Pengikut

Issue Seputar Digital Forensik

Telah banyak pengembangan yang dilakukan terhadap digital forensik, berikut ini adalah beberapa paper yang membahas isu - isu di digital forensik agar didapatkan solusinya.
Judul                   : Common Phase of Computer Forensic Investigation Model
Disusun oleh       : Yussof, Y., Ismail, R., Hassan, Z.
Tahun                  : 2011
Sumber                : http://airccse.org/journal/jcsit/0611csit02.pdf
Issue                    : Investigation models yang bisa digunakan menangai tiap kasus

Meningkatnya kegiatan kriminal menggunakan digital dalam informasi sebagai sarana atau sasaran menjamin untuk secara terstruktur dalam berurusan dengan mereka. Sejak tahun 1984 ketika sebuah proses formal telah diperkenalkan, sejumlah besar proses investigasi forensik komputer baru dan ditingkatkan telah dikembangkan. Dalam tulisan ini, kita meninjau proses penyidikan karena beberapa yang telah dihasilkan selama bertahun-tahun dan kemudian mengidentifikasi proses umum bersama. Mudah-mudahan, dengan identifikasi proses umum beling, itu akan membuat lebih mudah bagi pengguna baru untuk memahami proses dan juga untuk melayani sebagai konsep yang mendasari dasar untuk pengembangan satu set baru proses. Berdasarkan proses umum bersama, kami mengusulkan komputer forensik Model investigasi generik, yang dikenal sebagai GCFIM.

Solusi
Untuk mengatasi perbedaan Model Investigasi yang diterapkan tersebut, maka perlu dibuat standar penyeledikan yang dapat digunakan untuk semua lini penyeledikan sehingga hasil penyelidikan tersebut tidak memiliki perbedaan dan nantinya bisa dibawa kepengadilan.


Judul : Membangun Integrated Digital Forensics Investigation Framework (IDFIF)  Dengan Metode Sequential Logic
Disusun oleh       : Rahayu, Y., Prayudi, Y.
Tahun                  : 2014
Sumber                : https://www.academia.edu
Issue                    : DFIF standar yang bisa mengakomdir DFIF yang ada

Penggunaan DFIF yang berbeda-beda akan menyebabkan pembuktian yang dihasilkan sulit diukur dan dibandingkan. Sedangkan dalam kenyataannya persidangan selalu melibatkan lebih dari satu pihak untuk pembuktikan sebuah fakta  persidangan. Pengukuran dan pembandingan akan muncul ketika salah satu pihak tidak puas atas hasil  pembuktian pihak yang lain.

Solusi
Perlu adanya DFIF standar yang dapat mengakomodir DFIF yang telah hadir sebelumnya. Metode Sequential Logic merupakan metode yang memiliki keterikatan atas latar belakang masukan terhadap keluarannya.Metode ini memiliki karakteristik yang dapat merekam histori dari masukan, sehingga dapat diasumsikan metode tersebut dapat melihat urutan DFIF sebelumnya untuk membentuk DFIF yang baru.


Judul                   : Digital Forensics to Intelligent Forensics
Disusun oleh       : Alastair Irons dan Harjinder Singh Lallie
Tahun                  : 2014
Sumber                : http://www.mdpi.com/1999-5903/6/3/584/pdf
Issue                    : Pengembang Teknik Investigasi Untuk Menghadapi Cybercrime

Teknik investigasi dikembangkan oleh penegak hukum menjadi kurang memadai untuk menangani semakin banyaknya jenis investigasi kejahatan. Perkembangan cybercrime dan kompleksitas jenis cybercrime bersama dengan terbatasnya waktu dan sumber daya (segi komputasi dan manusia), menjadikan investigator lebih sulit dalam menjalankan investigasi digital forensics untuk mendapatkan hasil yang tepat waktu. Untuk melakukan manajemen investigasi cybercrime, seperti proses identifikasi, pemulihan, analisis, dan dokumentasi dengan lebih baik, perlu mempertimbangkan proses dan prosedur investigasi digital yang lebih efektif dan efisien. Sehingga tidak menimbulkan permasalahan yang lebih komplek.
Dengan adanya perkembangan teknologi dan lingkungan yang berpotensi terjadinya cybercrime, seperti high performance computing, cloud computing, sosial media, dan penggunaan teknologi mobile, maka perlu adanya pertimbangan mengenai tools dan teknik yang lebih mumpuni bagi investigator digital forensik.

