Pentingnya Digital Forensics Dalam Recovery dan Pengungkapan Informasi Digital Didik Partono Rudiarto
130 juta
penduduk Indonesia
belanja USD 2 – 50/hari mayoritas untuk lifestyle consumer product (termasuk digital content )
1.5
juta/bulan
pembaca komik manga di Indonesia (2009)
sumber: Tempo (2011)
255juta
600 : 12,000 Jumlah bioskop di Indonesia
mobile user tahun 2011 sumber: Asosiasi Telekomunikasi Selular Indonesia
6,5juta 60 online gamers 2011 Indonesia
sumber: Bisnis Indonesia & IMOCA (2011)
3
Jumlah bioskop di Malaysia
# ranking Indonesia untuk pengguna Social Network dunia
milyar/bulan
belanja (spending) online gamers Indonesia
Cyber Terrorism & Cyber Warfare
Emergency Services
Government Operations
Transportation
Electrical Energy
Telecommunications
Banking & Finance
INFRASTUKTUR KRITIS!!
Water Supply Systems
Gas & Oil Storage and Delivery
Target mereka…
Cyber Criminal yang terorganisir dan sangat fokus
Sulit ditangkal tanpa keahlian yang sesuai dan pemahaman pola pikir cyber-terrorist
anonim
relatif aman dan menguntungkan bagi pelaku
bila mereka
gagal mereka akan belajar dan
coba lagi!
Gangguan Privasi
Manipulasi Data Pecurian Data
Serangan DDoS
Penghancuran basis e-gov
Meningkatnya ancaman dari dalam
KETERGANTUNGAN pada Infrastruktur Jaringan dan Internet Kurangnya pemahaman pada RESIKO Keamanan
Rendahnya anggaran untuk Cyber Security TOOLS
PERSEPSI bahwa langkah2 untuk mencegahnya akan sangat membuat hidup susah KEMUDAHAN untuk melakukan aksi (bagi pelaku) Sulitnya melakukan PELACAKAN pada Cyber terrorist
Faktor-faktor pendukung (terjadinya Cyber Attack)
Anatomi sebuah Cyber Attack
Covering Track
Intrusion
Vulnerability Examination
• Vulnerability Analysis • Exploitation Planning
Profiling Attack Initiation
• Exploitation • Propagation
• • • •
Information Gathering Intelligence Survey & Scouting Perimeter Mapping Asset Identification
Keamanan Tradisional tidak lagi bisa diandalkan
Be Prepared for a Security Breach CSIRT Development CSIRT Gap Analysis Logging Review
CSIRT Training
CSIRT Capability Assessment Disclosure Planning Tabletop Exercise & War Gaming Compliance Integration
Respond to a Security Breach
Incident Handling
Digital Forensics Investigation Incident Management
Post-Incident Response Eradication & Recovery Post-mortem Analysis Documentation
Malware Analysis Meet Legal, Regulatory and Compliance Reporting Requirements
Kerangka Cyber Security Incident Response
Mengapa Penting?
Penanganan yang tepat untuk sebuah investigasi forensik merupakan kunci untuk memerangi kejahatan komputer. Pemahaman yang mendalam atas berbagai area diperlukan dalam sebuah investigasi yang baik & benar
bom pipa (membunuh Chris Marquis)
Penyelediakan pada sebuah file di komputer (metadata) telah berhasil menyediakan informasi kunci dalam penangkapan BTK killer di Wichita, Kansas, Maret 2005.
Steven Haryanto, pembuat 5 situs KlikBCA palsu beralamat di wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com dan klikbac.com pada tahun 2001 berhasil dilacak dan telah dilaporkan pada pihak berwajib.
Beberapa kasus perampokan nasabah bank yang berhasil ditangkap oleh pihak berwajib dimulai dengan informasi log query yang dilakukan oleh “orang dalam”.
Situation
Acquisition
Tim Incident Response perlu untuk Analis Forensik perlu untuk merespon intrusi-intrusi dalam mengumpulkan bukti digital rangka menindaklanjuti menggunakan metologi teknis dan permintaan e-discovery legal yang telah disetujui
Analysis Analis Forensik perlu untuk memeriksa data, meng-ekstrak bukti kunci sambil tetap menjaga integritas data
Reporting
Presenting
Certification
Analis Forensik perlu untuk mengkomunikasikan informasi kunci kepada manajemen
Analis perlu untuk selalu siap menunjukan bukti pada pengadilan sipil atau kriminal
Sertifikasi forensik meningkatkan kredibilitas analis dalam sebuah pengadilan
1
Administrative
5
Analysis Prep Gather System Information Pre-processing Analytics
2
Record Procedure
Workplan
Mounting/Virtual Emulate Keyword Searching Export
3
Case Setup 6
Analysis
7
Interpretation
8
Reporting
Registry Analysis System Artifacts
4
Image Integrity
Software Residue Memory Residue E-mail & Social Artifact Internet
Bukti digital sangat rapuh dan sangat mudah dimodifikasi! Bila telah dimodifikasi, akan menjadi bukti yang tidak berguna dalam sebuah pengadilan.
Keahlian & ketrampilan apa yang dibutuhkan
Kurikulum Cyber Security
INTRUSION ANALYSIS FORENSIC
INCIDENT HANDLING
NETWORK SECURITY
APPLICATION SECURITY
PENETRATION TESTING FOUNDATION
AUDIT & RISK MANAGEMENT
MANAGEMENT
SYSTEM ADMINISTRATION
LEGAL
Role-based Specialist IT Fundamentals
IT Security Fundamentals
0 – 1 tahun Pengalaman
1 – 2 tahun Pengalaman
• Intrusion Analyst • Incident Handling Specialist • Digital Forensic Analyst
> 3 tahun Pengalaman
Digital Skill Roadmap
Standards
Function vs Certification Career Level IT Executive
IT Manager
Required Skills
Security Design and Compliance Skills Vendor Specific
Specialized Security Skills Vendor Neutral
IT Admin Network Security Skills IT Worker
Information Worker
Basic Security Concept Foundation Security Knowledge
Certifications
Computer forensics dan investigasi digital telah menjadi bagian integral dari proses penegakan hukum pada era millennium sekarang ini
“Keamanan (informasi) adalah tanggung jawab ”
TERIMA KASIH