Following positive activities such as seminars or conferences in the Mobile Forensic field will greatly provide a variety of valuable new experiences. There are many things that are new and which we already know will be obtained there. Even for things we think we already know will also be presented with the effect of being surprised by the amount of information we have never actually heard. Thetrainingco.com will provide to a variety of theories, field stories and direct work practices. Not only theory but also a variety of valuable experiences
Collaborating with advanced technology this event is also very suitable for those millennials, will introduce a variety of sophisticated tools such as drones and others that can be used to help Mobile Forensic work. At the Mobile Forensic World Conference, there will be various kinds of speakers who express their theories and the evidence they get from official research or observations. They will not hesitate to release whatever knowledge they have and are willing to answer questions for those who are very curious but still unfamiliar in the field of Mobile Forensics.
In addition, it will also be known about the business chains that are related to Mobile Forensics. By coming to a conference or seminar, you might get an opportunity that you did not expect beforehand and could also directly affect your life and your career.
Then this conference and seminar event apparently attracted a lot of interest and it is estimated that more than 1500 international forensics and professionals who came from government backgrounds, law enforcement, laboratory work, private sector, legal sector, military, universities and other fields participated enliven this event. So that it is estimated that in this event it will be an exchange of opinions, and a partnership that is very great and not outdated. Considering the basis of this conference is also not far from the advanced technology that in recent years has experienced an increase in terms of interest.
The event is also provided with an exhibition where creators can display their work and present it to visitors so that it will attract interest and increase awareness of the surrounding environment and concern for solving ongoing problems.
There were also various presentations resulting from observations, including an increase in new visitors of around 43%, with a total visitors of 1350 people, for a variety of new products to be displayed totaling more than 100 different and unique types, and many others.
Perangkat Digital Forensics iOS dan Android
Perangkat Digital Forensics iOS dan Android, Mobile Forensics adalah cabang dari Digital Forensics dan ini tentang akuisisi dan analisis perangkat seluler untuk memulihkan bukti digital dari minat investigasi.
Ketika kita berbicara tentang Forensik Seluler secara umum, kami menggunakan istilah “Suara Forensik”, yang biasa digunakan dalam komunitas forensik untuk menentukan penerapan metode dan teknik, yang menghormati pedoman internasional untuk akuisisi, dan pemeriksaan perangkat seluler. Prinsip-prinsip untuk penerapan yang benar dari teknik Suara Forensik mengasumsikan tujuan utama, yaitu pelestarian dan kemungkinan non-kontaminasi keadaan benda.
Semua fase, dari akuisisi hingga analisis forensik perangkat seluler, harus sepenuhnya menghindari non-perubahan perangkat yang diperiksa. Proses ini sama sekali tidak mudah, terutama di perangkat seluler.
Evolusi berkelanjutan dari teknologi perangkat seluler, memungkinkan komersialisasi ponsel baru, yang menciptakan masalah investigasi digital baru.
Perangkat keras dan perangkat lunak untuk jenis analisis perangkat seluler ini sangat banyak, tetapi tidak ada yang mampu memberikan solusi terintegrasi untuk akuisisi dan analisis forensik semua ponsel cerdas.
Lebih jauh lagi, perangkat seluler mampu memuat banyak informasi digital, hampir seperti komputer, sehingga tidak hanya berupa log panggilan atau pesan SMS seperti ponsel jadul. Banyak informasi digital di ponsel cerdas bergantung pada aplikasi yang diinstal di dalamnya, yang berkembang sedemikian rupa sehingga perangkat lunak analisis tidak dapat mendukungnya sepenuhnya.
Seringkali akuisisi data dari perangkat seluler tidak kompatibel dengan beberapa parameter, yang menentukan metode Suara Forensik.
Dengan kata lain untuk memiliki akses ke perangkat seluler perlu menggunakan vektor komunikasi, bootloader, dan agen lain yang dipasang di memori untuk mengaktifkan komunikasi antara ponsel dan instrumen yang thetrainingco gunakan untuk akuisisi dan karenanya tidak. mungkin untuk menggunakan opsi pemblokiran tulis.
Seringkali kami terpaksa memodifikasi konfigurasi perangkat untuk akuisisi, tetapi operasi ini berisiko membatalkan bukti di Pengadilan, meskipun semua teknik selalu terdokumentasi dengan baik. Sedapat mungkin, selalu penting untuk menghormati pedoman internasional tentang forensik seluler untuk memastikan integritas bukti dan pengulangan proses forensik.
Aspek mendasar pada pelestarian perangkat di TKP adalah pengumpulan bukti di lokasi; yaitu pelestarian perangkat yang ditemukan dalam keadaan menyala, menjaganya dari sinyal Wi-Fi, sistem telekomunikasi, sinyal GPS, dan menjaga agar baterai tetap terisi. Ini diperlukan untuk menghindari shutdown dan hilangnya informasi penting seperti PIN.
Penonaktifan dapat menyebabkan pintasan PIN nanti atau bahkan kehilangan data karena kata sandi atau kriptografi. Penting juga untuk segera menyediakan isolasi elektromagnetik menggunakan tas faraday; perangkat atau casing, yang memungkinkan pengisolasian perangkat seluler, menjadi gelap dari sinyal radio.
Contoh praktis dari perangkat yang ditemukan di TKP dan, tidak terisolasi, itu bisa menjadi penyeka jarak jauh yang lengkap.
Proses produksi bukti forensik dibagi dalam lima tahap utama: penyitaan, identifikasi, perolehan dan pemeriksaan atau analisis. Setelah data diekstraksi dari perangkat, metode analisis yang berbeda digunakan berdasarkan kasus yang mendasarinya. Karena setiap investigasi berbeda, tidak mungkin memiliki satu prosedur definitif untuk semua kasus.
Masing-masing langkah ini memiliki peran dasar dalam proses produksi bukti digital. Standar internasional diberikan oleh banyak studi dan publikasi yang mencoba untuk menentukan praktik terbaik dan pedoman untuk prosedur dan metode forensik digital, seperti banyak publikasi dan pedoman NIST.
Meskipun sertifikasi ISO 27037 terbaru “Panduan untuk identifikasi, pengumpulan dan / atau akuisisi dan pelestarian bukti digital” dirilis pada tahun 2012, sertifikasi ISO 27037 tidak spesifik untuk forensik seluler, namun berkaitan dengan standar ISO / IEC. Standar ini sebagian besar mendefinisikan metode dan teknik dalam investigasi forensik digital, yang diterima di banyak Pengadilan.
Namun, keseluruhan proses dapat dibagi menjadi empat tahap seperti yang ditunjukkan pada diagram Berikut ini:
Di bawah ini akan dijelaskan dua langkah pertama yang terlibat dalam produksi bukti forensik. Dalam pelajaran selanjutnya akan dijelaskan secara rinci tiga langkah yang tersisa.
Penanganan perangkat saat kejang adalah salah satu langkah penting saat melakukan analisis forensik. Penting, untuk penyitaan perangkat di TKP, untuk mendokumentasikan dengan gambar, tulisan “di mana dan kapan”, kondisi ponsel, apakah itu rusak, dihidupkan atau dimatikan, gambar tampilan jika dinyalakan, dokumentasikan peristiwa tersebut kartu memori.
Diperlukan untuk menyita kabel, pengisi daya, data kartu SIM atau kertas atau catatan apa pun yang mungkin berisi kode akses yang juga dapat disimpulkan dari dokumen pribadi para penjahat yang perangkatnya disita. Secara statistik banyak pengguna menggunakan kata sandi yang serupa pada tanggal lahir, perayaan, nama, pelat nomor, dan informasi pribadi lainnya untuk mengingatkan diri mereka sendiri akan kata sandi. Mencari PIN dan password nantinya bisa menghemat banyak waktu untuk penyidik.
Di TKP, penting untuk menggunakan teknik yang tepat untuk melindungi perangkat dari komunikasi dengan perangkat lain, yang mungkin berupa panggilan telepon, SMS, gangguan Hotspot Wi-Fi, Bluetooth, GPS, dan banyak lagi. Perangkat harus dimasukkan ke dalam tas Faraday dan jika memungkinkan tambahkan penggunaan jammer, untuk menghindari perubahan keadaan asli perangkat. Panggilan telepon, SMS, email dapat menimpa yang sebelumnya selama fase pengumpulan bukti jika telepon tidak diisolasi.
TEKNIK ISOLASI PERANGKAT SELULER
Tas Faraday – Penggunaan langsung tas Faraday sangat penting jika Anda menemukan ponsel yang aktif. Penting untuk mengisolasi ponsel agar tetap terisi daya dengan baterai darurat yang memungkinkan Anda tiba di lab dengan selamat. Pengisolasian kabel daya juga penting karena memungkinkan ponsel menerima komunikasi. Ada berbagai jenis tas Faraday yang dijual mulai dari tas sederhana yang diisolasi dari sinyal radio (yang tidak saya rekomendasikan) hingga kotak isolasi nyata yang memungkinkan efisiensi lebih. Mereka terbuat dari perak / tembaga / nikel dengan konduktor lapis ganda RoHS. Tas Faraday bisa menjadi solusi jitu untuk mengisolasi perangkat seluler yang kejang
Baca Juga : 5 Kunci Memilih Penyidik Forensik Digital
Jamming – Pengacau adalah perangkat, juga dikenal sebagai pengacau radio, yang digunakan untuk memblokir penggunaan ponsel yang mengirimkan gelombang radio dengan frekuensi yang sama dengan yang digunakan oleh ponsel. Hal ini menyebabkan gangguan, yang menghambat komunikasi antara ponsel dan BTS, melumpuhkan setiap aktivitas ponsel dalam jangkauan aksinya.
Kebanyakan ponsel, menghadapi gangguan ini hanya karena kurangnya koneksi jaringan. Dalam kasus perangkat jammer pengumpulan bukti seluler digunakan untuk memblokir komunikasi radio dari GSM / UMTS / LTE. Tentunya, penggunaan jammer dalam keadaan ini harus dibatasi pada daya yang kurang (<1W), jika tidak maka dapat mengganggu setiap jaringan telepon di sekitarnya. Penggunaannya ilegal di beberapa negara dan seringkali hanya diperbolehkan untuk pasukan polisi.
Mode pesawat – Mode pesawat adalah salah satu opsi yang dapat digunakan untuk melindungi ponsel yang dikumpulkan ke TKP untuk menghindari transmisi radio masuk dan keluar. Ini adalah opsi yang berisiko karena perlu berinteraksi dengan ponsel, dan hanya mungkin jika ponsel tidak dilindungi dengan Kode Sandi. Untuk mengaktifkan iOS pada opsi ini, dari iOS7 dengan layar terkunci, mode pesawat dapat diatur dengan menggeser dok ke atas. Untuk mengatur mode aereoplane di OS Android:
- Klik tombol menu di ponsel untuk membuka menu.
- Pilih “Pengaturan” di bagian bawah menu yang muncul
- Di bawah “Nirkabel & Jaringan”, ketuk “Lainnya”
- Cari opsi “Mode pesawat” di bagian atas layar pengaturan. Ketuk di atasnya untuk memberi “tanda centang” pada kotak di sampingnya
- Tunggu hingga tombol hidup menjadi biru. Ini memberi tahu Anda bahwa mode aktif dan transmisi Anda sekarang mati.
Metode teknis perangkat perlindungan, kami sebutkan di paragraf sebelumnya, mereka harus digunakan lebih banyak perhatian untuk perangkat Android, dibandingkan dengan perangkat Apple. Saat mereka diasingkan, perlu diperhatikan untuk memastikan bahwa tindakan kami tidak akan menyebabkan perubahan data apa pun pada perangkat. Sementara itu, perlu menggunakan setiap peluang yang mungkin dapat membantu analisis berikut.
Jika perangkat ditemukan tidak terkunci di TKP, dengan kata lain tanpa layar kunci atau kode akses, maka perlu mengubah pengaturan perangkat untuk memiliki akses yang lebih baik pada perangkat.
Beberapa pengaturan yang perlu diubah dalam situasi ini adalah:
Aktifkan pengaturan tetap terjaga: dengan mengaktifkan opsi ini dan mengisi daya perangkat (dapat digunakan sebagai pengisi daya darurat), memungkinkan perangkat tetap aktif dan dengan pengaturan buka kunci. Pada perangkat Android bisa ditemukan di Settings | Pengembangan, seperti yang ditunjukkan pada tangkapan layar berikut:
Aktivasi USB debug: aktivasi opsi ini memungkinkan akses utama pada perangkat dengan koneksi Android Debug Bridge (ADB). Opsi ini akan menjadi alat yang hebat untuk pemeriksa forensik selama proses ekstraksi data. Di perangkat Android, opsi ini dapat ditemukan di Settings | Pengembangan:
Di versi Android berikutnya, dari 4.2, pengaturan pengembangan disembunyikan oleh pengaturan default. Untuk aktivasi, Settings | Tentang ponsel dan ketuk Bangun nomor tujuh kali.
ANDROID
Untuk mendapatkan informasi dari perangkat Android sangatlah mudah.
Buka menu Pengaturan / Tentang Telepon / Perangkat Lunak dan Informasi Perangkat Keras.
PRACTICAL EXERCISE
Dalam hal ini, kami menggunakan Host Windows dan Kit Pengembangan Perangkat Lunak Android. Android Software Development Kit (SDK) membantu pengembang membuat, menguji, dan men-debug aplikasi agar berjalan di Android. Ini mencakup pustaka perangkat lunak, API, emulator, materi referensi, dan banyak alat lainnya.
Alat-alat ini tidak hanya membantu membuat aplikasi Android tetapi juga menyediakan dokumentasi dan utilitas yang membantu secara signifikan dalam analisis forensik perangkat Android. Memiliki pengetahuan yang baik tentang Android SDK dapat membantu Anda memahami spesifikasi perangkat. Ini, pada gilirannya, akan membantu Anda selama penyelidikan. Selama pemeriksaan forensik, SDK membantu kami menghubungkan perangkat dan mengakses data yang ada di perangkat.
Cara mendapatkan nomor seri perangkat Android adalah sebagai berikut:
Langkah satu – Unduh dari situs web paket SDK: https://developer.android.com/sdk/download.html?v=archives/android-sdk-windows-1.6_r1.zip
Langkah kedua – Buat folder bernama ANDROIDSDK dan unzip file zip yang Anda unduh
Langkah ketiga – Hubungkan perangkat Android Anda melalui kabel USB
Langkah keempat – Di command prompt Windows, telusuri folder ANDROIDSDK, alat, dan kami menjalankan perintah perangkat adb
Langkah kelima – Jika semua berfungsi dengan baik, daftar perangkat yang ditautkan akan muncul dengan nomor seri, jika tidak ada di daftar perangkat, periksa apakah driver berfungsi dengan benar dan debugging USB diaktifkan.
APPLE IPHONE
Sebelum menganalisis iPhone, perlu untuk mengidentifikasi jenis perangkat keras dan firmware mana yang diinstal. Lebih mudah untuk memeriksa bagian belakang cangkang perangkat, yang terkesan:
Tentang versi firmware, dimungkinkan untuk memeriksanya dengan mengakses pada menu iPhone – Pengaturan / Umum / Tentang / Versi:
Alternatif yang baik untuk mendapatkan banyak informasi dari iPhone adalah penggunaan libimobiledevice.org, yang saat ini dirilis dalam versi 1.2, merupakan alternatif yang baik untuk berkomunikasi dengan perangkat Apple di antaranya iPhone, iPad, iPod Sentuh, Apple TV.
Mereka tidak memerlukan Jailbreak, dan mereka mengizinkan membaca informasi perangkat, mencadangkan dan memulihkan serta opsi serupa pada akuisisi sistem file logis. Mereka dapat diunduh dan digunakan di lingkungan Linux, terintegrasi di distro langsung Santoku (https://santoku-linux.com/).
Practical Exercise
Dalam latihan praktis ini, kami mendapatkan informasi dari Smartphone Apple iPhone:
Langkah satu – Unduh ke situs web https://santoku-linux.com/, distro santoku live – bernama santoku_0.5.iso -, bakar dalam DVD-ROM dan mulai dengan boot.
Langkah kedua – Menjalankan libimobiledevice, buka Santoku -> Forensik Perangkat -> lib-iMobile
Langkah ketiga – Ini akan membuka jendela terminal dan mencantumkan perintah yang tersedia di alat libimobiledevice.
Langkah empat – Pada titik ini, Anda dapat menghubungkan perangkat iOS Anda ke Santoku. Jika Anda menggunakan VM, pastikan perangkat USB “terpasang” ke VM dan bukan host.
Langkah lima: Anda dapat dengan mudah memeriksa konektivitas antara iPhone dan Santoku dengan mengetikkan perintah ini di jendela terminal:
idevice_id -s
Perintah memberikan semua informasi yang Anda lihat pada gambar, termasuk nama perangkat, UDID, model perangkat keras dan banyak lagi.
Jika Anda hanya ingin melihat UDID iPhone, jalankan perintah:
idevice_id -l
Ini harus mengembalikan UDID ponsel Anda.
ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik
ReStoring Data, Salah Satu Perusahaan Layanan Mobile Forensik, Hampir setiap orang memiliki perangkat seluler, smartphone, atau meja. Perangkat ini menyimpan banyak data yang dapat menjawab pertanyaan kritis kasus Anda. Teks, foto, data aplikasi, dan lainnya dapat diambil secara forensik, bahkan setelah dihapus. Pertanyaan, seperti “di mana ponsel ini pada hari tertentu” atau “pesan teks yang dihapus apa yang dikirim ke orang tertentu,” dapat dijawab oleh analis forensik seluler ahli ReStoring Data.
Seiring dengan meningkatnya penggunaan perangkat seluler, demikian juga kebutuhan akan layanan forensik seluler yang dapat mengekstrak dan menganalisis data berharga mereka. Spesialis ReStoring Data dapat menganalisis informasi sensitif di lebih dari 27.000 merek dan model perangkat seluler di pasaran saat ini menggunakan alat terbaik. Baik itu Android, iPhone, Blackberry, atau impor luar negeri, ReStoring Data memiliki alat, pelatihan, dan pengalaman khusus untuk mengumpulkan data yang tepat terkait kasus Anda.
Menurut thetrainingco.com ReStoring Data akan mengekstrak, menganalisis, dan memberikan garis waktu terperinci tentang berbagai aktivitas yang disimpan di satu atau banyak perangkat terkait. Bahkan jika data dihapus atau dilindungi kata sandi, ReStoring Data dapat berusaha keras untuk mengaksesnya. Jika ponsel atau tablet rusak secara fisik karena terkena air, kerusakan listrik, atau tindakan jahat, ReStoring Data akan menggunakan pemulihan data seluler ReStoring Data keahlian untuk mengekstrak bukti digital yang relevan. Ini termasuk perbaikan penyolderan mikro tingkat papan, chip-off, JTAG, pembersihan mendalam ultrasonik, dan banyak lagi.
Setelah perbaikan yang diperlukan, ReStoring Data melakukan analisis lengkap perangkat, menggunakan alat ekstraksi dan transfer data seluler terkemuka, seperti Cellebrite suite, yang secara teratur digunakan oleh penegak hukum dan lembaga profesional di seluruh dunia.
- Jenis informasi yang dapat ReStoring Data analisis secara forensik dari perangkat seluler meliputi:
- Log panggilan
- Riwayat peramban
- Koneksi Wi-Fi dan kata sandi
- Pesan teks
- Kueri penelusuran
- Log obrolan (Facebook, Whatsapp, Viber, dll.)
- File yang diunduh
- Daftar kontak
- Foto dan video
- Data GPS
- Aplikasi pelacakan
- Data yang dihapus
- koneksi Bluetooth
- Malware yang diinstal
SIAPA YANG MENGGUNAKAN LAYANAN INI
Untuk Perorangan
Forensik digital dapat berguna dalam beragam keadaan. Hubungi ReStoring Data hari ini untuk mengetahui lebih lanjut tentang bagaimana para ahli dapat membantu kasus Anda.
ReStoring Data dengan ahli mencari artefak digital yang sulit ditemukan dengan cara yang dapat diterima pengadilan untuk kasus Anda. Tidak ada bukti digital yang terlalu kecil untuk ReStoring Data analisis dan laporkan. Dari ekstraksi sederhana dan analisis SMS/teks yang dihapus, hingga pemeriksaan kompleks gerakan yang dilacak GPS, ReStoring Data menyesuaikan layanan ReStoring Data untuk memenuhi kebutuhan kasus Anda.
Tidak harus kasus hukum; ReStoring Data memahami bahwa beberapa situasi tidak akan pernah dibawa ke pengadilan. Terlepas dari situasinya, ReStoring Data akan menawarkan layanan khusus yang akan menjawab pertanyaan penting Anda untuk memberikan ketenangan pikiran.
Baca Juga : Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler
Penting bahwa setiap bukti digital yang diberikan dalam proses hukum diekstraksi dan dianalisis secara ahli oleh seorang profesional. Jika Anda yakin perangkat seluler Anda mungkin memerlukan layanan forensik digital, hentikan penggunaannya dan diskusikan situasinya dengan ReStoring Data.
ReStoring Data secara forensik dapat menjawab pertanyaan tentang:
- Perangkat lunak mata-mata
- Malware dan virus
- Pesan teks dan kontak yang dihapus
- Foto dan video yang dihapus
- kecurigaan perselingkuhan
- Riwayat Penggunaan Internet
Untuk Perusahaan
Analis forensik digital dapat memperoleh informasi yang sulit ditemukan yang terletak di iPad atau tablet berbasis Android, dan ponsel (iPhone, berbasis Android, dan lainnya) yang digunakan oleh staf. Banyak jenis kejahatan komersial dan kesalahan perusahaan dapat dianalisis secara ahli untuk menemukan insiden seperti penipuan, pencurian kekayaan intelektual, komunikasi telepon yang mencurigakan, aktivitas tidak setia, penghapusan data, penggunaan data seluler yang tidak semestinya, penyalahgunaan email, dan penggalian rahasia perusahaan.
ReStoring Data dapat mengirim analis segera, atau menerima perangkat seluler di lab ReStoring Data untuk memulai analisis forensik. Untuk menghindari penimpaan artefak digital, respons cepat adalah yang terbaik untuk menyimpan informasi yang terkait dengan kasus Anda secara forensik. Hubungi ReStoring Data untuk konsultasi gratis tentang bagaimana layanan forensik ReStoring Data dapat membantu kasus bisnis Anda.
