dan agen lain yang dipasang di memori untuk mengaktifkan komunikasi antara ponsel dan instrumen yang thetrainingco gunakan untuk akuisisi dan karenanya tidak. mungkin untuk menggunakan opsi pemblokiran tulis.

Seringkali kami terpaksa memodifikasi konfigurasi perangkat untuk akuisisi, tetapi operasi ini berisiko membatalkan bukti di Pengadilan, meskipun semua teknik selalu terdokumentasi dengan baik. Sedapat mungkin, selalu penting untuk menghormati pedoman internasional tentang forensik seluler untuk memastikan integritas bukti dan pengulangan proses forensik.

Aspek mendasar pada pelestarian perangkat di TKP adalah pengumpulan bukti di lokasi; yaitu pelestarian perangkat yang ditemukan dalam keadaan menyala, menjaganya dari sinyal Wi-Fi, sistem telekomunikasi, sinyal GPS, dan menjaga agar baterai tetap terisi. Ini diperlukan untuk menghindari shutdown dan hilangnya informasi penting seperti PIN.

Penonaktifan dapat menyebabkan pintasan PIN nanti atau bahkan kehilangan data karena kata sandi atau kriptografi. Penting juga untuk segera menyediakan isolasi elektromagnetik menggunakan tas faraday; perangkat atau casing, yang memungkinkan pengisolasian perangkat seluler, menjadi gelap dari sinyal radio.

Contoh praktis dari perangkat yang ditemukan di TKP dan, tidak terisolasi, itu bisa menjadi penyeka jarak jauh yang lengkap.

Proses produksi bukti forensik dibagi dalam lima tahap utama: penyitaan, identifikasi, perolehan dan pemeriksaan atau analisis. Setelah data diekstraksi dari perangkat, metode analisis yang berbeda digunakan berdasarkan kasus yang mendasarinya. Karena setiap investigasi berbeda, tidak mungkin memiliki satu prosedur definitif untuk semua kasus.

Masing-masing langkah ini memiliki peran dasar dalam proses produksi bukti digital. Standar internasional diberikan oleh banyak studi dan publikasi yang mencoba untuk menentukan praktik terbaik dan pedoman untuk prosedur dan metode forensik digital, seperti banyak publikasi dan pedoman NIST.

Meskipun sertifikasi ISO 27037 terbaru “Panduan untuk identifikasi, pengumpulan dan / atau akuisisi dan pelestarian bukti digital” dirilis pada tahun 2012, sertifikasi ISO 27037 tidak spesifik untuk forensik seluler, namun berkaitan dengan standar ISO / IEC. Standar ini sebagian besar mendefinisikan metode dan teknik dalam investigasi forensik digital, yang diterima di banyak Pengadilan.

Namun, keseluruhan proses dapat dibagi menjadi empat tahap seperti yang ditunjukkan pada diagram Berikut ini:

Di bawah ini akan dijelaskan dua langkah pertama yang terlibat dalam produksi bukti forensik. Dalam pelajaran selanjutnya akan dijelaskan secara rinci tiga langkah yang tersisa.

Penanganan perangkat saat kejang adalah salah satu langkah penting saat melakukan analisis forensik. Penting, untuk penyitaan perangkat di TKP, untuk mendokumentasikan dengan gambar, tulisan “di mana dan kapan”, kondisi ponsel, apakah itu rusak, dihidupkan atau dimatikan, gambar tampilan jika dinyalakan, dokumentasikan peristiwa tersebut kartu memori.

Diperlukan untuk menyita kabel, pengisi daya, data kartu SIM atau kertas atau catatan apa pun yang mungkin berisi kode akses yang juga dapat disimpulkan dari dokumen pribadi para penjahat yang perangkatnya disita. Secara statistik banyak pengguna menggunakan kata sandi yang serupa pada tanggal lahir, perayaan, nama, pelat nomor, dan informasi pribadi lainnya untuk mengingatkan diri mereka sendiri akan kata sandi. Mencari PIN dan password nantinya bisa menghemat banyak waktu untuk penyidik.

Di TKP, penting untuk menggunakan teknik yang tepat untuk melindungi perangkat dari komunikasi dengan perangkat lain, yang mungkin berupa panggilan telepon, SMS, gangguan Hotspot Wi-Fi, Bluetooth, GPS, dan banyak lagi. Perangkat harus dimasukkan ke dalam tas Faraday dan jika memungkinkan tambahkan penggunaan jammer, untuk menghindari perubahan keadaan asli perangkat. Panggilan telepon, SMS, email dapat menimpa yang sebelumnya selama fase pengumpulan bukti jika telepon tidak diisolasi.

TEKNIK ISOLASI PERANGKAT SELULER

Tas Faraday – Penggunaan langsung tas Faraday sangat penting jika Anda menemukan ponsel yang aktif. Penting untuk mengisolasi ponsel agar tetap terisi daya dengan baterai darurat yang memungkinkan Anda tiba di lab dengan selamat. Pengisolasian kabel daya juga penting karena memungkinkan ponsel menerima komunikasi. Ada berbagai jenis tas Faraday yang dijual mulai dari tas sederhana yang diisolasi dari sinyal radio (yang tidak saya rekomendasikan) hingga kotak isolasi nyata yang memungkinkan efisiensi lebih. Mereka terbuat dari perak / tembaga / nikel dengan konduktor lapis ganda RoHS. Tas Faraday bisa menjadi solusi jitu untuk mengisolasi perangkat seluler yang kejang

Baca Juga : 5 Kunci Memilih Penyidik Forensik Digital

Jamming – Pengacau adalah perangkat, juga dikenal sebagai pengacau radio, yang digunakan untuk memblokir penggunaan ponsel yang mengirimkan gelombang radio dengan frekuensi yang sama dengan yang digunakan oleh ponsel. Hal ini menyebabkan gangguan, yang menghambat komunikasi antara ponsel dan BTS, melumpuhkan setiap aktivitas ponsel dalam jangkauan aksinya.

Kebanyakan ponsel, menghadapi gangguan ini hanya karena kurangnya koneksi jaringan. Dalam kasus perangkat jammer pengumpulan bukti seluler digunakan untuk memblokir komunikasi radio dari GSM / UMTS / LTE. Tentunya, penggunaan jammer dalam keadaan ini harus dibatasi pada daya yang kurang (<1W), jika tidak maka dapat mengganggu setiap jaringan telepon di sekitarnya. Penggunaannya ilegal di beberapa negara dan seringkali hanya diperbolehkan untuk pasukan polisi.

Mode pesawat – Mode pesawat adalah salah satu opsi yang dapat digunakan untuk melindungi ponsel yang dikumpulkan ke TKP untuk menghindari transmisi radio masuk dan keluar. Ini adalah opsi yang berisiko karena perlu berinteraksi dengan ponsel, dan hanya mungkin jika ponsel tidak dilindungi dengan Kode Sandi. Untuk mengaktifkan iOS pada opsi ini, dari iOS7 dengan layar terkunci, mode pesawat dapat diatur dengan menggeser dok ke atas. Untuk mengatur mode aereoplane di OS Android:

  • Klik tombol menu di ponsel untuk membuka menu.
  • Pilih “Pengaturan” di bagian bawah menu yang muncul
  • Di bawah “Nirkabel & Jaringan”, ketuk “Lainnya”
  • Cari opsi “Mode pesawat” di bagian atas layar pengaturan. Ketuk di atasnya untuk memberi “tanda centang” pada kotak di sampingnya
  • Tunggu hingga tombol hidup menjadi biru. Ini memberi tahu Anda bahwa mode aktif dan transmisi Anda sekarang mati.

Metode teknis perangkat perlindungan, kami sebutkan di paragraf sebelumnya, mereka harus digunakan lebih banyak perhatian untuk perangkat Android, dibandingkan dengan perangkat Apple. Saat mereka diasingkan, perlu diperhatikan untuk memastikan bahwa tindakan kami tidak akan menyebabkan perubahan data apa pun pada perangkat. Sementara itu, perlu menggunakan setiap peluang yang mungkin dapat membantu analisis berikut.

Jika perangkat ditemukan tidak terkunci di TKP, dengan kata lain tanpa layar kunci atau kode akses, maka perlu mengubah pengaturan perangkat untuk memiliki akses yang lebih baik pada perangkat.

Beberapa pengaturan yang perlu diubah dalam situasi ini adalah:

Aktifkan pengaturan tetap terjaga: dengan mengaktifkan opsi ini dan mengisi daya perangkat (dapat digunakan sebagai pengisi daya darurat), memungkinkan perangkat tetap aktif dan dengan pengaturan buka kunci. Pada perangkat Android bisa ditemukan di Settings | Pengembangan, seperti yang ditunjukkan pada tangkapan layar berikut:

Aktivasi USB debug: aktivasi opsi ini memungkinkan akses utama pada perangkat dengan koneksi Android Debug Bridge (ADB). Opsi ini akan menjadi alat yang hebat untuk pemeriksa forensik selama proses ekstraksi data. Di perangkat Android, opsi ini dapat ditemukan di Settings | Pengembangan:

Di versi Android berikutnya, dari 4.2, pengaturan pengembangan disembunyikan oleh pengaturan default. Untuk aktivasi, Settings | Tentang ponsel dan ketuk Bangun nomor tujuh kali.

ANDROID

Untuk mendapatkan informasi dari perangkat Android sangatlah mudah.

Buka menu Pengaturan / Tentang Telepon / Perangkat Lunak dan Informasi Perangkat Keras.

PRACTICAL EXERCISE

Dalam hal ini, kami menggunakan Host Windows dan Kit Pengembangan Perangkat Lunak Android. Android Software Development Kit (SDK) membantu pengembang membuat, menguji, dan men-debug aplikasi agar berjalan di Android. Ini mencakup pustaka perangkat lunak, API, emulator, materi referensi, dan banyak alat lainnya.

Alat-alat ini tidak hanya membantu membuat aplikasi Android tetapi juga menyediakan dokumentasi dan utilitas yang membantu secara signifikan dalam analisis forensik perangkat Android. Memiliki pengetahuan yang baik tentang Android SDK dapat membantu Anda memahami spesifikasi perangkat. Ini, pada gilirannya, akan membantu Anda selama penyelidikan. Selama pemeriksaan forensik, SDK membantu kami menghubungkan perangkat dan mengakses data yang ada di perangkat.

Cara mendapatkan nomor seri perangkat Android adalah sebagai berikut:

Langkah satu – Unduh dari situs web paket SDK: https://developer.android.com/sdk/download.html?v=archives/android-sdk-windows-1.6_r1.zip

Langkah kedua – Buat folder bernama ANDROIDSDK dan unzip file zip yang Anda unduh

Langkah ketiga – Hubungkan perangkat Android Anda melalui kabel USB

Langkah keempat – Di command prompt Windows, telusuri folder ANDROIDSDK, alat, dan kami menjalankan perintah perangkat adb

Langkah kelima – Jika semua berfungsi dengan baik, daftar perangkat yang ditautkan akan muncul dengan nomor seri, jika tidak ada di daftar perangkat, periksa apakah driver berfungsi dengan benar dan debugging USB diaktifkan.

APPLE IPHONE

Sebelum menganalisis iPhone, perlu untuk mengidentifikasi jenis perangkat keras dan firmware mana yang diinstal. Lebih mudah untuk memeriksa bagian belakang cangkang perangkat, yang terkesan:

Tentang versi firmware, dimungkinkan untuk memeriksanya dengan mengakses pada menu iPhone – Pengaturan / Umum / Tentang / Versi:

Alternatif yang baik untuk mendapatkan banyak informasi dari iPhone adalah penggunaan libimobiledevice.org, yang saat ini dirilis dalam versi 1.2, merupakan alternatif yang baik untuk berkomunikasi dengan perangkat Apple di antaranya iPhone, iPad, iPod Sentuh, Apple TV.

Mereka tidak memerlukan Jailbreak, dan mereka mengizinkan membaca informasi perangkat, mencadangkan dan memulihkan serta opsi serupa pada akuisisi sistem file logis. Mereka dapat diunduh dan digunakan di lingkungan Linux, terintegrasi di distro langsung Santoku (https://santoku-linux.com/).

Practical Exercise

Dalam latihan praktis ini, kami mendapatkan informasi dari Smartphone Apple iPhone:

Langkah satu – Unduh ke situs web https://santoku-linux.com/, distro santoku live – bernama santoku_0.5.iso -, bakar dalam DVD-ROM dan mulai dengan boot.

