ARTICLE

The Branches of Cyber Forensic

By Cyber Security Community (CSC) • October 9, 2022

Cyber forensic atau yang lebih dikenal dengan sebutan computer forensic adalah sebuah proses mengekstraksi data yang terdapat dalam sebuah perangkat elektronik dalam suatu kasus kejahatan. Dengan begitu, tujuan utama dari cyber forensic ini adalah untuk mengumpulkan bukti-bukti kejahatan yang nantinya dapat digunakan dalam pengadilan dengan mengikuti peraturan dan ketentuan yang berlaku. Dengan adanya cyber forensic, data-data yang sudah dihapus seperti files, riwayat chat, email, SMS, dan juga panggilan telepon dapat dipulihkan dan menjadi bukti dalam pengadilan.

Dari penjelasan diatas, terdapat berbagai cara untuk mengumpulkan bukti dan juga terdapat berbagai macam jenis bukti. Pada artikel ini kita akan membahas tentang jenis-jenis dari cyber forensic.

Jenis-jenis Cyber Forensic :

Terdapat beberapa jenis dari cyber forensic tergantung dari bukti apa yang ingin dicari dan dikumpulkan yang tentunya akan berbeda-beda setiap kasusnya. Jenis-jenisnya yakni sebagai berikut :

  • Network Forensic

 

Network forensic ini berkaitan dengan pemantauan dan analisis dari lalu lintas jaringan komputer yang dapat digunakan untuk mengumpulkan informasi, bukti hukum, maupun deteksi intrusi. Tetapi, hal tersebut tidaklah mudah dimana network forensic berurusan dengan informasi yang mudah berubah dan dinamis.

Umumnya, network forensic memiliki dua kegunaan yaitu yang pertama, berkaitan dengan keamanan yang melibatkan pemantauan jaringan untuk lalu lintas anomali (anomaly traffic) dan mengidentifikasi gangguan. Dalam kenyataannya, penyerang/hacker bisa saja menghapus semua file log pada host yang disusupi. Oleh karena itu, bukti berbasis jaringan mungkin menjadi satu-satunya bukti yang tersedia untuk analisis forensik. Bentuk kedua berkaitan dengan penegakan hukum. Dalam kasus ini, analisis lalu lintas jaringan yang ditangkap dapat mencakup tugas-tugas seperti merakit kembali file yang ditransfer, mencari kata kunci, dan menguraikan komunikasi manusia seperti email atau sesi obrolan.

 

  • Email Forensic

Email Forensic adalah cabang forensik digital yang berfokus pada analisis forensik email untuk mengumpulkan bukti digital untuk serangan keamanan siber dan insiden dunia maya. Ini terdiri dari penyelidikan forensik mendalam dari berbagai aspek email seperti Message-IDs, rute transmisi, file dan dokumen terlampir (attached document), alamat IP server dan komputer, dan lain-lain.

Email Forensicator Profesional umumnya menggunakan teknik berikut untuk memeriksa email dan menganalisis bukti digital pada email :

 

  • Email Header Analysis

 

  • Email Server Investigation

 

  • Network Devices Investigation

 

  • Sender Mailer Fingerprints
  • Message-IDs Examination
  • Embedded Software Identifiers
  • Bulk Email Forensics

 

 

 

 

Setiap teknologi ada resikonya, bahkan teknologi email pun ada resikonya. Media pertukaran pesan seperti ini telah banyak oleh hacker untuk melakukan berbagai kejahatan. Oleh karena itu, forensik email memiliki peran yang sangat penting dalam setiap penyelidikan kejahatan dunia maya.

 

  • Malware Forensic

Seperti namanya, malware atau malicious software adalah sebuah perangkat lunak (software) yang sengaja dirancang untuk menyebabkan kerusakan pada komputer. Dengan begitu, malware forensic adalah sebuah cara untuk menemukan, menganalisis, dan menyelidiki berbagai macam malware untuk mencari tahu pelaku dan alasan serangan. Dengan adanya malware forensic ini, perusahaan atau semacamnya dapat meningkatkan penilaian keamanan sistemnya dan juga dapat membantu mencegah penyebaran atau infeksi malware tersebut.

Dalam malware forensic, terdapat dua teknik analisis malware, yaitu analisis statis dan analisis dinamis:

1. Analisis Statis

Analisis statis malware memerlukan penyelidikan file yang dapat dieksekusi tanpa harus mengeksekusi atau melakukan instruksi malware tersebut. Analisis statis dapat memvalidasi apakah suatu file berbahaya, memberikan informasi tentang fungsinya, dan terkadang memberikan informasi yang memungkinkan anda membuat tanda jaringan sederhana. Kelebihan dari teknik ini adalah teknik yang sederhana dan dapat dilakukan dengan cepat, tetapi teknik ini tidak dapat diandalkan ketika menganalisis malware yang lebih canggih, terbaru, dan yang kompleks. Selain itu, teknik ini memang lebih cepat dalam pengerjaannya, tetapi dapat melewatkan suatu ciri-ciri tertentu dari malware tersebut.

2. Analisis dinamis

Tidak seperti analisis statis, analisis dinamis menjalankan atau mengeksekusi malware untuk mengamati aktivitasnya, memahami fungsinya, dan mengidentifikasi indikator teknis yang dapat digunakan dalam mengungkapkan ciri-ciri dari malware tersebut. Analisis dinamis dapat mengungkapkan nama domain, alamat IP, lokasi dan jalur file, kunci registri, dan lokasi file tambahan lainnya. Selain itu, analisis dinamis juga dapat menghubungkan komunikasi dengan server eksternal yang dikendalikan penyerang untuk memberikan perintah dan kontrol atau untuk mengunduh file malware lainnya.