ReStoring Data secara forensik dapat menjawab pertanyaan tentang:
- penipuan karyawan
- Penggunaan sumber daya yang tidak tepat
- Pelecehan dan intimidasi
- Spionase komersial
- Pedagang
- Pelanggaran kebijakan penggunaan yang dapat diterima
Untuk Perngacara
Melibatkan ReStoring Data untuk membantu pengadilan dalam memahami bukti digital dalam kasus Anda dapat menjadi sangat penting dalam memberikan layanan terbaik kepada klien Anda dan sistem peradilan. ReStoring Data memahami kewajiban bahwa para ahli harus menyajikan bukti forensik digital dengan cara yang membantu pengadilan, daripada mengadvokasi klien Anda. ReStoring Data memastikan laporan dan kesaksian ReStoring Data akan diterima dan ditimbang berat oleh fakta dan akan menghindari perangkap umum yang ditemukan banyak ahli ketika mereka tidak bekerja untuk kepentingan pengadilan, tetapi menugaskan diri mereka sendiri dengan misi yang tidak tepat untuk memperkuat kasus klien bertentangan dengan aturan pengadilan.
ReStoring Data akan bekerja sama dengan Anda dan klien Anda untuk mencari jawaban yang dapat diberikan oleh bukti digital. Untuk menentukan strategi terbaik untuk membantu kasus unik Anda, ReStoring Data menyediakan konsultasi awal gratis.
Untuk Penyelidik Swasta
Penggunaan perangkat seluler oleh klien dan target investigasi Anda meningkat setiap tahun. Hampir setiap orang memiliki smartphone atau perangkat seluler lain yang menyimpan artefak digital yang dapat membuat atau menghancurkan penyelidikan klien Anda. Menyerahkan ekstraksi dan analisis kumpulan besar data ke tangan para ahli ReStoring Data akan membantu Anda fokus pada penyelidikan, sementara ReStoring Data menangani pengumpulan bukti digital.
Beberapa perangkat seluler mungkin memiliki data di mana referensi silang yang tepat akan menghasilkan prospek baru. Dengan alat yang ReStoring Data miliki, analisis kompleks, seperti menggabungkan beberapa sumber bukti digital, dapat menemukan koneksi yang seharusnya tetap tersembunyi.
Hubungi ReStoring Data untuk konsultasi gratis tentang bagaimana ReStoring Data dapat membantu penyelidikan Anda.
Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler
Bagaimana TI Dapat Mempersiapkan Investigasi Forensik Seluler, Hal ini terutama berlaku untuk organisasi yang tunduk pada peraturan seperti PCI-DSS atau HIPAA, tetapi organisasi mana pun dapat mengalami masalah jika tidak dapat menerima email dan pesan SMS selama proses penemuan.
Menurut thetrainingco.com “Jika sebuah perusahaan menghadapi litigasi atau insiden lain, apakah mereka memiliki kemampuan untuk mendapatkan jawaban yang berpotensi disimpan oleh perangkat ini di dalam diri mereka, baik melalui insourcing atau outsourcing? Persiapan itu seringkali merupakan renungan,” kata David Nardoni, direktur perangkat seluler investigasi dengan Pricewaterhousecooper. “Itu harus menjadi bagian dari implementasi kebijakan seluler Anda.”
“Perangkat seluler benar-benar dunia yang sangat berbeda untuk penyelidikan,” tambahnya. “Anda bisa memiliki orang-orang yang hanya menghabiskan seluruh waktu mereka untuk mengikuti nuansa perangkat seluler, seperti halnya Anda memiliki spesialis di PC yang fokus pada intrusi jaringan, dll.”
Kebijakan Anda Perlu Memberi Anda Hak untuk Memeriksa Perangkat Karyawan
Nardoni mencatat pertama dan terutama bahwa organisasi harus menyertakan ketentuan dalam kebijakan seluler mereka yang memberi organisasi keamanan hak untuk memeriksa perangkat seluler karyawan apakah perangkat itu milik perusahaan atau dibawa dari rumah.
“Perusahaan perlu memastikan bahwa mereka memiliki otoritas yang tepat untuk dapat memeriksa perangkat apa pun yang dibawa ke lingkungan mereka,” katanya. “Orang-orang menggunakan perangkat ini dengan cara yang berbeda dari mereka menggunakan PC mereka. Mereka menganggap perangkat ini jauh lebih pribadi. Bahkan jika itu adalah perangkat milik perusahaan, mereka masih berkomunikasi dengan cara yang jauh lebih intim daripada jika mereka menggunakan komputer. .”
Baca Juga : Inilah Tantangan Dalam Proses Mobile Forensik
Rangkul BYOD Tapi Tetap Batasi Perangkat Resmi
Forensik seluler memberikan banyak tantangan di luar pertimbangan privasi. Banyaknya perangkat dan sistem operasi seluler menghadirkan kesulitan utama lainnya. Sekarang ada lebih dari 800 perangkat Android saja, menjalankan banyak versi sistem operasi. Alat forensik yang berfungsi di satu perangkat atau sistem operasi mungkin tidak berfungsi di perangkat lain. Lebih buruk lagi, alat tersebut mungkin tidak kompatibel dengan perangkat atau sistem operasi versi baru.
“Ketika datang ke perangkat seluler, kami terus berusaha untuk mendapatkan perangkat sesegera mungkin untuk melihat apa yang berubah,” kata Nardoni. “Kami memberi tahu pelanggan kami: Sebelum mengadopsi yang terbaru dan terbaik, pastikan bahwa proses dan pendekatan Anda akan dapat mematuhi perangkat apa pun yang ingin Anda gunakan.”
Berbicara dalam konteks yang lebih luas tentang BYOD, Brian Katz, kepala teknik mobilitas di perusahaan farmasi Sanofi, mengatakan bahwa penting bagi organisasi untuk memilih dan memilih perangkat mana yang akan didukungnya di lingkungan perusahaannya, bahkan jika memungkinkan BYOD.
“Anda tidak memerlukan strategi BYOD,” kata Katz saat berbicara di Forum CITE di New York minggu lalu. “Siapa pun yang mengatakan Anda melakukannya sedang mencoba menjual sesuatu kepada Anda. BYOD adalah pemilik perangkat. Yang Anda pedulikan adalah apa yang mereka lakukan dengan perangkat tersebut terlepas dari siapa pemiliknya. Saya adalah pendukung besar BYOD (Bring your own device) terkelola. Anda tidak’ t mengatakan ‘membawa apa pun yang Anda inginkan.’ Berdasarkan kontrol yang terpasang di perangkat, Anda mendapatkan tingkat akses tertentu. Kami tidak melihat LG karena LG tidak memiliki kontrol keamanan yang dapat kami kelola.”
Berbicara di acara yang sama, Steve Damadeo, manajer operasi TI di perusahaan kontrol industri dan otomasi Festo, setuju.
“Anda harus selektif tentang apa yang Anda izinkan,” katanya. “Kami memblokir semua perangkat Android untuk saat ini karena beberapa masalah keamanan yang muncul dan kemudahan pengelolaan.”
Latih Tim TI Anda dengan tool forensik
Fitur keamanan baru seringkali menjadi masalah terbesar bagi penyelidik forensik seluler, kata Nardoni. Versi baru dari perangkat atau sistem operasi dapat sepenuhnya mengenkripsi disk, mencegah penyelidik melewati kode sandi atau bahkan menghentikan mereka dari pencitraan perangkat sepenuhnya. Vendor alat forensik seluler terus membuat kemajuan di semua bidang ini, kata Nardoni, tetapi mereka masih jauh dari kecanggihan dan perincian yang ditawarkan oleh alat forensik PC.
Sebagian besar alat saat ini dapat menangani akuisisi data yang logis (email penduduk, kontak, dll.) dari perangkat, tetapi ekstraksi fisik dari hal-hal seperti pesan SMS yang dihapus, file dan folder aktual, dll. seringkali lebih rumit. Bahkan alat yang mampu ekstraksi fisik cenderung khusus untuk tugas tertentu.
“Ini bukan satu alat yang cocok untuk semua solusi,” kata Nardoni. “Sangat penting untuk fokus pada alat mana yang akan memberi Anda gambaran paling lengkap tentang apa yang Anda coba selidiki. Mungkin yang ini akan menarik email, yang ini akan menarik kontak dan SMS, dan yang ini akan menarik Internet sejarah.”
Untuk menangani sejumlah besar alat dan teknologi ini, Nardoni mengatakan Anda harus memastikan bahwa tim keamanan Anda terlatih dalam penggunaannya sebelum mereka perlu menerapkannya.
“CISO dan CIO dan direktur keamanan harus fokus untuk berbicara dengan tim mereka dan melatih mereka tentang berbagai alat di luar sana dan bukti apa yang dapat diambil dari perangkat ini,” katanya. “Cobalah untuk membuat standar pada perangkat tertentu. Pastikan tim Anda memiliki alat dan pelatihan yang memadai untuk menyelidiki perangkat ini. Yang lebih penting, pastikan Anda memiliki kebijakan yang tepat dari yang legal untuk mengizinkan mereka menyelidiki perangkat ini.”
Inilah Tantangan Dalam Proses Mobile Forensik
Inilah Tantangan Dalam Proses Mobile Forensik, Tantangan utama dalam mobile forensik tetap enkripsi. Enkripsi di perangkat Android, meskipun muncul di perangkat Android 6, baru-baru ini mulai menjadi hambatan untuk ekstraksi. Banyak smartphone Android kelas menengah dan setiap ponsel Samsung pra-2019 tidak akan menggunakan Full Disk Encryption (FDE), skema enkripsi yang kurang aman yang melindungi data dengan “default_password” sebagai benih untuk kunci enkripsi.
Menurut thetrainingco.com Tahun ini, sebagian besar smartphone baru menyertai File-Based Encryption (FBE) yang lebih aman, skema enkripsi yang lebih modern yang mengenkripsi file dengan kunci yang mendukung kode sandi kunci layar pengguna. Dalam banyak kasus, para ahli dapat bekerja di sekitar FDE; namun, enkripsi FBE yang lebih baru mungkin merupakan tantangan nyata, yang masih belum dijelajahi.
Meskipun ponsel yang dirilis dengan enkripsi FDE tidak dapat diperbarui untuk menggunakan FBE, generasi perangkat tersebut pada dasarnya akan mati . Skema enkripsi baru yang digunakan pada perangkat yang lebih baru akan berlaku, dan itu akan membuat akuisisi secara signifikan lebih sulit dan memakan waktu.
Di negara Apple, enkripsi per file yang didukung kode sandi kunci layar pengguna telah digunakan sejak iOS 8 di semua perangkat dimulai dengan iPhone 5s. Enkripsi dulu dan tetap aman, dan meskipun tetap menjadi tantangan, itu tidak menghadirkan tantangan pengganti.
Forensik Android
Forensik perangkat Android mungkin memusingkan karena alasan yang sangat berbeda. Pasar dipenuhi dengan ribuan model. Morel ini dilengkapi dengan banyak set chip yang dibuat oleh berbagai produsen. Ada metode akuisisi langsung yang kuat seperti ekstraksi EDL, yang menggunakan mode rekayasa khusus yang ada di sebagian besar perangkat; namun, metode tingkat rendah ini sangat terbatas pada vendor, model, dan/atau set chip tertentu. selain itu , metode ini mungkin atau mungkin tidak berfungsi dengan mengandalkan pengaturan perangkat yang akan menerapkan mode enkripsi lanjutan yang tidak rentan terhadap metode ini.
Membuka kunci
Membuka kunci smartphone Apple akan menjadi semakin sulit. Kerentanan tingkat bootloader yang ditemukan di perangkat A5 hingga A11 tidak lagi ada dalam generasi iPhone Xs/Xr dan iPhone 11, sementara iOS 13 menutup banyak kerentanan keamanan yang ditemukan di iOS 12. Kami mengharapkan perangkat yang lebih lama (hingga dan termasuk iPhone 8/iPhone X generasi) agar tetap mudah dibuka, sedangkan generasi baru akan lebih sulit (dan lebih lambat) untuk dibuka. Kode sandi 6 digit yang sekarang menjadi default sangat lambat untuk melakukan kekerasan, sering kali membuat serangan BFU (Before First Unlock) tidak dapat dilakukan.
Sementara Apple menggunakan biometrik yang aman untuk membuka kunci perangkat mereka, banyak peniru Android menggunakan tiruan “saya juga” dari ID Wajah Apple. Peniruan tersebut umumnya tidak aman, dan mungkin tertipu dengan gambar yang dicetak atau, paling buruk, model 3D dari wajah pengguna. Ini adalah jumlah dan variasi perangkat Android yang melindungi mereka dari penelitian keamanan yang fanatik; jenis penelitian yang menghasilkan eksploitasi checkm8 yang tidak dapat ditambal untuk beberapa perangkat Apple.
Ekstraksi
Enkripsi disk penuh dan berbasis file secara efektif mencegah ekstraksi langsung, membuat para ahli mencari alat forensik khusus untuk perangkat pencitraan. Ekstraksi Sebelum Buka Kunci Pertama atau Setelah Buka Kunci Pertama masih akan mengembalikan jumlah bukti yang sangat berbeda, dengan ekstraksi AFU perlahan-lahan menghilang karena model yang rentan berada di ambang puncak siklus hidupnya.
Namun, alternatif untuk ekstraksi fisik masih akan berkembang. Dengan lebih banyak informasi yang disimpan dalam cloud saat ini dibandingkan dengan hanya dua tahun yang lalu, para ahli forensik dapat berharap untuk mendapatkan data tersebut – dan lebih banyak lagi.
Baca Juga : Pasar Digital Forensik Dunia Mencapai $14,5 Miliar pada 2026
Verifikasi Proses Mobile Forensik
Dalam forensik desktop klasik di masa lalu, menangkap gambar disk drive dan menghitung checksum akan memenuhi persyaratan verifikasi. Ini tidak berfungsi dalam Mobile Forensik. Sebagian besar metode ekstraksi tidak sehat secara forensik. Hasilnya tidak dapat diulang, dan menghitung checksum hanya masuk akal untuk memvalidasi integritas dump atau arsip yang diberikan. Mengulangi ekstraksi akan menghasilkan gambar khusus dan checksum khusus. Banyak vendor yang merahasiakan teknik yang mereka gunakan untuk mengekstrak ponsel cerdas; kesaksian mereka juga bisa menjadi satu-satunya validasi yang tersedia di pengadilan.
Ekstraksi Cloud dan Counter-Forensik Vendor
Sementara semakin banyak data pengguna selesai di dalam cloud, perusahaan masih mengamankan layanan cloud mereka dari upaya akuisisi langsung.
Dimulai dengan Android 9, google mulai mengenkripsi cadangan Android dengan kode sandi perangkat pengguna. Pada titik ini, tidak ada data lain yang dienkripsi, bahkan kesehatan (Google Fit) atau kata sandi. Kami akan terus memantau layanan cloud Google.
Apple melanjutkan upayanya untuk melawan akses forensik ke bagian-bagian dari layanan cloud-nya. Cadangan iCloud, meskipun tidak dienkripsi dengan kredensial pengguna, semakin sulit didapat berkat pemanfaatan kredensial perangkat sebagai prasyarat yang diperlukan untuk mengakses info.
Kata sandi pengguna (iCloud Keychain), data Kesehatan, dan bahkan pesan dienkripsi secara aman dengan kode sandi kunci layar atau kata sandi sistem pengguna. Tak satu pun dari informasi itu diberikan kepada penegak hukum saat Apple melayani permintaan pemerintah, dan tak satu pun dari data itu diberikan kepada pengguna yang menarik data mereka melalui Permintaan Privasi Apple.
Kami masih akan mengembangkan alat ekstraksi cloud untuk mendapatkan data sebanyak mungkin secara teknis.
Otentikasi Dua Faktor
Meskipun otentikasi dua faktor tidak sepenuhnya baru, produsen terus mendorong pengguna untuk mengaktifkan fitur tersebut sambil membuatnya sangat sulit atau tidak mungkin untuk menonaktifkannya.
Pada saat yang sama, otentikasi dua faktor memiliki sisi buruknya. Di ekosistem Apple, pengguna yang akunnya dilindungi dengan autentikasi dua faktor dapat melakukan hal-hal seperti menonaktifkan perlindungan Temukan Saya atau menyetel ulang kata sandi ID Apple iCloud tanpa memberikan kata sandi ID Apple asli mereka.
Analisis Data yang Dihapus
Analisis data yang dihapus sudah mati. selama beberapa tahun, tidak mungkin memulihkan file yang dihapus dari iPhone Apple karena cara Apple menangani kunci enkripsi. Banyaknya drive SSD yang dipangkas membuat akses ke data yang dihapus tidak mungkin dilakukan hanya beberapa saat setelah file tersebut hilang. Produsen terus berusaha menemukan cara mewujudkan akses ke data yang dipangkas pada beberapa model SSD. Mode akses pabrik SSD adalah salah satu metode analisis SSD terbaru yang membantu para ahli mendapatkan akses ke bagian tersembunyi dari drive SSD.
Pertanyaan Terkait Topik
- Jenis bukti apa yang dapat diambil dari perangkat seluler?
- Jenis data apa yang saat ini dapat diekstraksi dan diuraikan dari perangkat Android?
- Bagaimana saya tahu jika perangkat saya dienkripsi?
- Apa tantangan untuk Mobile Forensik?
Pasar Digital Forensik Dunia Mencapai $14,5 Miliar pada 2026
Pasar Digital Forensik Dunia Mencapai $14,5 Miliar pada 2026, Sebuah studi new market yang diterbitkan oleh Global Industry Analysts Inc., (GIA) perusahaan riset pasar terkemuka, hari ini merilis laporannya yang berjudul “Digital Forensics – Global Market Trajectory & Analytics” . Laporan ini menyajikan perspektif baru tentang peluang dan tantangan di pasar pasca COVID-19 yang berubah secara signifikan.
SEKILAS FAKTA
Edisi: 7 ; Dirilis: April 2021 Kumpulan
Eksekutif : 474
Perusahaan : 33 – Pemain yang dicakup termasuk AccessData Group, Inc.; Solusi Forensik Digital Canggih, Inc.; selebrit ; Sistem Kebakaran Batubara, Inc.; Digital Detective Group Ltd.; Logritme, Inc.; Magnet Forensik Inc.; MSAB ; Nuix Amerika Utara, Inc.; OpenText Corp.; Oksigen Forensik, Inc.; Paraben Corporation dan Lainnya.
Cakupan : Semua geografi utama dan segmen utama
Segmen : Alat (Akuisisi dan Pelestarian Data, Analisis Data Forensik, Pemulihan Data, Tinjauan dan Pelaporan, Dekripsi Forensik, Alat Lainnya) ; Jenis (Forensik Komputer, Forensik Jaringan, Forensik Perangkat Seluler, Forensik Cloud)
Geografi: Dunia ; Amerika Serikat ; Kanada ; Jepang ; Cina ; Eropa ( Prancis ; Jerman ; Italia ; Inggris Raya ; dan Sisa Eropa ); Asia-Pasifik ; Sisa Dunia.
Pratinjau Proyek Gratis – Menurut thetrainingco.com Ini adalah program global yang sedang berlangsung. Pratinjau program penelitian kami sebelum Anda membuat keputusan pembelian. Kami menawarkan akses gratis ke eksekutif yang memenuhi syarat untuk menjalankan strategi, pengembangan bisnis, penjualan & pemasaran, dan peran manajemen produk di perusahaan unggulan. Pratinjau memberikan akses mendalam ke tren bisnis; merek kompetitif; profil pakar domain; dan template data pasar dan banyak lagi. Anda juga dapat membuat laporan pesanan Anda sendiri menggunakan Platform MarketGlass™ kami yang menawarkan ribuan byte data tanpa kewajiban untuk membeli laporan kami. Pratinjau Registri
Pasar Forensik Digital Global
Akan Capai $14,5 Miliar pada 2026 Di tengah krisis COVID-19, pasar global Forensik Digital diperkirakan mencapai US$6,1 Miliar pada tahun 2020, diproyeksikan mencapai ukuran yang direvisi sebesar US$14,5 Miliar pada tahun 2026, tumbuh pada tingkat CAGR sebesar 15,5% selama periode analisis. Forensik Komputer, salah satu segmen yang dianalisis dalam laporan, diproyeksikan mencatat CAGR 16,1% dan mencapai US$6,1 Miliar pada akhir periode analisis. Setelah analisis menyeluruh tentang implikasi bisnis dari pandemi dan krisis ekonomi yang ditimbulkannya, pertumbuhan di segmen Jaringan Forensik disesuaikan kembali ke CAGR 14,7% yang direvisi untuk periode 7 tahun ke depan.
Pasar AS Diperkirakan Mencapai $2,1 Miliar pada 2021, Sementara China Diperkirakan Mencapai $2,5 Miliar pada 2026. Pasar Forensik Digital di AS diperkirakan mencapai US$2,1 Miliar pada tahun 2021. China , ekonomi terbesar kedua di dunia, adalah diperkirakan akan mencapai ukuran pasar yang diproyeksikan sebesar US$2,5 Miliar pada tahun 2026 mengikuti CAGR 14,8% selama periode analisis. Di antara pasar geografis penting lainnya adalah Jepang dan Kanada , masing-masing diperkirakan tumbuh masing-masing 13,9% dan 13,2% selama periode analisis. Di Eropa , Jerman diperkirakan tumbuh sekitar 11,2% CAGR.
Segmen Forensik Perangkat Seluler Akan Mencapai US$2,7 Miliar pada Tahun 2026
Di segmen Forensik Perangkat Seluler global, AS , Kanada , Jepang , Cina , dan Eropa akan mendorong CAGR 12,8% yang diperkirakan untuk segmen ini. Pasar regional ini yang mencakup ukuran pasar gabungan sebesar US$1 Miliar pada tahun 2020 akan mencapai ukuran yang diproyeksikan sebesar US$2,4 Miliar pada penutupan periode analisis. China akan tetap menjadi salah satu yang paling cepat berkembang di klaster pasar regional ini.
Baca Juga : Panduan Untuk Tool Digital Forensik dan Cybersecurity 2021
Platform MarketGlass™
Platform MarketGlass™ kami adalah pusat pengetahuan full-stack gratis yang dapat dikonfigurasi khusus untuk kebutuhan intelijen eksekutif bisnis yang sibuk saat ini! Platform penelitian interaktif yang digerakkan oleh influencer ini merupakan inti dari keterlibatan penelitian utama kami dan diambil dari perspektif unik para eksekutif yang berpartisipasi di seluruh dunia.
Fitur termasuk – kolaborasi peer-to-peer di seluruh perusahaan; pratinjau program penelitian yang relevan dengan perusahaan Anda; 3,4 juta profil pakar domain; profil perusahaan yang kompetitif; modul penelitian interaktif; pembuatan laporan dipesan lebih dahulu; memantau tren pasar; merek kompetitif; buat & publikasikan blog & podcast menggunakan konten utama dan sekunder kami; melacak peristiwa domain di seluruh dunia; dan banyak lagi. Perusahaan klien akan memiliki akses orang dalam yang lengkap ke tumpukan data proyek. Saat ini digunakan oleh 67,
Platform kami gratis untuk eksekutif yang memenuhi syarat dan dapat diakses dari situs web kami www.StrategyR.com atau melalui aplikasi seluler kami yang baru dirilis di iOS atau Android
Tentang Global Industry Analysts, Inc. & StrategyR™
Global Industry Analysts, Inc., ( strategyr.com ) adalah penerbit riset pasar terkenal satu-satunya perusahaan riset pasar yang digerakkan oleh influencer di dunia. Dengan bangga melayani lebih dari 42.000 klien dari 36 negara, GIA diakui untuk perkiraan pasar dan industri yang akurat selama lebih dari 33 tahun.
