    {"id":2119,"date":"2022-10-09T19:58:08","date_gmt":"2022-10-09T19:58:08","guid":{"rendered":"http:\/\/student-activity.binus.ac.id\/csc\/?p=2119"},"modified":"2022-10-09T19:58:08","modified_gmt":"2022-10-09T19:58:08","slug":"the-branches-of-cyber-forensic","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2022\/10\/the-branches-of-cyber-forensic\/","title":{"rendered":"The Branches of Cyber Forensic"},"content":{"rendered":"<p><em>Cyber forensic<\/em> atau yang lebih dikenal dengan sebutan <em>computer forensic<\/em> adalah sebuah proses mengekstraksi data yang terdapat dalam sebuah perangkat elektronik dalam suatu kasus kejahatan. Dengan begitu, tujuan utama dari <em>cyber forensic<\/em> ini adalah untuk mengumpulkan bukti-bukti kejahatan yang nantinya dapat digunakan dalam pengadilan dengan mengikuti peraturan dan ketentuan yang berlaku. Dengan adanya<em> cyber forensic<\/em>, data-data yang sudah dihapus seperti <em>files<\/em>, riwayat <i>chat<\/i>, <em>email<\/em>, <i>SMS<\/i>, dan juga panggilan telepon dapat dipulihkan dan menjadi bukti dalam pengadilan.<\/p>\n<p>Dari penjelasan diatas, terdapat berbagai cara untuk mengumpulkan bukti dan juga terdapat berbagai macam jenis bukti. Pada artikel ini kita akan membahas tentang jenis-jenis dari <i>cyber forensic<\/i>.<\/p>\n<p><b>Jenis-jenis Cyber Forensic :<\/b><\/p>\n<p>Terdapat beberapa jenis dari <em>cyber forensic <\/em>tergantung dari bukti apa yang ingin dicari dan dikumpulkan yang tentunya akan berbeda-beda setiap kasusnya. Jenis-jenisnya yakni sebagai berikut :<\/p>\n<ul>\n<li><b>Network Forensic<\/b><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2121\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/2-1.jpg\" alt=\"\" width=\"369\" height=\"259\" \/><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><em>Network forensic<\/em> ini berkaitan dengan pemantauan dan analisis dari lalu lintas jaringan komputer yang dapat digunakan untuk mengumpulkan informasi, bukti hukum, maupun deteksi intrusi. Tetapi, hal tersebut tidaklah mudah dimana<em> network forensic <\/em>berurusan dengan informasi yang mudah berubah dan dinamis.<\/p>\n<p>Umumnya,<em> network forensic<\/em> memiliki dua kegunaan yaitu yang pertama, berkaitan dengan keamanan yang melibatkan pemantauan jaringan untuk lalu lintas anomali <em>(anomaly traffic)<\/em> dan mengidentifikasi gangguan. Dalam kenyataannya, penyerang\/<em>hacker<\/em> bisa saja menghapus semua <i>file log<\/i> pada <i>host<\/i> yang disusupi. Oleh karena itu, bukti berbasis jaringan mungkin menjadi satu-satunya bukti yang tersedia untuk analisis forensik. Bentuk kedua berkaitan dengan penegakan hukum. Dalam kasus ini, analisis lalu lintas jaringan yang ditangkap dapat mencakup tugas-tugas seperti merakit kembali <i>file<\/i> yang ditransfer, mencari kata kunci, dan menguraikan komunikasi manusia seperti <i>email<\/i> atau sesi obrolan.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Email Forensic<\/strong><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2122\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/3-1.png\" alt=\"\" width=\"512\" height=\"281\" \/><\/p>\n<p><em>Email Forensic<\/em> adalah cabang forensik digital yang berfokus pada analisis forensik <i>email<\/i> untuk mengumpulkan bukti digital untuk serangan keamanan siber dan insiden dunia maya. Ini terdiri dari penyelidikan forensik mendalam dari berbagai aspek <i>email<\/i> seperti <i>Message-IDs<\/i>, rute transmisi, <i>file<\/i> dan dokumen terlampir (<em>attached document<\/em>), alamat IP server dan komputer, dan lain-lain.