Solusi
Perlu adanya peningkatan penggunaan sumber daya yang tersedia dan peningkatan kapabilitas dari software dan tools forensik dalam mengatasi hal tersebut. Salah satunya adalah dengan mengaplikasikan intelligence technique dalam investigasi digital forensik dengan tujuan meningkatkan efektivitas dan efisiensi waktu.
Dengan mengaplikasikan prinsip dan prosedur dalam kecerdasan buatan (artificial intelligence) ke digital forensik dan ke inteligen forensik, diharapkan dapat menjadi teknik yang memadai dalam menangani domain cybercrime yang lebih besar dan kompleks.


Judul              : FACE: Automated digital evidence discovery and correlation
Disusun oleh : Andrew Case*, Andrew Cristina, Lodovico Marziale, Golden G. Richard, Vassil Roussev
Tahun            : 2008
Sumber          : http://dfrws.org/2008/proceedings/p65-case.pdf
Issue           : Tools yang secara otomatis mampu menemukan bukti dan memberikan korelasi dari target forensik

Tools Digital Forensik yang ada kebanyakan digunakan untuk tugas tersendiri atau tertentu sehingga memerlukan sedikit usaha jika ingin membuatnya beroperasi satu sama lain. Hal ini membuat kesulitan penyidik dan juga memakan waktu ketika  membangun pandangan yang lebih luas mengenai kondisi dari sistem yang diselidiki.

Solusi
Diperlukan suatu tool yang dapat menganalisa data dengan cepat semua jenis target forensik sehingga  memberikan penyidik waktu dan pahaman mendetail mengenai kondisi dari sistem yang sedang di forensik.

ANTI FORENSIK UNTUK CYBERCRIME

Sepintar - pintarnya penyelidik tetap lebih pintar penjahat, kata - kata tersebut pasti pernah anda dengar disetiap kali pembicaran mengenai kriminalitas. Memang terdengar seperti meremehkan penyelidik tetapi hal itu memang benar adanya, jika penyelidik mengungkap kasus dengan mencari bukti maka penjahat sebaliknya yaitu dengan mengkaburkan atau malah menghapus bukti.

Kegiatan para pelaku kriminal dalam mengapus jejak atau bukti disebut juga sebagai Anti Forensik. Mereka mempelajari teknik forensik agar kemudian dapat mencari celah dari teknik tersebut. Sedangkan Anti Forensik menurut Dr. Marc Rogers (Purdue University, AS).

"Attempts to negatively affect the existence, amount and/or quality of evidence from a crime scene, or make the analysis and examination of evidence difficult or impossible to conduct. "
Terjemahannya
"Usaha-usaha untuk memberi efek buruk pada keberadaan, jumlah, dan kualitas barang bukti dari sebuah TKP, atau membuat proses analisis dan pemeriksaan barang bukti menjadi sulit atau mustahil untuk dilakukan."

Bagaimana Anti Forensik pada CyberCrime, seperti yang disebutkan diatas proses kerjanya adalah kebalikan dari Forensik. Bila pada Forensik menyelidiki dan menganalisis Data File maka pada Anti Forensik menghapus atau mengkaburkan Data File. Berikut Metode  Anti Forensik

Data Hiding
Teknik menyembunyikan data yang diperkirakan bisa digunakan sebagai barang bukti. Pada teknik ini data tersebut dibuat seolah tidak ada. sederhananya seperti menggunakan opsi hide folder pada windows  sekilas tidak terlihat tetapi terdapat kejanggalan bila dilihat dari size file nya. Bisa juga anda menggunakan aplikasi tetapi pilihlah aplikasi yang tidak hanya untuk menyembunyikan tetapi juga mengenkripsinya dan membutuhkan password untuk membukanya.