Panduan Untuk Tool Digital Forensik dan Cybersecurity 2021
Panduan Untuk Tool Digital Forensik dan Cybersecurity 2021, Perangkat digital ada di mana-mana dan penggunaannya dalam investigasi rantai bukti sangat penting. Apakah perangkat tersebut milik tersangka atau korban, sebagian besar data yang dikandung sistem ini bisa menjadi semua yang dibutuhkan penyelidik untuk mengumpulkan sebuah kasus.
Meskipun demikian, mengambil data tersebut dengan cara yang aman, efisien, dan sesuai hukum tidak selalu merupakan upaya yang mudah. Penyelidik semakin mengandalkan alat digital forensik baru untuk membantu mereka.
Menurut thetrainingco.com Tool digital forensik semuanya relatif baru. Hingga awal 1990-an, sebagian besar investigasi digital dilakukan melalui analisis langsung, yang berarti memeriksa media digital dengan menggunakan perangkat yang bersangkutan seperti yang dilakukan orang lain. Karena perangkat menjadi lebih kompleks dan dikemas dengan lebih banyak informasi, analisis langsung menjadi rumit dan tidak efisien. Akhirnya, teknologi spesialis freeware dan eksklusif mulai muncul sebagai perangkat keras dan perangkat lunak untuk menyaring, mengekstrak, atau mengamati data pada perangkat dengan hati-hati tanpa merusak atau memodifikasinya.
Tool digital forensik dapat jatuh ke dalam berbagai kategori, beberapa di antaranya termasuk forensik basis data, pengambilan disk dan data, analisis email, analisis file, penampil file, analisis internet, analisis perangkat seluler, forensik jaringan, dan analisis registri. Banyak alat memenuhi lebih dari satu fungsi secara bersamaan, dan tren signifikan dalam alat digital forensik adalah “pembungkus”—salah satu yang mengemas ratusan teknologi spesifik dengan fungsi berbeda ke dalam satu alat menyeluruh.
Tool baru dikembangkan setiap hari, baik sebagai solusi elit yang disponsori pemerintah dan rig peretas bawah tanah. Resep untuk masing-masing sedikit berbeda. Beberapa di antaranya melampaui pencarian sederhana untuk file atau gambar, dan menyelidiki arena keamanan siber, yang memerlukan analisis jaringan atau penilaian ancaman siber. Ketika ada alat untuk semuanya, pertanyaan yang paling mendesak adalah yang mana yang akan digunakan.
Di bawah ini, ForensicsColleges telah mengumpulkan beberapa alat terbaik untuk digital forensik dan keamanan siber. Dalam memilih dari berbagai pilihan, kami mempertimbangkan kriteria berikut:
- Keterjangkauan: Harga mungkin bukan indikator kualitas, tetapi tinjauan sejawat kolaboratif bisa menjadi indikator. Sebagian besar alat di bawah ini bersumber terbuka, dan semuanya gratis dan dikelola oleh komunitas pengembang khusus.
- Aksesibilitas: Tidak seperti beberapa merek berpemilik yang hanya menjual kepada entitas penegak hukum, semua ini tersedia untuk individu.
- Akuntabilitas: Baik melalui proyek open source atau testimoni dunia nyata, teknologi ini telah diperiksa secara menyeluruh oleh para ahli.
Tool Digital Forensik dan Cybersecurity Terbaik
Autopsy
Autopsi adalah platform digital forensik dan antarmuka grafis yang digunakan penyidik forensik untuk memahami apa yang terjadi pada telepon atau komputer. Ini bertujuan untuk menjadi solusi modular ujung ke ujung yang intuitif di luar kotak. Modul tertentu di Autopsy dapat melakukan analisis timeline, hash filtering, dan pencarian kata kunci. Mereka dapat mengekstrak artefak web, memulihkan file yang dihapus dari ruang yang tidak terisi, dan menemukan indikator kompromi. Semua ini dapat dilakukan dengan relatif cepat.
Otopsi menjalankan pekerjaan latar belakang secara paralel sehingga meskipun pencarian penuh membutuhkan waktu berjam-jam, pengguna akan mengetahui dalam beberapa menit apakah kata kunci yang ditargetkan telah ditemukan. Penyelidik yang bekerja dengan banyak perangkat dapat membuat repositori pusat melalui Autopsi yang akan menandai nomor telepon, alamat email, atau titik data lain yang relevan.
Dikembangkan oleh tim yang sama yang menciptakan The Sleuth Kit , perpustakaan alat baris perintah untuk menyelidiki gambar disk, Autopsy adalah solusi open source, tersedia gratis untuk kepentingan pendidikan dan transparansi. Versi terbaru ditulis dalam Java, dan saat ini hanya tersedia untuk Windows.
Bulk Extractor
Bulk Extractor memindai file, direktori, atau gambar disk dan mengekstrak informasi tanpa menguraikan sistem file atau struktur sistem file, memungkinkannya mengakses berbagai bagian disk secara paralel, membuatnya lebih cepat daripada alat rata-rata. Keuntungan kedua dari Bulk Extractor adalah dapat digunakan untuk memproses hampir semua bentuk media digital: hard drive, kartu kamera, smartphone, SSD, dan drive optik. Versi terbaru dari Bulk Extractor dapat melakukan forensik jaringan sosial serta mengekstrak alamat, nomor kartu kredit, URL, dan jenis informasi lainnya dari bukti digital. Kemampuan lainnya termasuk kemampuan untuk membuat histogram berdasarkan alamat email yang sering digunakan dan menyusun daftar kata yang dapat berguna untuk pemecahan kata sandi.
Semua informasi yang diekstraksi dapat diproses baik secara manual atau dengan salah satu dari empat alat otomatis, salah satunya menggabungkan daftar perhentian khusus konteks (yaitu, istilah pencarian yang ditandai oleh penyelidik) yang menghapus beberapa kesalahan manusia dari penyelidikan digital forensik. Perangkat lunak ini tersedia secara gratis untuk sistem Windows dan Linux.
Baca Juga : Membahas Pentingnya Mobile Forensik di Era Saat ini
COFEE
Microsoft Computer Online Forensic Evidence Extractor (COFEE) adalah toolkit forensik yang digunakan untuk mengekstrak bukti dari komputer Windows. Dikembangkan pada tahun 2006 oleh mantan petugas polisi Hong Kong yang menjadi eksekutif Microsoft, toolkit ini bertindak sebagai alat forensik otomatis selama analisis langsung. Ini berisi lebih dari 150 fitur dan antarmuka pengguna grafis yang memandu penyelidik melalui pengumpulan dan pemeriksaan data dan membantu menghasilkan laporan setelah ekstraksi. Dekripsi kata sandi, pemulihan riwayat internet, dan bentuk pengumpulan data lainnya semuanya disertakan dalam perangkat ini.
Pada saat peluncurannya, Microsoft mengklaim bahwa COFEE telah mengurangi tugas tiga hingga empat jam menjadi di bawah 20 menit. Ribuan lembaga penegak hukum di seluruh dunia (termasuk INTERPOL) menggunakan COFEE dan Microsoft memberi mereka dukungan teknis gratis.
Pada bulan November 2009, COFEE dibocorkan ke beberapa situs torrent, dan meskipun sangat sulit—bagi penjahat untuk membangun fitur-fitur di COFEE, mungkin juga bagi rata-rata warga sekarang untuk melihat apa yang dulunya merupakan standar industri di seluruh dunia untuk digital forensik.
Lingkungan Investigasi Berbantuan Komputer
CAINE menawarkan platform investigasi forensik skala penuh yang dirancang untuk menggabungkan alat dan modul lain ke dalam antarmuka grafis yang ramah pengguna. Lingkungan interoperable-nya dirancang untuk membantu penyidik dalam keempat tahap penyelidikan: pelestarian, pengumpulan, pemeriksaan, dan analisis. Muncul dengan lusinan modul pra-paket (Otopsi, tercantum di atas, adalah salah satunya). Dikembangkan di Linux, alat ini sepenuhnya open source dan tersedia secara gratis.
Kerangka Forensik Digital
Digital Forensics Framework (DFF) adalah platform forensik komputer open-source yang dibangun di atas Application Programming Interface (API) khusus. Dilengkapi dengan antarmuka pengguna grafis untuk penggunaan sederhana dan otomatisasi, DFF memandu pengguna melalui langkah-langkah kritis penyelidikan digital dan dapat digunakan baik oleh profesional maupun amatir.
Tool ini dapat digunakan untuk menyelidiki hard drive dan memori yang mudah menguap dan membuat laporan tentang sistem dan aktivitas pengguna pada perangkat yang bersangkutan. DFF dikembangkan dengan tiga tujuan utama modularitas (memungkinkan perubahan pada perangkat lunak oleh pengembang), kemampuan skrip (memungkinkan otomatisasi), dan generik (menjaga sistem operasi agnostik untuk membantu sebanyak mungkin pengguna). Perangkat lunak ini tersedia secara gratis di GitHub.
DumpZilla
DumpZilla melakukan analisis browser, khususnya klien Firefox, Iceweasel, dan Seamonkey. Ini memungkinkan visualisasi dan pencarian yang disesuaikan dan ekstraksi cookie, unduhan, riwayat, bookmark, cache, add-on, kata sandi yang disimpan, dan data sesi.
Dikembangkan dengan Python, ia bekerja di bawah sistem Linux dan Windows 32/64 bit, dan DumpZilla tersedia secara gratis dari situs web pengembang. Meskipun ini dibuat sebagai alat yang berdiri sendiri, sifat spesifik dan kemasannya yang ramping menjadikannya komponen yang kuat dari rangkaian digital forensik masa depan.
EnCase
Penerima penghargaan “Solusi Forensik Komputer Terbaik” SC Magazine selama 10 tahun berturut-turut, EnCase dianggap sebagai standar emas dalam investigasi keamanan siber forensik, termasuk akuisisi seluler. Sejak tahun 1998, EnCase telah menawarkan perangkat lunak forensik untuk membantu para profesional menemukan bukti untuk bersaksi dalam kasus investigasi kriminal yang melibatkan pelanggaran keamanan siber dengan memulihkan bukti dan menganalisis file pada hard drive dan ponsel.
Menawarkan paket siklus hidup perangkat lunak yang komprehensif mulai dari triase hingga laporan akhir, EnCase juga menampilkan platform seperti OpenText Media Analyzer yang mengurangi jumlah konten bagi penyelidik untuk ditinjau secara manual untuk menutup kasus lebih cepat. Dengan empat opsi lisensi situs untuk perusahaan kecil; penegakan hukum federal, negara bagian, dan lokal; organisasi konsultan; dan perguruan tinggi dan universitas, menawarkan analisis bukti peradilan pidana hanya dengan beberapa klik.
ExifTool
ExifTool adalah sistem platform-independen untuk membaca, menulis, dan mengedit metadata di berbagai jenis file. Yang menarik bagi penyelidik digital adalah pembacaan metadata, yang dapat dicapai melalui proses baris perintah atau GUI sederhana. Penyelidik dapat menarik dan melepaskan file yang berbeda, seperti PDF, atau JPEG, dan mempelajari kapan dan di mana file tersebut dibuat—komponen penting dalam membangun rantai bukti.
Perangkat lunak itu sendiri ringan dan cepat, menjadikannya inklusi ideal dalam suite digital forensik masa depan, dan mudah digunakan. ExifTool diperbarui secara berkala dan tersedia untuk Windows dan OSx dari situs web pengembang.
FTK Imager
Agar alat seperti The Sleuth Kit by Autopsy berfungsi dengan baik, salinan digital asli hard drive harus disimpan sebelum bukti dapat diekstraksi. Masukkan FTK Imager; alat gratis yang menganalisis gambar drive dan mempertahankan integritas asli dari bukti tanpa mempengaruhi keadaan aslinya.
Tool ini dapat membaca semua sistem operasi dan memungkinkan pengguna untuk memulihkan file yang telah dihapus dari tempat sampah digital. Itu dapat mengurai file XFS dan membuat hash file untuk memeriksa integritas data.
Tangkapan RAM MAGNET
Menganalisis memori akses acak fisik (RAM) komputer, MAGNET RAM Capture memungkinkan penyelidik keamanan siber untuk memulihkan dan menganalisis artefak digital yang disimpan dalam memori komputer. Menggunakan jejak memori kecil, penyidik digital forensik dapat menggunakan alat ini dan meminimalkan jumlah data memori yang ditimpa.
Tool ini dapat mengekspor data memori mentah dalam format mentah (.DMP, .RAW, .BIN), yang dapat diunggah ke alat analisis forensik lainnya seperti Magnet AXIOM dan Magnet IEF. Tool gratis ini mendukung beberapa versi sistem operasi Windows.
Garis merah
Awalnya merupakan produk Mandiant, tetapi kemudian diambil alih oleh FireEye, sebuah perusahaan keamanan siber, Redline adalah alat freeware yang memberikan keamanan titik akhir dan kemampuan investigasi kepada penggunanya. Ini terutama digunakan untuk melakukan analisis memori dan mencari tanda-tanda infeksi atau aktivitas berbahaya, tetapi juga dapat digunakan untuk mengumpulkan dan menghubungkan data di sekitar log peristiwa, registri, proses yang berjalan, metadata sistem file, riwayat web, dan aktivitas jaringan.
Menawarkan kemampuan yang jauh lebih teknis dan tersembunyi daripada yang dibutuhkan kebanyakan investigasi digital forensik, Redline memiliki lebih banyak aplikasi dalam keamanan siber dan perilaku kriminal berbasis teknologi lainnya di mana analisis granular sangat penting. Redline saat ini hanya berfungsi pada sistem berbasis Windows, tetapi diperbarui secara berkala oleh FireEye untuk kinerja optimal dan dapat diunduh secara gratis di situs web FireEye.
SIFT Workstation
SANS Investigative Forensics Toolkit (SIFT) adalah kumpulan respons insiden sumber terbuka dan teknologi forensik yang dirancang untuk melakukan investigasi digital terperinci dalam berbagai pengaturan. Toolkit ini dapat dengan aman memeriksa disk mentah dan beberapa format file dan melakukannya dengan cara yang aman dan hanya-baca yang tidak mengubah bukti yang ditemukannya.
SIFT fleksibel dan kompatibel dengan format saksi ahli (E01), format forensik lanjutan (AFF), dan format bukti mentah. Dibangun di Ubuntu, ia menggabungkan banyak alat terpisah (termasuk beberapa di daftar ini, seperti Otopsi dan Volatilitas) dan menempatkannya pada pembuangan penyelidik. SIFT tersedia secara gratis dan diperbarui secara berkala.
Volatility
The Volatility Foundation adalah organisasi nirlaba yang misinya adalah untuk mempromosikan penggunaan analisis memori dalam komunitas forensik. Perangkat lunak utamanya adalah kerangka kerja sumber terbuka untuk respons insiden dan deteksi malware melalui forensik memori volatil (RAM). Hal ini memungkinkan penyimpanan bukti dalam memori yang jika tidak akan hilang selama sistem dimatikan.
Ditulis dalam Python dan mendukung hampir semua mesin 32-bit dan 64-bit, ia dapat menyaring sektor yang di-cache, crash dump, DLL, koneksi jaringan, port, daftar proses, dan file registri. Tool ini tersedia secara gratis, dan kodenya di-host di GitHub.
Wireshark
Wireshark adalah alat analisis protokol jaringan yang paling banyak digunakan di dunia, diimplementasikan oleh pemerintah, perusahaan swasta, dan institusi akademik di seluruh dunia. Sebagai kelanjutan dari proyek yang dimulai pada tahun 1998, Wireshark memungkinkan pengguna melihat apa yang terjadi pada jaringan pada tingkat mikroskopis. Dengan menangkap lalu lintas jaringan, pengguna kemudian dapat memindai aktivitas berbahaya.
Data jaringan yang diambil dapat dilihat pada antarmuka pengguna grafis pada Windows, Linux, OSx, dan beberapa sistem operasi lainnya. Data dapat dibaca dari Ethernet Bluetooth, USB, dan beberapa lainnya, sedangkan output dapat diekspor ke XML, PostScript, CSV, atau teks biasa.
Aplikasi Wireshark tetap terutama dalam keamanan siber, tetapi ada juga aplikasi investigasi digital forensik. Lebih sedikit tentang senjata merokok daripada jejak remah roti, Wireshark dapat mengarahkan penyelidik ke arah aktivitas jahat sehingga dapat dilacak dan diselidiki.
Membahas Pentingnya Mobile Forensik di Era Saat ini
Membahas Pentingnya Mobile Forensik di Era Saat ini, Istilah “Mobile Forensik” mencakup beragam gadget mulai dari ponsel, smartphone, tablet, dan unit GPS hingga perangkat yang dapat dikenakan dan PDA. Kesamaan mereka semua adalah fakta bahwa mereka dapat berisi banyak informasi pengguna.
Mobile Forensik berada tepat di tengah tiga tren teknologi yang sedang booming: Internet of Things, Cloud Computing, dan Big Data. Proliferasi teknologi seluler mungkin merupakan alasan utama, atau setidaknya salah satu alasan utama, tren ini terjadi sejak awal. Pada tahun 2015, 377,9 juta koneksi pelanggan nirkabel smartphone, tablet, dan ponsel menengah terjadi di Amerika Serikat.
Menurut thetrainingco.com Saat ini, penggunaan Mobile Forensik sangat membantu, terutama dalam konteks digital forensik, karena mesin berukuran kecil ini mengumpulkan sejumlah besar data setiap hari, yang dapat diekstraksi untuk memfasilitasi penyelidikan. Menjadi sesuatu seperti perpanjangan digital dari diri kita sendiri, mesin ini memungkinkan penyelidik digital forensik untuk mengumpulkan banyak informasi.
Informasi yang ada di Mobile Forensik (daftar yang tidak lengkap):
- Masuk, keluar, riwayat panggilan tidak terjawab
- Buku telepon atau daftar kontak
- Teks SMS, berbasis aplikasi, dan konten pesan multimedia
- Gambar, video, dan file audio dan terkadang pesan suara
- Riwayat penjelajahan internet, konten, cookie, riwayat pencarian, informasi analitik
- Daftar agenda, catatan, entri kalender, nada dering
- Dokumen, spreadsheet, file presentasi, dan data buatan pengguna lainnya
- Kata sandi, kode sandi, kode gesek, kredensial akun pengguna
- Data geolokasi historis, data lokasi terkait menara ponsel, informasi koneksi Wi-Fi
- Konten kamus pengguna
- Data dari berbagai aplikasi yang diinstal
- File sistem, log penggunaan, pesan kesalahan
- Data yang dihapus dari semua hal di atas
Apa itu Proses Forensik Seluler?
Kejahatan tidak terjadi dalam isolasi dari kecenderungan teknologi; oleh karena itu, forensik Mobile Forensik telah menjadi bagian penting dari digital forensik.
Kebanyakan orang tidak menyadari betapa rumitnya proses forensik seluler dalam kenyataan. Karena Mobile Forensik semakin condong antara penggunaan profesional dan pribadi, aliran data yang mengalir ke dalamnya akan terus tumbuh secara eksponensial juga. Tahukah Anda bahwa 33.500 rim kertas setara dengan 64 gigabyte jika dicetak? Kapasitas penyimpanan 64 GB merupakan hal yang lumrah untuk smartphone masa kini.
Baca Juga : Masa Depan Forensik Perangkat Mobile
Proses mobile forensik bertujuan untuk memulihkan bukti digital atau data yang relevan dari perangkat mobile dengan cara yang akan menjaga bukti dalam kondisi forensik yang sehat. Untuk mencapai itu, proses forensik seluler perlu menetapkan aturan yang tepat yang akan menyita, mengisolasi, mengangkut, menyimpan untuk analisis, dan membuktikan bukti digital dengan aman yang berasal dari Mobile Forensik.
Biasanya, proses mobile forensik mirip dengan yang ada di cabang lain dari digital forensik. Namun demikian, perlu diketahui bahwa proses mobile forensik memiliki kekhasan tersendiri yang perlu diperhatikan. Mengikuti metodologi dan pedoman yang benar adalah prasyarat penting untuk pemeriksaan Mobile Forensik untuk menghasilkan hasil yang baik.
Di antara tokoh-tokoh yang paling mungkin dipercaya untuk melaksanakan tugas-tugas berikut adalah Pemeriksa Forensik, Penanggap Insiden, dan Penyelidik Perusahaan. Selama penyelidikan kejahatan tertentu yang melibatkan teknologi seluler, individu yang bertanggung jawab atas proses forensik seluler perlu memperoleh setiap informasi yang dapat membantu mereka nanti – misalnya, kata sandi perangkat, kunci pola, atau kode PIN.
Bagaimana Langkah-Langkah Dalam Proses Mobile Forensics?
1. Penangkapan
digital forensik beroperasi pada prinsip bahwa bukti harus selalu dipelihara, diproses, dan diterima secara memadai di pengadilan. Beberapa pertimbangan hukum berjalan seiring dengan penyitaan Mobile Forensik.
Ada dua risiko utama terkait fase proses forensik seluler ini: Aktivasi kunci (oleh pengguna/tersangka/pihak ketiga yang tidak disengaja) dan koneksi Jaringan / Seluler.
Isolasi jaringan selalu disarankan, dan itu dapat dicapai melalui 1) Mode Pesawat + Menonaktifkan Wi-Fi dan Hotspot, atau 2) Mengkloning kartu SIM perangkat.
Mode pesawat
Mobile Forensik sering disita dihidupkan; dan karena tujuan penyitaannya adalah untuk menyimpan bukti, cara terbaik untuk mengangkutnya adalah dengan mencoba untuk tetap menyalakannya untuk menghindari shutdown, yang pasti akan mengubah file.
Jammer Telepon
Kotak/tas Faraday dan catu daya eksternal adalah jenis peralatan umum untuk melakukan forensik seluler. Sementara yang pertama adalah wadah yang dirancang khusus untuk mengisolasi Mobile Forensik dari komunikasi jaringan dan, pada saat yang sama, membantu pengangkutan bukti yang aman ke laboratorium, yang terakhir, adalah sumber daya yang tertanam di dalam kotak/tas Faraday. Sebelum memasukkan telepon ke dalam tas Faraday, putuskan sambungan dari jaringan, nonaktifkan semua koneksi jaringan (Wi-Fi, GPS, Hotspot, dll.), dan aktifkan mode penerbangan untuk melindungi integritas barang bukti.