<\/p>\n<p><em>Email Forensicator<\/em> Profesional umumnya menggunakan teknik berikut untuk memeriksa email dan menganalisis bukti digital pada <i>email<\/i> :<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><i>Email Header Analysis<\/i><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><i>Email Server Investigation<\/i><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><i>Network Devices Investigation<\/i><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><i>Sender Mailer Fingerprints<\/i><\/li>\n<\/ul>\n<ul>\n<li>Message-IDs Examination<\/li>\n<\/ul>\n<ul>\n<li>Embedded Software Identifiers<\/li>\n<\/ul>\n<ul>\n<li>Bulk Email Forensics<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Setiap teknologi ada resikonya, bahkan teknologi <i>email<\/i> pun ada resikonya. Media pertukaran pesan seperti ini telah banyak oleh <em>hacker <\/em>untuk melakukan berbagai kejahatan. Oleh karena itu, forensik <i>email<\/i> memiliki peran yang sangat penting dalam setiap penyelidikan kejahatan dunia maya.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Malware Forensic<\/strong><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2123\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/4-1.jpg\" alt=\"\" width=\"512\" height=\"291\" \/><\/p>\n<p>Seperti namanya, <em>malware <\/em>atau <em>malicious software<\/em> adalah sebuah perangkat lunak (<em>software<\/em>) yang sengaja dirancang untuk menyebabkan kerusakan pada komputer. Dengan begitu, <em>malware forensic<\/em> adalah sebuah cara untuk menemukan, menganalisis, dan menyelidiki berbagai macam <i>malware<\/i> untuk mencari tahu pelaku dan alasan serangan. Dengan adanya <em>malware forensic<\/em> ini, perusahaan atau semacamnya dapat meningkatkan penilaian keamanan sistemnya dan juga dapat membantu mencegah penyebaran atau infeksi <i>malware<\/i> tersebut.<\/p>\n<p>Dalam<em> malware forensic<\/em>, terdapat dua teknik analisis <em>malware<\/em>, yaitu analisis statis dan analisis dinamis:<\/p>\n<p>1. Analisis Statis<\/p>\n<p>Analisis statis <i>malware<\/i> memerlukan penyelidikan <i>file<\/i> yang dapat dieksekusi tanpa harus mengeksekusi atau melakukan instruksi <i>malware<\/i> tersebut. Analisis statis dapat memvalidasi apakah suatu <i>file <\/i>berbahaya, memberikan informasi tentang fungsinya, dan terkadang memberikan informasi yang memungkinkan anda membuat tanda jaringan sederhana. Kelebihan dari teknik ini adalah teknik yang sederhana dan dapat dilakukan dengan cepat, tetapi teknik ini tidak dapat diandalkan ketika menganalisis <i>malware <\/i>yang lebih canggih, terbaru, dan yang kompleks. Selain itu, teknik ini memang lebih cepat dalam pengerjaannya, tetapi dapat melewatkan suatu ciri-ciri tertentu dari <i>malware <\/i>tersebut.<\/p>\n<p>2. Analisis dinamis<\/p>\n<p>Tidak seperti analisis statis, analisis dinamis menjalankan atau mengeksekusi <i>malware <\/i>untuk mengamati aktivitasnya, memahami fungsinya, dan mengidentifikasi indikator teknis yang dapat digunakan dalam mengungkapkan ciri-ciri dari <i>malware <\/i>tersebut. Analisis dinamis dapat mengungkapkan nama domain, alamat IP, lokasi dan jalur file, kunci registri, dan lokasi <i>file <\/i>tambahan lainnya. Selain itu, analisis dinamis juga dapat menghubungkan komunikasi dengan server eksternal yang dikendalikan penyerang untuk memberikan perintah dan kontrol atau untuk mengunduh <i>file malware <\/i>lainnya.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Disk Forensic<\/strong><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2127\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/8.jpg\" alt=\"\" width=\"328\" height=\"328\" \/><\/p>\n<p><em>Disk Forensic<\/em> adalah teknik forensic untuk mengekstraksi informasi forensik dari media penyimpanan digital seperti <em>HardDisk<\/em>, perangkat USB, perangkat <i>Firewire<\/i>, CD, DVD, <i>Flash drive<\/i>, <i>Floppy disk<\/i>, dan lain-lainnya. Biasanya, seorang <em>forensicator<\/em> yang menemukan barang bukti berupa <em>Harddisk<\/em> atau semacamnya akan mencari dan menyelidiki data-data forensik pada disk di seluruh sistem operasi, perangkat keras, dan perangkat penyimpanan, termasuk pemulihan data dari perangkat yang rusak secara fisik atau logis.