Langkah kedua – Menjalankan libimobiledevice, buka Santoku -> Forensik Perangkat -> lib-iMobile

Langkah ketiga – Ini akan membuka jendela terminal dan mencantumkan perintah yang tersedia di alat libimobiledevice.

Langkah empat – Pada titik ini, Anda dapat menghubungkan perangkat iOS Anda ke Santoku. Jika Anda menggunakan VM, pastikan perangkat USB “terpasang” ke VM dan bukan host.

Langkah lima: Anda dapat dengan mudah memeriksa konektivitas antara iPhone dan Santoku dengan mengetikkan perintah ini di jendela terminal:

idevice_id -s

Perintah memberikan semua informasi yang Anda lihat pada gambar, termasuk nama perangkat, UDID, model perangkat keras dan banyak lagi.

Jika Anda hanya ingin melihat UDID iPhone, jalankan perintah:

idevice_id -l

Ini harus mengembalikan UDID ponsel Anda.

5 Kunci Memilih Penyidik Forensik Digital
Mobile Forensic

5 Kunci Memilih Penyidik Forensik Digital

5 Kunci Memilih Penyidik Forensik Digital, Investigator digital forensik ahli dalam menemukan, memperoleh, melestarikan, dan menganalisis data dari berbagai sumber. Para profesional ini sering memainkan peran sentral dalam penyelidikan pelanggaran keamanan siber, dalam litigasi perdata yang melibatkan penemuan elektronik yang banyak, dan dalam hal-hal lain yang melibatkan potensi tanggung jawab perdata atau kesalahan pidana.

Semakin, penyelidik digital forensik digunakan tidak hanya untuk menyelidiki masalah dan pelanggaran terkait komputer dan Internet, tetapi untuk menyelidiki masalah offline mulai dari kecelakaan mobil hingga klaim tanggung jawab profesional juga.

Akibatnya, jika perusahaan Anda menghadapi prospek litigasi—baik litigasi gugatan individu atau massal, litigasi komersial, atau tindakan penegakan perdata atau pidana federal—kemungkinan besar perlu melibatkan penyelidik digital forensik untuk membantu mengumpulkan data penting, mengembangkan strategi litigasi informasi, dan memilih jalan terbaik ke depan. Namun, bagaimana Anda memilih penyidik ​​digital forensik yang tepat untuk kebutuhan perusahaan Anda?

Seperti yang thetrainingco.com duga, ada beberapa faktor yang ingin Anda pertimbangkan. Berikut adalah beberapa faktor kunci, dipecah menjadi lima bidang pertimbangan:

1. Pelatihan, Sertifikasi, dan Pengalaman

Bekerja di digital forensik membutuhkan pelatihan ekstensif. Penyelidik digital forensik harus memiliki pengetahuan tentang semua prinsip hukum, forensik, dan prinsip lainnya yang terkait (lebih lanjut tentang ini di bawah), dan mereka harus dapat bekerja dengan cepat dan efektif dalam batasan yang disajikan oleh serangkaian keadaan tertentu.

Selain pendidikan sarjana dan pascasarjana, ada berbagai program sertifikasi juga, dan banyak penyelidik swasta digital forensik yang paling terampil akan memiliki pengalaman sebelumnya bekerja untuk Biro Investigasi Federal (FBI) atau investigasi federal atau penegakan hukum lainnya. agen. Beberapa contoh sertifikasi terkemuka yang tersedia di bidang digital forensik meliputi:

  • Pemeriksa Forensik Komputer Bersertifikat
  • Profesional Forensik Cyber ​​Bersertifikat
  • Analis Keamanan Siber Bersertifikat
  • Sertifikasi Analis Forensik Global Information Assurance Certification (GIAC)
  • Sertifikasi Pemeriksa Forensik GIAC
  • Sertifikasi Forensik Ponsel Cerdas Tingkat Lanjut GIAC
  • Sertifikasi Analis Forensik Jaringan GIAC

Pengalaman praktis juga penting. Sementara pengalaman investigasi federal sebelumnya bisa sangat membantu, penting juga untuk memiliki pengalaman yang signifikan di sektor swasta. Penting untuk memiliki pemahaman tentang proses investigasi dari sudut pandang perusahaan, karena kebutuhan dan prioritas di sini sangat berbeda dengan yang ada di tingkat federal.

Ketika memilih penyidik ​​​​digital forensik, penting untuk memeriksa pengalaman khusus penyidik – bukan hanya pengalamannya di bidang digital forensik pada umumnya. Kebutuhan akan digital forensik dapat muncul dalam berbagai skenario yang sangat luas; dan, sementara seseorang yang berspesialisasi dalam menyelidiki kecelakaan mobil (yaitu dengan memeriksa data “kotak hitam” ponsel, GPS, dan kendaraan) mungkin sangat baik dalam apa yang dia lakukan, individu ini mungkin belum tentu menjadi pilihan terbaik untuk investigasi pelanggaran keamanan siber. Dengan demikian, beberapa penyelidik digital forensik swasta memiliki keahlian yang sangat luas dan akan dapat membantu dengan berbagai jenis investigasi.

2. Pengetahuan tentang Prinsip-prinsip Bukti, Forensik, dan Keamanan Data yang Relevan

Penyelidik digital forensik harus memiliki pengetahuan yang luas dan mendalam yang unik di antara sebagian besar bidang profesional. Dari mengetahui langkah-langkah apa yang diperlukan untuk mempertahankan penerimaan data sebagai bukti untuk dapat mengakses platform yang aman sambil secara efektif mengurangi risiko intrusi pihak ketiga, penyelidik digital forensik perlu mengetahui banyak hal untuk melakukan pekerjaan mereka secara efektif.

The National Initiative for Cybersecurity Careers and Studies’ (NICCS) deskripsi peran digital forensik adalah ilustrasi dari apa yang bekerja di lapangan membutuhkan. Untuk peran Analis Forensik Pertahanan Cyber ​​(yang digambarkan sebagai, “menganalisis bukti digital dan menyelidiki insiden keamanan komputer untuk memperoleh informasi yang berguna dalam mendukung mitigasi kerentanan sistem/jaringan”), NICCS mencantumkan 46 area spesifik dari pengetahuan yang dibutuhkan. Beberapa contoh penting termasuk:

  • Pengetahuan tentang hukum, peraturan, kebijakan, dan etika yang terkait dengan keamanan siber dan privasi.
  • Pengetahuan tentang algoritma enkripsi.
  • Pengetahuan tentang ancaman dan kerentanan keamanan sistem dan aplikasi (misalnya, buffer overflow, kode seluler, skrip lintas situs, Bahasa Prosedural/Bahasa Kueri Terstruktur [PL/SQL] dan injeksi, kondisi balapan, saluran rahasia, pemutaran ulang, serangan berorientasi balik, kode berbahaya).
  • Pengetahuan tentang sistem operasi server dan klien.
  • Pengetahuan tentang komponen dan arsitektur komputer fisik, termasuk fungsi berbagai komponen dan periferal (misalnya, CPU, Kartu Antarmuka Jaringan, penyimpanan data).
  • Pengetahuan tentang metodologi peretasan.
  • Pengetahuan tentang tata kelola hukum yang terkait dengan penerimaan (misalnya Aturan Pembuktian).
  • Pengetahuan tentang proses pengumpulan, pengemasan, pengangkutan, dan penyimpanan bukti elektronik sambil mempertahankan lacak balak.
  • Pengetahuan tentang konsep rekayasa terbalik.
  • Pengetahuan tentang taktik, teknik, dan prosedur anti-forensik.

Daftar ini tidak hanya tidak komprehensif, tetapi juga terdiri dari deskripsi tingkat tinggi tentang bidang spesialisasi dan keahlian yang mendalam. Saat memilih detektif swasta digital forensik, mengetahui apa yang Anda butuhkan sangat penting, dan sangat penting untuk merinci persyaratan Anda sedemikian rupa sehingga Anda dapat mengonfirmasi bahwa individu (atau perusahaan) yang Anda pekerjakan memiliki kemampuan yang diperlukan.

3. Keakraban Intim dengan Sistem Operasi dan Platform Perangkat Keras yang Relevan

Bagi kebanyakan dari kita, mempelajari dasar-dasar bahkan satu sistem operasi adalah sebuah kemenangan. Berapa lama waktu yang Anda butuhkan untuk mengenal fitur-fitur ponsel cerdas Anda? Apakah Anda merasa ngeri dengan gagasan beralih dari Windows ke Mac OS (atau sebaliknya)? Namun, untuk penyelidik digital forensik pribadi, perlu untuk dapat memiliki keakraban yang mendalam dengan semua sistem operasi utama yang ada di luar sana.

Perusahaan yang berbeda menggunakan platform yang berbeda; dan, saat mengumpulkan data selama investigasi atau e-discovery, ketidaktahuan dengan sistem operasi tertentu tidak dapat menjadi penghalang untuk mengamankan semua data relevan yang tersedia secara efisien dan percaya diri.

Baca Juga : ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik

Dalam banyak kasus, penyidik ​​digital forensik perlu memiliki pengetahuan teknis tentang arsitektur perangkat keras juga. Ini adalah bidang keahlian yang lebih bernuansa dan lebih khusus, dan mungkin memerlukan latar belakang teknik elektro selain pelatihan di semua berbagai bidang lain yang dibahas di atas.

Penyelidik digital forensik harus benar-benar menguasai semua perdagangan, dan mereka harus mampu mengatasi hambatan yang sebagian besar dari kita bahkan tidak tahu keberadaannya.

4. Tersedia di seluruh negeri, 24/7

Saat melibatkan penyelidik digital forensik, Anda perlu tahu bahwa dia akan tersedia saat dan saat dibutuhkan. Ini berarti menawarkan aksesibilitas 24/7, dan itu berarti bersedia dan mampu melakukan perjalanan nasional dalam waktu singkat. Meskipun dimungkinkan untuk mengakses banyak sistem dari jarak jauh (terutama dengan persetujuan dan otorisasi), hal ini tidak akan selalu terjadi.

Akibatnya, ketika melakukan investigasi forensik atau e-discovery, sangat mungkin perlu melakukan perjalanan ke lokasi penggugat, vendor, dan pihak lain untuk mengumpulkan data dari perangkat keras di tempat mereka.

“Penyelidik digital forensik semakin memainkan peran penting dalam litigasi sipil dan tindakan penegakan pemerintah. Jika perusahaan Anda membutuhkan jasa penyelidik digital forensik, pemilihan penyelidiknya dapat berdampak langsung dan material pada hasil dari masalah hukum apa pun yang terjadi selanjutnya.” – Pengacara Nick Oberheiden, Ph.D., Pendiri Mach Investigations

Biasanya, penyelidik digital forensik akan bekerja untuk perusahaan yang memiliki sumber daya yang cukup untuk mengelola penyelidikan, pelestarian, dan analisis jarak jauh dan di tempat. Saat mengevaluasi perusahaan digital forensik, ini pasti sesuatu yang ingin Anda tanyakan.

Jika kebutuhan investigasi perusahaan Anda mengarah ke lokasi yang jauh, Anda perlu mengetahui bahwa perusahaan digital forensik Anda dapat melakukan apa yang diperlukan tanpa melewatkan satu langkah—dan tanpa mengorbankan upaya forensik yang sedang berlangsung atau tindakan keamanan logis atau fisik apa pun.

5. Keterampilan Analisis dan Penyajian Data yang Kuat

Karena sifat digital forensik yang sangat khusus dan sifat teknis dari prosedur dan metodologi yang terlibat, penting untuk memilih penyelidik digital forensik yang memiliki keterampilan analisis dan presentasi data yang kuat—di samping semua keterampilan lain yang telah dibahas sebelumnya.

Pada titik tertentu, Anda perlu mengetahui apa yang telah ditemukan oleh penyelidik digital forensik Anda; dan, jika dia tidak dapat mengomunikasikan hal ini secara efektif dalam istilah orang awam, Anda akan mengalami kesulitan mencari tahu apa yang perlu Anda ketahui dan membuat keputusan berdasarkan informasi tentang langkah Anda selanjutnya.

Komunikasi adalah keterampilan, kemampuan untuk menyampaikan informasi secara efektif sering kali didukung oleh pengalaman. Jika penyelidik digital forensik memahami apa yang diinginkan (dan perlu) diketahui oleh orang-orang di posisi Anda, maka dia akan jauh lebih mampu memberikan analisis dan pembekalan yang efektif.

Selain mencari tahu apakah Anda dapat membangun hubungan yang baik, mencari referensi juga dapat membantu, dan dalam banyak hal, ini sama pentingnya dengan memastikan bahwa penyelidik digital forensik Anda memiliki pengetahuan dan kemampuan teknis yang diperlukan.

