Pentingnya Digital Forensics Dalam
Recovery dan Pengungkapan
Informasi Digital
Didik Partono Rudiarto
130 juta

penduduk Indonesia

belanja USD 2 – 50/hari
mayoritas untuk lifestyle consumer product
(termasuk digital content )

1.5

juta/bulan

pembaca komik manga di Indonesia (2009)

sumber: Tempo (2011)

255juta

600 : 12,000
Jumlah bioskop
di Indonesia

mobile user tahun 2011
sumber: Asosiasi Telekomunikasi Selular Indonesia

6,5juta 60
online gamers 2011 Indonesia

sumber: Bisnis Indonesia & IMOCA (2011)

3

Jumlah bioskop
di Malaysia

# ranking Indonesia
untuk pengguna
Social Network dunia

milyar/bulan

belanja (spending) online gamers Indonesia
Cyber Terrorism & Cyber Warfare
Emergency Services

Government Operations

Transportation

Electrical Energy

Telecommunications

Banking & Finance

INFRASTUKTUR
KRITIS!!

Water Supply Systems

Gas & Oil Storage and
Delivery

Target mereka…
Cyber Criminal yang terorganisir dan sangat fokus

Sulit ditangkal
tanpa keahlian yang sesuai dan
pemahaman pola pikir cyber-terrorist

anonim

relatif
aman dan menguntungkan bagi pelaku

bila mereka

gagal
mereka akan
belajar dan

coba lagi!
Gangguan Privasi

Manipulasi Data
Pecurian Data

Serangan DDoS

Penghancuran basis e-gov
Meningkatnya ancaman dari dalam
KETERGANTUNGAN pada Infrastruktur Jaringan dan Internet
Kurangnya pemahaman pada RESIKO Keamanan

Rendahnya anggaran untuk Cyber Security TOOLS

PERSEPSI bahwa langkah2 untuk mencegahnya akan sangat membuat hidup susah
KEMUDAHAN untuk melakukan aksi (bagi pelaku)
Sulitnya melakukan PELACAKAN pada Cyber terrorist

Faktor-faktor pendukung (terjadinya Cyber Attack)
Anatomi sebuah Cyber Attack

Covering Track

Intrusion

Vulnerability
Examination

• Vulnerability Analysis
• Exploitation Planning

Profiling
Attack Initiation

• Exploitation
• Propagation

•
•
•
•

Information Gathering
Intelligence Survey & Scouting
Perimeter Mapping
Asset Identification
Keamanan Tradisional tidak lagi bisa diandalkan
Be Prepared for a
Security Breach
CSIRT
Development
CSIRT Gap
Analysis
Logging Review

CSIRT Training

CSIRT Capability
Assessment
Disclosure
Planning
Tabletop Exercise
& War Gaming
Compliance
Integration

Respond to a
Security Breach

Incident Handling

Digital Forensics
Investigation
Incident
Management

Post-Incident
Response
Eradication &
Recovery
Post-mortem
Analysis
Documentation

Malware Analysis
Meet Legal, Regulatory and Compliance
Reporting Requirements

Kerangka Cyber Security Incident Response
Mengapa Penting?

Penanganan yang tepat untuk sebuah investigasi forensik
merupakan kunci untuk memerangi kejahatan komputer.
Pemahaman yang mendalam atas berbagai area diperlukan dalam sebuah investigasi yang baik & benar
bom pipa (membunuh Chris Marquis)
Penyelediakan pada sebuah file di komputer (metadata) telah
berhasil menyediakan informasi kunci dalam penangkapan BTK
killer di Wichita, Kansas, Maret 2005.
Steven Haryanto, pembuat 5
situs KlikBCA palsu beralamat
di wwwklikbca.com,
kilkbca.com, clikbca.com,
klickbca.com dan
klikbac.com pada tahun 2001
berhasil dilacak dan telah
dilaporkan pada pihak
berwajib.
Beberapa kasus perampokan nasabah bank yang berhasil
ditangkap oleh pihak berwajib dimulai dengan informasi log
query yang dilakukan oleh “orang dalam”.
Situation

Acquisition

Tim Incident Response perlu untuk
Analis Forensik perlu untuk
merespon intrusi-intrusi dalam
mengumpulkan bukti digital
rangka menindaklanjuti
menggunakan metologi teknis dan
permintaan e-discovery
legal yang telah disetujui

