Computers Forensics Fundamentals

Forensik komputer merupakan kegiatan mencari bukti yang biasanya berkaitan dengan tindak kejahatan siber melalui identifikasi penyerang dan kumpulan bukti yang dapat diterima di pengadilan. Seorang digital forensics sendiri terbagi menjadi 2, yaitu proaktif dan reaktif. Maksud proaktif adalah forensics readiness yaitu mampu memetakan kondisi-kondisi yang mungkin terjadi sehingga dapat meminimalisir biaya ketika terjadi insiden. Hal ini tentu berbeda dengan digital forensics yang bersifat reaktif atau menangani insiden secara tiba-tiba sehingga kurang siap dan tidak jarang mengakibatkan biaya yang mahal. Tugas dari seorang computers forensics adalah mengidentifikasi, mengumpulkan, menyiapkan, mengekstraksi, menginterpretasi, mendokumentasi, dan menyajikan bukti dari peralatan komputer yang dapat diterima oleh pengadilan. Dengan demikian seorang digital forensics harus mengetahui asset mana yang diserang oleh malware misalnya.

sumber: https://pixabay.com/id/illustrations/jari-sidik-jari-keamanan-digital-2081169/

Tujuan utama dari seorang digital forensik adalah membuktikan adanya tindak kejahatan siber atau cybercrime. Makna dari cybercrime adalah segala sesuatu yang dilakukan secara ilegal. Cybercrime dapat berasal dari internal/insider dan eksternal. Perhatikan 12 jenis cybercrime di bawah:

  1. Espionage : contohnya cloning web
  2. Intellectual Property Theft : contohnya pencurian rahasia bisnis
  3. Data Manipulation : contohnya enkripsi data
  4. Trojan Horse Attack : contohnya pengubahan konfigurasi server
  5. Structured Query Language Attack : contohnya akses database sebebasnya
  6. Brute-Force Attack : contohnya password
  7. Phishing/Spoofing : contohnya email yang seakan-akan berasal dari orang yang dipercaya
  8. Privilege Escalation Attacks : contohnya menembus root
  9. Denial of Service Attacks : contohnya traffic yang anomali
  10. Cyber Defamation
  11. Cyberterrorism
  12. Cyberwarfare

Dampak dari serangan siber sangat buruk bagi perusahaan. Yang pasti kehilangan CIA atau confidentiality-integrity-availability. Dicurinya data-data sensitif akan membuat kepercayaan pelanggan dan penanam modal menurun. Pada tahap selanjutnya perusahaan akan mengalami rusaknya reputasi dan berakhir rugi secara finansial. Nah, sampai di sini bahwa fungsi utama seorang digital forensics adalah menemukan evidence atau bukti yang dapat diterima di pengadilan. Evidence sendiri terbagi 2 tipe, yaitu volatile data dan non-volatile data. Secara sederhana perbedaannya adalah sumber daya. Data volatile akan hilang ketika komputer kehilangan daya sedangkan data non-volatile akan tetap menyimpan data. Contoh data volatile adalah data yang ada di RAM, sedangkan contoh data non-volatile adalah data yang disimpan di harddisk. Ada 10 suspect atau sangkaan dalam digital forensics, yaitu:

  1. Identity theft
  2. Malicious attacks on the computer systems themselves
  3. Information leakage
  4. Unauthorized transmission of information
  5. Theft of commercial secrets
  6. Use/abuse of the internet
  7. Production of false documents and accounts
  8. Unauthorized encryption/password protection of documents
  9. Abuse of systems
  10. Email communication between suspects/conspirators
Sumber potensial bukti atau evidence dibedakan menjadi 3, yaitu files buatan user, files modifikasi user, dan files buatan komputer. Perhatikan daftar potensial dari evidence:
  • Hard Drive : text, picture, video, multimedia, database, and computer program files
  • Thumb Drive : text, graphics, image, and pictures files
  • Memory Card : event logs, chat logs, text files, image files, picture files, and internet history
  • Smart Card
  • Dongle
  • Biometrics Scanner
  • Answering Machine
  • Digital Camera/Surveillance cameras : images, removable cartridge, video, sound
  • Random Access Memory (RAM) and Volatile storage
  • Handled Devices
  • Local Area Network/Network Interface Card : MAC address
  • Routers, Modem, Hubs, and Switches : configuration
  • Network Cables and Connectors
  • Server
  • Printer
  • Internet of Things and wearables
  • Removable Storage Device and Media
  • Scanner
  • Telephones
  • Copiers
  • Credit Card Skimmers
  • Digital Watches
  • Facsimile Machines
  • Global Positioning Systems (GPS)

Rules atau aturan dari evidence ada 5, yaitu understandable (mudah dijelaskan), admissible (memiliki relasi dengan apa yang ingin dibuktikan), authentic (sumber utama bukan tangan kedua), reliable (correct and consist), dan complete (lengkap tidak terpotong-potong). Praktek terbaik untuk aturan evidence adalah menggunakan data yang otentik kemudian dibuat master copy (untuk utama), library copy (saat working copy rusak), dan working copy (yang digunakan untuk menganalisis). Perhatikan prinsip-prinsip dari ACPO atau Association of Chief Police Officers untuk bukti digital:

  1. Tidak boleh ada yang mengubah data
  2. Orang yang ingin mengakses data otentik harus yang berkompetensi
  3. Pihak ketiga bisa digunakan untuk memastikan kesamaan hasil
  4. Orang yang bertanggung jawab harus memastikan hukum yang berlaku
Hukum yang berlaku disetiap negara tentu berbeda, namun ada hukum digital forensik yang berlaku di dunia seperti Gramm-Leach-Billey Act, Health Insurance Portability and Accountability Act of 1996 (HIPAA), dan payment card industry data security standards (PCI DSS).




ref:
ec-council

Komentar