Selain itu, jika perusahaan Anda perlu melakukan investigasi atau Electronic discovery sehubungan dengan tuntutan hukum atau tindakan penegakan yang tertunda atau potensial, maka penyelidik digital forensik Anda mungkin juga perlu bersiap untuk bersaksi sebagai saksi ahli.

Jika ini masalahnya, kemampuannya untuk memecahkan masalah teknis yang rumit dan menyajikan pendapat ahlinya dengan jelas dan ringkas dapat menjadi sangat penting untuk hasil litigasi.

ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik
Mobile Forensic

ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik

ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik, Hampir setiap orang memiliki perangkat seluler, smartphone, atau meja. Perangkat ini menyimpan banyak data yang dapat menjawab pertanyaan kritis kasus Anda. Teks, foto, data aplikasi, dan lainnya dapat diambil secara forensik, bahkan setelah dihapus. Pertanyaan, seperti “di mana ponsel ini pada hari tertentu” atau “pesan teks yang dihapus apa yang dikirim ke orang tertentu,” dapat dijawab oleh analis forensik seluler ahli ReStoring Data.

Seiring dengan meningkatnya penggunaan perangkat seluler, demikian juga kebutuhan akan layanan forensik seluler yang dapat mengekstrak dan menganalisis data berharga mereka. Spesialis ReStoring Data dapat menganalisis informasi sensitif di lebih dari 27.000 merek dan model perangkat seluler di pasaran saat ini menggunakan alat terbaik. Baik itu Android, iPhone, Blackberry, atau impor luar negeri, ReStoring Data memiliki alat, pelatihan, dan pengalaman khusus untuk mengumpulkan data yang tepat terkait kasus Anda.

Menurut thetrainingco.com ReStoring Data akan mengekstrak, menganalisis, dan memberikan garis waktu terperinci tentang berbagai aktivitas yang disimpan di satu atau banyak perangkat terkait. Bahkan jika data dihapus atau dilindungi kata sandi, ReStoring Data dapat berusaha keras untuk mengaksesnya. Jika ponsel atau tablet rusak secara fisik karena terkena air, kerusakan listrik, atau tindakan jahat, ReStoring Data akan menggunakan pemulihan data seluler ReStoring Data keahlian untuk mengekstrak bukti digital yang relevan. Ini termasuk perbaikan penyolderan mikro tingkat papan, chip-off, JTAG, pembersihan mendalam ultrasonik, dan banyak lagi.

Setelah perbaikan yang diperlukan, ReStoring Data melakukan analisis lengkap perangkat, menggunakan alat ekstraksi dan transfer data seluler terkemuka, seperti Cellebrite suite, yang secara teratur digunakan oleh penegak hukum dan lembaga profesional di seluruh dunia.

  • Jenis informasi yang dapat ReStoring Data analisis secara forensik dari perangkat seluler meliputi:
  • Log panggilan
  • Riwayat peramban
  • Koneksi Wi-Fi dan kata sandi
  • Pesan teks
  • Kueri penelusuran
  • Email
  • Log obrolan (Facebook, Whatsapp, Viber, dll.)
  • File yang diunduh
  • Daftar kontak
  • Foto dan video
  • Data GPS
  • Aplikasi pelacakan
  • Data yang dihapus
  • koneksi Bluetooth
  • Malware yang diinstal

SIAPA YANG MENGGUNAKAN LAYANAN INI

Untuk Perorangan

Forensik digital dapat berguna dalam beragam keadaan. Hubungi ReStoring Data hari ini untuk mengetahui lebih lanjut tentang bagaimana para ahli dapat membantu kasus Anda.

ReStoring Data dengan ahli mencari artefak digital yang sulit ditemukan dengan cara yang dapat diterima pengadilan untuk kasus Anda. Tidak ada bukti digital yang terlalu kecil untuk ReStoring Data analisis dan laporkan. Dari ekstraksi sederhana dan analisis SMS/teks yang dihapus, hingga pemeriksaan kompleks gerakan yang dilacak GPS, ReStoring Data menyesuaikan layanan ReStoring Data untuk memenuhi kebutuhan kasus Anda.

Tidak harus kasus hukum; ReStoring Data memahami bahwa beberapa situasi tidak akan pernah dibawa ke pengadilan. Terlepas dari situasinya, ReStoring Data akan menawarkan layanan khusus yang akan menjawab pertanyaan penting Anda untuk memberikan ketenangan pikiran.

Baca Juga : Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler

Penting bahwa setiap bukti digital yang diberikan dalam proses hukum diekstraksi dan dianalisis secara ahli oleh seorang profesional. Jika Anda yakin perangkat seluler Anda mungkin memerlukan layanan forensik digital, hentikan penggunaannya dan diskusikan situasinya dengan ReStoring Data.

ReStoring Data secara forensik dapat menjawab pertanyaan tentang:

  • Perangkat lunak mata-mata
  • Malware dan virus
  • Pesan teks dan kontak yang dihapus
  • Foto dan video yang dihapus
  • kecurigaan perselingkuhan
  • Riwayat Penggunaan Internet

Untuk Perusahaan

Analis forensik digital dapat memperoleh informasi yang sulit ditemukan yang terletak di iPad atau tablet berbasis Android, dan ponsel (iPhone, berbasis Android, dan lainnya) yang digunakan oleh staf. Banyak jenis kejahatan komersial dan kesalahan perusahaan dapat dianalisis secara ahli untuk menemukan insiden seperti penipuan, pencurian kekayaan intelektual, komunikasi telepon yang mencurigakan, aktivitas tidak setia, penghapusan data, penggunaan data seluler yang tidak semestinya, penyalahgunaan email, dan penggalian rahasia perusahaan.

ReStoring Data dapat mengirim analis segera, atau menerima perangkat seluler di lab ReStoring Data untuk memulai analisis forensik. Untuk menghindari penimpaan artefak digital, respons cepat adalah yang terbaik untuk menyimpan informasi yang terkait dengan kasus Anda secara forensik. Hubungi ReStoring Data untuk konsultasi gratis tentang bagaimana layanan forensik ReStoring Data dapat membantu kasus bisnis Anda.

ReStoring Data secara forensik dapat menjawab pertanyaan tentang:

  • penipuan karyawan
  • Penggunaan sumber daya yang tidak tepat
  • Pelecehan dan intimidasi
  • Spionase komersial
  • Pedagang
  • Pelanggaran kebijakan penggunaan yang dapat diterima

Untuk Perngacara

Melibatkan ReStoring Data untuk membantu pengadilan dalam memahami bukti digital dalam kasus Anda dapat menjadi sangat penting dalam memberikan layanan terbaik kepada klien Anda dan sistem peradilan. ReStoring Data memahami kewajiban bahwa para ahli harus menyajikan bukti forensik digital dengan cara yang membantu pengadilan, daripada mengadvokasi klien Anda. ReStoring Data memastikan laporan dan kesaksian ReStoring Data akan diterima dan ditimbang berat oleh fakta dan akan menghindari perangkap umum yang ditemukan banyak ahli ketika mereka tidak bekerja untuk kepentingan pengadilan, tetapi menugaskan diri mereka sendiri dengan misi yang tidak tepat untuk memperkuat kasus klien bertentangan dengan aturan pengadilan.

ReStoring Data akan bekerja sama dengan Anda dan klien Anda untuk mencari jawaban yang dapat diberikan oleh bukti digital. Untuk menentukan strategi terbaik untuk membantu kasus unik Anda, ReStoring Data menyediakan konsultasi awal gratis.

Untuk Penyelidik Swasta

Penggunaan perangkat seluler oleh klien dan target investigasi Anda meningkat setiap tahun. Hampir setiap orang memiliki smartphone atau perangkat seluler lain yang menyimpan artefak digital yang dapat membuat atau menghancurkan penyelidikan klien Anda. Menyerahkan ekstraksi dan analisis kumpulan besar data ke tangan para ahli ReStoring Data akan membantu Anda fokus pada penyelidikan, sementara ReStoring Data menangani pengumpulan bukti digital.

Beberapa perangkat seluler mungkin memiliki data di mana referensi silang yang tepat akan menghasilkan prospek baru. Dengan alat yang ReStoring Data miliki, analisis kompleks, seperti menggabungkan beberapa sumber bukti digital, dapat menemukan koneksi yang seharusnya tetap tersembunyi.

Hubungi ReStoring Data untuk konsultasi gratis tentang bagaimana ReStoring Data dapat membantu penyelidikan Anda.

Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler
Mobile Forensic

Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler

Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler, Hal ini terutama berlaku untuk organisasi yang tunduk pada peraturan seperti PCI-DSS atau HIPAA, tetapi organisasi mana pun dapat mengalami masalah jika tidak dapat menerima email dan pesan SMS selama proses penemuan.

Menurut thetrainingco.com “Jika sebuah perusahaan menghadapi litigasi atau insiden lain, apakah mereka memiliki kemampuan untuk mendapatkan jawaban yang berpotensi disimpan oleh perangkat ini di dalam diri mereka, baik melalui insourcing atau outsourcing? Persiapan itu seringkali merupakan renungan,” kata David Nardoni, direktur perangkat seluler investigasi dengan Pricewaterhousecooper. “Itu harus menjadi bagian dari implementasi kebijakan seluler Anda.”

“Perangkat seluler benar-benar dunia yang sangat berbeda untuk penyelidikan,” tambahnya. “Anda bisa memiliki orang-orang yang hanya menghabiskan seluruh waktu mereka untuk mengikuti nuansa perangkat seluler, seperti halnya Anda memiliki spesialis di PC yang fokus pada intrusi jaringan, dll.”

Kebijakan Anda Perlu Memberi Anda Hak untuk Memeriksa Perangkat Karyawan

Nardoni mencatat pertama dan terutama bahwa organisasi harus menyertakan ketentuan dalam kebijakan seluler mereka yang memberi organisasi keamanan hak untuk memeriksa perangkat seluler karyawan apakah perangkat itu milik perusahaan atau dibawa dari rumah.

“Perusahaan perlu memastikan bahwa mereka memiliki otoritas yang tepat untuk dapat memeriksa perangkat apa pun yang dibawa ke lingkungan mereka,” katanya. “Orang-orang menggunakan perangkat ini dengan cara yang berbeda dari mereka menggunakan PC mereka. Mereka menganggap perangkat ini jauh lebih pribadi. Bahkan jika itu adalah perangkat milik perusahaan, mereka masih berkomunikasi dengan cara yang jauh lebih intim daripada jika mereka menggunakan komputer. .”

Baca Juga : Inilah Tantangan Dalam Proses Mobile Forensik

Rangkul BYOD Tapi Tetap Batasi Perangkat Resmi

Forensik seluler memberikan banyak tantangan di luar pertimbangan privasi. Banyaknya perangkat dan sistem operasi seluler menghadirkan kesulitan utama lainnya. Sekarang ada lebih dari 800 perangkat Android saja, menjalankan banyak versi sistem operasi. Alat forensik yang berfungsi di satu perangkat atau sistem operasi mungkin tidak berfungsi di perangkat lain. Lebih buruk lagi, alat tersebut mungkin tidak kompatibel dengan perangkat atau sistem operasi versi baru.

“Ketika datang ke perangkat seluler, kami terus berusaha untuk mendapatkan perangkat sesegera mungkin untuk melihat apa yang berubah,” kata Nardoni. “Kami memberi tahu pelanggan kami: Sebelum mengadopsi yang terbaru dan terbaik, pastikan bahwa proses dan pendekatan Anda akan dapat mematuhi perangkat apa pun yang ingin Anda gunakan.”

Berbicara dalam konteks yang lebih luas tentang BYOD, Brian Katz, kepala teknik mobilitas di perusahaan farmasi Sanofi, mengatakan bahwa penting bagi organisasi untuk memilih dan memilih perangkat mana yang akan didukungnya di lingkungan perusahaannya, bahkan jika memungkinkan BYOD.

“Anda tidak memerlukan strategi BYOD,” kata Katz saat berbicara di Forum CITE di New York minggu lalu. “Siapa pun yang mengatakan Anda melakukannya sedang mencoba menjual sesuatu kepada Anda. BYOD adalah pemilik perangkat. Yang Anda pedulikan adalah apa yang mereka lakukan dengan perangkat tersebut terlepas dari siapa pemiliknya. Saya adalah pendukung besar BYOD (Bring your own device) terkelola. Anda tidak’ t mengatakan ‘membawa apa pun yang Anda inginkan.’ Berdasarkan kontrol yang terpasang di perangkat, Anda mendapatkan tingkat akses tertentu. Kami tidak melihat LG karena LG tidak memiliki kontrol keamanan yang dapat kami kelola.”