 

  • Disk Forensic

Disk Forensic adalah teknik forensic untuk mengekstraksi informasi forensik dari media penyimpanan digital seperti HardDisk, perangkat USB, perangkat Firewire, CD, DVD, Flash drive, Floppy disk, dan lain-lainnya. Biasanya, seorang forensicator yang menemukan barang bukti berupa Harddisk atau semacamnya akan mencari dan menyelidiki data-data forensik pada disk di seluruh sistem operasi, perangkat keras, dan perangkat penyimpanan, termasuk pemulihan data dari perangkat yang rusak secara fisik atau logis.

Data-data tersebut dinilai dan dipandang sebagai ”’aset”’ yang berisi informasi berharga dan berkuantitas/banyak di dalamnya. Dalam pemeriksaan forensik pada disk, seorang forensicator mampu mengumpulkan artifact forensik dalam bentuk :

 

  1. Image Disk
  2. Metadata
  3. Data berupa files dan folders
  4. Data yang terhapus dalam bentuk files dan folders
  5. Data yang tersembunyi dalam bentuk files dan folders
  6. Registry Logs
  7. Event Logs, dan masih banyak lainnya.

Data yang dipulihkan kemudian dianalisis menggunakan alat forensik khusus untuk memastikan bahwa bukti yang didapatkan terbukti relevan dan dapat dipakai dalam kasus yang terkait yang kemudian dianalisis dan dilaporkan sesuai dengan kebutuhan klien.

  • Memory Forensic

Memory forensic adalah proses menangkap memori sebuah perangkat (RAM) yang sedang berjalan dan kemudian menganalisis output yang ditangkap untuk bukti dari malware. Tidak seperti disk forensic dimana sistem file perangkat di kloning  dan setiap file pada disk dapat dipulihkan dan dianalisis, memory forensic berfokus pada program aktual yang berjalan pada perangkat ketika memory dump ditangkap. Memory dump adalah snapshot dari memori yang telah ditangkap untuk analisis memori. Ketika memory dump ditangkap, itu akan berisi data yang berkaitan dengan proses yang berjalan pada saat pengambilan diambil.

Dalam memory forensic, perlu memperhatikan yang namanya volatile data dikarenakan ketika menghadapi suatu kasus, reaksi pertama dari pelaku mungkin adalah mematikan perangkat untuk menahan ancaman yang akan terjadi. Masalahnya pada memory forensic ini, malware cenderung berjalan pada memori perangkat. Jadi, setiap koneksi jaringan dan proses yang berjalan akan hilang, ini karena malware telah berjalan di memori dan data ini sekarang hilang. Volatile data tidak ditulis ke disk dan terus berubah dalam memori, jadi mematikan perangkat berarti bukti berharga telah dihancurkan.

  • Mobile Forensic

Perangkat seluler adalah salah satu perangkat yang paling cepat berkembang saat ini, yang juga merupakan bidang yang paling banyak dicakup oleh forensicator perangkat seluler/mobile devices. Meskipun teknologi yang digunakan dalam perangkat seluler dapat berkembang pesat, konsep penyelidikan forensik perangkat seluler tetap sama, yaitu untuk mengidentifikasi dan mengumpulkan bukti yang relevan dalam bentuk yang membantu.

Forensik perangkat seluler adalah cabang forensik digital yang berfokus pada eksaminasi perangkat seluler untuk mengekstraksi data-data penting lewat berbagai lokasi tertentu. Tahap-tahap operasi forensic yang biasanya dilakukan terhadap perangkat seluler meliputi penyitaan dan isolasi perangkat seluler, ekstraksi & pemulihan, dan analisis data yang diekstraksi.

Dalam Mobile Device Forensic, biasanya forensicator akan mencari berbagai data penting seperti :

  1. Media : Video, gambar dan audio.
  2. Record telepon
  3. Pesan / Messages
  4. Kontak
  5. Data hasil browsing
  6. Aplikasi Task-Management
  7. Data lokasi dan data-data lainnya.
  • Database Forensic

Database Forensic adalah cabang forensik digital lainnya yang berperan dalam mengeksaminasi database dan metadata yang ada didalamnya. Dalam operasi forensic, metadata dalam database sendiri digunakan sebagai data yang dapat merekonstruksi petunjuk, mendeteksi aksi kejahatan, dan menyelesaikan kasus masalah.

Teknik Database Forensic telah mulai berlaku secara luas di antara penegak hukum dalam beberapa tahun terakhir dan operasi forensik ini difokuskan pada penemuan transaksi dalam sistem database atau aplikasi yang menyarankan bukti aktivitas ilegal, seperti penipuan. Kasus lainnya yang juga memerlukan aksi operasi Database Forensic diantaranya terdapat :

  1. Penyelidikan terkait aktivitas yang mencurigakan.
  2. Mencari dan mencegah kerusakan database (database corruption).
  3. Memulihkan file (file recovery) akibat file atau data terhapus.
  4. Mencari celah keamanan dalam database yang seringkali digunakan hacker untuk mencuri informasi sensitif/privasi.

Referensi:

https://www.geeksforgeeks.org/cyber-forensics/

https://en.wikipedia.org/wiki/Network_forensics

https://www.forensicfocus.com/articles/email-forensics-investigation-techniques/

https://www.stellarinfo.com/blog/email-forensics-investigation-guide-for-security-experts/

https://info-savvy.com/what-is-malware-forensics/

https://www.varonis.com/blog/memory-forensics

Computer Forensics: Overview of Malware Forensics [Updated 2019] – Infosec Resources (infosecinstitute.com)

What is Mobile Forensics? | Salvation DATA

Disk Forensics | Cyber Immersions

Disk Forensics – Infosec (infosecinstitute.com)