2. Akuisisi
/Identifikasi + Ekstraksi/
Tujuan dari fase ini adalah untuk mengambil data dari Mobile device forensics. Layar terkunci dapat dibuka dengan PIN, kata sandi, pola, atau biometrik yang tepat (Perhatikan bahwa pendekatan biometrik sementara nyaman tidak selalu dilindungi oleh amandemen kelima Konstitusi AS). Menurut putusan Pengadilan Sirkuit Virginia, kode sandi dilindungi, sidik jari tidak. Selain itu, tindakan penguncian serupa mungkin ada pada aplikasi, gambar, SMS, atau messenger. Enkripsi, di sisi lain, memberikan keamanan pada tingkat perangkat lunak dan/atau perangkat keras yang seringkali tidak mungkin untuk dielakkan.
Sulit untuk mengontrol data di Mobile Forensik karena datanya juga seluler. Setelah komunikasi atau file dikirim dari smartphone, kontrol hilang. Meskipun ada perangkat berbeda yang memiliki kemampuan untuk menyimpan data dalam jumlah besar, data itu sendiri mungkin secara fisik berada di lokasi lain. Sebagai contoh, sinkronisasi data antar perangkat dan aplikasi dapat dilakukan secara langsung tetapi juga melalui cloud. Layanan seperti Apple iCloud dan Microsoft One Drive lazim di kalangan pengguna Mobile Forensik, yang membuka kemungkinan untuk akuisisi data dari sana. Oleh karena itu, penyidik harus mewaspadai adanya indikasi bahwa data dapat melampaui perangkat bergerak sebagai objek fisik, karena kejadian tersebut dapat mempengaruhi proses pengumpulan dan bahkan pengawetan.
Karena data terus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber – ia memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel mungkin diambil dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer.
Terlepas dari jenis perangkat, mengidentifikasi lokasi data dapat lebih terhambat karena fragmentasi sistem operasi dan spesifikasi item. Sistem operasi Android open-source saja hadir dalam beberapa versi yang berbeda, dan bahkan iOS Apple dapat bervariasi dari versi ke versi.
Tantangan lain yang perlu diatasi oleh ahli forensik adalah lanskap aplikasi seluler yang melimpah dan selalu berubah. Buat daftar lengkap semua aplikasi yang diinstal. Beberapa aplikasi mengarsipkan dan mencadangkan data.
Setelah seseorang mengidentifikasi sumber data, langkah selanjutnya adalah mengumpulkan informasi dengan benar. Ada tantangan unik tertentu terkait pengumpulan informasi dalam konteks teknologi seluler. Banyak Mobile Forensik tidak dapat dikumpulkan dengan membuat gambar dan sebagai gantinya mereka mungkin harus menjalani proses yang disebut akuisisi data. Ada berbagai protokol untuk mengumpulkan data dari Mobile Forensik karena spesifikasi desain tertentu hanya memungkinkan satu jenis akuisisi.
Pemeriksa forensik harus menggunakan imajinasi Kartu SIM – prosedur yang membuat ulang gambar replika dari konten Kartu SIM. Seperti replika lainnya, bukti asli akan tetap utuh saat gambar replika digunakan untuk analisis. Semua file gambar harus di-hash untuk memastikan data tetap akurat dan tidak berubah.
Jangan ragu untuk menghubungi E-SPIN untuk solusi digital forensik menyeluruh, mulai dari forensik komputer, seluler, database, live, dan jaringan.
Masa Depan Forensik Perangkat Mobile
Masa Depan Forensik Perangkat Mobile, Sebagian besar akan setuju bahwa zaman keemasan forensik seluler telah berakhir. Tidak ada lagi cara mudah untuk melewati kode sandi di perangkat iOS baru yang menjalankan iOS versi terbaru. Akuisisi chip-off mati untuk perangkat iOS karena enkripsi disk penuh, sementara akuisisi fisik perangkat keras Apple mati sejak pengenalan perangkat 64-bit dan versi iOS 8 yang tidak dapat di-jailbreak. Blackberry sangat tahan terhadap akuisisi chip-off sejak awal, dan Android segera mencapainya. Dalam buku putih ini, kita akan melihat keadaan forensik seluler saat ini untuk berbagai platform dan perangkat, menganalisis tren saat ini, dan mencoba memprediksi bagaimana forensik seluler akan terlihat di tahun-tahun mendatang.
Untuk mengumpulkan prediksi ini, penulis menganalisis alat, metode, dan perangkat keras canggih yang ditawarkan oleh produsen terkemuka, dan mewawancarai para ahli yang bekerja untuk produsen produk forensik digital. Karena pabrikan sering kali berspesialisasi dalam bidang tertentu (misalnya, memproduksi peralatan untuk memecahkan kode sandi iPhone), kami menanyai beberapa perwakilan untuk dapat melihat keseluruhan gambar. Hari ini, kami siap untuk membagikan temuan kami.
Forensik iOS
Menurut thetrainingco.com Sejak Apple menggunakan enkripsi disk penuh dengan enkripsi berbasis perangkat keras yang bergantung pada kode sandi, akuisisi chip-off tidak mungkin dilakukan. Metode akuisisi berikut tersedia untuk perangkat Apple:
- Mengirim perangkat kembali ke Apple . Umumnya tersedia untuk instansi pemerintah dan penegak hukum. Hanya untuk versi iOS sebelum iOS 8.
- Akuisisi fisik . Metode akuisisi non-destruktif yang memungkinkan seseorang memperoleh gambar penuh perangkat melalui kabel Apple standar.
- Akuisisi logis (cadangan) . Berurusan dengan file cadangan offline yang dihasilkan oleh perangkat yang sedang dianalisis.
- Akuisisi over-the-air. Mengunduh informasi dari iCloud.
Mengirim ke Apple
Mengirim perangkat untuk diakuisisi langsung ke Apple dulunya merupakan strategi yang layak, tetapi sekarang tidak lagi. Dengan dirilisnya iOS 8, Apple secara eksplisit menyatakan dalam Kebijakan Privasi mereka bahwa sistem baru ini sangat aman sehingga bahkan Apple sendiri tidak dapat mengakses informasi di dalam perangkat jika kode sandi yang benar tidak diketahui. Dengan demikian, perangkat modern yang menjalankan iOS versi terbaru hanya dapat diperoleh dengan cara ini jika kode sandi yang benar diketahui. Pada Juni 2015, lebih dari 80 persen perangkat iOS menjalankan iOS 8, sehingga peluang untuk benar-benar menangani perangkat dengan versi iOS yang lebih lama menjadi tipis.
Akuisisi Fisik iOS
Dalam hal akuisisi fisik, teknik ini hanya berfungsi untuk perangkat 32-bit yang di-jailbreak (kedua syarat harus dipenuhi), atau perangkat 32-bit dengan kode sandi yang diketahui yang dapat di-jailbreak oleh penyidik. Dibandingkan dengan Android, relatif sedikit pengguna Apple yang melakukan jailbreak pada ponsel mereka. Karena saat ini tidak ada jailbreak untuk versi iOS terbaru yang tersedia, dan semua perangkat baru menggunakan sirkuit 64-bit, akuisisi fisik hanya akan berfungsi dalam kasus yang jarang terjadi (dengan pengecualian negara berkembang di mana perangkat keras Apple 32-bit yang lebih lama masih menempati posisi utama. ceruk pasar).
Akuisisi Logis iOS
Jika kode sandi diketahui, atau ada cara untuk menemukannya, penyelidik dapat membuat perangkat menghasilkan cadangan offline melalui iTunes. Cadangan kemudian dapat dianalisis, tetapi dengan beberapa batasan:
- Rahasia perangkat (item yang disimpan di gantungan kunci) hanya akan tersedia jika cadangan dilindungi kata sandi (dan TIDAK akan tersedia dalam cadangan yang disimpan tanpa kata sandi). Agak berlawanan dengan intuisi, jika Anda memiliki perangkat yang dikonfigurasi untuk menghasilkan cadangan tanpa perlindungan kata sandi, menyetel kata sandi cadangan yang diketahui dan memasukkan kata sandi yang sama di alat forensik akan memungkinkan akses ke lebih banyak informasi dibandingkan dengan menganalisis cadangan yang tidak dilindungi.
- Item yang di-cache seperti email yang diunduh tidak tersedia di cadangan.
Akuisisi Melalui Cloud (iCloud)
Terakhir, ada cara untuk mendapatkan konten perangkat Apple dengan mengunduh cadangan dari iCloud.
iCloud adalah layanan cloud yang tersedia untuk pelanggan Apple. Penyimpanan cloud lima GB tersedia gratis, dan hingga 50 GB dapat dibeli dengan biaya tertentu.
Apple merancang sistem yang sangat nyaman untuk mencadangkan perangkat ke cloud. Pencadangan bersifat inkremental dan terjadi secara otomatis setiap kali perangkat dimasukkan ke pengisi daya saat terkunci dan terhubung ke jaringan Wi-Fi yang dikenal (semua kondisi harus dipenuhi). Kembali pada tahun 2012, sekitar 33 persen pelanggan Apple menggunakan iCloud. Meskipun tidak ada statistik terbaru yang tersedia, kami dapat menebak bahwa penggunaan iCloud telah meningkat secara dramatis, dengan mayoritas pelanggan Apple mencadangkan informasi mereka ke cloud.
Baca Juga : Laporan Global Digital Forensik Market 2020 – 2026
Cadangan cloud berisi semua informasi yang sama dengan cadangan offline yang dihasilkan melalui iTunes. Cadangan iCloud dapat diambil dengan perangkat lunak forensik jika ID Apple dan kata sandi pengguna diketahui, atau jika token otentikasi biner dari komputer pengguna tersedia. Informasi juga dapat diperoleh langsung dari Apple oleh penegak hukum dengan permintaan pemerintah.
Metode Akuisisi Forensik Android yang tersedia untuk perangkat Android berbeda secara signifikan.
- Mengirim perangkat ke produsen untuk ekstraksi data. Umumnya tersedia untuk lembaga pemerintah dan penegak hukum untuk sebagian besar perangkat domestik. Mungkin tidak tersedia untuk model internasional (misalnya telepon Cina tanpa nama).
- Akuisisi fisik. Metode akuisisi non-destruktif yang memungkinkan untuk mendapatkan gambar penuh perangkat melalui kabel USB dan perangkat lunak forensik.
forensik JTAG. Mengambil informasi melalui Test Access Port telepon. - Akuisisi chip-off. Membutuhkan penghapusan chip memori. Menghasilkan dump biner mentah.
- Akuisisi over-the-air. Melibatkan pengunduhan informasi dari Akun Google.
Mengirim ke Produsen
Mengirim perangkat ke produsennya mungkin merupakan strategi akuisisi yang layak jika perangkat tidak tersedia melalui cara lain. Misalnya, Samsung, yang merupakan penjual perangkat smartphone nomor satu di AS, memiliki kebijakan resmi untuk mendukung ekstraksi informasi saat melayani permintaan pemerintah.
Khususnya, pendekatan ini mungkin tidak tersedia untuk perangkat internasional (khususnya, smartphone tanpa nama dan merek C yang berasal dari China). Di sisi lain, sebagian besar perangkat China tidak diamankan dengan cara apa pun yang wajar, dan biasanya dapat diperoleh melalui akuisisi fisik.
Fragmentasi
Android Android adalah platform yang sangat terfragmentasi dengan beberapa ratus produsen dan ribuan model perangkat. Dalam laporan tertanggal Agustus 2014, OpenSignal menyatakan: “Kami telah melihat 18.769 perangkat berbeda mengunduh aplikasi kami dalam beberapa bulan terakhir. Dalam laporan kami tahun lalu, kami melihat 11.868.” Menurut laporan yang sama, “Samsung memiliki 43 persen pangsa pasar Android
Forensik JTAG (Android)
Forensik JTAG adalah prosedur akuisisi lanjutan, yang menggunakan port JTAG standar untuk mengakses data mentah yang disimpan di perangkat yang terhubung. Dengan menggunakan peralatan khusus dan kabel JTAG khusus perangkat yang cocok, seseorang dapat mengambil seluruh isi memori flash dari perangkat yang kompatibel. Khususnya, akuisisi JTAG sering tersedia bahkan untuk perangkat yang terkunci, rusak, atau tidak dapat diakses.
Penting untuk disadari bahwa forensik JTAG adalah metode akuisisi tingkat rendah yang akan mengembalikan konten mentah dari chip memori. Jika enkripsi data seluruh disk ada pada perangkat (baik pra-aktif oleh pabrikan atau diaktifkan oleh pengguna), akuisisi JTAG akan menghasilkan gambar terenkripsi. Untuk mendekripsi gambar mentah, seseorang akan memerlukan akses ke API tingkat tinggi ponsel, yang, pada gilirannya, memerlukan penyediaan kode sandi yang benar. Khususnya, enkripsi seluruh disk aktif di luar kotak di banyak ponsel Samsung, perangkat Nexus 6 dan Nexus 9 serta beberapa ponsel andalan lainnya yang dijual oleh produsen terkemuka.
Laporan Global Digital Forensik Market 2020 – 2026
Laporan Global Digital Forensik Market 2020 – 2026, Pasar Digital Forensik global tumbuh pada CAGR hampir 13,0% selama periode perkiraan. Faktor utama yang meningkatkan pertumbuhan pasar termasuk meningkatnya insiden kejahatan dunia maya dan penggunaan perangkat IoT secara ekstensif.
Menurut thebigvantheory.com Digital Forensik digunakan dalam investigasi kriminal dan investigasi pribadi. Ini digunakan untuk mengamankan bukti dan memberikannya ke pengadilan untuk pengambilan keputusan. Ini berguna dalam kasus perdata karena berguna dalam penemuan elektronik. Digital Forensik sangat berguna untuk melawan serangan siber dan kejahatan siber lainnya karena dapat melacak penjahat siber di seluruh dunia. Hal ini berguna untuk menyimpan bukti untuk setiap kasus atau investigasi.
Digital Forensik sangat berguna bagi organisasi karena dapat memulihkan data ketika jaringan komputer organisasi telah disusupi. Meningkatnya permintaan untuk forensik komputasi awan dan keamanan data mendorong pertumbuhan pasar. Namun, kurangnya tenaga profesional yang terampil merupakan salah satu penyebab utama terhambatnya pertumbuhan pasar. Digital Forensik adalah teknologi modern dan mungkin tidak hemat biaya untuk perusahaan kecil yang bertindak sebagai faktor penghambat pasar.
Pandangan Segmental
Pasar tersegmentasi berdasarkan jenis dan pengguna akhir. Berdasarkan jenisnya, pasar tersegmentasi menjadi forensik komputer, forensik perangkat seluler, forensik jaringan, dan lain-lain. Selanjutnya, berdasarkan segmen pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan dan asuransi (BFSI), lembaga pemerintah dan penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, TI dan telekomunikasi, dan lain-lain.
Pangsa Pasar Digital Forensik Global menurut Pengguna Akhir, 2020 (%)
Berdasarkan pengguna akhir, pasar tersegmentasi menjadi perbankan, jasa keuangan, dan asuransi (BFSI), pemerintah dan lembaga penegak hukum, kesehatan dan ilmu kehidupan, pertahanan dan kedirgantaraan, IT dan Telekomunikasi. Pada tahun 2020, BFSI memegang pangsa pasar terbesar karena sangat rentan terhadap serangan spear-phishing dan ransomware yang meningkat secara drastis di industri ini.
Meningkatnya penggunaan smartphone untuk keperluan perbankan, seperti pembayaran, transfer uang dan sebagainya secara signifikan meningkatkan risiko penargetan perangkat ini oleh penyerang cyber. Pemeriksaan Digital Forensik pada ponsel cerdas mungkin penting dalam investigasi untuk mengidentifikasi pelanggaran atau pencurian data dan memberikan asal dan cakupan ancaman. Selain ini,
Baca Juga : Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini
Pandangan Regional
Pasar dianalisis lebih lanjut berdasarkan wilayah geografis seperti Amerika Utara , Eropa , Asia Pasifik , dan Sisa Dunia. Pada tahun 2020, Amerika Utara memegang pangsa terbesar di pasar karena infrastruktur teknologi informasi dan komunikasi (TIK) yang berkembang dengan baik dan meningkatnya jumlah serangan siber di wilayah tersebut.
Peningkatan pesat dalam serangan cyber telah diamati selama beberapa tahun. Pertumbuhan ini terutama disebabkan oleh meningkatnya adopsi layanan berbasis cloud di wilayah tersebut, karena platform komputasi awan lebih rentan terhadap serangan siber dan kebocoran data.
Ini, pada gilirannya, berkontribusi pada permintaan Digital Forensik untuk mengumpulkan, memproses, melestarikan, menganalisis, dan menunjukkan bukti terkait komputer untuk kontra intelijen, penipuan, mitigasi kerentanan jaringan, investigasi kriminal, atau penegakan hukum.
Asia-Pasifik diperkirakan menyaksikan pertumbuhan tercepat di pasar selama periode perkiraan. Meningkatnya adopsi komputasi awan dan penetrasi internet telah menghasilkan pertumbuhan kejahatan dunia maya dan kejahatan digital di wilayah tersebut. Hal ini, pada gilirannya, diharapkan dapat menawarkan peluang untuk pertumbuhan pasar.
Pandangan Pelaku Pasar
Pemain kunci yang beroperasi di pasar termasuk IBM Corp., Fire Eye Inc, Cisco Systems, Inc., Micro Systemation AB, dan Secure works Inc. Untuk bertahan di pasar, para pemain pasar menggunakan strategi pemasaran yang berbeda seperti merger dan akuisisi , peluncuran produk, dan perluasan geografis, dan sebagainya.
Misalnya, pada Desember 2020, Exterro mengakuisisi Access Data, penyedia Digital Forensik. Akuisisi ini menambah visi Exterro untuk memberdayakan pelanggan untuk mengelola risiko dan kepatuhan (GRC), kewajiban tata kelola hukum mereka sambil menjaga dan memastikan tingkat integritas data yang ekstrem secara defensif dan proaktif.
Dengan menggabungkan kekuatan dengan Access Data, Exterro dapat memberi perusahaan, lembaga pemerintah, penegak hukum, firma hukum, dan penyedia layanan hukum satu-satunya solusi yang tersedia untuk mengatasi semua persyaratan GRC hukum dan investigasi digital dalam satu platform terintegrasi.
Laporan Meliputi
- Analisis data nilai pasar tahun 2020 dan perkiraan hingga tahun 2027.
- Pendapatan pasar tahunan ($ juta) untuk setiap segmen pasar.
- Analisis negara-bijaksana dari wilayah geografis utama.
- Perusahaan kunci yang beroperasi di pasar Digital Forensik global. Berdasarkan ketersediaan data, informasi terkait peluncuran produk baru, dan berita terkait juga tersedia dalam laporan.
- Analisis strategi bisnis dengan mengidentifikasi segmen pasar utama yang diposisikan untuk pertumbuhan yang kuat di masa depan.
- Analisis strategi masuk pasar dan perluasan pasar.
- Strategi bersaing dengan mengidentifikasi ‘who-stands-where’ di pasar.
Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini
Proses Forensik Perangkat Seluler Merupakan Teknologi Hukum Saat Ini, Akuisisi data perangkat seluler, selain sumber data digital adalah komponen kunci dari protokol penemuan yang dapat dipertahankan. Namun, akuisisi data forensik perangkat seluler seringkali jauh lebih rumit daripada yang disadari banyak orang dan dapat mencakup lebih dari sekadar ponsel.
Karena penggunaan pribadi dan profesional teknologi perangkat seluler terus berkembang, organisasi yang terlibat dengan penyelidikan, tindakan pengaturan, dan tuntutan hukum harus memahami langkah-langkah yang perlu mereka ambil dan praktik terbaik yang terlibat dengan pengumpulan data forensik seluler. Gagal melakukannya dapat menyebabkan hilangnya peluang, waktu dan uang yang terbuang, dan bahkan peningkatan masalah hukum.
Mengumpulkan Informasi
Menurut thetrainingco Setelah sumber data yang berbeda telah diidentifikasi, langkah selanjutnya melibatkan pengumpulan informasi. Perangkat seluler juga menghadirkan tantangan unik mereka sendiri di area ini. Sementara beberapa perangkat seluler dapat dikumpulkan dengan membuat gambar – seperti koleksi hard drive tradisional – banyak koleksi perangkat seluler bukanlah gambar semata, melainkan akuisisi data. Seperti yang akan saya uraikan nanti, ada protokol yang berbeda untuk mengumpulkan data dari perangkat seluler dan fitur desain tertentu hanya memungkinkan satu jenis akuisisi.
Kontrol data juga jauh lebih lancar di perangkat seluler. Banyak orang suka memposting di media sosial, dan geotagging sering menjadi bagian dari proses posting. Setelah tweet, posting Facebook, Snap atau komunikasi lainnya telah dikirim dari telepon, kontrol hilang.
Tidak semua perangkat lunak forensik dapat mengumpulkan setiap kemungkinan data; oleh karena itu, peta jalan atau proses yang sempurna untuk mengidentifikasi semua sumber data belum ada. Sangat mudah untuk keluar di jalan yang salah, dan Anda tidak akan menjadi yang pertama. Pakar forensik, bersama dengan tim hukum, harus menjadi pelukis digital untuk mengambil titik data, lokasi, dan basis data yang berbeda dan merangkainya menjadi cerita yang dapat dimengerti dan akurat.
Keamanan Pada Perangkat Seluler
Standar keamanan selalu berubah dan dapat berbeda secara signifikan di seluruh perangkat seluler. Beberapa perangkat mungkin hanya dikunci, sementara yang lain mungkin dienkripsi. Saat perangkat terkunci, perangkat akan ditutup dari antarmuka front-end – biasanya layar. Perangkat yang terkunci dapat dibuka kuncinya dengan PIN atau kata sandi, atau mungkin ada cara untuk memaksa penjaga membuka perangkat. Perangkat lunak juga dapat menjalankan semua kemungkinan kombinasi PIN yang berbeda untuk membuka kunci perangkat, dengan waktu yang cukup dan sistem operasi yang sesuai. Enkripsi, bagaimanapun, mengamankan data pada tingkat perangkat lunak dan/atau perangkat keras, dan tidak mungkin untuk mengaksesnya.
Ketika data sulit atau tidak mungkin diakses melalui perangkat lunak karena perangkat terkunci, rusak, atau terenkripsi, upaya manual mungkin efektif. Pendekatan ini dapat mencakup penggunaan prosedur JTAG (Joint Test Action Group) untuk mengekstrak data dari telepon. Chip memori juga dapat dikeluarkan dari papan sirkuit dalam proses yang dikenal sebagai chip-off. Chip-off dan JTAGing umumnya merupakan pilihan terakhir. Mereka mungkin tidak berfungsi di semua perangkat dan biasanya tidak dapat memecahkan perangkat keras terenkripsi. Mereka juga cenderung mahal, dan terutama dalam kasus chip-off, dapat merusak perangkat.
