IT-forensik,
mungkin bagi beberapa orang awam masih bingung apa itu IT forensik, berikut ini
saya akan mencoba menjelaskan tentang apa itu IT forensik, yang saya ambil
saari beberapa sumber di internet yang saya rangkum agar mudah dimengerti. sebelumnya
mari kita artikan apa itu IT forensik, Komputer forensik, juga cyberforensics, adalah
aplikasi komputer teknik investigasi dan analisis untuk mengumpulkan bukti
yang cocok untukpresentasi di pengadilan hukum. Tujuan dari forensik komputer
adalah untuk melakukanpenyelidikan terstruktur sambil mempertahankan rantai didokumentasikan bukti untuk
mencaritahu persis apa yang terjadi pada komputer dan siapa
yang bertanggung jawab untuk itu.
Peneliti forensik biasanya mengikuti suatu
standar prosedur
:Setelah fisik mengisolasi komputer
tersebut untuk memastikan tidak
dapat sengaja terkontaminasi, peneliti membuat salinan digital
dari hard drive. Setelah hard
drive asli telah disalin, itu tersimpan
dalam sebuah fasilitas penyimpanan yang aman atau lainnya
aman untuk mempertahankan kondisi aslinya. Semua
investigasi dilakukan pada salinan digital.
Peneliti menggunakan berbagai teknik dan aplikasi forensik kepemilikan
untuk memeriksa copyhard drive, mencari folder tersembunyi dan ruang disk dialokasikan
untuk salinan dihapus,
terenkripsi, atau file rusak.
Setiap bukti
yang ditemukan di salinan digital secara
seksamadidokumentasikan dalam sebuah "laporan temuan" dan diverifikasi dengan aslinya dalam
persiapan untuk proses hukum yang melibatkan penemuan, deposisi, atau litigasi sebenarnya. Cyber
forensik dapat juga didefinisikan sebagai proses penggalian informasi dan
data dari media penyimpanan komputer dan menjamin akurasi dan reliabilitas. Tantangan
tentu saja adalah untuk dapat menemukan data ini, pengumpulan itu,
melestarikan, dan menyajikannya dengan cara yang dapat diterima dalam
pengadilan hukum.
Selain itu, cyber thieves, tidak jujur dan bahkan jujur karyawan
menyembunyikan, menghapus, menyamarkan, mengenkripsi dan menghancurkan
bukti-bukti dari media penyimpanan menggunakan berbagai freeware, shareware dan
komersial program utilitas yang tersedia. Sebuah ketergantungan global terhadap teknologi
dikombinasikan dengan memperluas kehadiran Internet sebagai sumber daya kunci
dan strategis mengharuskan bahwa aset perusahaan terjaga dengan baik dilindungi
dan dijaga.
Ketika aset tersebut diserang, atau disalahgunakan, infosecurity
profesional harus mampu mengumpulkan bukti elektronik menyalahgunakan dan
memanfaatkan bukti bahwa untuk membawa ke pengadilan mereka yang
menyalahgunakan teknologi.
anonimitas yang disediakan oleh Internet, dan kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk melindungi sumber daya infrastruktur kritis, memiliki alat untuk melakukannya.
Tujuan IT forensik
anonimitas yang disediakan oleh Internet, dan kemampuan untuk elemen kriminal masyarakat, untuk menggunakan teknologi informasi sebagai alat untuk wacana sosial dan keuangan, mengamanatkan bahwa orang-orang profesional dibebankan dengan tanggung jawab untuk melindungi sumber daya infrastruktur kritis, memiliki alat untuk melakukannya.
Tujuan IT forensik
Bertujuan
untuk mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran
keamanan. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti
(evidence) yang akan digunakan dalam proses hukum sistem informasi.
Metodologi
umum dalam proses pemeriksaan insiden sampai proses hukum:
1. Pengumpulan
data/fakta darisistem komputer (harddisk, usb-stick, log, memory-dump,
internet, dll) – termasuk di dalamnya data yang sdh terhapus.
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses
forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
internet, dll) – termasuk di dalamnya data yang sdh terhapus.
2.Mendokumentasikan fakta-fakta yang ditemukan dan menjaga integritas data selama proses
forensik dan hukum dengan proteksi fisik, penanganan khusus, pembuatan image, dan menggunakan algoritma HASH untuk pembuktian / verifikasi.
3.Merunut
kejadian (chain of events) berdasarkan waktu kejadian
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli,
dll)
4.Memvalidasi kejadian2 tersebut dengan metode “sebab-akibat”
5.Dokumentasi hasil yang diperoleh dan menyusun laporan
6.Proses hukum (pengajuan delik, proses persidangan, saksi ahli,
dll)
Prinsip:
– Forensik bukan proses Hacking
– Data yang
didapat harus dijaga jgnberubah
– Membuat
image dari HD / Floppy /USB-Stick / Memory-dump adalah prioritas tanpa merubah
isi, kadang digunakan hardware khusus
– Image tsb
yang diotak-atik (hacking) dan dianalisis bukan yang asli
– Data yang
sudah terhapus membutuhkan tools khusus untuk merekonstruksi
– Pencarian
bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam
image
CONTOH
KASUS
Pembobolan ATM dengan Teknik ATM Skimmer Scan
Belakangan
ini Indonesia sedang diramaikan dengan berita “pembobolan ATM“. Para nasabah tiba-tiba saja kehilangan saldo rekeningnya
akibat dibobol oleh orang-orang yang tidak bertanggung jawab. Untuk masalah
tipu-menipu dan curi-mencuri adalah hal yang sepertinya sudah sangat biasa di
Indonesia. Hal ini mungkin diakibatkan oleh kurangnya kesempatan kerja dan
tidak meratanya pendapatan.
Berdasarkan
data yang ada di TV dan surat kabar. Kasus pembobolan ATM ini di Indonesia
(minggu-minggu ini) dimulai di Bali, dengan korban nasabah dari 5 bank besar
yakni BCA, Bank Mandiri, BNI, BII dan Bank Permata. Diindikasikan oleh polisi
dilakukan dengan menggunakan teknik skimmer.
Modus
pembobolan ATM dengan menggunakan skimmer adalah:
1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut
slot kartu ATM. Biasanya dilakukan saat sepi. Atau biasanya mereka datang lebih
dari 2 orang dan ikut mengantri. Teman yang di belakang bertugas untuk mengisi
antrian di depan mesin ATM sehingga orang tidak akan memperhatikan dan kemudian
memeriksa pemasangan skimmer.
2. Setelah dirasa cukup (banyak korban), maka saatnya skimmer
dicabut.
3. Inilah saatnya menyalin data ATM yang direkam oleh skimmer
dan melihat rekaman no PIN yang ditekan korban.
4. Pada proses ketiga pelaku sudah memiliki kartu ATM duplikasi
(hasil generate) dan telah memeriksa kevalidan kartu. Kini saatnya untuk
melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui
jaringannya keberbagai tempat. Bahkanada juga yang menjual kartu hasil
duplikasi tersebut.
Tools
yang digunakan pada contoh kasus
Tools yang digunakan pada contoh
kasus diatas adalah dengan menggunakan hardware berupa head atau card reader,
dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet
melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal
dengan nama skimmer. Skimmer adalah sebuah perangkat yang yang
terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan
bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar
dalam mesin ATM.