Berbicara di acara yang sama, Steve Damadeo, manajer operasi TI di perusahaan kontrol industri dan otomasi Festo, setuju.

“Anda harus selektif tentang apa yang Anda izinkan,” katanya. “Kami memblokir semua perangkat Android untuk saat ini karena beberapa masalah keamanan yang muncul dan kemudahan pengelolaan.”

Latih Tim TI Anda dengan tool forensik

Fitur keamanan baru seringkali menjadi masalah terbesar bagi penyelidik forensik seluler, kata Nardoni. Versi baru dari perangkat atau sistem operasi dapat sepenuhnya mengenkripsi disk, mencegah penyelidik melewati kode sandi atau bahkan menghentikan mereka dari pencitraan perangkat sepenuhnya. Vendor alat forensik seluler terus membuat kemajuan di semua bidang ini, kata Nardoni, tetapi mereka masih jauh dari kecanggihan dan perincian yang ditawarkan oleh alat forensik PC.

Sebagian besar alat saat ini dapat menangani akuisisi data yang logis (email penduduk, kontak, dll.) dari perangkat, tetapi ekstraksi fisik dari hal-hal seperti pesan SMS yang dihapus, file dan folder aktual, dll. seringkali lebih rumit. Bahkan alat yang mampu ekstraksi fisik cenderung khusus untuk tugas tertentu.

“Ini bukan satu alat yang cocok untuk semua solusi,” kata Nardoni. “Sangat penting untuk fokus pada alat mana yang akan memberi Anda gambaran paling lengkap tentang apa yang Anda coba selidiki. Mungkin yang ini akan menarik email, yang ini akan menarik kontak dan SMS, dan yang ini akan menarik Internet sejarah.”

Untuk menangani sejumlah besar alat dan teknologi ini, Nardoni mengatakan Anda harus memastikan bahwa tim keamanan Anda terlatih dalam penggunaannya sebelum mereka perlu menerapkannya.

“CISO dan CIO dan direktur keamanan harus fokus untuk berbicara dengan tim mereka dan melatih mereka tentang berbagai alat di luar sana dan bukti apa yang dapat diambil dari perangkat ini,” katanya. “Cobalah untuk membuat standar pada perangkat tertentu. Pastikan tim Anda memiliki alat dan pelatihan yang memadai untuk menyelidiki perangkat ini. Yang lebih penting, pastikan Anda memiliki kebijakan yang tepat dari yang legal untuk mengizinkan mereka menyelidiki perangkat ini.”

Inilah Tantangan Dalam Proses Mobile Forensik
Mobile Forensic

Inilah Tantangan Dalam Proses Mobile Forensik

Inilah Tantangan Dalam Proses Mobile Forensik, Tantangan utama dalam mobile forensik tetap enkripsi. Enkripsi di perangkat Android, meskipun muncul di perangkat Android 6, baru-baru ini mulai menjadi hambatan untuk ekstraksi. Banyak smartphone Android kelas menengah dan setiap ponsel Samsung pra-2019 tidak akan menggunakan Full Disk Encryption (FDE), skema enkripsi yang kurang aman yang melindungi data dengan “default_password” sebagai benih untuk kunci enkripsi.

Menurut thetrainingco.com Tahun ini, sebagian besar smartphone baru menyertai File-Based Encryption (FBE) yang lebih aman, skema enkripsi yang lebih modern yang mengenkripsi file dengan kunci yang mendukung kode sandi kunci layar pengguna. Dalam banyak kasus, para ahli dapat bekerja di sekitar FDE; namun, enkripsi FBE yang lebih baru mungkin merupakan tantangan nyata, yang masih belum dijelajahi.

Meskipun ponsel yang dirilis dengan enkripsi FDE tidak dapat diperbarui untuk menggunakan FBE, generasi perangkat tersebut pada dasarnya akan mati . Skema enkripsi baru yang digunakan pada perangkat yang lebih baru akan berlaku, dan itu akan membuat akuisisi secara signifikan lebih sulit dan memakan waktu.

Di negara Apple, enkripsi per file yang didukung kode sandi kunci layar pengguna telah digunakan sejak iOS 8 di semua perangkat dimulai dengan iPhone 5s. Enkripsi dulu dan tetap aman, dan meskipun tetap menjadi tantangan, itu tidak menghadirkan tantangan pengganti.

Forensik Android

Forensik perangkat Android mungkin memusingkan karena alasan yang sangat berbeda. Pasar dipenuhi dengan ribuan model. Morel ini dilengkapi dengan banyak set chip yang dibuat oleh berbagai produsen. Ada metode akuisisi langsung yang kuat seperti ekstraksi EDL, yang menggunakan mode rekayasa khusus yang ada di sebagian besar perangkat; namun, metode tingkat rendah ini sangat terbatas pada vendor, model, dan/atau set chip tertentu. selain itu , metode ini mungkin atau mungkin tidak berfungsi dengan mengandalkan pengaturan perangkat yang akan menerapkan mode enkripsi lanjutan yang tidak rentan terhadap metode ini.

Membuka kunci

Membuka kunci smartphone Apple akan menjadi semakin sulit. Kerentanan tingkat bootloader yang ditemukan di perangkat A5 hingga A11 tidak lagi ada dalam generasi iPhone Xs/Xr dan iPhone 11, sementara iOS 13 menutup banyak kerentanan keamanan yang ditemukan di iOS 12. Kami mengharapkan perangkat yang lebih lama (hingga dan termasuk iPhone 8/iPhone X generasi) agar tetap mudah dibuka, sedangkan generasi baru akan lebih sulit (dan lebih lambat) untuk dibuka. Kode sandi 6 digit yang sekarang menjadi default sangat lambat untuk melakukan kekerasan, sering kali membuat serangan BFU (Before First Unlock) tidak dapat dilakukan.

Sementara Apple menggunakan biometrik yang aman untuk membuka kunci perangkat mereka, banyak peniru Android menggunakan tiruan “saya juga” dari ID Wajah Apple. Peniruan tersebut umumnya tidak aman, dan mungkin tertipu dengan gambar yang dicetak atau, paling buruk, model 3D dari wajah pengguna. Ini adalah jumlah dan variasi perangkat Android yang melindungi mereka dari penelitian keamanan yang fanatik; jenis penelitian yang menghasilkan eksploitasi checkm8 yang tidak dapat ditambal untuk beberapa perangkat Apple.

Ekstraksi

Enkripsi disk penuh dan berbasis file secara efektif mencegah ekstraksi langsung, membuat para ahli mencari alat forensik khusus untuk perangkat pencitraan. Ekstraksi Sebelum Buka Kunci Pertama atau Setelah Buka Kunci Pertama masih akan mengembalikan jumlah bukti yang sangat berbeda, dengan ekstraksi AFU perlahan-lahan menghilang karena model yang rentan berada di ambang puncak siklus hidupnya.
Namun, alternatif untuk ekstraksi fisik masih akan berkembang. Dengan lebih banyak informasi yang disimpan dalam cloud saat ini dibandingkan dengan hanya dua tahun yang lalu, para ahli forensik dapat berharap untuk mendapatkan data tersebut – dan lebih banyak lagi.

Baca Juga : Pasar Digital Forensik Dunia Mencapai $14,5 Miliar pada 2026

Verifikasi Proses Mobile Forensik

Dalam forensik desktop klasik di masa lalu, menangkap gambar disk drive dan menghitung checksum akan memenuhi persyaratan verifikasi. Ini tidak berfungsi dalam Mobile Forensik. Sebagian besar metode ekstraksi tidak sehat secara forensik. Hasilnya tidak dapat diulang, dan menghitung checksum hanya masuk akal untuk memvalidasi integritas dump atau arsip yang diberikan. Mengulangi ekstraksi akan menghasilkan gambar khusus dan checksum khusus. Banyak vendor yang merahasiakan teknik yang mereka gunakan untuk mengekstrak ponsel cerdas; kesaksian mereka juga bisa menjadi satu-satunya validasi yang tersedia di pengadilan.

Ekstraksi Cloud dan Counter-Forensik Vendor

Sementara semakin banyak data pengguna selesai di dalam cloud, perusahaan masih mengamankan layanan cloud mereka dari upaya akuisisi langsung.

Dimulai dengan Android 9, google mulai mengenkripsi cadangan Android dengan kode sandi perangkat pengguna. Pada titik ini, tidak ada data lain yang dienkripsi, bahkan kesehatan (Google Fit) atau kata sandi. Kami akan terus memantau layanan cloud Google.

Apple melanjutkan upayanya untuk melawan akses forensik ke bagian-bagian dari layanan cloud-nya. Cadangan iCloud, meskipun tidak dienkripsi dengan kredensial pengguna, semakin sulit didapat berkat pemanfaatan kredensial perangkat sebagai prasyarat yang diperlukan untuk mengakses info.

Kata sandi pengguna (iCloud Keychain), data Kesehatan, dan bahkan pesan dienkripsi secara aman dengan kode sandi kunci layar atau kata sandi sistem pengguna. Tak satu pun dari informasi itu diberikan kepada penegak hukum saat Apple melayani permintaan pemerintah, dan tak satu pun dari data itu diberikan kepada pengguna yang menarik data mereka melalui Permintaan Privasi Apple.

Kami masih akan mengembangkan alat ekstraksi cloud untuk mendapatkan data sebanyak mungkin secara teknis.

Otentikasi Dua Faktor

Meskipun otentikasi dua faktor tidak sepenuhnya baru, produsen terus mendorong pengguna untuk mengaktifkan fitur tersebut sambil membuatnya sangat sulit atau tidak mungkin untuk menonaktifkannya.

Pada saat yang sama, otentikasi dua faktor memiliki sisi buruknya. Di ekosistem Apple, pengguna yang akunnya dilindungi dengan autentikasi dua faktor dapat melakukan hal-hal seperti menonaktifkan perlindungan Temukan Saya atau menyetel ulang kata sandi ID Apple iCloud tanpa memberikan kata sandi ID Apple asli mereka.

Analisis Data yang Dihapus

Analisis data yang dihapus sudah mati. selama beberapa tahun, tidak mungkin memulihkan file yang dihapus dari iPhone Apple karena cara Apple menangani kunci enkripsi. Banyaknya drive SSD yang dipangkas membuat akses ke data yang dihapus tidak mungkin dilakukan hanya beberapa saat setelah file tersebut hilang. Produsen terus berusaha menemukan cara mewujudkan akses ke data yang dipangkas pada beberapa model SSD. Mode akses pabrik SSD adalah salah satu metode analisis SSD terbaru yang membantu para ahli mendapatkan akses ke bagian tersembunyi dari drive SSD.

Pertanyaan Terkait Topik

  • Jenis bukti apa yang dapat diambil dari perangkat seluler?
  • Jenis data apa yang saat ini dapat diekstraksi dan diuraikan dari perangkat Android?
  • Bagaimana saya tahu jika perangkat saya dienkripsi?
  • Apa tantangan untuk Mobile Forensik?
Pasar Digital Forensik Dunia Mencapai $14,5 Miliar pada 2026
News

Pasar Digital Forensik Dunia Mencapai $14,5 Miliar pada 2026

Pasar Digital Forensik Dunia Mencapai $14,5 Miliar pada 2026, Sebuah studi new market yang diterbitkan oleh Global Industry Analysts Inc., (GIA) perusahaan riset pasar terkemuka, hari ini merilis laporannya yang berjudul “Digital Forensics – Global Market Trajectory & Analytics” . Laporan ini menyajikan perspektif baru tentang peluang dan tantangan di pasar pasca COVID-19 yang berubah secara signifikan.

SEKILAS FAKTA

Edisi: 7 ; Dirilis: April 2021 Kumpulan
Eksekutif : 474
Perusahaan : 33 – Pemain yang dicakup termasuk AccessData Group, Inc.; Solusi Forensik Digital Canggih, Inc.; selebrit ; Sistem Kebakaran Batubara, Inc.; Digital Detective Group Ltd.; Logritme, Inc.; Magnet Forensik Inc.; MSAB ; Nuix Amerika Utara, Inc.; OpenText Corp.; Oksigen Forensik, Inc.; Paraben Corporation dan Lainnya.
Cakupan : Semua geografi utama dan segmen utama
Segmen : Alat (Akuisisi dan Pelestarian Data, Analisis Data Forensik, Pemulihan Data, Tinjauan dan Pelaporan, Dekripsi Forensik, Alat Lainnya) ; Jenis (Forensik Komputer, Forensik Jaringan, Forensik Perangkat Seluler, Forensik Cloud)
Geografi: Dunia ; Amerika Serikat ; Kanada ; Jepang ; Cina ; Eropa ( Prancis ; Jerman ; Italia ; Inggris Raya ; dan Sisa Eropa ); Asia-Pasifik ; Sisa Dunia.