Untungnya, mungkin ada sumber data alternatif lain jika informasi pada perangkat tidak dapat diakses. Karena data terus disinkronkan, perangkat keras dan perangkat lunak mungkin dapat menjembatani kesenjangan data. Pertimbangkan Uber. Ini memiliki aplikasi dan situs web yang berfungsi penuh. Semua informasi yang dapat diakses melalui aplikasi Uber di ponsel mungkin diambil dari situs web Uber, atau bahkan program perangkat lunak Uber yang diinstal di komputer. Windows 10 sekarang memiliki aplikasi universal yang akan berfungsi pada perangkat Windows apa pun untuk memadukan dan memberikan kontinuitas di seluruh perangkat.
Sinkronisasi cloud, seperti dengan Microsoft OneDrive dan Apple iCloud, hampir diberikan juga. Ketika data perangkat seluler juga ada di cloud, dimungkinkan untuk mengambil informasi, gambar, dan titik data lainnya tanpa memerlukan akses ke perangkat seluler.
Seiring dengan aplikasi bawaan, banyak aplikasi pihak ketiga dapat menyalurkan dan mengarsipkan data. Ada aplikasi yang dapat mencadangkan semua teks ke akun Gmail, misalnya. Cara lain mungkin termasuk iTunes, yang dapat membuat cadangan perangkat Apple ke komputer dan cloud. Perangkat BlackBerry dapat menyimpan file log yang ekstensif di server perusahaan.
Saat meluncurkan koleksi multicabang, penting untuk membuat rencana terlebih dahulu dan mengikutinya dalam urutan yang benar. Fitur keamanan internal tertentu dapat merusak informasi sebagai akibat dari protokol akuisisi yang tidak tepat. Misalnya, mengumpulkan gambar fisik sebelum gambar logis pada perangkat tertentu dapat sepenuhnya menghapus semua data ponsel, seperti halnya mencoba mengakses perangkat yang terkunci dan membuat terlalu banyak upaya sandi.
Menyusun Data
Setelah data dikumpulkan, langkah selanjutnya adalah menentukan bagaimana memadukannya untuk menciptakan gambaran yang akurat dan menyeluruh. Informasi harus dibuat dalam format yang dapat dibaca, dimengerti, dan pelaporan serta pengeksporan informasi dari perangkat seluler tidak sama dengan sumber data lama lainnya. Pesan teks secara teknis tidak memiliki identifikasi percakapan, tetapi ada untuk jenis pesan atau format pesan grup tertentu. Jadi memungkinkan untuk membangun percakapan dan mengekspor komunikasi dalam file .eml atau .msg. Dengan begitu, perangkat lunak eDiscovery tradisional dapat memproses data, dan peninjau dapat menerapkan filter dan istilah pencarian untuk membantu meneliti sejumlah besar informasi.
Proses ini termasuk menangani bagaimana aplikasi disinkronkan di berbagai perangkat. Jika sesuatu muncul di telepon tidak berarti itu berasal dari telepon. Ini menjadi sangat penting selama fase investigasi. Namun, sinkronisasi aplikasi juga bisa menjadi keuntungan. Informasi yang mungkin sulit diakses pada perangkat yang sangat aman juga dapat disinkronkan ke perangkat yang kurang aman, agar lebih mudah diakses.
Baca Juga : Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik
Dalam banyak kasus, dimungkinkan untuk membuat dump Excel atau .csv sederhana untuk data perangkat seluler. Ini sering efektif, tetapi format ini lebih sulit untuk diproses.
Hubungan keluarga adalah pertimbangan lain. Pada perangkat seluler, hubungan keluarga mungkin kurang lengkap atau jelas. Perangkat lunak tertentu dapat secara otomatis menghapus atau menghapus lampiran dan beberapa komunikasi tidak akan memilah percakapan yang tepat. Meskipun ini adalah bagian yang tak terhindarkan dari proses dengan perangkat seluler, penyelidik perlu mengetahui bahwa ada tantangan.
Investigasi sederhana jarang akan cukup untuk perangkat seluler. Laporan tidak boleh dianggap begitu saja. Daftar lengkap aplikasi yang diinstal sangat penting. Tidak cukup hanya mengandalkan satu aplikasi perangkat lunak untuk melaporkan semuanya di perangkat seluler. Bahkan jika sesuatu tidak muncul dalam laporan tradisional, itu tidak berarti bahwa data tidak ada di perangkat.
Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik
Oxygen Forensics Mengumumkan Peluncuran Versi Terbaru Untuk Solusi Digital Forensik, Oxygen Forensics , pemimpin global dalam forensik digital untuk penegakan hukum, agen federal, dan klien korporat, hari ini mengumumkan peluncuran versi terbaru untuk all-in-one mereka solusi forensik, Oxygen Forensic® Detective. Oksigen Forensik diakui di industri untuk fokus dan spesialisasi mereka dalam forensik seluler. Pembaruan baru mereka, Oxygen Forensic® Detective v.13.5, menghadirkan peningkatan seluler yang memungkinkan akuisisi dari perangkat baru, akses ke data yang lebih aman, dan meningkatkan kecepatan dan fungsionalitas pemulihan catatan yang dihapus.
Menurut thetrainingco.com Dengan pembaruan terbaru, Oxygen Forensics memperluas katalog mereka dengan menambahkan kemampuan ekstraksi sistem file lengkap untuk perangkat Samsung Exynos yang menjalankan Android OS v.9 dan 10. Secara total, metode ini sekarang akan memungkinkan penyelidik untuk melakukan ekstraksi sistem file lengkap untuk Samsung Exynos perangkat yang menjalankan OS Android versi 7 hingga 10. Selanjutnya, penyelidik akan memiliki akses ke Folder Aman Samsung dan semua data yang disertakan. Folder Aman Samsung adalah lokasi aman di dalam perangkat Samsung yang memungkinkan pengguna menyimpan data pribadi.
Selain Samsung Secure Folder, Oxygen Forensics juga telah menerapkan dukungan untuk Huawei Private Space, ruang penyimpanan tersembunyi di dalam perangkat yang hanya dapat diakses menggunakan sidik jari atau kata sandi. Namun, Oxygen Forensic® Detective v.13.5 sekarang memberi penyelidik kemampuan untuk memperoleh dan mendekripsi data dari lokasi aman ini. Mengingat keamanan Huawei PrivateSpace, kemungkinan berisi bukti yang berharga dan sensitif.
Pemulihan Rekaman yang Dihapus telah menjadi bagian dari gudang senjata Oxygen selama bertahun-tahun sekarang, namun, peningkatan yang disertakan dalam rilis baru ini patut dicatat. Kerangka kerja pemulihan data SQLite baru telah diterapkan. Kerangka kerja baru dikembangkan dengan mempertimbangkan semua kelemahan arsitektur pemulihan data SQLite Viewer sebelumnya. Dengan Oxygen Forensic® Detective v.13.5, Pemulihan Rekaman yang Dihapus hingga 10 kali lebih cepat dan menggunakan lebih sedikit memori RAM dan sumber daya CPU. Penyelidik sekarang dapat terus bekerja di dalam Oxygen Forensic® Detective sementara pemulihan data berlangsung, suatu prestasi kecil namun signifikan.
Baca Juga : SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud
Oxygen Forensics terus meluncurkan kemajuan yang tepat waktu dan relevan bagi penggunanya. Kami bertanya kepada COO Lee Reiber tentang bagaimana tim pengembangan mereka mengarahkan arah inovasi. Dia menjelaskan bahwa, “Fokus berkelanjutan kami adalah pada pelanggan kami dan bagaimana membawa perubahan positif pada pengalaman investigasi mereka. Dari mengizinkan akses ke perangkat seluler terbaru, layanan cloud, dan artefak komputer hingga menguraikan dan mendekodekan bukti berharga, kami terus memimpin cara. Selain itu, siklus rilis dan peningkatan fitur kami belum pernah terjadi sebelumnya di industri yang kompetitif ini.” Dengan rilis reguler dan pembaruan perangkat lunak yang sering, Oxygen Forensics terus menunjukkan bahwa tidak ada pengganti, tidak ada jalan pintas, untuk inovasi asli dan pengembangan produk.
Oxygen Forensics Memberikan Pembaruan Inovatif Dengan Rilis Versi 13.7
Oxygen Forensic ® Detective v.13.7 menghadirkan berbagai peningkatan pada beberapa alat Oxygen Forensic yang paling banyak digunakan, Oxygen Forensic ® Cloud Extractor dan KeyScout. Yang paling menonjol dari Cloud Extractor yang kuat adalah kemampuan tambahan untuk mengekstrak data Discord hanya dengan memindai kode QR dengan ponsel subjek yang diminati, menjadikannya cara tercepat dan termudah untuk memperoleh data aplikasi.
Sehubungan dengan KeyScout, Oxygen Forensics meningkatkan alat mutakhir ini untuk mendukung format Deflate64, yang memungkinkan penyelidik untuk mengimpor gambar yang dibuat oleh utilitas KAPE. Peningkatan KeyScout tambahan termasuk dukungan yang diperbarui untuk Telegram Desktop, peningkatan parsing Daftar Langsung dan ekstraksi file LNK, kemampuan tambahan untuk mengekstrak kata sandi yang disimpan di Microsoft Edge dan banyak lagi.
Dengan opsi baru untuk membuat dan menambahkan deskripsi ke kasus dan perangkat, penyelidik dapat dengan mudah membuat penyelidikan mereka lebih informatif dan terorganisir dengan menambahkan bidang khusus. Saat ini, pengguna memiliki opsi untuk menambahkan bidang berikut ke deskripsi kasus — tanggal kasus, lokasi kasus, nomor kasus, jenis kasus, pemeriksa, penyelidik, organisasi dan, sekarang, mereka dapat membuatnya sendiri.
Seringkali, utusan adalah tempat penyelidik menemukan bukti paling penting. Untuk memastikan penyelidik memiliki akses ke data Viber, Oxygen Forensics menambahkan ekstraksi logis OxyAgent ke katalog ekstraksi Oxygen Forensic ® Detective mereka. Secara mengesankan, Viber telah memperoleh sekitar 260 juta pengguna aktif bulanan , yang sebagian besar berada di Eropa Timur , Rusia , Timur Tengah , dan Asia . Pembaruan ini memungkinkan penyelidik untuk memperoleh data Viber dari perangkat Android apa pun yang tidak terkunci dengan menggunakan Oxygen Forensic ® OxyAgent. Penyelidik akan dapat memperoleh informasi akun, kontak, panggilan, obrolan pribadi, dan obrolan grup.
Detektif Forensik Oksigen v.13.7 memberi penyelidik kesempatan untuk membawa penyelidikan mereka ke tingkat berikutnya. Dengan peningkatan pada dukungan aplikasi, ekstraksi, parsing, dan kemampuan ekspor, pemimpin forensik digital memberikan pembaruan perangkat lunak serbaguna lainnya.
SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud
SysTools Forensik Digital Meluncurkan Layanan Migrasi Data Cloud,Berpindah dari satu cloud ke cloud lain terlalu merepotkan, titik kesulitan utama dalam Cloud Migration adalah implementasi, waktu henti, kesulitan tim, dan ketakutan akan kehilangan data. Untuk memudahkan proses dan mengurangi risiko kehilangan data, SysTools telah memperkenalkan Layanan Migrasi Cloud SysTools dan memberikan pengalaman migrasi data yang lancar dan tanpa gesekan kepada pelanggan SysTools.
Menurut thetrainingco.com Perusahaan tahu bahwa mentransfer banyak aplikasi yang kompleks memerlukan perencanaan ahli dan solusi teknologi, dan mereka menyadari bahwa migrasi cloud melibatkan persiapan dan pelaksanaan yang cermat.
“Aspek yang paling sulit dari migrasi cloud adalah kompleksitasnya; sebagai akibat dari struktur penerapan dan metode yang diperlukan untuk mengembangkan dan memelihara migrasi cloud, sebagian besar bisnis berusaha untuk mengalihdayakan layanan migrasi cloud inti, SysTools memahami kebutuhan ini dan memberikan pengalaman migrasi data tanpa gesekan ke pelanggan kami,” kata Debasish Pramanik , Managing Director & Co-Founder SysTools.
Menyederhanakan perjalanan migrasi data cloud : Setelah menganalisis dan meneliti, tim SysTools memahami dengan jelas bahwa banyak perusahaan mengkhawatirkan tantangan berikut dan memerlukan bantuan dalam merencanakan strategi dan pelaksanaan migrasi mereka.
- 60% organisasi menginginkan migrasi tanpa mengganggu aplikasi bisnis penting
- 43% takut kehilangan data
- 76% organisasi kurang dalam perencanaan & pelaksanaan migrasi data
- 58% tidak memiliki sumber daya internal yang terampil
Perangkat lunak dan Layanan SysTools Cloud Migration menyederhanakan perjalanan end-to-end migrasi data email cloud, mulai dari pembuatan SoW untuk migrasi, pengaturan prasyarat pada sumber dan tujuan, persiapan pra-migrasi, Manajemen proyek (Perencanaan Kapasitas, Perencanaan Timeline, dan sumber daya khusus penugasan dari SysTools Managed Services Team), migrasi jarak jauh Dokumen drive, dasbor online bagi pelanggan untuk melihat kemajuan migrasi hingga mengatur perangkat keras yang diperlukan, SysTools telah mempermudahnya.
Pelanggan dan mitra merasakan manfaat Layanan Systools Group dan mampu melakukan migrasi lebih cepat, dan memungkinkan mereka untuk mengalokasikan lebih banyak uang TI mereka ke layanan operasional yang lebih penting dan inisiatif transformasi digital yang signifikan.
Menurut penelitian, layanan migrasi cloud akan tumbuh dari USD 3,2 miliar pada tahun 2017 menjadi USD 9,5 miliar pada tahun 2022. banyak organisasi belum memulai perjalanan migrasi mereka karena rumitnya memindahkan banyak aplikasi,” kata Anurag Singh , CEO & Co-Founder SysTools.
Tentang SysTools
SysTools percaya pada moto ‘berinovasi untuk menyederhanakan’. Teknologi canggih & tim sumber daya ahli memudahkan perusahaan untuk mengadopsi dan mengerjakan teknologi yang mereka perkenalkan. SysTools adalah salah satu pemimpin dalam domain Layanan Migrasi Data, Layanan Keamanan Cyber, Konsultasi Cloud Microsoft Azure, Layanan Infrastruktur Pesan, Forensik Digital, dan Pencadangan & Pemulihan Data.
Layanan & Perangkat Lunak Migrasi Data
Cara yang kuat, cepat, dan aman untuk memigrasikan data cloud yang ada ke platform cloud lain tanpa kerumitan. Kami menawarkan layanan migrasi untuk platform cloud berikut: G Suite ke Microsoft Office 365, One Drive ke One Drive, G Drive ke One Drive, Microsoft Office 365 ke Microsoft Office 365, Microsoft Office 365 ke G Suite, G Suite ke G Suite, Lotus Notes/Ayat IBM ke Microsoft Office 365, Lotus Notes/Ayat IBM ke G Suite, Google Drive ke Google Drive, Exchange Server ke Microsoft Office 365, dll.
Layanan Keamanan Cyber (SOC Terkelola)
Kami menyediakan kombinasi solusi teknologi dan serangkaian proses yang kuat untuk mendeteksi, menganalisis, dan merespons secara proaktif terhadap ancaman dunia maya. Memantau terus-menerus keamanan sistem dan aktivitas data secara real-time, untuk mengetahui apa saja yang terhubung ke jaringan, titik akhir, dan server setiap saat. Mendeteksi ancaman, perilaku tidak sah, dan aktivitas mencurigakan saat muncul di jaringan.
Konsultasi Cloud Microsoft Azure
Kelola infrastruktur Azure Cloud. Migrasikan, terapkan, dan pantau Azure cloud dengan cara yang aman untuk mempercepat adopsi cloud. Apa yang kami cakup: Layanan Komputasi, Penyimpanan & Direktori Aktif, Analisis & AI Data, Layanan Jaringan, Migrasi Cloud, Operasi Cloud, Saran DevOps, dan Konsultasi Cloud Optimize.
Perpesanan
Layanan konsultasi untuk mengelola infrastruktur perpesanan dan memantau server surat dan file surat dengan cara yang aman. Layanan dukungan pada platform seperti HCL Domino, Microsoft Office 365, G Suite, Administrasi Pesan, Manajemen Pengguna & Peran, dan konsultasi Lisensi sesuai kebutuhan pelanggan.
Baca Juga : E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik
Forensik Digital
Kami merespons, mencegah, dan menyembuhkan tantangan forensik organisasi dengan akurasi dan kelengkapan 100%. Menyediakan forensik komputer, forensik cyber & lab keamanan, forensik email, forensik seluler, forensik cloud, forensik multimedia digital.
Pencadangan & Pemulihan Data
Menyediakan solusi perangkat lunak pencadangan & pemulihan data untuk mencadangkan & memulihkan data yang hilang atau terhapus secara permanen dan itu termasuk pemulihan data hard drive, Drive USB, Solid state Drive, Disk eksternal.
SysTools telah menjadi spesialis terkemuka di ruang manajemen data perusahaan sejak 15 tahun. Didirikan pada tahun 2007, berkantor pusat di AS, dengan kantor di India , SysTools mengelola seluruh siklus hidup data perusahaan secara independen dari platform dan format data.
Rencana migrasi mereka mengurangi biaya operasional hingga 40% dan upaya admin TI sebesar 60% dan menjamin penyelesaian 100% dan akses ke data. Ulasan Perangkat Lunak SySTools termasuk Emirates, Puma, Capgemini, Samsung & Honeywell mendapat manfaat dari solusi dan program manajemen data SysTools yang hemat biaya, gesit, dan cerdas.
E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik
E-Forensics Prosiding Konferensi Internasional Tentang Teknik Forensik, Tujuan konferensi ini adalah untuk menyatukan kontribusi penelitian mutakhir dalam pengembangan alat, protokol, dan teknik yang membantu penyelidikan aktivitas ilegal yang berpotensi terkait dengan komunikasi elektronik dan perangkat elektronik.
Praktik investigasi dan persyaratan untuk penyajian bukti di pengadilan harus dipertimbangkan sebagai tema utama yang mendasari. Ini termasuk penemuan, analisis, penanganan dan penyimpanan bukti digital; memenuhi beban hukum pembuktian; dan pembentukan rantai bukti forensik.
-
SESI KONFERENSI : Bukti Elektronik Dan Sistem Hukum
Adaptasi panduan akuisisi bukti elektronik untuk teknologi baru
Penggunaan panduan perolehan bukti untuk identifikasi dan pengumpulan bukti elektronik didukung secara internasional sebagai sarana untuk menyediakan metodologi praktik terbaik, sebagai kerangka hukum dan untuk memastikan bahwa sumber bukti tidak tercemar sebelum pemeriksaan dan analisis dapat dilakukan. Karya ini berusaha untuk menganalisis dan mendiskusikan beberapa panduan pengumpulan bukti yang lebih dikenal publik dan tersedia sebagai sarana untuk menentukan seberapa mudah mereka beradaptasi dengan perangkat dan teknologi modern; khususnya, teknologi nirkabel dan berbasis VOIP.
Forensik di dunia maya: tantangan hukum
• Sifat dan dampak Teknologi Informasi dan Komunikasi (TIK) melibatkan tantangan dan peluang besar untuk analisis forensik dan regulasi hukum. Tantangan hukum untuk analisis forensik di dunia maya meliputi:
• masalah kewajiban global;
• masalah berbasis yurisdiksi;
• masalah risiko;
• masalah penyimpanan data dan dokumen;
• masalah tanggapan dan peraturan;
• masalah independensi, objektivitas dan keahlian;
• masalah komersialisasi;
• masalah regulasi dan investigasi; dan
• masalah hak asasi manusia.
Ada peluang bagi analisis forensik untuk memainkan peran kunci dalam regulasi ruang siber dan pengelolaan risiko siber.
Menggunakan metafora ruangan untuk lingkungan kerja e-forensik
Menurut thetrainingco Kerja sama dan komunikasi, bagian mendasar dari kehidupan kerja sehari-hari, biasanya berlangsung di dalam ruangan. Baik data dasar maupun percakapan, proposal, dan hasil mungkin sensitif. Oleh karena itu, diperlukan lingkungan yang protektif. Karena semakin banyak materi elektronik yang harus ditangani dan karena peningkatan komunikasi melalui media elektronik, permintaan akan manajemen informasi yang aman, intuitif, dan efisien meningkat dengan cepat. Konsep ruang virtual mengurangi lalu lintas informasi dan membuat lalu lintas yang diperlukan lebih aman dengan cara yang intuitif. Dalam konteks ini kita membahas fitur yang dibutuhkan dari ruang virtual, virtualisasi data, integrasi alat elektronik, desain data, alat dan akun berdasarkan metafora ruangan.
-
SESI: Analisis video
Pencarian dalam ruang dan waktu: sebuah sistem untuk analisis forensik dari repositori video besar
Penggunaan kamera pengintai untuk memantau gedung-gedung publik dan kawasan perkotaan semakin meluas. Setiap kamera memberikan aliran data video yang berkelanjutan, yang, setelah diarsipkan, merupakan sumber informasi yang berharga untuk analisis forensik. Namun, alat analisis video saat ini terutama didasarkan pada pencarian mundur dan maju dalam waktu di satu lokasi (yaitu kamera), yang tidak memperhitungkan peristiwa atau orang yang menarik yang mengubah lokasi dari waktu ke waktu. Dalam makalah ini kami menjelaskan sistem praktis untuk melacak target mundur dan maju dalam ruang dan waktu, secara efektif mengikuti fitur yang menarik saat bergerak di dalam dan di antara kamera dalam jaringan pengawasan. Ini menyediakan alat analisis video yang berpusat pada target daripada berpusat pada kamera,
Analisis gambar aliran optik dari ekspresi wajah emosi manusia: aplikasi forensik
Tujuan dari penelitian ini adalah untuk menginduksi emosi pada individu untuk menentukan apakah gerakan wajah tertentu dapat dideteksi dan dianalisis dengan teknik aliran optik. Analisis ini berupa plot vektor gerak. Prosedur memastikan apakah emosi tertentu dapat didefinisikan sebagai serangkaian gerakan wajah yang umum bagi kebanyakan orang ketika mereka mengalami emosi tertentu. ‘Peta vektor emosi’ kemudian akan dibuat untuk emosi tertentu. Kumpulan vektor ini kemudian dapat diterapkan pada analisis citra wajah otomatis untuk tujuan keamanan/forensik.
Individu direkam saat menonton film pendek yang merangsang emosi. Setelah menonton setiap film pendek, sukarelawan menyelesaikan kuesioner pelaporan diri singkat untuk menetapkan emosi yang mereka alami. Urutan gambar kemudian dianalisis menurut emosi, dengan menggunakan analisis aliran optik. Hasil dianalisis secara statistik.