<\/p>\n<p>Data-data tersebut dinilai dan dipandang sebagai \u201d&#8217;aset\u201d&#8217; yang berisi informasi berharga dan berkuantitas\/banyak di dalamnya. Dalam pemeriksaan forensik pada disk, seorang forensicator mampu mengumpulkan <i>artifact <\/i>forensik dalam bentuk :<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><i>Image Disk<\/i><i><\/i><\/li>\n<li><i>Metadata<\/i><\/li>\n<li>Data berupa <i>files <\/i>dan <i>folders<\/i><\/li>\n<li>Data yang terhapus dalam bentuk <i>files <\/i>dan <i>folders<\/i><\/li>\n<li>Data yang tersembunyi dalam bentuk <i>files <\/i>dan <i>folders<\/i><\/li>\n<li><i>Registry Logs<\/i><\/li>\n<li><i>Event Logs<\/i>, dan masih banyak lainnya.<\/li>\n<\/ol>\n<p>Data yang dipulihkan kemudian dianalisis menggunakan alat forensik khusus untuk memastikan bahwa bukti yang didapatkan terbukti relevan dan dapat dipakai dalam kasus yang terkait yang kemudian dianalisis dan dilaporkan sesuai dengan kebutuhan klien.<\/p>\n<ul>\n<li><strong>Memory Forensic<\/strong><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2124\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/5.jpg\" alt=\"\" width=\"512\" height=\"240\" \/><\/p>\n<p><em>Memory forensic<\/em> adalah proses menangkap memori sebuah perangkat (RAM) yang sedang berjalan dan kemudian menganalisis output yang ditangkap untuk bukti dari <i>malware.<\/i> Tidak seperti <em>disk forensic<\/em> dimana sistem <i>file<\/i> perangkat di kloning\u00a0 dan setiap file pada <i>disk<\/i> dapat dipulihkan dan dianalisis, <em>memory forensic <\/em>berfokus pada program aktual yang berjalan pada perangkat ketika <i>memory dump <\/i>ditangkap. <i>Memory dump<\/i> adalah <em>snapshot <\/em>dari memori yang telah ditangkap untuk analisis memori. Ketika <i>memory dump <\/i>ditangkap, itu akan berisi data yang berkaitan dengan proses yang berjalan pada saat pengambilan diambil.<\/p>\n<p>Dalam <em>memory forensic<\/em>, perlu memperhatikan yang namanya<em> volatile data<\/em> dikarenakan ketika menghadapi suatu kasus, reaksi pertama dari pelaku mungkin adalah mematikan perangkat untuk menahan ancaman yang akan terjadi. Masalahnya pada <em>memory forensic<\/em> ini, <em>malware<\/em> cenderung berjalan pada memori perangkat. Jadi, setiap koneksi jaringan dan proses yang berjalan akan hilang, ini karena <em>malware<\/em> telah berjalan di memori dan data ini sekarang hilang.<em> Volatile data<\/em> tidak ditulis ke disk dan terus berubah dalam memori, jadi mematikan perangkat berarti bukti berharga telah dihancurkan.<\/p>\n<ul>\n<li><strong>Mobile Forensic<\/strong><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2125\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/6.jpg\" alt=\"\" width=\"417\" height=\"278\" \/><\/p>\n<p>Perangkat seluler adalah salah satu perangkat yang paling cepat berkembang saat ini, yang juga merupakan bidang yang paling banyak dicakup oleh forensicator perangkat seluler\/<em>mobile devices<\/em>. Meskipun teknologi yang digunakan dalam perangkat seluler dapat berkembang pesat, konsep penyelidikan forensik perangkat seluler tetap sama, yaitu untuk mengidentifikasi dan mengumpulkan bukti yang relevan dalam bentuk yang membantu.<\/p>\n<p>Forensik perangkat seluler adalah cabang forensik digital yang berfokus pada eksaminasi perangkat seluler untuk mengekstraksi data-data penting lewat berbagai lokasi tertentu. Tahap-tahap operasi <em>forensic<\/em> yang biasanya dilakukan terhadap perangkat seluler meliputi penyitaan dan isolasi perangkat seluler, ekstraksi &amp; pemulihan, dan analisis data yang diekstraksi.<\/p>\n<p>Dalam <em>Mobile Device Forensic<\/em>, biasanya <em>forensicator<\/em> akan mencari berbagai data penting seperti :<\/p>\n<ol>\n<li>Media : Video, gambar dan audio.<\/li>\n<li>Record telepon<\/li>\n<li>Pesan \/ <i>Messages<\/i><\/li>\n<li>Kontak<\/li>\n<li>Data hasil <i>browsing<\/i><\/li>\n<li>Aplikasi Task-Management<\/li>\n<li>Data lokasi dan data-data lainnya.