Unrecoverable Delete
Teknik menghapus bukti dengan cara menghancurkannya, data yang telah dihapus tentu saja tetap tertingal. Data - data pada media penyimpanan yang kemudia dihapus tidak sepenuhnya hilang begitu saja, meskipus proses penghapusan telah dilakukan. Tetapi file tersebut hanya terhapus secara logik bukan secara fisik, walaupun anda menghapus recyle bin. Karena itu terdapat 2 opsi dalam menghapusnya yaitu menggunakan aplikasi shreder tetapi terdapat kemungkinan untuk dipulihkan kembali bila terlacak. Opsi selanjutnya yaitu Hancurkan saja Media Penyimanannya sehancur-hancur nya sehingga  tak bisa digunakan lagi.

Hash CollisonTeknik untuk mengubah nilai hash. Hash ini adalah idetintas file yang bisa digunakan untuk membandingkan suatu file asli atau atau telah diedit. misalkannya pada file .jpg kemudian dialakukan perubahan pada nilai Hex nya sehingga menjadi .bmp.

Anonymous Internet User
Teknik menyamarkan jejak kita di internet,ada beberapa aplikasi atau metode yang bisa digunakan seperti menghapus history pada browser tetapi terdapat kemungkinan untuk mudah dilacak mungkin cara yang bisa dipakai dalam mengkaburkan jejaknya yaitu dengan cara mengotak - atik windows registry bila menggunakan sistem operasi windows karena memang digunakan sebagai pusat penyimpanan informasi.   Informasi mengenai url yang baru saja dijelajahi bila menggunakan IE terdapat pada HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedUrl.

Memory Usage
Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.

Registry
Registry adalah tempat  pusat penyimpanan informasi di lokasi ini  akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain. Anda tentu tau apa mesti dilakukan terhadap database ini.

Log Events
Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.

Secure Data Deletion

Tekniknya Sesuai namanya yaitu suatu cara untuk mengamankan data yang telah dihapus. seperti menggunakan aplikasi shred atau menghancurkan secara fisik data tersebut.

Shred
Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.

Enkripsi
Teknik yang awalnya digunakan untuk mengamankan data saat dikirimkan tetapi ternyata juga bisa digunakan untuk mengamankan barang bukti.

Steganografi
Teknik untuk menyisipkan atau menyembunyikan file kedalam file lain dengan maksud mengkaburkan pengamatan saat diforensik.

Banyak area yang cendrung tidak diamati dalam penggunan sistem komputer sehingga tanpa disadari telah membuat celah terhadap tindakannya si pelaku kriminal dalam menghilangkan bukti. Perlu diketahui bahwa pemeriksaan dilakukan dengan memakai data yang telah di clone sebelumnya agar tidak membahayakan atau merusakan ke aslian dari barang bukti.

Sumber
Sulianta, F. (2014). Teknik Forensik-Cara Jitu Mengatasi Problematika Komputer

MALWARE DAN CYBERCRIME ECOSYSTEM

MALWARE
Semakin majunya teknologi seiring perkembangan jaman membuat banyak kriminal yang membuat  inovasi baru dalam aksinya. Tindakan kejahatan yang sekarang lagi maraknya adalah kejahatan melalui dunia maya atau bisa disebut juga sebagai cybercrime. Salah satu metodenya yang terkenal adalah Malware singkatan dari Malicious Software, tentu saja semua sudah mengetahui apa itu karena banyak komputer yang telah infeksinya sehingga membuat repot para pengguna komputer tetapi banyak yang tidak mengetahui mengenai perbedaannya. Kita selalu menganggap semua program yang merusak sebagai virus.