Tren dan analisis disajikan dalam kaitannya dengan keamanan dan pengawasan video. Masalah dan pengembangan sistem pengenalan pola yang diterapkan pada gambar wajah manusia untuk tujuan keamanan dibahas secara singkat.
-
SESI: Forensik jaringan
Metode untuk mengidentifikasi spammer
Spam telah berkembang menjadi ancaman utama bagi komunikasi email. Meskipun tingkat kecanggihan filter spam telah meningkat sejak saat itu, filter tersebut masih menghasilkan sejumlah besar positif palsu dan negatif palsu sehingga mengurangi keandalan email. Dengan penerapan metode penyaringan yang semakin kompleks, persyaratan perangkat keras untuk server email meningkat untuk menghindari risiko situasi penolakan layanan.
Beberapa orang telah mengklaim bahwa pemfilteran email telah mencapai batasnya dan meminta lebih banyak solusi pencegahan untuk memerangi spam. Salah satunya adalah secara signifikan meningkatkan risiko seorang spammer dituntut untuk kompensasi kerusakan atau, jika undang-undang mengizinkan, untuk pelanggaran pidana. Tetapi spammer mencoba menyembunyikan identitas asli mereka. Makalah ini membahas beberapa metode untuk mengidentifikasi spammer dan menganalisis dalam keadaan mana mereka dapat menjadi bukti yang sah di pengadilan.
Baca Juga : Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)
Melakukan investigasi forensik serangan cyber pada jaringan mobil di dalam kendaraan
Pengenalan gateway nirkabel sebagai titik masuk ke jaringan mobil di dalam kendaraan mengurangi upaya melakukan diagnostik dan pembaruan firmware secara signifikan. Sayangnya, gateway yang sama juga memungkinkan serangan cyber untuk menargetkan jaringan yang tidak terlindungi, yang saat ini tidak memiliki sarana yang tepat untuk mendeteksi dan menyelidiki peristiwa terkait keamanan. Dalam makalah ini, kami membahas secara spesifik melakukan investigasi forensik digital dari jaringan di dalam kendaraan.
Analisis fitur jaringan saat ini dilakukan, dan model penyerang dikembangkan. Berdasarkan model penyerang dan seperangkat prinsip investigasi forensik yang diterima secara umum, kami memperoleh daftar persyaratan untuk deteksi, pengumpulan data, dan rekonstruksi peristiwa. Kami kemudian menggunakan Brian Carrier’ s Digital Crime Scene Model sebagai template untuk menggambarkan bagaimana persyaratan mempengaruhi investigasi. Untuk setiap fase model, kami menunjukkan manfaat memenuhi persyaratan dan implikasi dari tidak mematuhinya.
-
SESI: Suara dan VoIP
Forensik suara melalui IP
Dengan pertumbuhan luar biasa dalam popularitas dan bandwidth Internet, teknologi VoIP telah muncul yang memungkinkan panggilan telepon dialihkan melalui infrastruktur Internet daripada infrastruktur Public Switched Telephone Network (PSTN) tradisional. Masalah yang dihadapi oleh otoritas penegak hukum tentang VoIP sangat berbeda dari telepon tradisional. Penyadapan tidak berlaku untuk panggilan VoIP dan pengambilan paket ditiadakan dengan enkripsi. Makalah ini menyajikan dan membahas pekerjaan eksperimental yang dilakukan untuk mengeksplorasi metode di mana bukti elektronik dapat dikumpulkan dari sistem di mana percakapan VoIP memainkan peran penting dalam dugaan aktivitas kriminal atau komunikasi.
Menyembunyikan panggilan VoIP Skype dari identifikasi parametrik
Proliferasi koneksi pita lebar dan penggunaan platform teknologi yang lebih inovatif baik dalam bisnis dan pasar swasta telah menyebabkan pergeseran lalu lintas telepon dari jaringan circuit-switched tradisional ke jaringan berbasis IP packet-switch dalam apa yang disebut revolusi Voice Over IP. Fleksibilitas VoIP secara umum dan Voice Over Internet pada khususnya ada harganya: kurangnya infrastruktur operator khusus membuat sangat sulit untuk mengidentifikasi panggilan dan melacaknya, sehingga intersepsi yang sah menjadi sangat sulit karena suara dicampur dan disisipkan secara acak dengan lalu lintas data umum. Dalam karya sebelumnya telah ditunjukkan kelayakan identifikasi panggilan berdasarkan parameter statistik aliran data. Namun, kami berpendapat bahwa sangat mudah untuk “meracuni”
-
SESI: Pelacakan bukti
Pencegahan cheat dan -analisis di dunia maya online
Lingkungan virtual dan game online menjadi kekuatan pasar utama. Pada saat yang sama, properti virtual yang terkandung dalam lingkungan ini diperdagangkan dengan uang sungguhan dan dengan demikian mencapai nilai nyata. Meskipun masalah hukum yang terkait dengan properti virtual ini belum diputuskan, mereka harus segera diselesaikan. Untuk melindungi properti virtual, sistem lingkungan virtual harus memenuhi persyaratan tertentu. Kami menganalisis persyaratan ini untuk mencegah kecurangan atau setidaknya membuktikan pelanggaran digital telah terjadi. Seiring dengan keamanan yang lebih besar, ini juga akan mengurangi biaya dukungan, yang merupakan salah satu faktor biaya utama untuk game online.
Desain kerangka kerja untuk mendeteksi kebocoran informasi rahasia orang dalam
Informasi rahasia seperti pengetahuan teknis atau informasi bisnis suatu perusahaan sangat penting karena dapat membuat perusahaan melakukan bisnis atau tidak. Oleh karena itu, perusahaan mengendalikan informasi rahasia atau kritisnya dengan dukungan banyak waktu dan dana. Terlepas dari upaya mereka, 87% kebocoran informasi rahasia adalah karena orang dalam. Penyebab bocornya informasi rahasia adalah karena kelalaian atau lemahnya kontrol terhadap E-mail karyawan, pesan instan, P2P dan sebagainya.
Juga datang bahwa orang dalam membocorkan beberapa informasi jahat untuk tujuan keuntungan ekonomis atau mata-mata industri. Frekuensinya semakin meningkat. Orang dalam sangat ahli dalam peralatan atau sistem organisasi tempat mereka berada dan dapat segera menghapus jejak mereka setelah melakukan aktivitas yang tidak semestinya. Oleh karena itu, diperlukan perolehan data yang sesuai dengan jenis kebocoran informasi rahasia untuk mencari bukti. Kami mengusulkan kerangka kerja untuk mendeteksi dan mencegah kebocoran informasi rahasia sesuai dengan jenis kebocoran dengan pandangan forensik. Dan kerangka tersebut juga memiliki fungsi respon pertama dan pengumpulan bukti.
-
SESI SEMINAR: Seminar Internasional tentang Penemuan Pengetahuan dan Penambangan Data – WDDD1
Kerjasama penelitian komputasi forensik
Komputasi forensik jaringan dihadapkan dengan pertanyaan tentang analisis intrusi jaringan yang kompleks. Jadi konsep baru komputasi forensik kerjasama didefinisikan. Melalui untuk memperluas teori ketergantungan fungsi, metode baru yang disebut hubungan ketergantungan fungsi probabilitas diusulkan. Dikombinasikan dengan jaringan Bayesian dan algoritma K2, algoritma komputasi forensik jaringan yang disebut CFA diusulkan. Untuk serangan jaringan yang kompleks, CFA mampu mensintesis berbagai sumber data forensik untuk memunculkan kembali skenario kejahatan secara intuitif dan mewujudkan analisis forensik jaringan secara efektif.
Mengenal Lebih Dalam Tentang Digital Forensik
Mengenal Lebih Dalam Tentang Digital Forensik, Ilmu forensik digital adalah cabang ilmu forensik yang berfokus pada pemulihan dan penyelidikan materi yang ditemukan di perangkat digital yang terkait dengan kejahatan dunia maya. Istilah forensik digital pertama kali digunakan sebagai sinonim untuk forensik komputer. Sejak itu, telah diperluas untuk mencakup penyelidikan perangkat apa pun yang dapat menyimpan data digital. Meskipun kejahatan komputer pertama dilaporkan pada tahun 1978, diikuti oleh undang-undang komputer Florida, baru pada tahun 1990-an itu menjadi istilah yang diakui. Baru pada awal abad ke-21 kebijakan nasional tentang forensik digital muncul.
Forensik digital adalah proses mengidentifikasi, melestarikan, menganalisis, dan mendokumentasikan bukti digital. Hal ini dilakukan untuk menghadirkan bukti di pengadilan bila diperlukan.
Langkah-langkah Digital Forensik
Agar barang bukti digital dapat diterima di pengadilan, maka harus ditangani dengan cara yang sangat spesifik sehingga tidak ada peluang bagi pelaku kejahatan siber untuk merusak alat bukti tersebut.
1. Identifikasi
Pertama, temukan buktinya, catat di mana disimpannya.
2. Pelestarian
Selanjutnya, isolasi, amankan, dan pertahankan data. Ini termasuk mencegah orang dari kemungkinan merusak bukti.
3. Analisis
Selanjutnya, merekonstruksi fragmen data dan menarik kesimpulan berdasarkan bukti yang ditemukan.
4. Dokumentasi
Setelah itu, buat catatan semua data untuk membuat ulang TKP.
5. Presentasi
Terakhir, simpulkan dan buat kesimpulan.
Kapan Forensik Digital Digunakan dalam Pengaturan Bisnis?
Menurut thetrainingco Untuk bisnis, Forensik Digital adalah bagian penting dari proses Respons Insiden. Penyidik Forensik mengidentifikasi dan mencatat rincian insiden kriminal sebagai bukti yang akan digunakan untuk penegakan hukum. Aturan dan peraturan seputar proses ini sering berperan dalam membuktikan tidak bersalah atau bersalah di pengadilan.
Pelajari Betapa Pentingnya Cyber Forensic untuk Bisnis
Siapa Penyelidik Digital Forensik ?
Investigator Digital Forensik adalah seseorang yang memiliki keinginan untuk mengikuti bukti dan menyelesaikan kejahatan secara virtual. Bayangkan pelanggaran keamanan terjadi di sebuah perusahaan, yang mengakibatkan data dicuri. Dalam situasi ini, seorang analis forensik komputer akan masuk dan menentukan bagaimana penyerang memperoleh akses ke jaringan, di mana mereka melintasi jaringan, dan apa yang mereka lakukan di jaringan, apakah mereka mengambil informasi atau menanam malware. Dalam keadaan tersebut, peran penyidik Digital Forensik adalah untuk memulihkan data seperti dokumen, foto, dan email dari hard drive komputer dan perangkat penyimpanan data lainnya, seperti zip dan flash drive, dengan dihapus, rusak, atau dimanipulasi.
Sejarah Digital Forensik
Kapan Digital Forensik Dimulai?
Melihat kembali sejarah Digital Forensik, penegak hukum pada zaman itu masih minim pemahaman tentang penerapan teknik Digital Forensik. Namun, selama tahun 1970-an dan 1980-an, tim forensik sebagian besar merupakan perwakilan dari lembaga penegak hukum federal dengan latar belakang komputer. Area pertama yang menjadi perhatian penegakan hukum adalah penyimpanan data, karena sebagian besar dokumentasi terjadi secara digital. Tidak dapat disangkal, menyita, menyimpan, dan menganalisis dokumentasi adalah tugas yang panjang bagi pihak berwenang. Dalam situasi ini, FBI meluncurkan program Magnet Media pada tahun 1984, yang merupakan program Digital Forensik resmi pertama.
Baca Juga : Mengenali Jenis Bukti Pada Proses Mobile Forensik
Setelah ini, teknik lain untuk mengidentifikasi penjahat dunia maya ketika mereka menyusup ke dalam sistem komputer dikembangkan. Pada tahun 1986, Cliff Stoll , Administrator Sistem Unix di Laboratorium Nasional Lawrence Berkeley, menciptakan perangkap honeypot pertama. Akhirnya, Digital Forensik diangkat secara profesional karena penyebaran pornografi anak secara online.
Perang antara Irak dan Afghanistan juga menyebabkan permintaan untuk penyelidikan Digital Forensik. Secara bersamaan, Digital Forensik memainkan peran utama dalam mengekstraksi data bukti dari aset digital yang dikumpulkan oleh pasukan AS selama perang. Pada tahun 2006, AS menerapkan rezim wajib untuk penemuan elektronik dalam Aturan Acara Perdatanya.
Bagaimana Digital Forensik Digunakan dalam Investigasi?
Jejak digital adalah informasi tentang seseorang di sistem, seperti halaman web yang mereka kunjungi, kapan mereka aktif, dan perangkat apa yang mereka gunakan. Dengan mengikuti jejak digital, penyidik akan mengambil data penting untuk memecahkan kasus kejahatan. Untuk beberapa nama –Matt Baker, pada 2010, Krenar Lusha, pada 2009, dan lebih banyak kasus diselesaikan dengan bantuan Digital Forensik.
Investigator forensik cyber ahli dalam menyelidiki data terenkripsi menggunakan berbagai jenis perangkat lunak dan alat. Ada banyak teknik mendatang yang digunakan penyelidik tergantung pada jenis kejahatan dunia maya yang mereka tangani. Tugas penyelidik dunia maya termasuk memulihkan file yang dihapus, memecahkan kata sandi, dan menemukan sumber pelanggaran keamanan. Setelah dikumpulkan, bukti tersebut kemudian disimpan dan diterjemahkan agar dapat disajikan di hadapan pengadilan atau polisi untuk diperiksa lebih lanjut. Peran forensik siber dalam tindak pidana dapat dipahami dengan studi kasus: kasus dingin dan forensik siber
Fase Digital Forensik
Fase I – Respon Pertama
Tindakan yang dilakukan tepat setelah terjadinya insiden keamanan dikenal sebagai respon pertama. Hal ini sangat tergantung pada sifat kejadiannya.
Tahap II – Pencarian dan Penyitaan
Di bawah fase ini, para profesional mencari perangkat yang terlibat dalam melakukan kejahatan. Perangkat ini kemudian dengan hati-hati disita untuk mengekstrak informasi dari mereka.
Tahap III – Kumpulkan Bukti
Setelah fase pencarian dan penyitaan, para profesional menggunakan perangkat yang diperoleh untuk mengumpulkan data. Mereka memiliki metode forensik yang terdefinisi dengan baik untuk penanganan bukti.
Fase IV- Amankan Bukti
Staf forensik harus memiliki akses ke lingkungan yang aman di mana mereka dapat mengamankan bukti. Mereka menentukan apakah data yang dikumpulkan akurat, otentik, dan dapat diakses.
Fase V – Akuisisi Data
Akuisisi data adalah proses mengambil Electronically Stored Information (ESI) dari aset digital yang dicurigai. Ini membantu untuk mendapatkan wawasan tentang insiden sementara proses yang tidak tepat dapat mengubah data, sehingga mengorbankan integritas bukti.
Fase VI – Analisis Data
Di bawah analisis data, staf yang bertanggung jawab memindai data yang diperoleh untuk mengidentifikasi informasi bukti yang dapat disajikan ke pengadilan. Fase ini adalah tentang memeriksa, mengidentifikasi, memisahkan, mengubah, dan memodelkan data untuk mengubahnya menjadi informasi yang berguna.
Fase VII – Penilaian Bukti
Proses penilaian bukti menghubungkan data bukti dengan insiden keamanan. Harus ada penilaian menyeluruh berdasarkan ruang lingkup kasus.
Fase VIII – Dokumentasi dan Pelaporan
Ini adalah fase pasca-investigasi yang mencakup pelaporan dan pendokumentasian semua temuan. Juga, laporan harus memiliki bukti yang memadai dan dapat diterima sesuai dengan hukum pengadilan.
Tahap IX – Bersaksi sebagai Saksi Ahli
Penyidik forensik harus mendekati saksi ahli untuk memastikan keakuratan bukti. Saksi ahli adalah seorang profesional yang menyelidiki kejahatan untuk mengambil bukti.
Apa itu Alat Digital Forensik?
Pada 1990-an, investigasi digital dilakukan melalui analisis langsung dan menggunakan perangkat tersebut untuk memeriksa media digital adalah hal biasa. Seiring waktu, meningkatnya penggunaan perangkat yang dikemas dengan sejumlah besar informasi membuat analisis langsung menjadi tidak efisien. Akhirnya, alat Digital Forensik diciptakan untuk mengamati data pada perangkat tanpa merusaknya. Saat ini, alat Digital Forensik dapat diklasifikasikan sebagai alat open source Digital Forensik, alat perangkat keras Digital Forensik, dan banyak lainnya.
The Sleuth Kit
Sleuth Kit (sebelumnya dikenal sebagai TSK) adalah kumpulan utilitas berbasis Unix dan Windows yang mengekstrak data dari sistem komputer. Ini adalah perangkat lunak sumber terbuka yang menganalisis gambar disk yang dibuat oleh “dd” dan memulihkan data darinya. Dengan perangkat lunak ini, para profesional dapat mengumpulkan data selama respons insiden atau dari sistem langsung. Profesional dapat mengintegrasikan TSK dengan alat forensik yang lebih luas.
FTK Imager
FTK Imager adalah alat akuisisi dan pencitraan yang bertanggung jawab untuk pratinjau data yang memungkinkan pengguna untuk menilai perangkat yang bersangkutan dengan cepat. Alat ini juga dapat membuat gambar forensik (salinan) perangkat tanpa merusak bukti asli.
xplico
Xplico adalah alat analisis forensik jaringan (NFAT) yang membantu merekonstruksi data yang diperoleh menggunakan alat sniffing paket lain seperti Wireshark. Ini adalah perangkat lunak bebas dan sumber terbuka yang menggunakan Identifikasi Protokol Independen Port (PIPI) untuk mengenali protokol jaringan. Alat ini dibangun di atas empat komponen utama: Decoder Manager, IP Decoder, Data Manipulator, dan Sistem Visualisasi.
Profil Pekerjaan Digital Forensik
Peran seorang analis komputer forensik adalah untuk menyelidiki insiden kriminal dan pelanggaran data. Analis forensik ini sering bekerja untuk polisi, lembaga penegak hukum, pemerintah, swasta, atau perusahaan forensik lainnya. Mereka menggunakan alat dan teknik khusus untuk mengambil, menganalisis, dan menyimpan data yang terkait dengan aktivitas kriminal seperti pelanggaran, penipuan, intrusi jaringan, penggunaan ilegal, akses tidak sah, atau komunikasi teroris.
Peran Pekerjaan Utama dari Investigator Digital Forensik
- Investigator Forensik Cyber
- Analis Forensik, Senior
- Analis Digital Forensik Tingkat Menengah
- Digital Forensik Senior dan Tanggapan Insiden
- Konsultan Senior, Digital Forensik
- Analis Keamanan (Tim Biru) – Investigasi forensik
- Konsultan Forensik Keamanan Siber
- Senior Associate-Layanan Forensik-Solusi Teknologi Forensik
- Teknisi Forensik Komputer
- Analis Digital Forensik
- Prinsip Senior, Digital Forensik
- Analis Forensik Keamanan (SOC)
- Analis Digital Forensik, Senior
- Insinyur Forensik
Keterampilan yang Dibutuhkan untuk Menjadi Investigator Digital Forensik
Pengusaha mencari penyelidik forensik bersertifikat dengan keterampilan Digital Forensik utama, termasuk: adalah sebagai berikut:
- Mengalahkan teknik anti-forensik
- Memahami hard disk dan sistem file
- Forensik sistem operasi
- Forensik cloud di lingkungan cloud
- Menyelidiki kejahatan email
- Forensik perangkat seluler
Bagaimana CHFI Dapat Membantu Anda Menjadi Analis Investigasi Forensik Cyber yang Terampil?
Meningkatnya signifikansi forensik digital menciptakan peningkatan permintaan akan bakat forensik komputer. Karena peran tersebut memerlukan serangkaian keterampilan khusus yang dapat diperoleh melalui pendidikan dan praktik formal, EC-Council memiliki program Peretasan Komputer dan Investigator Forensik (CHFI) untuk ditawarkan kepada mereka yang bercita-cita menjadi profesional dunia maya. Sertifikasi CHFI akan membentengi pengetahuan aplikasi aparat penegak hukum, petugas keamanan, administrator jaringan, profesional hukum, dan siapa pun yang peduli tentang integritas infrastruktur jaringan. CHFI EC-Council adalah program komprehensif vendor-netral yang merangkum profesional dengan pengetahuan forensik digital yang diperlukan.
Konferensi 14th International Workshop on Digital Forensics (WSDF 2021)
Konferensi 14th International Workshop on Digital Forensics (WSDF 2021), Forensik digital adalah bidang yang berkembang pesat terutama berfokus pada ekstraksi, pelestarian dan analisis bukti digital yang diperoleh dari perangkat elektronik dengan cara yang dapat diterima secara hukum. Penelitian alat dan teknik metodologi baru dalam domain ini diperlukan oleh ketergantungan yang terus meningkat pada sistem dan jaringan komputer yang saling berhubungan erat, kompleks dan meresap. Sifat perangkat digital di mana-mana dalam kehidupan modern menghadirkan banyak jalan untuk potensi penyalahgunaan perangkat ini dalam kejahatan yang secara langsung melibatkan, atau difasilitasi oleh, teknologi ini.
Tujuan dari forensik digital adalah untuk menghasilkan keluaran yang dapat membantu penyelidik memastikan keadaan keseluruhan sistem. Ini termasuk setiap peristiwa yang telah terjadi dalam sistem dan entitas yang telah berinteraksi dengan sistem itu. Kehati-hatian harus dilakukan dalam identifikasi, pengumpulan, pengarsipan, pemeliharaan, penanganan dan analisis bukti digital untuk mencegah kerusakan integritas data. Isu-isu tersebut dikombinasikan dengan evolusi konstan teknologi memberikan ruang lingkup besar penelitian forensik digital.
Menurut thetrainingco.com WSDF bertujuan untuk menyatukan para ahli dari akademisi, industri, pemerintah dan penegak hukum yang tertarik untuk memajukan seni forensik digital dengan bertukar pengetahuan, hasil, ide, dan pengalaman mereka. Tujuan dari lokakarya ini adalah untuk memberikan suasana santai yang mendorong diskusi dan pertukaran ide secara bebas sambil memberikan dukungan akademis yang baik. Fokus workshop ini tidak hanya terbatas pada digital forensik dalam penyidikan kejahatan. Ini juga membahas aplikasi keamanan seperti analisis log otomatis, aspek forensik pencegahan dan investigasi penipuan, kebijakan dan tata kelola.
Tahun ini, WSDF akan mengakui makalah terbaiknya dengan penghargaan yang disponsori oleh Institut Keamanan Siber untuk Masyarakat (iCSS) Universitas Kent.