Analysis
Analis Forensik perlu untuk
memeriksa data, meng-ekstrak
bukti kunci sambil tetap menjaga
integritas data

Reporting

Presenting

Certification

Analis Forensik perlu untuk
mengkomunikasikan informasi
kunci kepada manajemen

Analis perlu untuk selalu siap
menunjukan bukti pada
pengadilan sipil atau kriminal

Sertifikasi forensik meningkatkan
kredibilitas analis dalam sebuah
pengadilan
1

Administrative

5

Analysis Prep
Gather System Information
Pre-processing Analytics

2

Record Procedure

Workplan

Mounting/Virtual Emulate
Keyword Searching
Export

3

Case Setup
6

Analysis

7

Interpretation

8

Reporting

Registry Analysis
System Artifacts

4

Image Integrity

Software Residue
Memory Residue
E-mail & Social Artifact
Internet
Bukti digital
sangat rapuh
dan sangat
mudah
dimodifikasi!
Bila telah
dimodifikasi,
akan menjadi
bukti yang
tidak berguna
dalam sebuah
pengadilan.
Keahlian &
ketrampilan
apa yang
dibutuhkan
Kurikulum Cyber Security

INTRUSION
ANALYSIS
FORENSIC

INCIDENT
HANDLING

NETWORK
SECURITY

APPLICATION
SECURITY

PENETRATION
TESTING
FOUNDATION

AUDIT
& RISK
MANAGEMENT

MANAGEMENT

SYSTEM
ADMINISTRATION

LEGAL
Role-based
Specialist
IT Fundamentals

IT Security
Fundamentals

0 – 1 tahun
Pengalaman

1 – 2 tahun
Pengalaman

• Intrusion Analyst
• Incident Handling
Specialist
• Digital Forensic
Analyst

> 3 tahun
Pengalaman

Digital Skill Roadmap
Standards
Function vs Certification
Career Level
IT Executive

IT Manager

Required Skills

Security Design and
Compliance Skills
Vendor Specific

Specialized
Security Skills
Vendor Neutral

IT Admin
Network
Security Skills
IT Worker

Information
Worker

Basic Security
Concept
Foundation Security
Knowledge

Certifications
Computer forensics dan
investigasi digital telah menjadi
bagian integral dari proses
penegakan hukum pada era
millennium sekarang ini
“Keamanan (informasi) adalah
tanggung jawab
”
TERIMA KASIH