Pratinjau Proyek Gratis – Menurut thetrainingco.com Ini adalah program global yang sedang berlangsung. Pratinjau program penelitian kami sebelum Anda membuat keputusan pembelian. Kami menawarkan akses gratis ke eksekutif yang memenuhi syarat untuk menjalankan strategi, pengembangan bisnis, penjualan & pemasaran, dan peran manajemen produk di perusahaan unggulan. Pratinjau memberikan akses mendalam ke tren bisnis; merek kompetitif; profil pakar domain; dan template data pasar dan banyak lagi. Anda juga dapat membuat laporan pesanan Anda sendiri menggunakan Platform MarketGlass™ kami yang menawarkan ribuan byte data tanpa kewajiban untuk membeli laporan kami. Pratinjau Registri

Pasar Forensik Digital Global

Akan Capai $14,5 Miliar pada 2026 Di tengah krisis COVID-19, pasar global Forensik Digital diperkirakan mencapai US$6,1 Miliar pada tahun 2020, diproyeksikan mencapai ukuran yang direvisi sebesar US$14,5 Miliar pada tahun 2026, tumbuh pada tingkat CAGR sebesar 15,5% selama periode analisis. Forensik Komputer, salah satu segmen yang dianalisis dalam laporan, diproyeksikan mencatat CAGR 16,1% dan mencapai US$6,1 Miliar pada akhir periode analisis. Setelah analisis menyeluruh tentang implikasi bisnis dari pandemi dan krisis ekonomi yang ditimbulkannya, pertumbuhan di segmen Jaringan Forensik disesuaikan kembali ke CAGR 14,7% yang direvisi untuk periode 7 tahun ke depan.

Pasar AS Diperkirakan Mencapai $2,1 Miliar pada 2021, Sementara China Diperkirakan Mencapai $2,5 Miliar pada 2026. Pasar Forensik Digital di AS diperkirakan mencapai US$2,1 Miliar pada tahun 2021. China , ekonomi terbesar kedua di dunia, adalah diperkirakan akan mencapai ukuran pasar yang diproyeksikan sebesar US$2,5 Miliar pada tahun 2026 mengikuti CAGR 14,8% selama periode analisis. Di antara pasar geografis penting lainnya adalah Jepang dan Kanada , masing-masing diperkirakan tumbuh masing-masing 13,9% dan 13,2% selama periode analisis. Di Eropa , Jerman diperkirakan tumbuh sekitar 11,2% CAGR.

Segmen Forensik Perangkat Seluler Akan Mencapai US$2,7 Miliar pada Tahun 2026

Di segmen Forensik Perangkat Seluler global, AS , Kanada , Jepang , Cina , dan Eropa akan mendorong CAGR 12,8% yang diperkirakan untuk segmen ini. Pasar regional ini yang mencakup ukuran pasar gabungan sebesar US$1 Miliar pada tahun 2020 akan mencapai ukuran yang diproyeksikan sebesar US$2,4 Miliar pada penutupan periode analisis. China akan tetap menjadi salah satu yang paling cepat berkembang di klaster pasar regional ini.

Baca Juga : Panduan Untuk Tool Digital Forensik dan Cybersecurity 2021

Platform MarketGlass™

Platform MarketGlass™ kami adalah pusat pengetahuan full-stack gratis yang dapat dikonfigurasi khusus untuk kebutuhan intelijen eksekutif bisnis yang sibuk saat ini! Platform penelitian interaktif yang digerakkan oleh influencer ini merupakan inti dari keterlibatan penelitian utama kami dan diambil dari perspektif unik para eksekutif yang berpartisipasi di seluruh dunia.

Fitur termasuk – kolaborasi peer-to-peer di seluruh perusahaan; pratinjau program penelitian yang relevan dengan perusahaan Anda; 3,4 juta profil pakar domain; profil perusahaan yang kompetitif; modul penelitian interaktif; pembuatan laporan dipesan lebih dahulu; memantau tren pasar; merek kompetitif; buat & publikasikan blog & podcast menggunakan konten utama dan sekunder kami; melacak peristiwa domain di seluruh dunia; dan banyak lagi. Perusahaan klien akan memiliki akses orang dalam yang lengkap ke tumpukan data proyek. Saat ini digunakan oleh 67,

Platform kami gratis untuk eksekutif yang memenuhi syarat dan dapat diakses dari situs web kami www.StrategyR.com atau melalui aplikasi seluler kami yang baru dirilis di iOS atau Android

Tentang Global Industry Analysts, Inc. & StrategyR™

Global Industry Analysts, Inc., ( strategyr.com ) adalah penerbit riset pasar terkenal satu-satunya perusahaan riset pasar yang digerakkan oleh influencer di dunia. Dengan bangga melayani lebih dari 42.000 klien dari 36 negara, GIA diakui untuk perkiraan pasar dan industri yang akurat selama lebih dari 33 tahun.

Panduan Untuk Tool Digital Forensik dan Cybersecurity 2021
Mobile Forensic

Panduan Untuk Tool Digital Forensik dan Cybersecurity 2021

Panduan Untuk Tool Digital Forensik dan Cybersecurity 2021, Perangkat digital ada di mana-mana dan penggunaannya dalam investigasi rantai bukti sangat penting. Apakah perangkat tersebut milik tersangka atau korban, sebagian besar data yang dikandung sistem ini bisa menjadi semua yang dibutuhkan penyelidik untuk mengumpulkan sebuah kasus.

Meskipun demikian, mengambil data tersebut dengan cara yang aman, efisien, dan sesuai hukum tidak selalu merupakan upaya yang mudah. Penyelidik semakin mengandalkan alat digital forensik baru untuk membantu mereka.

Menurut thetrainingco.com Tool digital forensik semuanya relatif baru. Hingga awal 1990-an, sebagian besar investigasi digital dilakukan melalui analisis langsung, yang berarti memeriksa media digital dengan menggunakan perangkat yang bersangkutan seperti yang dilakukan orang lain. Karena perangkat menjadi lebih kompleks dan dikemas dengan lebih banyak informasi, analisis langsung menjadi rumit dan tidak efisien. Akhirnya, teknologi spesialis freeware dan eksklusif mulai muncul sebagai perangkat keras dan perangkat lunak untuk menyaring, mengekstrak, atau mengamati data pada perangkat dengan hati-hati tanpa merusak atau memodifikasinya.

Tool digital forensik dapat jatuh ke dalam berbagai kategori, beberapa di antaranya termasuk forensik basis data, pengambilan disk dan data, analisis email, analisis file, penampil file, analisis internet, analisis perangkat seluler, forensik jaringan, dan analisis registri. Banyak alat memenuhi lebih dari satu fungsi secara bersamaan, dan tren signifikan dalam alat digital forensik adalah “pembungkus”—salah satu yang mengemas ratusan teknologi spesifik dengan fungsi berbeda ke dalam satu alat menyeluruh.

Tool baru dikembangkan setiap hari, baik sebagai solusi elit yang disponsori pemerintah dan rig peretas bawah tanah. Resep untuk masing-masing sedikit berbeda. Beberapa di antaranya melampaui pencarian sederhana untuk file atau gambar, dan menyelidiki arena keamanan siber, yang memerlukan analisis jaringan atau penilaian ancaman siber. Ketika ada alat untuk semuanya, pertanyaan yang paling mendesak adalah yang mana yang akan digunakan.

Di bawah ini, ForensicsColleges telah mengumpulkan beberapa alat terbaik untuk digital forensik dan keamanan siber. Dalam memilih dari berbagai pilihan, kami mempertimbangkan kriteria berikut:

  • Keterjangkauan: Harga mungkin bukan indikator kualitas, tetapi tinjauan sejawat kolaboratif bisa menjadi indikator. Sebagian besar alat di bawah ini bersumber terbuka, dan semuanya gratis dan dikelola oleh komunitas pengembang khusus.
  • Aksesibilitas: Tidak seperti beberapa merek berpemilik yang hanya menjual kepada entitas penegak hukum, semua ini tersedia untuk individu.
  • Akuntabilitas: Baik melalui proyek open source atau testimoni dunia nyata, teknologi ini telah diperiksa secara menyeluruh oleh para ahli.

Tool Digital Forensik dan Cybersecurity Terbaik

Autopsy

Autopsi adalah platform digital forensik dan antarmuka grafis yang digunakan penyidik ​​forensik untuk memahami apa yang terjadi pada telepon atau komputer. Ini bertujuan untuk menjadi solusi modular ujung ke ujung yang intuitif di luar kotak. Modul tertentu di Autopsy dapat melakukan analisis timeline, hash filtering, dan pencarian kata kunci. Mereka dapat mengekstrak artefak web, memulihkan file yang dihapus dari ruang yang tidak terisi, dan menemukan indikator kompromi. Semua ini dapat dilakukan dengan relatif cepat.

Otopsi menjalankan pekerjaan latar belakang secara paralel sehingga meskipun pencarian penuh membutuhkan waktu berjam-jam, pengguna akan mengetahui dalam beberapa menit apakah kata kunci yang ditargetkan telah ditemukan. Penyelidik yang bekerja dengan banyak perangkat dapat membuat repositori pusat melalui Autopsi yang akan menandai nomor telepon, alamat email, atau titik data lain yang relevan.

Dikembangkan oleh tim yang sama yang menciptakan The Sleuth Kit , perpustakaan alat baris perintah untuk menyelidiki gambar disk, Autopsy adalah solusi open source, tersedia gratis untuk kepentingan pendidikan dan transparansi. Versi terbaru ditulis dalam Java, dan saat ini hanya tersedia untuk Windows.

Bulk Extractor

Bulk Extractor memindai file, direktori, atau gambar disk dan mengekstrak informasi tanpa menguraikan sistem file atau struktur sistem file, memungkinkannya mengakses berbagai bagian disk secara paralel, membuatnya lebih cepat daripada alat rata-rata. Keuntungan kedua dari Bulk Extractor adalah dapat digunakan untuk memproses hampir semua bentuk media digital: hard drive, kartu kamera, smartphone, SSD, dan drive optik. Versi terbaru dari Bulk Extractor dapat melakukan forensik jaringan sosial serta mengekstrak alamat, nomor kartu kredit, URL, dan jenis informasi lainnya dari bukti digital. Kemampuan lainnya termasuk kemampuan untuk membuat histogram berdasarkan alamat email yang sering digunakan dan menyusun daftar kata yang dapat berguna untuk pemecahan kata sandi.

Semua informasi yang diekstraksi dapat diproses baik secara manual atau dengan salah satu dari empat alat otomatis, salah satunya menggabungkan daftar perhentian khusus konteks (yaitu, istilah pencarian yang ditandai oleh penyelidik) yang menghapus beberapa kesalahan manusia dari penyelidikan digital forensik. Perangkat lunak ini tersedia secara gratis untuk sistem Windows dan Linux.

Baca Juga : Membahas Pentingnya Mobile Forensik di Era Saat ini

COFEE

Microsoft Computer Online Forensic Evidence Extractor (COFEE) adalah toolkit forensik yang digunakan untuk mengekstrak bukti dari komputer Windows. Dikembangkan pada tahun 2006 oleh mantan petugas polisi Hong Kong yang menjadi eksekutif Microsoft, toolkit ini bertindak sebagai alat forensik otomatis selama analisis langsung. Ini berisi lebih dari 150 fitur dan antarmuka pengguna grafis yang memandu penyelidik melalui pengumpulan dan pemeriksaan data dan membantu menghasilkan laporan setelah ekstraksi. Dekripsi kata sandi, pemulihan riwayat internet, dan bentuk pengumpulan data lainnya semuanya disertakan dalam perangkat ini.

Pada saat peluncurannya, Microsoft mengklaim bahwa COFEE telah mengurangi tugas tiga hingga empat jam menjadi di bawah 20 menit. Ribuan lembaga penegak hukum di seluruh dunia (termasuk INTERPOL) menggunakan COFEE dan Microsoft memberi mereka dukungan teknis gratis.

Pada bulan November 2009, COFEE dibocorkan ke beberapa situs torrent, dan meskipun sangat sulit—bagi penjahat untuk membangun fitur-fitur di COFEE, mungkin juga bagi rata-rata warga sekarang untuk melihat apa yang dulunya merupakan standar industri di seluruh dunia untuk digital forensik.