TOPIK YANG MENARIK TERDIRI TETAPI TIDAK TERBATAS PADA :
- Ekstraksi dan Analisis Bukti Digital
- Jaringan Forensik
- Teknik Anti-Forensik
- Akuisisi dan Analisis Memori Fisik
- Visualisasi Informasi Forensik Digital
- Investigasi Penipuan yang Melibatkan Teknologi
- Perangkat Portabel
- Terorisme Cyber dan
- Analisis Log Perang
- Tanggapan dan Manajemen Insiden
- Studi Kasus Investigasi
- Kecerdasan Buatan dalam Forensik Digital
- Praktik Terbaik dan Studi Kasus
- Analisis Malware
- Teknik Pemulihan Data Baru
- Profil Pidana Siber
- Data Besar dalam Forensik Digital
- Investigasi Kejahatan Siber
- Triase
- Cloud Forensik
- Mobile & Drones Forensik
- Metodologi dan Prosedur Investigasi Forensik
- Internet of Things (IoT)
- Tantangan yang muncul dalam Forensik Digital
- eDiscovery
- Investigative OSINT
Baca Juga : Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia
KURSI WORKSHOP
Richard Overill
King’s College London, Inggris
Virginia NL Franqueira
University of Kent, Inggris
Universitas Andrew Marrington Zayed, UEA
Andrew Jones
University of Hertfordshire, Inggris
Kim-Kwang Raymond Choo
University of Texas di San Antonio, AS
PANITIA PROGRAM
Olga Angelopoulou, Universitas Warwick, Inggris
Sandra Avila, Universitas Campinas (Unicamp), BR
Frank Breitinger, Universitas Liechtenstein, DE
Aniello Castiglione, Universitas Napoli Parthenope, IT
Kam-Pui Chow, Universitas Hong Kong, HK
Jan Collie , Universitas Terbuka, Inggris
David Dampier, Universitas Texas di San Antonio,
William Glisson AS, Universitas Negeri Sam Houston,
George Crispos AS , Universitas Nebraka,
Oren Halvani AS , Institut Fraunhofer, DE
Chris Hargreaves, Universitas Oxford, Inggris
Joshua James, Universitas Hallym, KR
Erisa Karafili, Universitas Southampton, Inggris
Simon Lang, Coalfire, Inggris
Reza Parizi, Universitas Negeri Kennesaw, AS
Liliana Pasquale, University College Dublin, IE
Kiran-Kumar Muniswamy-Reddy, Oracle, US
Chiara Pero, University of Salerno, IT
Joseph Remy, Kantor Kejaksaan Burlington County, US
Mark Scanlon, University College Dublin, IE
Simon Tjoa, Universitas St. Polten Ilmu Terapan, AT
Benjamin Turnbull, Universitas New South Wales, Inggris
Inna Vogel, Institut Fraunhofer, DE
Adrian Winckles, Universitas Anglia Ruskin, Inggris
Stefano Zanero, Politecnico di Milano, IT
Jeroen van den Bos, Institut Forensik Belanda, NL
Harm van-Beek, Institut Forensik Belanda, NL
PENYERAHAN
ARES 2021 (termasuk lokakarya) akan diterbitkan oleh International Conference Proceedings Series yang diterbitkan oleh ACM ( ACM ICPS ).
Pedoman pengajuan yang berlaku untuk lokakarya sama dengan untuk konferensi ARES. Semua makalah yang dikirimkan ke EasyChair harus dianonimkan (nama atau afiliasi penulis tidak boleh terlihat di makalah) .
Catatan utama:
Menuju penggunaan AI dalam investigasi digital
Hans Henseler, Institut Forensik Belanda, Belanda
Abstrak:Bidang forensik digital terus berubah karena evolusi yang cepat dari komputer, perangkat seluler, internet (benda) dan media sosial. Baik vendor alat komersial maupun komunitas profesional, ilmiah, dan open source melakukan yang terbaik untuk mengikuti tantangan teknis baru. Pentingnya bukti digital meningkat pesat yang tercermin dari analis yang memperkirakan bahwa pasar forensik digital global akan memiliki tingkat pertumbuhan hampir 60% selama 5 tahun ke depan. Terlepas dari pertumbuhan dan inovasi ini, sebagian besar organisasi masih beroperasi di bawah paradigma tradisional di mana para ahli di lab forensik digital memeriksa bukti digital dan melaporkan hasilnya kepada penyelidik di luar lab.
Organisasi menemukan bahwa mengikuti tantangan teknis baru di laboratorium forensik digital tidak cukup untuk membiarkan penyelidik mendapat manfaat dari potensi penuh bukti digital. Hal ini menghasilkan pengenalan paradigma baru yang disebut Digital Forensics as a Service (DFaaS) di mana pemeriksa forensik digital, penyelidik, inovator, dan pemangku kepentingan lainnya dalam penyelidikan dan proses peradilan dapat berkolaborasi menggunakan platform data forensik digital tunggal. Salah satu contoh platform DFaaS tersebut adalah Hansken, sebuah solusi yang telah dibangun oleh Institut Forensik Belanda. Hari ini Hansken telah diadopsi dan dipertahankan sebagai solusi sumber tertutup oleh komunitas internasional yang berkembang dari lembaga penegak hukum dan investigasi. Menggunakan Hansken sebagai contoh,
Profesor Hans Henseler adalah profesor paruh waktu Digital Forensics & E-Discovery di University of Applied Sciences Leiden (Belanda) sejak Agustus 2016. Ia juga penasihat senior di divisi Digital and Biometrical Traces di Institut Forensik Belanda, anggota dewan di Daftar Ahli Pengadilan Belanda dan ketua dewan direksi di DFRWS. Hans belajar Informatika di Delft University of Technology dan memperoleh gelar doktor dari Maastricht University, dengan spesialisasi Jaringan Syaraf Tiruan. Pada tahun 1992, ia merintis bidang TIK forensik di Laboratorium Forensik, cikal bakal Institut Forensik Belanda, setelah itu ia memasuki dunia bisnis. Sejak saat itu, ia telah bekerja untuk berbagai organisasi, termasuk Organisasi Belanda untuk Riset Ilmiah Terapan (TNO), ZyLAB, PwC, Fox-IT,
Mengenali Jenis Bukti Pada Proses Mobile Forensik
Mengenali Jenis Bukti Pada Proses Mobile Forensik, Mobile Forensik adalah cabang forensik digital yang berkaitan dengan pemulihan bukti digital atau data dari perangkat seluler dalam kondisi suara forensik. Istilah perangkat seluler biasanya mengacu pada telepon seluler; namun, ini juga dapat berhubungan dengan perangkat digital apa pun yang memiliki memori internal dan kemampuan komunikasi, termasuk perangkat PDA, perangkat GPS, dan komputer tablet.
Beberapa perusahaan seluler sempat mencoba menduplikasi model ponsel ilegal tersebut. Jadi, Kami melihat begitu banyak model baru datang setiap tahun yang merupakan langkah maju ke generasi selanjutnya. Proses kloning ponsel / perangkat dalam kejahatan telah diakui secara luas selama beberapa tahun, tetapi studi forensik perangkat seluler adalah bidang yang relatif baru, mulai dari akhir 1990-an dan awal 2000-an.
Perkembangan ponsel (terutama smartphone) dan perangkat digital lainnya di pasar konsumen menyebabkan permintaan untuk pemeriksaan forensik perangkat, yang tidak dapat dipenuhi dengan teknik forensik komputer yang ada.
Perangkat seluler dapat digunakan untuk menyimpan beberapa jenis informasi pribadi seperti kontak, foto, kalender dan catatan, pesan SMS dan MMS. Ponsel pintar juga dapat berisi video, email, informasi penjelajahan web, informasi lokasi, dan pesan serta kontak jejaring sosial.
Jenis bukti Mobile Forensik
Memori internal
Menurut thetrainingco saat ini sebagian besar memori flash yang terdiri dari jenis NAND atau NOR digunakan untuk perangkat seluler.
Memori eksternal
Perangkat memori eksternal adalah kartu SIM, kartu SD (umumnya ditemukan dalam perangkat GPS serta ponsel), kartu MMC, kartu CF, dan Memory Stick.
Log penyedia layanan
Meskipun secara teknis bukan bagian dari forensik perangkat seluler, catatan detail panggilan (dan terkadang, pesan teks) dari operator nirkabel sering kali berfungsi sebagai bukti “cadangan” yang diperoleh setelah ponsel disita. Ini berguna ketika riwayat panggilan dan / atau pesan teks telah dihapus dari telepon, atau ketika layanan berbasis lokasi tidak dihidupkan.
Catatan detail panggilan dan pembuangan lokasi seluler (menara) dapat menunjukkan lokasi pemilik telepon, dan apakah mereka diam atau bergerak (yaitu, apakah sinyal telepon memantul dari sisi yang sama dari satu menara, atau sisi berbeda dari beberapa menara di sepanjang satu menara tertentu. jalur perjalanan).
Data operator dan data perangkat bersama-sama dapat digunakan untuk menguatkan informasi dari sumber lain, misalnya, rekaman video pengawasan atau laporan saksi mata; atau untuk menentukan lokasi umum tempat pengambilan gambar atau video tanpa geotag.
Uni Eropa mewajibkan negara anggotanya untuk menyimpan data telekomunikasi tertentu untuk digunakan dalam penyelidikan. Ini termasuk data tentang panggilan yang dilakukan dan diambil. Lokasi ponsel dapat ditentukan dan data geografis ini juga harus disimpan.
Di Amerika Serikat, bagaimanapun, tidak ada persyaratan seperti itu, dan tidak ada standar yang mengatur berapa lama operator harus menyimpan data atau bahkan apa yang harus mereka simpan. Misalnya, pesan teks dapat disimpan hanya selama satu atau dua minggu, sementara log panggilan dapat disimpan dari beberapa minggu hingga beberapa bulan.
Baca Juga : Kemajuan Program Biometrik Pemerintah Untuk Digital Forensik dan Investigasi
Untuk mengurangi risiko kehilangan bukti, aparat penegak hukum harus menyerahkan surat penyimpanan kepada pengangkut, yang kemudian harus mereka cadangkan dengan surat perintah penggeledahan.
Proses Mobile Forensik
Proses forensik untuk perangkat seluler secara luas cocok dengan cabang forensik digital lainnya; namun, beberapa masalah khusus berlaku. Secara umum, proses tersebut dapat dibagi menjadi tiga kategori utama: kejang, akuisisi, dan pemeriksaan / analisis. Aspek lain dari proses forensik komputer, seperti asupan, validasi, dokumentasi / pelaporan, dan pengarsipan masih berlaku.
Seizure
Perampasan perangkat seluler juga memiliki pertimbangan hukum yang sama dengan media digital lainnya. Ponsel akan sering dipulihkan dihidupkan; karena tujuan penyitaan adalah untuk menyimpan bukti, perangkat tersebut akan sering diangkut dalam keadaan yang sama untuk menghindari pematian, yang akan mengubah file. Selain itu, penyelidik atau responden pertama akan mengambil risiko aktivasi kunci pengguna.
Namun, membiarkan ponsel dalam keadaan hidup membawa risiko lain: perangkat masih dapat membuat koneksi jaringan / seluler. Ini mungkin membawa data baru, menimpa bukti. Untuk mencegah koneksi, perangkat seluler akan sering diangkut dan diperiksa dari dalam sangkar Faraday (atau tas). Meski begitu, ada dua kekurangan dari cara ini.
Pertama, sebagian besar tas membuat perangkat tidak dapat digunakan, karena layar sentuh atau keypadnya tidak dapat digunakan. Namun, kandang khusus dapat diperoleh yang memungkinkan penggunaan perangkat dengan kaca tembus pandang dan sarung tangan khusus. Keuntungan dengan opsi ini adalah kemampuan untuk juga terhubung ke peralatan forensik lain sambil memblokir koneksi jaringan, serta mengisi daya perangkat.
Jika opsi ini tidak tersedia, isolasi jaringan disarankan baik dengan menempatkan perangkat dalam Mode Pesawat, atau mengkloning kartu SIM-nya (teknik yang juga dapat berguna ketika perangkat kehilangan kartu SIM seluruhnya).
Perlu dicatat bahwa meskipun teknik ini dapat mencegah pemicuan jarak jauh (atau perusakan) perangkat, teknik ini tidak melakukan apa pun terhadap sakelar orang Mati setempat.
Akuisisi
Langkah kedua dalam proses forensik adalah akuisisi, dalam hal ini biasanya mengacu pada pengambilan material dari perangkat (dibandingkan dengan pencitraan bit-copy yang digunakan dalam forensik komputer).
Baca Juga : Mengenal EldoS KeyLord Memungkinkan Anda Mengatur Informasi Rahasia
Karena sifat kepemilikan ponsel, seringkali tidak mungkin untuk memperoleh data dengan dimatikan; sebagian besar akuisisi perangkat seluler dilakukan secara langsung. Dengan ponsel cerdas yang lebih canggih yang menggunakan manajemen memori canggih, menghubungkannya ke pengisi daya dan memasukkannya ke dalam kandang faraday mungkin bukan praktik yang baik. Perangkat seluler akan mengenali pemutusan jaringan dan oleh karena itu akan mengubah informasi statusnya yang dapat memicu pengelola memori untuk menulis data.
Sebagian besar alat akuisisi untuk perangkat seluler bersifat komersial dan terdiri dari komponen perangkat keras dan perangkat lunak, seringkali otomatis.
Pemeriksaan dan analisis
Dengan meningkatnya jumlah perangkat seluler yang menggunakan sistem file tingkat tinggi, serupa dengan sistem file komputer, metode dan alat dapat diambil alih dari forensik hard disk atau hanya perlu sedikit perubahan.
Sistem file FAT umumnya digunakan pada Flash memory NAND. Perbedaannya adalah ukuran blok yang digunakan, yang lebih besar dari 512 byte untuk hard disk dan bergantung pada jenis memori yang digunakan, misalnya, tipe NOR 64, 128, 256 dan memori NAND 16, 128, 256, atau 512 kilobyte.
Alat perangkat lunak yang berbeda dapat mengekstrak data dari gambar memori. Seseorang dapat menggunakan produk perangkat lunak forensik khusus dan otomatis atau penampil file umum seperti editor hex untuk mencari karakteristik header file. Keuntungan dari editor hex adalah wawasan yang lebih dalam tentang manajemen memori, tetapi bekerja dengan editor hex berarti banyak pekerjaan tangan dan sistem file serta pengetahuan header file.
Sebaliknya, perangkat lunak forensik khusus menyederhanakan pencarian dan mengekstrak data tetapi mungkin tidak menemukan semuanya. AccessData, Sleuthkit, ESI Analyst dan EnCase, untuk menyebutkan hanya beberapa, adalah produk perangkat lunak forensik untuk menganalisis gambar memori. Karena tidak ada alat yang dapat mengekstrak semua informasi yang mungkin, disarankan untuk menggunakan dua alat atau lebih untuk pemeriksaan. Saat ini (Februari 2010) tidak ada solusi perangkat lunak untuk mendapatkan semua bukti dari memori flash.
Kemajuan Program Biometrik Pemerintah Untuk Digital Forensik dan Investigasi
Kemajuan Program Biometrik Pemerintah Untuk Digital Forensik dan Investigasi, Dari pemilu hingga bantuan pandemi, dan dari forensik polisi hingga kontrol perbatasan, program biometrik dan ID digital pemerintah adalah tema utama dari berita utama industri selama seminggu terakhir.
Bahkan berita non-pemerintah minggu ini, seperti sistem ID digital untuk penerbangan komersial dari Daon dan Evernym, dan ekspektasi NEC untuk pertumbuhan dari solusi biometrik tanpa sentuhan, melibatkan sektor perjalanan udara komersial yang sangat diatur. Sementara ID.me telah dipilih oleh negara bagian AS lainnya, Veridos sedang mengerjakan proyek perbatasan UE, dan pemerintah sedang ditantang oleh masalah penyimpanan data di Inggris dan kesulitan penegakan perlindungan data umum di Nigeria.
Baca Juga : 10 Tool dan Software Digital Forensik di tahun 2021
Mesin pemungutan suara biometrik yang dipasok oleh SmartMatic dan digunakan dalam pemilihan Uganda , di mana oposisi telah menuduh penipuan yang meluas, tampaknya sebagian besar berhasil, tetapi kegagalan yang terisolasi dilaporkan. Layanan internet terganggu dan penegak hukum dituduh melakukan tindakan partisan, sehingga memastikan tingkat keberhasilan verifikasi identitas pemilih lebih sulit dari biasanya.
Biometrik terus memainkan peran utama dalam rencana pemulihan pandemi . Industri perjalanan udara bergerak maju dengan penerapan ID digital untuk kredensial kesehatan, dengan American Airlines memilih teknologi ID digital Daon, dan solusi kolaboratif dari Evernym dan IATA diluncurkan untuk maskapai besar pada bulan Maret, menurut sebuah laporan. Koalisi perusahaan baru juga telah bekerja sama untuk membuat ID digital untuk vaksinasi, dan paten untuk e-dentity Global menunjukkan tes yang berpotensi menjanjikan dan cepat.
Veridos bekerja dalam proyek penelitian Uni Eropa D4FLY pada sistem untuk penyeberangan perbatasan yang aman dan mulus dengan biometrik multimodal, yang dimaksudkan untuk mencegah akumulasi orang dalam barisan. Sistem ini mencakup kios swalayan, kredensial berbasis smartphone, dan ‘koridor biometrik’, yang akan mengautentikasi penumpang saat mereka melewatinya.
Biometrik wajah dan ID digital masing-masing merupakan pusat dari salah satu dari enam tren teknologi yang dikatakan SITA dalam sebuah posting blog akan memberikan perubahan pada penerbangan komersial pada tahun 2021. Teknologi yang sama juga secara tidak langsung merupakan bagian dari tren menuju operasi bandara yang berkembang, penggunaan IoT, AI, dan mesin belajar, dan visa vaksin dan kredensial kesehatan digital.
Menurut thetrainingco ID Digital juga diterapkan untuk memerangi penipuan bantuan pandemi, dengan ID.me dipilih oleh negara bagian Colorado untuk memeriksa pelamar. Volume klaim di California menyebabkan masalah, sementara AS berjuang dengan kesenjangan infrastruktur identitas.
Kneron yakin dapat meningkatkan pendapatan chip AI-nya hingga delapan kali lipat pada 2021, setelah memproyeksikan pertumbuhan lima kali lipat untuk 2020 dalam briefing baru-baru ini, Nikkei Asia melaporkan. Perusahaan Taiwan melihat peluang dari pembatasan yang berkembang pada pembuat chip China, dan chipset AI yang digunakan untuk mengimplementasikan biometrik dan kemampuan lain di perangkat edge diperkirakan akan melonjak dari $7,7 miliar pada 2019 menjadi $51,9 miliar pada 2025. Sekarang, Kneron mendapat dukungan finansial dari Foxconn hingga mengejar rencana pertumbuhan agresifnya.
NEC melihat tahun yang besar, memprediksi keuntungan yang sangat besar dalam biometrik dan interaksi tanpa sentuhan , menargetkan 100 miliar yen (US$962,5 juta) hanya dari biometrik dan analisis video di tahun depan. Anak perusahaan NEC, NPS, yang menyediakan perangkat lunak untuk manajemen data kepada polisi, telah setuju untuk mengakuisisi penyedia perangkat lunak polisi yang menyamar Charter Systems dalam kesepakatan dengan persyaratan yang tidak diungkapkan.
Catatan riwayat penangkapan dengan data biometrik untuk ratusan ribu orang di sistem Komputer Nasional Kepolisian Inggris telah hilang oleh Home Office selama sesi reguler penghapusan catatan tertentu yang telah mencapai akhir periode penyimpanannya. Kehilangan data dapat mencegah identifikasi forensik penjahat, dan perkiraan jumlah catatan yang hilang telah meningkat dari 150.000 menjadi 213.000, beberapa di antaranya telah ditandai untuk disimpan tanpa batas waktu.
Buku ‘First Platoon’ oleh Annie Jacobsen tentang inisiatif AS untuk mencapai ‘Identity Dominance’ di Afghanistan untuk mengalahkan Taliban dan Al Qaeda mencakup beberapa tuduhan yang berpotensi meledak . Jacobsen juga menyatakan dalam editorial New York Times bahwa kasus grasi seorang prajurit yang baru saja diampuni yang dihukum karena kejahatan perang di Afghanistan tampaknya didasarkan pada penyalahgunaan biometrik.
Apple dilaporkan masih mempertimbangkan untuk meluncurkan smartphone dengan sensor sidik jari dalam layar pada tahun 2021, dan mungkin layar yang dapat dilipat. Perusahaan terus bekerja dalam inovasi biometrik smartphone, dengan pengajuan paten yang menjelaskan penggunaan sensor ultrasonik sebagai alternatif yang lebih tahan lama untuk mikrofon biasa yang dapat diimplementasikan dalam lingkungan tertutup, untuk otentikasi suara.
Baca Juga : Mengenal Semua Tentang BizCrypto BizTalk Edition
Rencana ID digital Nigeria yang ambisius menghadapi beberapa tantangan yang sama dengan kepatuhan dan penegakan perlindungan data yang telah melanda negara-negara di seluruh dunia dalam beberapa tahun terakhir, tulis Mitra Pelaksana Digiterhub Yemi Adeniran dalam posting tamu Pembaruan Biometrik . Adeniran mencantumkan masalah yang menghambat perlindungan data di negara tersebut, dan mempertimbangkan perlindungan pelapor dan masalah yang terkait dengan pendanaan dan budaya.
The Conversation mengkaji peningkatan penggunaan pengenalan wajah dari sudut pandang wajah sebagai sumber data, dan siapa pemiliknya. Dalam kasus operator pusat perbelanjaan Kanada yang mematikan perangkat lunak pengenalan wajahnya, perusahaan tidak memiliki kewajiban hukum untuk menghapus data yang telah dikumpulkannya, hanya dalam satu contoh yang diberikan untuk mendukung pembatasan yang mungkin mencegahnya digunakan sebagaimana mestinya. adalah untuk mengidentifikasi perusuh Capitol.
CEO Paravision Doug Aley membahas keputusan FTC baru-baru ini mengenai penggunaan perusahaan kembali pada hari-hari data pelanggan AI untuk melatih algoritme di pos LinkedIn. Aley memuji buku Cyrus Farivar “Habeas Data” karena memengaruhi tindakan Paravision baru-baru ini, meskipun ia menegaskan kembali ketidaksepakatan dengan beberapa argumen yang ia buat tentang perusahaan, terutama yang berkaitan dengan niat. Elizabeth M. Adams juga diangkat sebagai Kepala Penasihat Etika AI.