Malwer atau Malicious Software adalah software yang dibuat dengan tujuan untuk merusak atau mencuri data sebuah sistem komputer jadi semua semua software yang dibuat dengan tujuan seperti itu bisa dibilang sebagai Malware. Berdasarkan sifat dan tujuanya Malware dapat digolongkan menjadi 3, yaitu :
Malware yang menginfeksi komputer
Worm : program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.Worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability.
Virus : malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer.

Malware yang bersembunyi 
Trojan : program yang dibuat seperti program baik dan berguna pada pengguna komputer (crack, game, atau program lain) yang ketika diinstal ke dalam komputer dapat memata-matai, mencuri data, dan mengirimkan ketukan keyboard ke alamat yang telah ditentukan oleh pembuatnya tanpa diketahui oleh si pengguna komuter tersebut. atau bisa juga memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita.
Rootkit : program yang menyusup kedalam system komputer, bersembunyi dengan menyamar sebagai bagian dari system (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain.

Malware yang mencuri dan mengambil keuntungan
malware yang mencari dan mencuri keuntungan, yaitu spyware, adware yang tidak jujur, botnet, keystroke logger dan dialer.
Spyware : program komputer yang dibuat untuk memata-matai komputer korbannya. Awalnya spyware ini digunakan untuk memata-matai profil pengguna komputer dan penggunaannya dalam menampilkan iklan yang sesuai dengan minat pengguna komputer tersebut.
Adware :  iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan.
Botnet : program yang memiliki kemampuan mirip seperti backdoor. Namun pada botnet, semua komputer yang terinfeksi oleh botnet tersebut akan menjalankan proses yang sama seperti yang diperintahkan oleh pusat pengendali malware (control server).
Keylogger : program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. 

CYBERCRIME ECOSYSTEM 

Tindakan kriminal didunia maya layaknya seperti didunia nyata, mereka berada dalam sebuah tim dan memiliki perannya masing - masing sehingga membentuk Cybercrime Ecosystem.  Hal tersebut terjadi karena faktor ekonomi, kenapa? ini disebabkan adanya pasar gelap atau yang lebih dikenal sebagai Black Market disana banyak diperdagangkan produk yang tentu saja ilegal dan dengan harga yang tinggi membuat banyak kriminal bekerjasama dalam proses perdagangannya. Cybercrime yang dilakukan didunia maya tentu saja tidak memungkinkan untuk menggunakan senjata seperti didunia nyata, karena itu mereka mengembangkan Malware yang bisa digunakan sebagai senjata. 
Bila  kita lihat dari gambar diatas, ternyata malware dibuat tidak hanya digunakan untuk dirisendiri tetapi juga merupakan sesuatu yang diperdagankan. karena merupakan suatu senjata yang digunakan didunia maya maka banyak pelaku cybercrime yang memanfaatkan selayaknya sebuah senjata tajam yang dipakai untuk merampok didunia nyata.
Sumber
https://www.maxmanroe.com/perbedaan-malware-virus-trojan-spyware-dan-worm.html
https://catatanforensikadigital.wordpress.com/2015/08/14/cybercrime-ecosystem/ https://securelist.com/analysis/publications/36279/the-botnet-ecosystem/

LAPORAN INVESTIGASI DESKRIPSI KASUS


Chain of Custody


Chain of Custody adalah merupakan proses untuk merekam kronologi pengamanan, penahanan, pengendalian, dan pemindahan barang bukti fisik atau elektronik. Chain of Custody dituliskan dalam sebuah dokumen yang berfungsi untuk menjelaskan kronologi penanganan barang bukti tersebut, sehingga diharapkan tidak menimbulkan keraguan pada saat proses pengadilan.

Berikut ini contoh sebuah form untuk digunakan dalam proses investigasi barang bukti elektronik di lokasi kejadian, dan form penerimaan barang bukti elektronik oleh petugas investigasi kepada petugas Laboratorium Forensika, serta form penyerahannya . Adapun form tersebut adalah sebagai berikut :




 
Copyright © 2015 Sekilas Digital Forensik. All Rights Reserved. Powered by Blogger
Template by Creating Website and CB Blogger