Lingkungan Investigasi Berbantuan Komputer

CAINE menawarkan platform investigasi forensik skala penuh yang dirancang untuk menggabungkan alat dan modul lain ke dalam antarmuka grafis yang ramah pengguna. Lingkungan interoperable-nya dirancang untuk membantu penyidik ​​dalam keempat tahap penyelidikan: pelestarian, pengumpulan, pemeriksaan, dan analisis. Muncul dengan lusinan modul pra-paket (Otopsi, tercantum di atas, adalah salah satunya). Dikembangkan di Linux, alat ini sepenuhnya open source dan tersedia secara gratis.

Kerangka Forensik Digital

Digital Forensics Framework (DFF) adalah platform forensik komputer open-source yang dibangun di atas Application Programming Interface (API) khusus. Dilengkapi dengan antarmuka pengguna grafis untuk penggunaan sederhana dan otomatisasi, DFF memandu pengguna melalui langkah-langkah kritis penyelidikan digital dan dapat digunakan baik oleh profesional maupun amatir.

Tool ini dapat digunakan untuk menyelidiki hard drive dan memori yang mudah menguap dan membuat laporan tentang sistem dan aktivitas pengguna pada perangkat yang bersangkutan. DFF dikembangkan dengan tiga tujuan utama modularitas (memungkinkan perubahan pada perangkat lunak oleh pengembang), kemampuan skrip (memungkinkan otomatisasi), dan generik (menjaga sistem operasi agnostik untuk membantu sebanyak mungkin pengguna). Perangkat lunak ini tersedia secara gratis di GitHub.

DumpZilla

DumpZilla melakukan analisis browser, khususnya klien Firefox, Iceweasel, dan Seamonkey. Ini memungkinkan visualisasi dan pencarian yang disesuaikan dan ekstraksi cookie, unduhan, riwayat, bookmark, cache, add-on, kata sandi yang disimpan, dan data sesi.

Dikembangkan dengan Python, ia bekerja di bawah sistem Linux dan Windows 32/64 bit, dan DumpZilla tersedia secara gratis dari situs web pengembang. Meskipun ini dibuat sebagai alat yang berdiri sendiri, sifat spesifik dan kemasannya yang ramping menjadikannya komponen yang kuat dari rangkaian digital forensik masa depan.

EnCase

Penerima penghargaan “Solusi Forensik Komputer Terbaik” SC Magazine selama 10 tahun berturut-turut, EnCase dianggap sebagai standar emas dalam investigasi keamanan siber forensik, termasuk akuisisi seluler. Sejak tahun 1998, EnCase telah menawarkan perangkat lunak forensik untuk membantu para profesional menemukan bukti untuk bersaksi dalam kasus investigasi kriminal yang melibatkan pelanggaran keamanan siber dengan memulihkan bukti dan menganalisis file pada hard drive dan ponsel.

Menawarkan paket siklus hidup perangkat lunak yang komprehensif mulai dari triase hingga laporan akhir, EnCase juga menampilkan platform seperti OpenText Media Analyzer yang mengurangi jumlah konten bagi penyelidik untuk ditinjau secara manual untuk menutup kasus lebih cepat. Dengan empat opsi lisensi situs untuk perusahaan kecil; penegakan hukum federal, negara bagian, dan lokal; organisasi konsultan; dan perguruan tinggi dan universitas, menawarkan analisis bukti peradilan pidana hanya dengan beberapa klik.

ExifTool

ExifTool adalah sistem platform-independen untuk membaca, menulis, dan mengedit metadata di berbagai jenis file. Yang menarik bagi penyelidik digital adalah pembacaan metadata, yang dapat dicapai melalui proses baris perintah atau GUI sederhana. Penyelidik dapat menarik dan melepaskan file yang berbeda, seperti PDF, atau JPEG, dan mempelajari kapan dan di mana file tersebut dibuat—komponen penting dalam membangun rantai bukti.

Perangkat lunak itu sendiri ringan dan cepat, menjadikannya inklusi ideal dalam suite digital forensik masa depan, dan mudah digunakan. ExifTool diperbarui secara berkala dan tersedia untuk Windows dan OSx dari situs web pengembang.

FTK Imager

Agar alat seperti The Sleuth Kit by Autopsy berfungsi dengan baik, salinan digital asli hard drive harus disimpan sebelum bukti dapat diekstraksi. Masukkan FTK Imager; alat gratis yang menganalisis gambar drive dan mempertahankan integritas asli dari bukti tanpa mempengaruhi keadaan aslinya.

Tool ini dapat membaca semua sistem operasi dan memungkinkan pengguna untuk memulihkan file yang telah dihapus dari tempat sampah digital. Itu dapat mengurai file XFS dan membuat hash file untuk memeriksa integritas data.

Tangkapan RAM MAGNET

Menganalisis memori akses acak fisik (RAM) komputer, MAGNET RAM Capture memungkinkan penyelidik keamanan siber untuk memulihkan dan menganalisis artefak digital yang disimpan dalam memori komputer. Menggunakan jejak memori kecil, penyidik ​​digital forensik dapat menggunakan alat ini dan meminimalkan jumlah data memori yang ditimpa.

Tool ini dapat mengekspor data memori mentah dalam format mentah (.DMP, .RAW, .BIN), yang dapat diunggah ke alat analisis forensik lainnya seperti Magnet AXIOM dan Magnet IEF. Tool gratis ini mendukung beberapa versi sistem operasi Windows.

Garis merah

Awalnya merupakan produk Mandiant, tetapi kemudian diambil alih oleh FireEye, sebuah perusahaan keamanan siber, Redline adalah alat freeware yang memberikan keamanan titik akhir dan kemampuan investigasi kepada penggunanya. Ini terutama digunakan untuk melakukan analisis memori dan mencari tanda-tanda infeksi atau aktivitas berbahaya, tetapi juga dapat digunakan untuk mengumpulkan dan menghubungkan data di sekitar log peristiwa, registri, proses yang berjalan, metadata sistem file, riwayat web, dan aktivitas jaringan.

Menawarkan kemampuan yang jauh lebih teknis dan tersembunyi daripada yang dibutuhkan kebanyakan investigasi digital forensik, Redline memiliki lebih banyak aplikasi dalam keamanan siber dan perilaku kriminal berbasis teknologi lainnya di mana analisis granular sangat penting. Redline saat ini hanya berfungsi pada sistem berbasis Windows, tetapi diperbarui secara berkala oleh FireEye untuk kinerja optimal dan dapat diunduh secara gratis di situs web FireEye.

SIFT Workstation

SANS Investigative Forensics Toolkit (SIFT) adalah kumpulan respons insiden sumber terbuka dan teknologi forensik yang dirancang untuk melakukan investigasi digital terperinci dalam berbagai pengaturan. Toolkit ini dapat dengan aman memeriksa disk mentah dan beberapa format file dan melakukannya dengan cara yang aman dan hanya-baca yang tidak mengubah bukti yang ditemukannya.

SIFT fleksibel dan kompatibel dengan format saksi ahli (E01), format forensik lanjutan (AFF), dan format bukti mentah. Dibangun di Ubuntu, ia menggabungkan banyak alat terpisah (termasuk beberapa di daftar ini, seperti Otopsi dan Volatilitas) dan menempatkannya pada pembuangan penyelidik. SIFT tersedia secara gratis dan diperbarui secara berkala.

Volatility

The Volatility Foundation adalah organisasi nirlaba yang misinya adalah untuk mempromosikan penggunaan analisis memori dalam komunitas forensik. Perangkat lunak utamanya adalah kerangka kerja sumber terbuka untuk respons insiden dan deteksi malware melalui forensik memori volatil (RAM). Hal ini memungkinkan penyimpanan bukti dalam memori yang jika tidak akan hilang selama sistem dimatikan.

Ditulis dalam Python dan mendukung hampir semua mesin 32-bit dan 64-bit, ia dapat menyaring sektor yang di-cache, crash dump, DLL, koneksi jaringan, port, daftar proses, dan file registri. Tool ini tersedia secara gratis, dan kodenya di-host di GitHub.

Wireshark

Wireshark adalah alat analisis protokol jaringan yang paling banyak digunakan di dunia, diimplementasikan oleh pemerintah, perusahaan swasta, dan institusi akademik di seluruh dunia. Sebagai kelanjutan dari proyek yang dimulai pada tahun 1998, Wireshark memungkinkan pengguna melihat apa yang terjadi pada jaringan pada tingkat mikroskopis. Dengan menangkap lalu lintas jaringan, pengguna kemudian dapat memindai aktivitas berbahaya.

Data jaringan yang diambil dapat dilihat pada antarmuka pengguna grafis pada Windows, Linux, OSx, dan beberapa sistem operasi lainnya. Data dapat dibaca dari Ethernet Bluetooth, USB, dan beberapa lainnya, sedangkan output dapat diekspor ke XML, PostScript, CSV, atau teks biasa.

Aplikasi Wireshark tetap terutama dalam keamanan siber, tetapi ada juga aplikasi investigasi digital forensik. Lebih sedikit tentang senjata merokok daripada jejak remah roti, Wireshark dapat mengarahkan penyelidik ke arah aktivitas jahat sehingga dapat dilacak dan diselidiki.

Membahas Pentingnya Mobile Forensik di Era Saat ini
Mobile Forensic

Membahas Pentingnya Mobile Forensik di Era Saat ini

Membahas Pentingnya Mobile Forensik di Era Saat ini, Istilah “Mobile Forensik” mencakup beragam gadget mulai dari ponsel, smartphone, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan mereka semua adalah fakta bahwa mereka dapat berisi banyak informasi pengguna.

Mobile Forensik berada tepat di tengah tiga tren teknologi yang sedang booming: Internet of Things, Cloud Computing, dan Big Data. Proliferasi teknologi seluler mungkin merupakan alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi sejak awal. Pada tahun 2015, 377,9 juta koneksi pelanggan nirkabel smartphone, tablet, dan ponsel menengah terjadi di Amerika Serikat.

Menurut thetrainingco.com Saat ini, penggunaan Mobile Forensik sangat membantu, terutama dalam konteks digital forensik, karena mesin berukuran kecil ini mengumpulkan sejumlah besar data setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik digital forensik untuk mengumpulkan banyak informasi.

Informasi yang ada di Mobile Forensik (daftar yang tidak lengkap):

  • Masuk, keluar, riwayat panggilan tidak terjawab
  • Buku telepon atau daftar kontak
  • Teks SMS, berbasis aplikasi, dan konten pesan multimedia
  • Gambar, video, dan file audio dan terkadang pesan suara
  • Riwayat penjelajahan internet, konten, cookie, riwayat pencarian, informasi analitik
  • Daftar agenda, catatan, entri kalender, nada dering
  • Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
  • Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
  • Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
  • Konten kamus pengguna
  • Data dari berbagai aplikasi yang diinstal
  • File sistem, log penggunaan, pesan kesalahan
  • Data yang dihapus dari semua hal di atas

Apa itu Proses Forensik Seluler?

Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; oleh karena itu, forensik Mobile Forensik telah menjadi bagian penting dari digital forensik.

Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler dalam kenyataan. Karena Mobile Forensik semakin condong antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya akan terus tumbuh secara eksponensial juga. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB merupakan hal yang lumrah untuk smartphone masa kini.

Baca Juga : Masa Depan Forensik Perangkat Mobile

Proses mobile forensik bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat mobile dengan cara yang akan menjaga bukti dalam kondisi forensik yang sehat. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital dengan aman yang berasal dari Mobile Forensik.

Biasanya, proses mobile forensik mirip dengan yang ada di cabang lain dari digital forensik. Namun demikian, perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar adalah prasyarat penting untuk pemeriksaan Mobile Forensik untuk menghasilkan hasil yang baik.

Di antara tokoh-tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Penanggap Insiden, dan Penyelidik Perusahaan. Selama penyelidikan kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, kata sandi perangkat, kunci pola, atau kode PIN.

Bagaimana Langkah-Langkah Dalam Proses Mobile Forensics?

1. Penangkapan

digital forensik beroperasi pada prinsip bahwa bukti harus selalu dipelihara, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan Mobile Forensik.

Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna/tersangka/pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.

Isolasi jaringan selalu disarankan, dan itu dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.

Mode pesawat

Mobile Forensik sering disita dihidupkan; dan karena tujuan penyitaannya adalah untuk menyimpan bukti, cara terbaik untuk mengangkutnya adalah dengan mencoba untuk tetap menyalakannya untuk menghindari shutdown, yang pasti akan mengubah file.