<\/li>\n<\/ol>\n<ul>\n<li><strong>Database Forensic<\/strong><\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2126\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2022\/10\/7.jpg\" alt=\"\" width=\"512\" height=\"384\" \/><\/p>\n<p><em>Database Forensic<\/em> adalah cabang forensik digital lainnya yang berperan dalam mengeksaminasi database dan metadata yang ada didalamnya. Dalam operasi <em>forensic<\/em>, <i>metadata <\/i>dalam database sendiri digunakan sebagai data yang dapat merekonstruksi petunjuk, mendeteksi aksi kejahatan, dan menyelesaikan kasus masalah.<\/p>\n<p>Teknik <em>Database Forensic<\/em> telah mulai berlaku secara luas di antara penegak hukum dalam beberapa tahun terakhir dan operasi forensik ini difokuskan pada penemuan transaksi dalam sistem database atau aplikasi yang menyarankan bukti aktivitas ilegal, seperti penipuan. Kasus lainnya yang juga memerlukan aksi operasi <em>Database Forensic <\/em>diantaranya terdapat :<\/p>\n<ol>\n<li>Penyelidikan terkait aktivitas yang mencurigakan.<\/li>\n<li>Mencari dan mencegah kerusakan <em>database<\/em> (<em>database corruption<\/em>).<\/li>\n<li>Memulihkan file (<em>file recovery<\/em>) akibat file atau data terhapus.<\/li>\n<li>Mencari celah keamanan dalam database yang seringkali digunakan <em>hacker<\/em> untuk mencuri informasi sensitif\/privasi.<\/li>\n<\/ol>\n<p><b>Referensi:<\/b><\/p>\n<p><a href=\"https:\/\/www.geeksforgeeks.org\/cyber-forensics\/\">https:\/\/www.geeksforgeeks.org\/cyber-forensics\/<\/a><\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Network_forensics\">https:\/\/en.wikipedia.org\/wiki\/Network_forensics<\/a><\/p>\n<p><a href=\"https:\/\/www.forensicfocus.com\/articles\/email-forensics-investigation-techniques\/\">https:\/\/www.forensicfocus.com\/articles\/email-forensics-investigation-techniques\/<\/a><\/p>\n<p><a href=\"https:\/\/www.stellarinfo.com\/blog\/email-forensics-investigation-guide-for-security-experts\/\">https:\/\/www.stellarinfo.com\/blog\/email-forensics-investigation-guide-for-security-experts\/<\/a><\/p>\n<p><a href=\"https:\/\/info-savvy.com\/what-is-malware-forensics\/\">https:\/\/info-savvy.com\/what-is-malware-forensics\/<\/a><\/p>\n<p><a href=\"https:\/\/www.varonis.com\/blog\/memory-forensics\">https:\/\/www.varonis.com\/blog\/memory-forensics<\/a><\/p>\n<p><a href=\"https:\/\/resources.infosecinstitute.com\/topic\/computer-forensics-overview-malware-forensics\/\">Computer Forensics: Overview of Malware Forensics [Updated 2019] &#8211; Infosec Resources (infosecinstitute.com)<\/a><\/p>\n<p><a href=\"https:\/\/www.salvationdata.com\/knowledge\/what-is-mobile-forensics\/\">What is Mobile Forensics? | Salvation DATA<\/a><\/p>\n<p><a href=\"https:\/\/www.cyberimmersions.com\/digital-forensics\/disk-forensics\/\">Disk Forensics | Cyber Immersions<\/a><\/p>\n<p><a href=\"https:\/\/www.infosecinstitute.com\/skills\/courses\/disk-forensics\/\">Disk Forensics &#8211; Infosec (infosecinstitute.com)<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber forensic atau yang lebih dikenal dengan sebutan computer forensic adalah sebuah proses mengekstraksi data yang terdapat dalam sebuah perangkat elektronik dalam suatu kasus kejahatan. Dengan begitu, tujuan utama dari cyber forensic ini adalah untuk mengumpulkan bukti-bukti kejahatan yang nantinya dapat digunakan dalam pengadilan dengan mengikuti peraturan dan ketentuan yang berlaku. Dengan adanya cyber forensic, [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":2120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"class_list":["post-2119","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=2119"}],"version-history":[{"count":1,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2119\/revisions"}],"predecessor-version":[{"id":2128,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2119\/revisions\/2128"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/2120"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=2119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=2119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=2119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}