Apa itu forensik digital?

Penyusun

Annie Badman

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

Apa itu forensik digital?

Forensik digital adalah proses mengumpulkan dan menganalisis bukti digital dengan cara menjaga integritas dan penerimaannya di pengadilan.

Forensik digital adalah bidang ilmu forensik. Ini digunakan untuk menyelidiki kejahatan siber tetapi juga dapat membantu penyelidikan kriminal dan perdata. Tim keamanan siber dapat menggunakan forensik digital untuk mengidentifikasi penjahat siber di balik serangan malware, sementara lembaga penegak hukum dapat menggunakannya untuk menganalisis data dari perangkat tersangka pembunuhan.

Forensik digital memiliki penerapan yang luas karena memperlakukan bukti digital seperti bentuk bukti lainnya. Pejabat mengikuti prosedur khusus untuk mengumpulkan bukti fisik dari TKP. Demikian pula, para penyelidik forensik digital mematuhi proses forensik yang ketat, dikenal sebagai rantai pengawasan, untuk memastikan penanganan yang tepat dan perlindungan terhadap gangguan.

Forensik digital dan forensik komputer sering disebut secara bergantian. Namun, forensik digital secara teknis melibatkan pengumpulan bukti dari perangkat digital apa pun , sedangkan forensik komputer melibatkan pengumpulan bukti secara khusus dari perangkat komputasi, seperti komputer, tablet, ponsel, dan perangkat dengan CPU.

Digital forensik dan respons insiden (DFIR) adalah disiplin baru keamanan siber yang menggabungkan forensik komputer dan aktivitas respons insiden untuk meningkatkan operasi keamanan siber. Ini membantu mempercepat remediasi ancaman siber sekaligus memastikan bahwa bukti digital terkait tetap tidak terganggu.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Mengapa forensik digital itu penting

Forensik digital, atau ilmu forensik digital, pertama kali muncul pada awal tahun 1980-an dengan munculnya komputer pribadi dan menjadi terkenal pada tahun 1990-an.

Namun, baru pada awal abad ke-21, negara-negara seperti Amerika Serikat meresmikan kebijakan forensik digital mereka. Pergeseran ke arah standardisasi berasal dari meningkatnya kejahatan komputer pada tahun 2000-an dan desentralisasi penegakan hukum nasional.

Ketika kejahatan yang melibatkan perangkat digital meningkat, lebih banyak orang terlibat dalam penuntutan pelanggaran tersebut. Untuk memastikan bahwa investigasi kriminal menangani bukti digital dengan cara yang dapat diterima di pengadilan, para pejabat menetapkan prosedur khusus.

Saat ini, forensik digital menjadi lebih relevan. Untuk memahami alasannya, pikirkan banyaknya data digital yang tersedia pada hampir semua orang dan segalanya.

Karena masyarakat semakin bergantung pada sistem komputer dan teknologi komputasi awan, orang melakukan semakin banyak aktivitas online. Pergeseran ini mencakup semakin banyak perangkat, termasuk ponsel, tablet, perangkat IoT, perangkat yang terhubung, dan banyak lagi.

Hasilnya adalah jumlah data yang belum pernah terjadi sebelumnya dari berbagai sumber dan format. Para penyelidik dapat menggunakan bukti digital ini untuk menganalisis dan memahami berbagai aktivitas kriminal yang terus berkembang, termasuk serangan siber, pelanggaran data, serta investigasi kriminal dan perdata.

Seperti semua bukti, baik fisik maupun digital, para penyelidik dan lembaga penegak hukum harus mengumpulkan, menangani, menganalisis, dan menyimpannya dengan benar. Jika tidak, data dapat hilang, dirusak, atau dianggap tidak dapat diterima di pengadilan.

Pakar forensik bertanggung jawab untuk melakukan investigasi forensik digital, dan seiring dengan meningkatnya permintaan di bidang ini, begitu pula dengan peluang kerja. Biro Statistik Tenaga Kerja memperkirakan lowongan pekerjaan forensik komputer akan meningkat sebesar 31% hingga tahun 2029.