Jammer Telepon

Kotak/tas Faraday dan catu daya eksternal adalah jenis peralatan umum untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi Mobile Forensik dari komunikasi jaringan dan, pada saat yang sama, membantu pengangkutan bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak/tas Faraday. Sebelum memasukkan telepon ke dalam tas Faraday, putuskan sambungan dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), dan aktifkan mode penerbangan untuk melindungi integritas barang bukti.

2. Akuisisi

/Identifikasi + Ekstraksi/

Tujuan dari fase ini adalah untuk mengambil data dari Mobile device forensics. Layar terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang tepat (Perhatikan bahwa pendekatan biometrik sementara nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, tindakan penguncian serupa mungkin ada pada aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan/atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.

Sulit untuk mengontrol data di Mobile Forensik karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun ada perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat dilakukan secara langsung tetapi juga melalui cloud. Layanan seperti Apple iCloud dan Microsoft One Drive lazim di kalangan pengguna Mobile Forensik, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik ​​harus mewaspadai adanya indikasi bahwa data dapat melampaui perangkat bergerak sebagai objek fisik, karena kejadian tersebut dapat mempengaruhi proses pengumpulan dan bahkan pengawetan.

Karena data terus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel mungkin diambil dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.

Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android open-source saja hadir dalam beberapa versi yang berbeda, dan bahkan iOS Apple dapat bervariasi dari versi ke versi.

Tantangan lain yang perlu diatasi oleh ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.

Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak Mobile Forensik tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari Mobile Forensik karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.

Pemeriksa forensik harus menggunakan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.

Jangan ragu untuk menghubungi E-SPIN untuk solusi digital forensik menyeluruh, mulai dari forensik komputer, seluler, database, live, dan jaringan.

Masa Depan Forensik Perangkat Mobile
Mobile Forensic

Masa Depan Forensik Perangkat Mobile

Masa Depan Forensik Perangkat Mobile, Sebagian besar akan setuju bahwa zaman keemasan forensik seluler telah berakhir. Tidak ada lagi cara mudah untuk melewati kode sandi di perangkat iOS baru yang menjalankan iOS versi terbaru. Akuisisi chip-off mati untuk perangkat iOS karena enkripsi disk penuh, sementara akuisisi fisik perangkat keras Apple mati sejak pengenalan perangkat 64-bit dan versi iOS 8 yang tidak dapat di-jailbreak. Blackberry sangat tahan terhadap akuisisi chip-off sejak awal, dan Android segera mencapainya. Dalam buku putih ini, kita akan melihat keadaan forensik seluler saat ini untuk berbagai platform dan perangkat, menganalisis tren saat ini, dan mencoba memprediksi bagaimana forensik seluler akan terlihat di tahun-tahun mendatang.

Untuk mengumpulkan prediksi ini, penulis menganalisis alat, metode, dan perangkat keras canggih yang ditawarkan oleh produsen terkemuka, dan mewawancarai para ahli yang bekerja untuk produsen produk forensik digital. Karena pabrikan sering kali berspesialisasi dalam bidang tertentu (misalnya, memproduksi peralatan untuk memecahkan kode sandi iPhone), kami menanyai beberapa perwakilan untuk dapat melihat keseluruhan gambar. Hari ini, kami siap untuk membagikan temuan kami.

Forensik iOS

Menurut thetrainingco.com Sejak Apple menggunakan enkripsi disk penuh dengan enkripsi berbasis perangkat keras yang bergantung pada kode sandi, akuisisi chip-off tidak mungkin dilakukan. Metode akuisisi berikut tersedia untuk perangkat Apple:

  • Mengirim perangkat kembali ke Apple . Umumnya tersedia untuk instansi pemerintah dan penegak hukum. Hanya untuk versi iOS sebelum iOS 8.
  • Akuisisi fisik . Metode akuisisi non-destruktif yang memungkinkan seseorang memperoleh gambar penuh perangkat melalui kabel Apple standar.
  • Akuisisi logis (cadangan) . Berurusan dengan file cadangan offline yang dihasilkan oleh perangkat yang sedang dianalisis.
  • Akuisisi over-the-air. Mengunduh informasi dari iCloud.

Mengirim ke Apple

Mengirim perangkat untuk diakuisisi langsung ke Apple dulunya merupakan strategi yang layak, tetapi sekarang tidak lagi. Dengan dirilisnya iOS 8, Apple secara eksplisit menyatakan dalam Kebijakan Privasi mereka bahwa sistem baru ini sangat aman sehingga bahkan Apple sendiri tidak dapat mengakses informasi di dalam perangkat jika kode sandi yang benar tidak diketahui. Dengan demikian, perangkat modern yang menjalankan iOS versi terbaru hanya dapat diperoleh dengan cara ini jika kode sandi yang benar diketahui. Pada Juni 2015, lebih dari 80 persen perangkat iOS menjalankan iOS 8, sehingga peluang untuk benar-benar menangani perangkat dengan versi iOS yang lebih lama menjadi tipis.

Akuisisi Fisik iOS

Dalam hal akuisisi fisik, teknik ini hanya berfungsi untuk perangkat 32-bit yang di-jailbreak (kedua syarat harus dipenuhi), atau perangkat 32-bit dengan kode sandi yang diketahui yang dapat di-jailbreak oleh penyidik. Dibandingkan dengan Android, relatif sedikit pengguna Apple yang melakukan jailbreak pada ponsel mereka. Karena saat ini tidak ada jailbreak untuk versi iOS terbaru yang tersedia, dan semua perangkat baru menggunakan sirkuit 64-bit, akuisisi fisik hanya akan berfungsi dalam kasus yang jarang terjadi (dengan pengecualian negara berkembang di mana perangkat keras Apple 32-bit yang lebih lama masih menempati posisi utama. ceruk pasar).

Akuisisi Logis iOS

Jika kode sandi diketahui, atau ada cara untuk menemukannya, penyelidik dapat membuat perangkat menghasilkan cadangan offline melalui iTunes. Cadangan kemudian dapat dianalisis, tetapi dengan beberapa batasan:

  • Rahasia perangkat (item yang disimpan di gantungan kunci) hanya akan tersedia jika cadangan dilindungi kata sandi (dan TIDAK akan tersedia dalam cadangan yang disimpan tanpa kata sandi). Agak berlawanan dengan intuisi, jika Anda memiliki perangkat yang dikonfigurasi untuk menghasilkan cadangan tanpa perlindungan kata sandi, menyetel kata sandi cadangan yang diketahui dan memasukkan kata sandi yang sama di alat forensik akan memungkinkan akses ke lebih banyak informasi dibandingkan dengan menganalisis cadangan yang tidak dilindungi.
  • Item yang di-cache seperti email yang diunduh tidak tersedia di cadangan.

Akuisisi Melalui Cloud (iCloud)

Terakhir, ada cara untuk mendapatkan konten perangkat Apple dengan mengunduh cadangan dari iCloud.

iCloud adalah layanan cloud yang tersedia untuk pelanggan Apple. Penyimpanan cloud lima GB tersedia gratis, dan hingga 50 GB dapat dibeli dengan biaya tertentu.

Apple merancang sistem yang sangat nyaman untuk mencadangkan perangkat ke cloud. Pencadangan bersifat inkremental dan terjadi secara otomatis setiap kali perangkat dimasukkan ke pengisi daya saat terkunci dan terhubung ke jaringan Wi-Fi yang dikenal (semua kondisi harus dipenuhi). Kembali pada tahun 2012, sekitar 33 persen pelanggan Apple menggunakan iCloud. Meskipun tidak ada statistik terbaru yang tersedia, kami dapat menebak bahwa penggunaan iCloud telah meningkat secara dramatis, dengan mayoritas pelanggan Apple mencadangkan informasi mereka ke cloud.

Baca Juga : Laporan Global Digital Forensik Market 2020 – 2026

Cadangan cloud berisi semua informasi yang sama dengan cadangan offline yang dihasilkan melalui iTunes. Cadangan iCloud dapat diambil dengan perangkat lunak forensik jika ID Apple dan kata sandi pengguna diketahui, atau jika token otentikasi biner dari komputer pengguna tersedia. Informasi juga dapat diperoleh langsung dari Apple oleh penegak hukum dengan permintaan pemerintah.

Metode Akuisisi Forensik Android yang tersedia untuk perangkat Android berbeda secara signifikan.

  1. Mengirim perangkat ke produsen untuk ekstraksi data. Umumnya tersedia untuk lembaga pemerintah dan penegak hukum untuk sebagian besar perangkat domestik. Mungkin tidak tersedia untuk model internasional (misalnya telepon Cina tanpa nama).
  2. Akuisisi fisik. Metode akuisisi non-destruktif yang memungkinkan untuk mendapatkan gambar penuh perangkat melalui kabel USB dan perangkat lunak forensik.
    forensik JTAG. Mengambil informasi melalui Test Access Port telepon.
  3. Akuisisi chip-off. Membutuhkan penghapusan chip memori. Menghasilkan dump biner mentah.
  4. Akuisisi over-the-air. Melibatkan pengunduhan informasi dari Akun Google.

Mengirim ke Produsen

Mengirim perangkat ke produsennya mungkin merupakan strategi akuisisi yang layak jika perangkat tidak tersedia melalui cara lain. Misalnya, Samsung, yang merupakan penjual perangkat smartphone nomor satu di AS, memiliki kebijakan resmi untuk mendukung ekstraksi informasi saat melayani permintaan pemerintah.

Khususnya, pendekatan ini mungkin tidak tersedia untuk perangkat internasional (khususnya, smartphone tanpa nama dan merek C yang berasal dari China). Di sisi lain, sebagian besar perangkat China tidak diamankan dengan cara apa pun yang wajar, dan biasanya dapat diperoleh melalui akuisisi fisik.

Fragmentasi

Android Android adalah platform yang sangat terfragmentasi dengan beberapa ratus produsen dan ribuan model perangkat. Dalam laporan tertanggal Agustus 2014, OpenSignal menyatakan: “Kami telah melihat 18.769 perangkat berbeda mengunduh aplikasi kami dalam beberapa bulan terakhir. Dalam laporan kami tahun lalu, kami melihat 11.868.” Menurut laporan yang sama, “Samsung memiliki 43 persen pangsa pasar Android

Forensik JTAG (Android)

Forensik JTAG adalah prosedur akuisisi lanjutan, yang menggunakan port JTAG standar untuk mengakses data mentah yang disimpan di perangkat yang terhubung. Dengan menggunakan peralatan khusus dan kabel JTAG khusus perangkat yang cocok, seseorang dapat mengambil seluruh isi memori flash dari perangkat yang kompatibel. Khususnya, akuisisi JTAG sering tersedia bahkan untuk perangkat yang terkunci, rusak, atau tidak dapat diakses.

Penting untuk disadari bahwa forensik JTAG adalah metode akuisisi tingkat rendah yang akan mengembalikan konten mentah dari chip memori. Jika enkripsi data seluruh disk ada pada perangkat (baik pra-aktif oleh pabrikan atau diaktifkan oleh pengguna), akuisisi JTAG akan menghasilkan gambar terenkripsi. Untuk mendekripsi gambar mentah, seseorang akan memerlukan akses ke API tingkat tinggi ponsel, yang, pada gilirannya, memerlukan penyediaan kode sandi yang benar. Khususnya, enkripsi seluruh disk aktif di luar kotak di banyak ponsel Samsung, perangkat Nexus 6 dan Nexus 9 serta beberapa ponsel andalan lainnya yang dijual oleh produsen terkemuka.

Laporan Global Digital Forensik Market 2020 – 2026
News

Laporan Global Digital Forensik Market 2020 – 2026

Laporan Global Digital Forensik Market 2020 – 2026, Pasar Digital Forensik global tumbuh pada CAGR hampir 13,0% selama periode perkiraan. Faktor utama yang meningkatkan pertumbuhan pasar termasuk meningkatnya insiden kejahatan dunia maya dan penggunaan perangkat IoT secara ekstensif.

 

Menurut thebigvantheory.com Digital Forensik digunakan dalam investigasi kriminal dan investigasi pribadi. Ini digunakan untuk mengamankan bukti dan memberikannya ke pengadilan untuk pengambilan keputusan. Ini berguna dalam kasus perdata karena berguna dalam penemuan elektronik. Digital Forensik sangat berguna untuk melawan serangan siber dan kejahatan siber lainnya karena dapat melacak penjahat siber di seluruh dunia. Hal ini berguna untuk menyimpan bukti untuk setiap kasus atau investigasi.

