IT Forensik

    Halo, disini saya akan menjawab soal yang diberikan pada Senin, 20 November 2023, Fakultas Ilmu Komputer, Universitas Jember. Berikut adalah beberapa soal dan jawaban saya.



    Perusahaan XYZ, sebuah perusahaan besar yang bergerak di bidang teknologi, mengalami insiden keamanan dimana data sensitif pelanggan mereka ditemukan bocor ke publik. Tim keamanan internal perusahaan mencurigai adanya pelanggaaran keamanan dan telah mengundang Anda, seorang ahli IT Forensik, untuk melakukan penyelidikan.

Pertanyaan dan Jawaban :

1. Identifikasi Ancaman

a. Jelaskan langkah-langkah awal yang akan anda ambil untuk mengidentifikasi sumber dan jenis ancaman yang munkin telah menyebabkan bocornya data.

Jawab : langkah awal yang akan saya ambil adalah mencari kapan dan dimana kebocoran data pertama kali terdeteksi, lalu saya akan meninjau data sebeleumnya untuk mengidentifikasi pola yang mungkin terkait dengan ancaman, lalu saya akan mencari informasi dari personel yang berinteraksi dengan sistem pada waktu kejadian

b. Apa peran log aktivitas sistem dan jaringan dalam membantu identifikasi ancaman ?

Jawab : Peran log aktivitas sistem dan jaringan sangat penting dalam membantu identifikasi ancaman. Saya meneliti log aktivitas untuk mencari aktivitas mencurigakan, mencocokkan waktu kejadian di berbagai log, dan mencoba mengidentifikasi tanda-tanda ancaman seperti upaya login yang gagal atau akses tidak sah

2. Analisis Jejak Digital

a. Bagaimana anda akan melacak jejak digital yang ditinggalkan oleh penyerang? Jelaskan teknik atau alat yang akan anda gunakan.

Jawab : Dalam upaya melacak jejak digital yang ditinggalkan oleh penyerang, saya melakukan forensic imaging untuk membuat salinan forensik dari sistem yang terkena. Analisis jejak digital melibatkan pemeriksaan network traffic, identifikasi malware, dan analisis log file untuk menemukan pola, alamat IP, atau metode serangan yang digunakan.

b. Apa yang anda cari dalam jejak digital untuk memahami cara serangan terjadi ?

Jawab : Saya mencari dalam jejak digital untuk memahami cara serangan terjadi, melibatkan tekni-teknik seperti analisis malware dan pemeriksaan log file untuk mengidentifikasi langkah-langkah spesifik yang diambil oleh penyerang.

3. Pemulihan Data

a. Bagaimana Anda akan melakukan pemulihan data untuk mengidentifikasi data yang telah dicuri atau diakses oleh penyerang ?

Jawab : Proses ini dimulai dengan isolasi sistem yang terkena untuk mencegah penyebaran lebih lanjut dari serangan dan melindungi integritas data yang tersisa. Selanjutnya, saya akan menggunakan salinan forensi yang telah dibuat sebelumnya. Salinan ini memastikan bahwa data asli tetap tidak terubah selama proses pemulihan. Selanjutnya saya akan mengidentifikasi jenis data yang mungkin telah diakses atau dicuri oleh penyerang.

b. Apa tindakan konkret yang dapat diambil untuk memastikan pemulihan data yang efektif ?

Jawab : Setelah suatu insiden terdeteksi, langkah pertama adalah mengisolasi sistem yang terkena untuk mencegah penyebaran lebih lanjut dari serangan atau kerusakan data. Hal ini membantu melindungi integritas data yang tersisa. Manfaatkan salinan forensik yang telah dibuat sebelumnya. Salinan ini harus merupakan salinan yang identik dengan data asli, memastikan bahwa data tidak mengalami perubahan selama proses pemulihan.

4. Kerjasama dengan Pihak Eksternal

a. Dalam kasus ini, sejauh mana anda akan bekerja sama dengan pihak keamanan eksternal atau lembaga penegak hukum ?

Jawab : Saya akan membuka saluran komunikasi yang efektif dengan tim keamanan eksternal. Hal ini dapat melibatkan pertemuan reguler, berbagi informasi terkini, dan berkolaborasi untuk mengidentifikasi dan mengatasi potensi ancaman yang lebih besar. Lalu saya akan berbagi pengetahuan dan keahlian dengan pihak keamanan eksternal yang akan memperkaya perspektif dan memperkuat kemampuan tim dalam menanggapi insiden keamanan.

b. Apa informasi yang dapat anda bagi atau yang perlu anda pertahankan dalam kerjasama dengan pihak eksternal ?

Jawab : Informasi yang dapat dibagi adalah bukti digital, tren dan pola ancaman, informasi kontekstual, kemajuan penyelidikan, dan keterangan dari karyawan atau saksi. Informasi yang perlu dipertahankan yaitu data pribadi, rincian strategi keamanan khusus, informasi bisnis strategis, dan informasi keuangan rahasia.

5. Pencegahan Masa Depan

a. Berdasarkan hasil investigasi anda, rekomendasikan langkah-langkah pencegahan yang dapat diambil oleh Perusahaan XYZ untuk mencegah insiden serupa di masa depan.

Jawab : Untuk mencegah insiden serupa di masa depan terdapat beberapa langkah yaitu, Evaluasi keamanan sistem, pembaruan perangkat lunak dan sistem, implementasi sistem monitoring yang aktif, pelatihan kesadaran keamanan untuk karyawan, implementasi kebijakan pengelolaan sandi yang kuat, monitoring aktivitas pengguna, dan backup atau pemulihan rutin.

b. Bagaimana anda akan membantu perusahaan mengembangkan kebijakan keamanan yang lebih kuat ?

Jawab : Saya akan memulai dengan evaluasi menyeluruh terhadap kebijakan keamanan yang sudah ada. Analisis mendalam ini akan membantu mengidentifikasi kelemahan atau area yang memerlukan perbaikan. Setelah itu saya akan melakukan analisis resiko untuk mengidentifikasi potensi ancaman dan kerentanan yang mungkin dihadapi oleh perusahaan. Dengan menetapkan tentang resiko dan memprioritaskan keamanan berdasarkan dampak dan probabilitas, kita dapat fokus pada aspek keamanan yang kritis.

6. Hukum dan Kode Etik

a. Jelaskan bagaimana anda akan memastikan bahwa proses investigasi anda mematuhi hukum dan kode etik yang berlaku.

Jawab : Saya akan memahami dan mematuhi seluruh hukum yang berlaku terkait dengan investigasi keamanan dan forensik digital. Ini termasuk regulasi privasi data, hukum perlindungan konsumen, dan hukum cybercrime yang mungkin berlaku. Lalu saya akan memastikan bahwa semua bukti yang dikumpulkan selama penyelidikan diperoleh dengan cara yang sah dan sesuai dengan peraturan hukum. Ini melibatkan penggunaan metode forensik digital yang diakui dan diizinkan oleh hukum.

b. Apa tanggung jawab etis seorang profesional IT Forensik dalam menangani informasi yang sensitif ?

Jawab : Menjaga kerahasisaan informasi yang sensitif adalah prioritas utama. Profesional IT Forensik harus memastikan bahwa data klien atau perusahaan yang ditemui selama proses investigasi dijaga secara ketat dan tidak diungkapkan tanpa izin yang sesuai. Memastikan pendekatan yang adil dan netral dalam setiap tahap investigasi, tidak boleh ada bias atau upaya untuk memanipulasi temuan dengan maksud tertentu.

Komentar