Apa proses investigasi forensik digital?

 Institut Standar dan Teknologi Nasional (NIST) menguraikan empat langkah dalam proses analisis forensik digital. Langkah-langkah ini meliputi:

Pengumpulan data

Mengidentifikasi perangkat digital atau media penyimpanan yang berisi data, metadata atau informasi digital lainnya yang relevan dengan penyelidikan forensik digital.

Untuk kasus kriminal, lembaga penegak hukum akan menyita barang bukti dari tempat kejadian perkara untuk memastikan adanya rantai pengawasan yang ketat.

Untuk menjaga integritas bukti, tim forensik membuat duplikat forensik dari data dengan menggunakan duplikator hard disk drive atau alat pencitraan forensik.

Setelah proses duplikasi, mereka mengamankan data asli dan melakukan penyelidikan selanjutnya terhadap salinannya untuk menghindari gangguan.

Pemeriksaan

Penyelidik menyisir data dan metadata untuk tanda-tanda aktivitas penjahat siber.

Pemeriksa forensik dapat memulihkan data digital dari berbagai sumber, termasuk riwayat peramban web, log obrolan, perangkat penyimpanan jarak jauh, dan ruang disk yang terhapus atau dapat diakses. Mereka juga dapat mengekstrak informasi dari cache sistem operasi dan hampir semua bagian lain dari sistem komputerisasi.

Analisis data

Analis forensik menggunakan metodologi dan alat forensik digital yang berbeda untuk mengekstrak data dan insight dari bukti digital.

Misalnya, untuk mengungkap data atau metadata "tersembunyi", mereka dapat menggunakan teknik forensik khusus, seperti analisis langsung, yang mengevaluasi sistem yang masih berjalan untuk data yang mudah berubah. Mereka mungkin menggunakan steganografi terbalik, sebuah metode yang menampilkan data tersembunyi yang menggunakan steganografi, yang menyembunyikan informasi sensitif di dalam pesan yang terlihat biasa.

Penyelidik juga dapat merujuk pada alat berpemilik dan sumber terbuka untuk menghubungkan temuan dengan pelaku ancaman tertentu.

Pelaporan

Setelah penyelidikan selesai, pakar forensik membuat laporan resmi yang menguraikan analisis mereka, termasuk apa yang terjadi dan siapa yang mungkin bertanggung jawab.

Laporan bervariasi menurut kasus. Untuk kejahatan siber, mereka mungkin memiliki rekomendasi untuk memperbaiki kerentanan untuk mencegah serangan siber pada masa depan. Laporan juga sering digunakan untuk menyajikan bukti digital di pengadilan dan dibagikan kepada lembaga penegak hukum, asuransi, pembuat regulasi, dan pihak berwenang lainnya.

Alat forensik digital

Ketika forensik digital muncul pada awal tahun 1980-an, ada beberapa alat forensik digital formal. Sebagian besar tim forensik mengandalkan analisis langsung, sebuah praktik yang terkenal rumit dan memiliki risiko gangguan yang signifikan.

Pada akhir tahun 1990-an, meningkatnya permintaan akan bukti digital mendorong pengembangan alat yang lebih canggih seperti EnCase dan toolkit forensik (FTK). Alat-alat ini memungkinkan analis forensik untuk memeriksa salinan media digital tanpa mengandalkan forensik langsung.

Saat ini, para pakar forensik menggunakan berbagai alat forensik digital. Alat-alat ini dapat berbasis perangkat keras atau perangkat lunak dan menganalisis sumber data tanpa merusak data. Contoh umum termasuk alat analisis file, yang mengekstrak dan menganalisis file individual, dan alat registri, yang mengumpulkan informasi dari sistem komputasi berbasis Windows yang membuat katalog aktivitas pengguna dalam registri.

Penyedia tertentu juga menawarkan alat sumber terbuka khusus untuk tujuan forensik tertentu — dengan platform komersial, seperti Encase dan CAINE, menawarkan fungsi dan kemampuan pelaporan yang komprehensif. CAINE, khususnya, menawarkan seluruh distribusi Linux yang disesuaikan dengan kebutuhan tim forensik.