Pentingnya Digital Forensics

  • 1.
    Pentingnya Digital ForensicsDalam Recovery dan Pengungkapan Informasi Digital Didik Partono Rudiarto
  • 3.
    130 juta penduduk Indonesia belanjaUSD 2 – 50/hari mayoritas untuk lifestyle consumer product (termasuk digital content ) 1.5 juta/bulan pembaca komik manga di Indonesia (2009) sumber: Tempo (2011) 255juta 600 : 12,000 Jumlah bioskop di Indonesia mobile user tahun 2011 sumber: Asosiasi Telekomunikasi Selular Indonesia 6,5juta 60 online gamers 2011 Indonesia sumber: Bisnis Indonesia & IMOCA (2011) 3 Jumlah bioskop di Malaysia # ranking Indonesia untuk pengguna Social Network dunia milyar/bulan belanja (spending) online gamers Indonesia
  • 4.
    Cyber Terrorism &Cyber Warfare
  • 5.
    Emergency Services Government Operations Transportation ElectricalEnergy Telecommunications Banking & Finance INFRASTUKTUR KRITIS!! Water Supply Systems Gas & Oil Storage and Delivery Target mereka…
  • 6.
    Cyber Criminal yangterorganisir dan sangat fokus Sulit ditangkal tanpa keahlian yang sesuai dan pemahaman pola pikir cyber-terrorist anonim relatif aman dan menguntungkan bagi pelaku bila mereka gagal mereka akan belajar dan coba lagi!
  • 7.
    Gangguan Privasi Manipulasi Data PecurianData Serangan DDoS Penghancuran basis e-gov
  • 8.
  • 9.
    KETERGANTUNGAN pada InfrastrukturJaringan dan Internet Kurangnya pemahaman pada RESIKO Keamanan Rendahnya anggaran untuk Cyber Security TOOLS PERSEPSI bahwa langkah2 untuk mencegahnya akan sangat membuat hidup susah KEMUDAHAN untuk melakukan aksi (bagi pelaku) Sulitnya melakukan PELACAKAN pada Cyber terrorist Faktor-faktor pendukung (terjadinya Cyber Attack)
  • 10.
    Anatomi sebuah CyberAttack Covering Track Intrusion Vulnerability Examination • Vulnerability Analysis • Exploitation Planning Profiling Attack Initiation • Exploitation • Propagation • • • • Information Gathering Intelligence Survey & Scouting Perimeter Mapping Asset Identification
  • 11.
    Keamanan Tradisional tidaklagi bisa diandalkan
  • 12.
    Be Prepared fora Security Breach CSIRT Development CSIRT Gap Analysis Logging Review CSIRT Training CSIRT Capability Assessment Disclosure Planning Tabletop Exercise & War Gaming Compliance Integration Respond to a Security Breach Incident Handling Digital Forensics Investigation Incident Management Post-Incident Response Eradication & Recovery Post-mortem Analysis Documentation Malware Analysis Meet Legal, Regulatory and Compliance Reporting Requirements Kerangka Cyber Security Incident Response
  • 13.
    Mengapa Penting? Penanganan yangtepat untuk sebuah investigasi forensik merupakan kunci untuk memerangi kejahatan komputer. Pemahaman yang mendalam atas berbagai area diperlukan dalam sebuah investigasi yang baik & benar
  • 14.
    bom pipa (membunuhChris Marquis)
  • 15.
    Penyelediakan pada sebuahfile di komputer (metadata) telah berhasil menyediakan informasi kunci dalam penangkapan BTK killer di Wichita, Kansas, Maret 2005.
  • 16.
    Steven Haryanto, pembuat5 situs KlikBCA palsu beralamat di wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com dan klikbac.com pada tahun 2001 berhasil dilacak dan telah dilaporkan pada pihak berwajib.
  • 17.
    Beberapa kasus perampokannasabah bank yang berhasil ditangkap oleh pihak berwajib dimulai dengan informasi log query yang dilakukan oleh “orang dalam”.
  • 19.
    Situation Acquisition Tim Incident Responseperlu untuk Analis Forensik perlu untuk merespon intrusi-intrusi dalam mengumpulkan bukti digital rangka menindaklanjuti menggunakan metologi teknis dan permintaan e-discovery legal yang telah disetujui Analysis Analis Forensik perlu untuk memeriksa data, meng-ekstrak bukti kunci sambil tetap menjaga integritas data Reporting Presenting Certification Analis Forensik perlu untuk mengkomunikasikan informasi kunci kepada manajemen Analis perlu untuk selalu siap menunjukan bukti pada pengadilan sipil atau kriminal Sertifikasi forensik meningkatkan kredibilitas analis dalam sebuah pengadilan
  • 20.
    1 Administrative 5 Analysis Prep Gather SystemInformation Pre-processing Analytics 2 Record Procedure Workplan Mounting/Virtual Emulate Keyword Searching Export 3 Case Setup 6 Analysis 7 Interpretation 8 Reporting Registry Analysis System Artifacts 4 Image Integrity Software Residue Memory Residue E-mail & Social Artifact Internet
  • 21.
    Bukti digital sangat rapuh dansangat mudah dimodifikasi! Bila telah dimodifikasi, akan menjadi bukti yang tidak berguna dalam sebuah pengadilan.
  • 22.
  • 23.
  • 24.
    Role-based Specialist IT Fundamentals IT Security Fundamentals 0– 1 tahun Pengalaman 1 – 2 tahun Pengalaman • Intrusion Analyst • Incident Handling Specialist • Digital Forensic Analyst > 3 tahun Pengalaman Digital Skill Roadmap
  • 25.
  • 26.
    Function vs Certification CareerLevel IT Executive IT Manager Required Skills Security Design and Compliance Skills Vendor Specific Specialized Security Skills Vendor Neutral IT Admin Network Security Skills IT Worker Information Worker Basic Security Concept Foundation Security Knowledge Certifications
  • 27.
    Computer forensics dan investigasidigital telah menjadi bagian integral dari proses penegakan hukum pada era millennium sekarang ini
  • 28.
  • 29.