Minggu, 26 November 2023

IT FORENSIK

Istilah forensik merujuk kepada berbagai bidang seperti hukum, kedokteran, dan teknologi, secara umum, forensik adalah suatu proses ilmiah yang melibatkan analisis, pengumpulan, dan penyajian bukti yang valid di pengadilan khususnya dalam kasus hukum, forensik yang sering kita dengar adalah dengan menganalisa tubuh korban sehingga ditemukan bukti pelanggaran hukum, seperti penganiayaan atau semacamnya, forensik dalam kasus itu dikenal dengan autopsi tubuh korban.

Sedangkan forensik Komputer, adalah proses identifikasi, pemeliharaan, analisis, dan penggunaan bukti digital sesuai dengan hukum yang berlaku. Istilah ini juga melibatkan Forensik Teknologi Informasi yang Tujuannya adalah memperoleh fakta-fakta obyektif dari suatu insiden atau pelanggaran keamanan sistem informasi, yang kemudian menjadi bukti dalam proses hukum.

Tahapan forensik komputer adalah : 

A. Identifikasi : Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada, dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan.

B. Penyimpanan : Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan upaya penghilangan bukti oleh pihak- pihak tertentu. Karena bukti digital bersifat sementara atau volatile, mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan. Aturan utama pada tahap penyimpanan adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya, Maka harus dilakukan penyalinan data secara Bitstream Image dari bukti asli ke media lainnya, Bitstream image adalah metode penyimpanan digital dengan menyalin setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi, file temporer, file yang terdefrag, dan file yang belum tertimpa.

C. Analisa Bukti Digital : Tahapan analisis bukti digital terbagi menjadi dua, yaitu analisis media dan analisis aplikasi pada barang bukti yang sudah didapatkan sebelumnya. Beberapa alat-alat yang bisa digunakan untuk membantu melakukan proses analisis media antara lain TestDisk, Explore2fs, dan ProDiscover DFT. Sedangkan untuk melakukan analisis aplikasi, bisa menggunakan alat berupa Event Log Parser, Galleta, dan Md5deep.

D. Presentasi : Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan.

dalam presentasi juga ada beberapa hal yang perlu disampaikan, yaitu :

A. Rincian Tanggal dan Waktu Pelanggaran:

Menyajikan informasi terinci tentang kapan dan pada jam berapa insiden keamanan terjadi, memberikan pemahaman yang tepat tentang kronologi peristiwa.

B. Waktu dan Tanggal Mulainya Investigasi:

Menjelaskan kapan investigasi dimulai, memberikan konteks mengenai durasi dan waktu yang diperlukan untuk mengumpulkan bukti dan melakukan analisis.

C. Deskripsi Permasalahan yang Timbul:

Mendeskripsikan secara rinci permasalahan yang muncul selama insiden, termasuk jenis serangan, kerentanan yang dieksploitasi, dan dampaknya terhadap sistem atau data.

Dalam pengembangan keahlian forensik, ada juga sertifikasi di bidang ini, beberapa sertifikasi yang diakui meliputi Certified Information System Security Professional (CISSP), Experienced Computer Forensic Examiner (ECFE), Computer Hacking Forensic Investigator (CHFI), Certified Forensic Analyst (CFA), Certified Computer Examiner (CCE), dan Advanced Information Security (AIS).


Minggu, 12 November 2023

Cyber Crime

Pertemuan ini membahas tentang apa sebenarnya Cyber Crime itu. Cyber Crime, atau yang dikenal sebagai kejahatan mayantara, merupakan kejahatan di bidang komputer dan internet. Secara umum, kejahatan ini dapat dibagi menjadi dua kategori, yaitu Mikro (individu) dan Makro (komunal, publik, dan efek domino). Ada beberapa pendorong kejahatan maya, seperti kemampuan untuk menyembunyikan jejak, tidak adanya batas geografis, dan kemampuan untuk dilakukan dari jarak jauh atau dekat.

Kejahatan yang terkait dengan teknologi informasi dapat dibagi menjadi dua jenis utama, yaitu kejahatan yang merusak atau menyerang sistem atau jaringan komputer, dan kejahatan yang menggunakan komputer atau internet sebagai alat bantu untuk melancarkan kejahatan.

Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi empat, yaitu Interruption (ancaman terhadap ketersediaan informasi), Interception (ancaman terhadap kerahasiaan informasi), Modification (ancaman terhadap integritas informasi), dan Fabrication (ancaman terhadap integritas informasi dengan meniru atau memalsukan).

Sebagai contoh, beberapa jenis Cyber Crime yang populer saat ini melibatkan berbagai aktivitas, seperti Miscellaneous activity yang mencakup aktivitas yang sulit dikategorikan ke dalam ancaman tertentu, Detection of a Network Scan yang melibatkan pendeteksian host aktif di jaringan, Generic Protocol Command Decode yang mengidentifikasi anomali pada paket data protokol jaringan, Attempted Administrator Privilege Gain yang merupakan upaya untuk mendapatkan hak akses administrator, Attempted Information Leak yang melibatkan upaya untuk mengakses atau mengungkap informasi yang seharusnya tidak dapat diakses, dan sebagainya.

    Berikut adalah contoh cyber crime yang terjadi baru baru ini :
  1. Serangan Ransomware: Jenis serangan ini biasanya melibatkan pengambilalihan sistem atau data korban dan meminta tebusan untuk mengembalikan akses atau data tersebut
  2. Kejahatan Phishing: Penipuan phishing melibatkan pengiriman email atau pesan palsu yang meniru institusi atau perusahaan terkemuka untuk meminta informasi pribadi atau keuangan dari korban
  3. Kejahatan Carding: Kejahatan ini melibatkan pencurian informasi kartu kredit atau debit korban untuk tujuan penipuan atau pembelian ilegal
  4. Kejahatan Skimming: Skimming adalah tindakan mencuri informasi kartu kredit atau debit korban dengan menggunakan perangkat yang dipasang pada mesin ATM atau mesin pembayaran lainnya
  5. OTP Fraud: Penipuan OTP melibatkan pengiriman pesan teks atau email palsu yang meniru institusi keuangan atau perusahaan terkemuka untuk meminta kode OTP (One-Time Password) dari korban
  6. SIM Swap: SIM swap adalah tindakan mencuri nomor telepon korban dengan mengganti kartu SIM mereka dengan kartu SIM palsu
  7. Penipuan Online: Penipuan online melibatkan penjualan produk atau layanan palsu atau tidak ada, atau penipuan investasi
  8. Pemalsuan Data: Pemalsuan data melibatkan manipulasi atau pencurian data korban untuk tujuan penipuan atau keuntungan pribadi
  9. Peretasan Situs Web dan Email: Peretasan situs web dan email melibatkan pengambilalihan situs web atau akun email korban untuk tujuan penipuan atau pencurian data
  10. Kejahatan Konten Ilegal: Kejahatan konten ilegal melibatkan penyebaran konten ilegal seperti pornografi anak, kekerasan, atau terorisme

IT FORENSIK

Istilah forensik merujuk kepada berbagai bidang seperti hukum, kedokteran, dan teknologi, secara umum, forensik adalah suatu proses ilmiah y...