Cabang forensik digital

Forensik digital berisi cabang diskrit berdasarkan sumber data forensik yang berbeda.

Beberapa cabang forensik digital yang paling populer meliputi:

  • Forensik komputer (atau forensik siber): Menggabungkan ilmu komputer dan forensik hukum untuk mengumpulkan bukti digital dari perangkat komputasi.
  • Forensik perangkat mobile: Menyelidiki dan mengevaluasi bukti digital pada ponsel cerdas, tablet, dan perangkat seluler lainnya.
  • Forensik database: Memeriksa dan menganalisis database dan metadata terkait untuk mengungkap bukti kejahatan siber atau pelanggaran data.
  • Forensik jaringan: Memantau dan menganalisis data yang ditemukan dalam lalu lintas jaringan komputer, termasuk penelusuran web dan komunikasi antar perangkat.
  • Forensik sistem file: Memeriksa data yang ditemukan dalam file dan folder yang disimpan di perangkat titik akhir seperti desktop, laptop, ponsel, dan server.
  • Forensik memori: Menganalisis data digital yang ditemukan dalam memori akses acak (RAM) perangkat.

DFIR: Forensik digital dan respons insiden

Ketika forensik komputer dan respons insiden, deteksi dan mitigasi serangan siber yang sedang berlangsung, dilakukan secara terpisah, mereka dapat saling mengganggu dan berdampak negatif bagi organisasi.

Tim tanggap insiden dapat mengubah atau menghancurkan bukti digital sekaligus menghapus ancaman dari jaringan. Penyelidik forensik dapat menunda penyelesaian ancaman sementara mereka memburu dan menangkap bukti.

Forensik digital dan respons insiden, atau DFIR, mengintegrasikan forensik komputer dan respons insiden ke dalam alur kerja terpadu untuk membantu tim keamanan informasi memerangi ancaman siber dengan lebih efisien. Pada saat yang sama, hal ini memastikan pelestarian bukti digital yang mungkin hilang dalam urgensi mitigasi ancaman.

Ada 2 manfaat utama dari DFIR, yaitu:

  • Pengumpulan data forensik dilakukan bersamaan dengan mitigasi ancaman: Penanggap insiden menggunakan teknik forensik komputer untuk mengumpulkan dan menyimpan data selagi mereka mengatasi dan memberantas ancaman. Mereka memastikan bahwa rantai pengawasan yang tepat diikuti, mencegah bukti berharga diubah atau dihancurkan.
  • Ulasan pasca-insiden termasuk pemeriksaan bukti digital: Selain menyimpan bukti untuk tindakan hukum, tim DFIR menggunakannya untuk merekonstruksi insiden keamanan siber dari awal hingga akhir. Proses ini membantu mereka menentukan apa yang terjadi, bagaimana hal itu terjadi, tingkat kerusakan dan bagaimana mencegah serangan serupa di masa depan.

DFIR dapat menghasilkan mitigasi ancaman yang lebih cepat, pemulihan ancaman yang lebih kuat, dan bukti yang lebih baik untuk menyelidiki kasus kriminal, kejahatan siber, klaim asuransi, dan insiden keamanan lainnya.

Solusi terkait
Solusi keamanan dan perlindungan data

Lindungi data di berbagai lingkungan, penuhi peraturan privasi, dan sederhanakan kompleksitas operasional.

    Jelajahi solusi keamanan data
    IBM® Guardium

    Temukan IBM Guardium, rangkaian perangkat lunak keamanan data yang melindungi data sensitif di lokasi dan cloud.

     

      Jelajahi IBM Guardium
      Layanan keamanan data

      IBM menyediakan layanan keamanan data yang komprehensif untuk melindungi data perusahaan, aplikasi, dan AI.

      Jelajahi layanan keamanan data
      Ambil langkah selanjutnya

      Lindungi data organisasi Anda di seluruh hybrid cloud dan sederhanakan persyaratan kepatuhan dengan solusi keamanan data.

      Jelajahi solusi keamanan data Pesan demo langsung