Digital Forensik sangat berguna bagi organisasi karena dapat memulihkan data ketika jaringan komputer organisasi telah disusupi. Meningkatnya permintaan untuk forensik komputasi awan dan keamanan data mendorong pertumbuhan pasar. Namun, kurangnya tenaga profesional yang terampil merupakan salah satu penyebab utama terhambatnya pertumbuhan pasar. Digital Forensik adalah teknologi modern dan mungkin tidak hemat biaya untuk perusahaan kecil yang bertindak sebagai faktor penghambat pasar.

Pandangan Segmental

Pasar tersegmentasi berdasarkan jenis dan pengguna akhir. Berdasarkan jenisnya, pasar tersegmentasi menjadi forensik komputer, forensik perangkat seluler, forensik jaringan, dan lain-lain. Selanjutnya, berdasarkan segmen pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan dan asuransi (BFSI), lembaga pemerintah dan penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, TI dan telekomunikasi, dan lain-lain.

Pangsa Pasar Digital Forensik Global menurut Pengguna Akhir, 2020 (%)

Berdasarkan pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan, dan asuransi (BFSI), pemerintah dan lembaga penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, IT dan Telekomunikasi. Pada tahun 2020, BFSI memegang pangsa pasar terbesar karena sangat rentan terhadap serangan spear-phishing dan ransomware yang meningkat secara drastis di industri ini.

Meningkatnya penggunaan smartphone untuk keperluan perbankan, seperti pembayaran, transfer uang dan sebagainya secara signifikan meningkatkan risiko penargetan perangkat ini oleh penyerang cyber. Pemeriksaan Digital Forensik pada ponsel cerdas mungkin penting dalam investigasi untuk mengidentifikasi pelanggaran atau pencurian data dan memberikan asal dan cakupan ancaman. Selain ini,

Baca Juga : Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Pandangan Regional

Pasar dianalisis lebih lanjut berdasarkan wilayah geografis seperti Amerika Utara , Eropa , Asia Pasifik , dan Sisa Dunia. Pada tahun 2020, Amerika Utara memegang pangsa terbesar di pasar karena infrastruktur teknologi informasi dan komunikasi (TIK) yang berkembang dengan baik dan meningkatnya jumlah serangan siber di wilayah tersebut.

Peningkatan pesat dalam serangan cyber telah diamati selama beberapa tahun. Pertumbuhan ini terutama disebabkan oleh meningkatnya adopsi layanan berbasis cloud di wilayah tersebut, karena platform komputasi awan lebih rentan terhadap serangan siber dan kebocoran data.

Ini, pada gilirannya, berkontribusi pada permintaan Digital Forensik untuk mengumpulkan, memproses, melestarikan, menganalisis, dan menunjukkan bukti terkait komputer untuk kontra intelijen, penipuan, mitigasi kerentanan jaringan, investigasi kriminal, atau penegakan hukum.

Asia-Pasifik diperkirakan menyaksikan pertumbuhan tercepat di pasar selama periode perkiraan. Meningkatnya adopsi komputasi awan dan penetrasi internet telah menghasilkan pertumbuhan kejahatan dunia maya dan kejahatan digital di wilayah tersebut. Hal ini, pada gilirannya, diharapkan dapat menawarkan peluang untuk pertumbuhan pasar.

Pandangan Pelaku Pasar

Pemain kunci yang beroperasi di pasar termasuk IBM Corp., Fire Eye Inc, Cisco Systems, Inc., Micro Systemation AB, dan Secure works Inc. Untuk bertahan di pasar, para pemain pasar menggunakan strategi pemasaran yang berbeda seperti merger dan akuisisi , peluncuran produk, dan perluasan geografis, dan sebagainya.

Misalnya, pada Desember 2020, Exterro mengakuisisi Access Data, penyedia Digital Forensik. Akuisisi ini menambah visi Exterro untuk memberdayakan pelanggan untuk mengelola risiko dan kepatuhan (GRC), kewajiban tata kelola hukum mereka sambil menjaga dan memastikan tingkat integritas data yang ekstrem secara defensif dan proaktif.

Dengan menggabungkan kekuatan dengan Access Data, Exterro dapat memberi perusahaan, lembaga pemerintah, penegak hukum, firma hukum, dan penyedia layanan hukum satu-satunya solusi yang tersedia untuk mengatasi semua persyaratan GRC hukum dan investigasi digital dalam satu platform terintegrasi.

Laporan Meliputi

  • Analisis data nilai pasar tahun 2020 dan perkiraan hingga tahun 2027.
  • Pendapatan pasar tahunan ($ juta) untuk setiap segmen pasar.
  • Analisis negara-bijaksana dari wilayah geografis utama.
  • Perusahaan kunci yang beroperasi di pasar Digital Forensik global. Berdasarkan ketersediaan data, informasi terkait peluncuran produk baru, dan berita terkait juga tersedia dalam laporan.
  • Analisis strategi bisnis dengan mengidentifikasi segmen pasar utama yang diposisikan untuk pertumbuhan yang kuat di masa depan.
  • Analisis strategi masuk pasar dan perluasan pasar.
  • Strategi bersaing dengan mengidentifikasi ‘who-stands-where’ di pasar.
Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini
Mobile Forensic

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini

Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini, Akuisisi data perangkat seluler, selain sumber data digital adalah komponen kunci dari protokol penemuan yang dapat dipertahankan. Namun, akuisisi data forensik perangkat seluler seringkali jauh lebih rumit daripada yang disadari banyak orang dan dapat mencakup lebih dari sekadar ponsel.

Karena penggunaan pribadi dan profesional teknologi perangkat seluler terus berkembang, organisasi yang terlibat dengan penyelidikan, tindakan pengaturan, dan tuntutan hukum harus memahami langkah-langkah yang perlu mereka ambil dan praktik terbaik yang terlibat dengan pengumpulan data forensik seluler. Gagal melakukannya dapat menyebabkan hilangnya peluang, waktu dan uang yang terbuang, dan bahkan peningkatan masalah hukum.

Mengumpulkan Informasi

Menurut thetrainingco Setelah sumber data yang berbeda telah diidentifikasi, langkah selanjutnya melibatkan pengumpulan informasi. Perangkat seluler juga menghadirkan tantangan unik mereka sendiri di area ini. Sementara beberapa perangkat seluler dapat dikumpulkan dengan membuat gambar – seperti koleksi hard drive tradisional – banyak koleksi perangkat seluler bukanlah gambar semata, melainkan akuisisi data. Seperti yang akan saya uraikan nanti, ada protokol yang berbeda untuk mengumpulkan data dari perangkat seluler dan fitur desain tertentu hanya memungkinkan satu jenis akuisisi.

Kontrol data juga jauh lebih lancar di perangkat seluler. Banyak orang suka memposting di media sosial, dan geotagging sering menjadi bagian dari proses posting. Setelah tweet, posting Facebook, Snap atau komunikasi lainnya telah dikirim dari telepon, kontrol hilang.

Tidak semua perangkat lunak forensik dapat mengumpulkan setiap kemungkinan data; oleh karena itu, peta jalan atau proses yang sempurna untuk mengidentifikasi semua sumber data belum ada. Sangat mudah untuk keluar di jalan yang salah, dan Anda tidak akan menjadi yang pertama. Pakar forensik, bersama dengan tim hukum, harus menjadi pelukis digital untuk mengambil titik data, lokasi, dan basis data yang berbeda dan merangkainya menjadi cerita yang dapat dimengerti dan akurat.

Keamanan Pada Perangkat Seluler

Standar keamanan selalu berubah dan dapat berbeda secara signifikan di seluruh perangkat seluler. Beberapa perangkat mungkin hanya dikunci, sementara yang lain mungkin dienkripsi. Saat perangkat terkunci, perangkat akan ditutup dari antarmuka front-end – biasanya layar. Perangkat yang terkunci dapat dibuka kuncinya dengan PIN atau kata sandi, atau mungkin ada cara untuk memaksa penjaga membuka perangkat. Perangkat lunak juga dapat menjalankan semua kemungkinan kombinasi PIN yang berbeda untuk membuka kunci perangkat, dengan waktu yang cukup dan sistem operasi yang sesuai. Enkripsi, bagaimanapun, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras, dan tidak mungkin untuk mengaksesnya.

Ketika data sulit atau tidak mungkin diakses melalui perangkat lunak karena perangkat terkunci, rusak, atau terenkripsi, upaya manual mungkin efektif. Pendekatan ini dapat mencakup penggunaan prosedur JTAG (Joint Test Action Group) untuk mengekstrak data dari telepon. Chip memori juga dapat dikeluarkan dari papan sirkuit dalam proses yang dikenal sebagai chip-off. Chip-off dan JTAGing umumnya merupakan pilihan terakhir. Mereka mungkin tidak berfungsi di semua perangkat dan biasanya tidak dapat memecahkan perangkat keras terenkripsi. Mereka juga cenderung mahal, dan terutama dalam kasus chip-off, dapat merusak perangkat.

Untungnya, mungkin ada sumber data alternatif lain jika informasi pada perangkat tidak dapat diakses. Karena data terus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber. Ini memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel mungkin diambil dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer. Windows 10 sekarang memiliki aplikasi universal yang akan berfungsi pada perangkat Windows apa pun untuk memadukan dan memberikan kontinuitas di seluruh perangkat.

Sinkronisasi cloud, seperti dengan Microsoft OneDrive dan Apple iCloud, hampir diberikan juga. Ketika data perangkat seluler juga ada di cloud, dimungkinkan untuk mengambil informasi, gambar, dan titik data lainnya tanpa memerlukan akses ke perangkat seluler.

Seiring dengan aplikasi bawaan, banyak aplikasi pihak ketiga dapat menyalurkan dan mengarsipkan data. Ada aplikasi yang dapat mencadangkan semua teks ke akun Gmail, misalnya. Cara lain mungkin termasuk iTunes, yang dapat membuat cadangan perangkat Apple ke komputer dan cloud. Perangkat BlackBerry dapat menyimpan file log yang ekstensif di server perusahaan.

Saat meluncurkan koleksi multicabang, penting untuk membuat rencana terlebih dahulu dan mengikutinya dalam urutan yang benar. Fitur keamanan internal tertentu dapat merusak informasi sebagai akibat dari protokol akuisisi yang tidak tepat. Misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi.

Menyusun Data

Setelah data dikumpulkan, langkah selanjutnya adalah menentukan bagaimana memadukannya untuk menciptakan gambaran yang akurat dan menyeluruh. Informasi harus dibuat dalam format yang dapat dibaca, dimengerti, dan pelaporan serta pengeksporan informasi dari perangkat seluler tidak sama dengan sumber data lama lainnya. Pesan teks secara teknis tidak memiliki identifikasi percakapan, tetapi ada untuk jenis pesan atau format pesan grup tertentu. Jadi memungkinkan untuk membangun percakapan dan mengekspor komunikasi dalam file .eml atau .msg. Dengan begitu, perangkat lunak eDiscovery tradisional dapat memproses data, dan peninjau dapat menerapkan filter dan istilah pencarian untuk membantu meneliti sejumlah besar informasi.

Proses ini termasuk menangani bagaimana aplikasi disinkronkan di berbagai perangkat. Jika sesuatu muncul di telepon tidak berarti itu berasal dari telepon. Ini menjadi sangat penting selama fase investigasi. Namun, sinkronisasi aplikasi juga bisa menjadi keuntungan. Informasi yang mungkin sulit diakses pada perangkat yang sangat aman juga dapat disinkronkan ke perangkat yang kurang aman, agar lebih mudah diakses.

Baca Juga : Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik

Dalam banyak kasus, dimungkinkan untuk membuat dump Excel atau .csv sederhana untuk data perangkat seluler. Ini sering efektif, tetapi format ini lebih sulit untuk diproses.

Hubungan keluarga adalah pertimbangan lain. Pada perangkat seluler, hubungan keluarga mungkin kurang lengkap atau jelas. Perangkat lunak tertentu dapat secara otomatis menghapus atau menghapus lampiran dan beberapa komunikasi tidak akan memilah percakapan yang tepat. Meskipun ini adalah bagian yang tak terhindarkan dari proses dengan perangkat seluler, penyelidik perlu mengetahui bahwa ada tantangan.

Investigasi sederhana jarang akan cukup untuk perangkat seluler. Laporan tidak boleh dianggap begitu saja. Daftar lengkap aplikasi yang diinstal sangat penting. Tidak cukup hanya mengandalkan satu aplikasi perangkat lunak untuk melaporkan semuanya di perangkat seluler. Bahkan jika sesuatu tidak muncul dalam laporan tradisional, itu tidak berarti bahwa data tidak ada di perangkat.

1 2 3