Pengacara Clearview AI, Floyd Abrams dan Lee Wolosky memaparkan posisi perusahaan tentang kebijakan regulasi dan penggunaan pengenalan wajah secara etis oleh penegak hukum dalam editorial untuk Wall Street Journal. Abrams dan Wolosky membandingkan manfaat pengenalan wajah seperti yang ditunjukkan oleh penggunaannya dalam mengidentifikasi para perusuh di US Capitol dengan bahaya yang ditimbulkan oleh penggunaannya di Cina.
Konsumen yang menginginkan kartu pembayaran biometrik dan akan mengambil tindakan seperti berpindah bank atau membayar ekstra untuk mendapatkannya sekarang menjadi mayoritas , menurut survei pasar negara maju oleh Fingerprint Cards. Idex Biometrics, sementara itu, telah bermitra dengan jaringan pembayaran global yang berbasis di AS, yang ketiga, ketika penyedia teknologi bersiap untuk peluncuran komersial.
Pembuat video Youtube populer Tom Scott telah memberikan tantangan kepada AI dan peneliti ilmu saraf Jordan Harrod untuk membuat deepfake dirinya hanya dengan $100 , tulis Mashable. Harrod mengelola “kesan yang lumayan” yang menceritakan beberapa video, sebagai tanda meningkatnya ketersediaan publik dan kesadaran akan teknologi deepfake.
Beri tahu kami di komentar di bawah atau melalui media sosial tentang artikel, podcast, atau konten lain apa pun yang layak dibagikan dengan komunitas yang lebih luas dari orang-orang yang membaca tentang biometrik dan berita ID digital.
10 Tool dan Software Digital Forensik di tahun 2021
10 Tool dan Software Digital Forensik di tahun 2021, Forensik digital adalah proses pengawetan, identifikasi, ekstraksi, dan dokumentasi bukti komputer yang dapat digunakan oleh pengadilan. Ada banyak alat yang membantu Anda membuat proses ini sederhana dan mudah. Aplikasi ini memberikan laporan lengkap yang dapat digunakan untuk prosedur hukum.
Berikut ini adalah daftar Toolkit Digital Forensik yang dipilih sendiri, dengan fitur populer dan tautan situs webnya. Daftar ini berisi perangkat lunak open source (gratis) dan komersial (berbayar).
1) ProDiscover Forensik
ProDiscover Forensic adalah aplikasi keamanan komputer yang memungkinkan Anda menemukan semua data di disk komputer. Itu dapat melindungi bukti dan membuat laporan berkualitas untuk penggunaan prosedur hukum. Alat ini memungkinkan Anda untuk mengekstrak informasi EXIF (Exchangeable Image File Format) dari file JPEG.
Fitur :
- Produk ini mendukung sistem file Windows, Mac, dan Linux.
- Anda dapat melihat pratinjau dan mencari file yang mencurigakan dengan cepat.
- Perangkat lunak forensik digital ini membuat salinan dari seluruh disk yang dicurigai untuk menjaga keamanan bukti asli.
- Alat ini membantu Anda untuk melihat riwayat internet.
- Anda dapat mengimpor atau mengekspor gambar berformat .dd.
- Ini memungkinkan Anda untuk menambahkan komentar ke bukti minat Anda.
- ProDiscover Forensic mendukung VMware untuk menjalankan gambar yang diambil.
2) Sleuth Kit (+Otopsi)
Sleuth Kit (+Autopsy) adalah alat utilitas berbasis Windows yang membuat analisis forensik sistem komputer lebih mudah. Alat ini memungkinkan Anda untuk memeriksa hard drive dan ponsel cerdas Anda.
Baca Juga : CYFOR Pakar Mobile Forensik
Fitur :
- Anda dapat mengidentifikasi aktivitas menggunakan antarmuka grafis secara efektif.
- Aplikasi ini menyediakan analisis untuk email.
- Anda dapat mengelompokkan file menurut jenisnya untuk menemukan semua dokumen atau gambar.
- Ini menampilkan thumbnail gambar untuk melihat gambar dengan cepat.
- Anda dapat menandai file dengan nama tag arbitrer.
- Sleuth Kit memungkinkan Anda mengekstrak data dari log panggilan, SMS, kontak, dll.
- Ini membantu Anda untuk menandai file dan folder berdasarkan jalur dan nama.
3) CAINE
CAINE adalah aplikasi berbasis Ubuntu yang menawarkan lingkungan forensik lengkap yang menyediakan antarmuka grafis. Alat ini dapat diintegrasikan ke dalam alat perangkat lunak yang ada sebagai modul. Secara otomatis mengekstrak garis waktu dari RAM.
Fitur :
- Ini mendukung penyelidik digital selama empat fase penyelidikan digital.
- Ini menawarkan antarmuka yang ramah pengguna.
- Anda dapat menyesuaikan fitur CAINE.
- Perangkat lunak ini menawarkan banyak alat yang mudah digunakan.
4) PALADIN
PALADIN adalah alat berbasis Ubuntu yang memungkinkan Anda untuk menyederhanakan berbagai tugas forensik. Perangkat lunak forensik Digital ini menyediakan lebih dari 100 alat yang berguna untuk menyelidiki materi berbahaya apa pun. Alat ini membantu Anda menyederhanakan tugas forensik dengan cepat dan efektif.
Fitur :
- Ini menyediakan versi 64-bit dan 32-bit.
- Alat ini tersedia di USB thumb drive.
- Kotak alat ini memiliki alat sumber terbuka yang membantu Anda mencari informasi yang diperlukan dengan mudah.
- Alat ini memiliki lebih dari 33 kategori yang membantu Anda menyelesaikan tugas forensik cyber.
5) EnCase
Menurut thetrainingco Encase adalah aplikasi yang membantu Anda memulihkan bukti dari hard drive. Ini memungkinkan Anda untuk melakukan analisis file yang mendalam untuk mengumpulkan bukti seperti dokumen, gambar, dll.
Fitur :
- Anda dapat memperoleh data dari berbagai perangkat, termasuk ponsel, tablet, dll.
- Ini adalah salah satu alat forensik seluler terbaik yang memungkinkan Anda menghasilkan laporan lengkap untuk menjaga integritas bukti.
- Anda dapat dengan cepat mencari, mengidentifikasi, serta memprioritaskan bukti.
- Encase-forensik membantu Anda membuka kunci bukti terenkripsi.
- Ini adalah salah satu alat forensik digital terbaik yang mengotomatiskan persiapan bukti.
- Anda dapat melakukan analisis mendalam dan triase (keparahan dan prioritas cacat).
6) SANS SIFT
SANS SIFT adalah distribusi forensik komputer berbasis Ubuntu. Ini adalah salah satu alat forensik komputer terbaik yang menyediakan fasilitas pemeriksaan forensik dan respons insiden digital.
Fitur :
- Ini dapat bekerja pada sistem operasi 64-bit.
- Alat ini membantu pengguna untuk memanfaatkan memori dengan cara yang lebih baik.
- Secara otomatis memperbarui paket DFIR (Digital Forensics and Incident Response).
- Anda dapat menginstalnya melalui penginstal SIFT-CLI (Command-Line Interface).
- Alat ini berisi banyak alat dan teknik forensik terbaru.
7) FTK Imager
FTK Imager adalah toolkit forensik yang dikembangkan oleh AccessData yang dapat digunakan untuk mendapatkan bukti. Itu dapat membuat salinan data tanpa membuat perubahan pada bukti asli. Alat ini memungkinkan Anda untuk menentukan kriteria, seperti ukuran file, ukuran piksel, dan tipe data, untuk mengurangi jumlah data yang tidak relevan.
Fitur :
- Ini memberikan pendekatan yang digerakkan oleh penyihir untuk mendeteksi kejahatan dunia maya.
- Program ini menawarkan visualisasi data yang lebih baik menggunakan grafik.
- Anda dapat memulihkan kata sandi dari lebih dari 100 aplikasi.
- Ini memiliki fasilitas analisis data yang canggih dan otomatis.
- FTK Imager membantu Anda mengelola profil yang dapat digunakan kembali untuk kebutuhan investigasi yang berbeda.
- Ini mendukung penyempurnaan pra dan pasca pemrosesan.
8) Magnet RAM capture
Magnet RAM capture merekam memori komputer yang dicurigai. Hal ini memungkinkan peneliti untuk memulihkan dan menganalisis barang-barang berharga yang ditemukan dalam memori.
Baca Juga : Mengenal Lebih Dalam Tentang SecureBlackbox
Fitur :
- Anda dapat menjalankan aplikasi ini sambil meminimalkan data yang ditimpa di memori.
- Ini memungkinkan Anda untuk mengekspor data memori yang diambil dan mengunggahnya ke alat analisis seperti magnet AXIOM dan magnet IEF.
- Aplikasi ini mendukung berbagai macam sistem operasi Windows.
- Penangkapan RAM Magnet mendukung akuisisi RAM.
9) Forensik X-Ways
X-Ways adalah perangkat lunak yang menyediakan lingkungan kerja untuk pemeriksa forensik komputer. Program ini mendukung kloning dan pencitraan disk. Ini memungkinkan Anda untuk berkolaborasi dengan orang lain yang memiliki alat ini.
Fitur :
- Ia memiliki kemampuan untuk membaca partisi dan struktur sistem file di dalam file gambar .dd.
- Anda dapat mengakses disk, RAID (Redundant array of independent disk), dan banyak lagi.
- Ini secara otomatis mengidentifikasi partisi yang hilang atau dihapus.
- Alat ini dapat dengan mudah mendeteksi NTFS (New Technology File System) dan ADS (Alternate Data Streams).
- X-Ways Forensics mendukung bookmark atau anotasi.
- Ini memiliki kemampuan untuk menganalisis komputer jarak jauh.
- Anda dapat melihat dan mengedit data biner dengan menggunakan template.
- Ini memberikan perlindungan penulisan untuk menjaga keaslian data.
10) e-fense
E-fense adalah alat yang membantu Anda memenuhi kebutuhan forensik komputer dan keamanan siber. Ini memungkinkan Anda menemukan file dari perangkat apa pun dalam satu antarmuka yang mudah digunakan.
Fitur :
- Ini memberikan perlindungan dari perilaku jahat, peretasan, dan pelanggaran kebijakan.
- Anda dapat memperoleh riwayat internet, memori, dan tangkapan layar dari sistem ke USB thumb drive.
- Alat ini memiliki antarmuka yang mudah digunakan yang memungkinkan Anda mencapai tujuan investigasi Anda.
- E-fense mendukung multithreading, artinya Anda dapat mengeksekusi lebih dari satu thread secara bersamaan.
CYFOR Pakar Mobile Forensik
CYFOR Pakar Mobile Forensik, Sebagai penyedia forensik ponsel terkemuka, CYFOR adalah pakar dalam pelestarian, ekstraksi, analisis, dan pelaporan bukti digital yang diambil dari perangkat seluler.
Mengikuti metodologi forensik dan pedoman peraturan yang ketat, semua investigasi memastikan bahwa setiap data yang diekstraksi secara forensik sehat dan dapat digunakan sebagai bukti yang dapat diterima dalam proses hukum pidana, perdata dan perusahaan.
Investigasi Mobile Forensik
Mobile Forensik telah menjadi lebih umum, dengan peningkatan kinerja perangkat smartphone, kapasitas penyimpanan data, dan kemampuan keseluruhan. Beroperasi di Inggris, Irlandia, dan internasional, penyelidik forensik digital kami adalah spesialis dalam penyelidikan telepon seluler. Kami menyimpan, mengekstrak, menganalisis, dan melaporkan data elektronik yang diambil dari perangkat seluler untuk digunakan dalam masalah pidana, perdata, perusahaan, dan bantuan hukum.
Baca Juga : Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia
Spesialis Mobile Forensik
Manajer kasus senior kami akan memandu Anda melalui setiap tahap proses pemeriksaan komprehensif, menghilangkan jargon yang rumit dan memastikan Anda selalu mendapatkan informasi terbaru di setiap tahap.
Mengikuti metodologi forensik yang ketat pada setiap investigasi yang dilakukan dan pedoman Dewan Kepala Polisi Nasional (NPCC), memastikan bahwa setiap data yang diekstraksi secara forensik sehat dan dapat digunakan sebagai bukti yang dapat diterima dalam proses hukum.
- Memeriksa dan memulihkan bukti digital untuk digunakan dalam kasus yang dibantu secara hukum, perdata atau pidana, pembelaan atau penuntutan.
- Menentukan apakah pencurian data telah terjadi dalam bisnis Anda.
- Mengidentifikasi citra ilegal dan tidak senonoh.
- Menetapkan tingkat pelanggaran kebijakan dalam organisasi Anda.
- Pemulihan data yang terhapus atau hilang.
- Ringkasan penggunaan internet seluler.
- Produksi foto, video dan daftar panggilan.
- Tentukan lokasi telepon pada waktu dan tanggal tertentu.
Data apa yang bisa diambil?
Menurut thetrainingco.com Bergantung pada tujuan kasus klien, dimungkinkan untuk mengambil data langsung dan yang dihapus dari ponsel pintar.
- SMS & MMS
- Riwayat panggilan dan pesan suara
- Foto dan video
- Riwayat dan penanda internet
- riwayat Wi-Fi
- Sejarah media sosial
- Riwayat pemasangan aplikasi
JTAG Forensik
JTAG melibatkan pembongkaran ponsel dan koneksi ke titik uji atau komponen pada motherboard untuk membaca data dari handset. Sambungan dapat dibuat menggunakan adaptor khusus, dengan kabel solder mikro atau kombinasi keduanya. Kabel dapat disolder setelah ekstraksi data untuk mengembalikan handset ke kondisi sebelumnya. Dengan menggunakan metode ini, kami dapat mengekstrak data dari handset yang tidak didukung oleh perangkat lunak forensik bersama dengan PIN, pola, atau ponsel yang dilindungi kata sandi.
Forensik Chip-off
Chip-Off melibatkan penghapusan chip memori flash dari ponsel dan penggunaan perangkat keras dan perangkat lunak khusus untuk membaca data darinya. Dengan menggunakan metode ini, kami dapat mengekstrak data dari handset yang tidak didukung oleh perangkat lunak forensik atau JTAG bersama dengan PIN, telepon yang dilindungi pola atau kata sandi, dan handset yang rusak atau tidak berfungsi.
Mengapa Memilih CYFOR ?
CYFOR memiliki lebih dari satu dekade pengalaman dalam forensik ponsel. Kami menggunakan perangkat lunak forensik terbaru untuk memberikan analisis forensik yang lengkap dan menyeluruh. Kami juga bangga memiliki pakar yang diakui industri yang kami miliki, termasuk penyelidik forensik mantan militer.
CYFOR mematuhi tingkat bantuan hukum dan Pedoman Dewan Kepala Polisi Nasional (NPCC). Dikombinasikan dengan teknik pemeriksaan forensik ponsel terbaru, para ahli kami dapat memberikan profil penggunaan untuk memastikan investigasi dan pelaporan dengan kualitas terbaik.
- Manajer kasus berpengalaman
- Terakreditasi ISO 27001 & ISO 9001
- Saksi ahli yang dilatih pengadilan Court
- Kurir internal yang aman
- Reputasi yang mapan
Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia
Konferensi dan Pameran ke-4 tentang Ilmu Forensik Dunia, Federasi Ilmiah menyambut Anda untuk menghadiri Konferensi dan Pameran Dunia ke-4 tentang Ilmu Forensik yang akan diadakan di Osaka, Jepang selama 04-06 November 2021. Kami dengan hormat mengundang semua peserta yang tertarik untuk berbagi pengetahuan dan penelitian mereka di bidang ilmu forensik.
Menurut thetrainingco.com Ilmu Forensik-2021 akan menawarkan lebih dari 300 peserta dari seluruh dunia sesi pleno, ceramah utama, presentasi lisan dan presentasi poster. Delegasi tersebut termasuk anggota dewan redaksi jurnal internasional terkait. Ini adalah acara yang sangat baik bagi para delegasi dari universitas dan institut untuk berinteraksi dengan para ilmuwan kelas dunia. Ini akan mempertemukan para pemimpin dunia di bidangnya masing-masing di lingkungan Osaka, Jepang yang mempesona. Konferensi Ilmu Forensik-2021 akan mengeksplorasi isu-isu terkini dan tantangan serta inovasi terbaru dalam ilmu forensik.
Tujuan dari Ilmu Forensik-2021 adalah untuk membantu penelitian berkualitas dan dampak dunia nyata dalam suasana kerja sama internasional sejati antara ilmuwan dengan menyatukan kembali peneliti kelas dunia, komunitas internasional, dan kepala industri untuk membahas perkembangan dan inovasi terbaru di bidang bidang ilmu forensik dengan rekan-rekan dari berbagai negara.
Tujuan Konferensi:
• Untuk memfasilitasi peluang untuk jaringan, kolaborasi dan pertukaran ide dengan para pemimpin terkenal secara internasional dalam Ilmu Forensik.
• Untuk mengidentifikasi inovasi berbasis penelitian dan praktik dalam penelitian dan pengembangan Ilmu Forensik yang sedang berkembang.
• Untuk memperdebatkan kesenjangan dan prioritas untuk pembangunan berkelanjutan dalam mengoptimalkan penelitian dan pengembangan Ilmu Forensik.
• Membahas dan memperdebatkan tantangan dan peluang di era baru optimalisasi reformasi penelitian dan pengembangan Ilmu Forensik.
• Untuk mengidentifikasi peluang untuk praktik berbasis bukti dalam mengoptimalkan penelitian dan pengembangan Ilmu Forensik.
Peluang Peneliti Muda:
Kami pastikan untuk mendukung dan memotivasi ‘Peneliti Muda’ dengan:
• Membangun hubungan akademik dan profesional mereka.
• Meningkatkan moral dan kepercayaan diri mereka dalam mempresentasikan penelitian di platform internasional.
• Berinteraksi dengan keahlian di departemen masing-masing.
• Membersihkan hambatan Anda untuk menyesuaikan diri dengan lingkungan asing.
• Memberikan pengalaman wisata akademik yang holistik.
Pembicara Pleno
Regina Maria Barretto Cicarelli – Universitas Negeri Sao Paulo, Brasil
Regina Maria Barretto Cicarelli, profesor biologi Brasil, peneliti. Universitas Ahli Biologi Bersertifikat Sao Paulo, 1978. Anggota Biokimia dan Biologi Molekuler Masyarakat Brasil.
Institut James Hutton, Inggris
Baca Juga : Konferensi Digital Forensik Terbaik untuk 2021
Lorna Dawson – Institut James Hutton, Inggris
Prof. Lorna Dawson adalah Kepala Ilmu Forensik Tanah dengan sejarah yang terbukti bekerja di industri penelitian dan forensik. Dia terampil dalam Forensik Tanah, Ilmu Tanah, dan Pengelolaan Sumber Daya Alam dan Lingkungan. Dia memiliki profesional penelitian yang kuat dengan gelar Doctor of Philosophy (Ph.D.) yang berfokus pada Ilmu Tanah dari Universitas Aberdeen dan anggota Badan Kejahatan Nasional, Ilmuwan Chartered, dan Saksi Ahli. Dia adalah seorang komunikator berpengalaman dan anggota Komite Umum British Science Association.
Roberto Meza Niella – Consultoria Pericial, Brasil
Lulus dalam Kriminologi dan Kriminologi (Sarjana) dari Universitas Nasional Timur Laut (Argentina-2002). Pascasarjana dalam Metodologi Penelitian Ilmiah. Spesialis dalam Investigasi Kejahatan terhadap Kemanusiaan. Ahli UNDP/UN/Penasihat Teknis Komisi Kebenaran Nasional. Brasilia. Mantan Konsultan Forensik di Kementerian Dalam Negeri dan Kehakiman dan Hak Asasi Manusia Ekuador dalam penyelidikan kasus pelanggaran hak asasi manusia yang serius. Pengalaman yang solid dalam investigasi kriminal defensif.
Mantan profesor universitas di Institut Ilmu Kriminal dan Kriminologi Universitas Nasional Timur Laut. Mantan profesor di Sekolah Yudisial Ekuador. Mantan profesor kursus pelatihan berkelanjutan dalam Ilmu Forensik di Universitas Vale de Cochabamba. Bolivia. Menjabat sebagai ahli independen dari Komite Pencegahan dan Pemberantasan Penyiksaan Santa Catarina. Mantan ahli Keadilan Biasa dan Federal Argentina. Beliau memiliki pengalaman di bidang keahlian teknis forensik, dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik. Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina.
Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik. Lancar berbahasa Portugis, Spanyol, dan Inggris. Pembicara internasional. Direktur Forensic Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU Menjabat sebagai ahli independen dari Komite Pencegahan dan Pemberantasan Penyiksaan Santa Catarina. Mantan ahli Keadilan Biasa dan Federal Argentina. Beliau memiliki pengalaman di bidang keahlian teknis forensik, dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik. Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina. Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik.
Lancar berbahasa Portugis, Spanyol, dan Inggris. Pembicara internasional. Direktur Forensic Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik. Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina. Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik. Lancar berbahasa Portugis, Spanyol, dan Inggris. Pembicara internasional. Direktur Forensic Services Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU dengan penekanan pada Graphotechnics. Kecelakaan lalu lintas. Ilmu balistik.
Investigasi Defensif. Pakar hukum terdaftar di TJ/SC, TJ/PR, TJ/SP dan Pengadilan Federal Santa Catarina. Bertindak sebagai Asisten Teknis Forensik di berbagai bidang Kriminalistik. Lancar berbahasa Portugis, Spanyol dan Inggris. Pembicara internasional. Direktur Forensic Consulting Ltd. Kantor keahlian teknis. Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU Kanselir Perdamaian Dunia. 2020-2022. Komite Hak Asasi Manusia Internasional Ekuador CDHU
Suzanne Mannes – Universitas Widener, AS
Suzanne Mannes menerima gelar sarjana Suzanne Mannes dari SUNY Plattsburgh, sebuah perguruan tinggi seni liberal kecil di bagian utara New York. Di lembaga itu, kelas-kelas kecil dan interaksi dosen/mahasiswa di luar kelas adalah hal biasa. Sebagian karena pengalaman yang hangat dan menarik ini, Suzanne Mannes memiliki komitmen yang kuat kepada siswa Suzanne Mannes baik di dalam maupun di luar kelas; Suzanne Mannes percaya bahwa praktik terbaik untuk pendidik yang sukses termasuk mengenal siswa secara pribadi, dan memanfaatkan berbagai metode pedagogis untuk memastikan Suzanne Mannes menjangkau semua siswa.
Suzanne Mannes senang mengajar psikologi forensik, psikologi makan dan minum, dan kursus dalam urutan penelitian departemen. Penelitian Suzanne Mannes berfokus pada penerapan psikologi pada isu-isu dalam sistem peradilan pidana, misalnya pengambilan keputusan juri, dan Suzanne Mannes telah membuat tujuan untuk melibatkan mahasiswa sarjana dalam program penelitian Suzanne Mannes.