Apa itu forensik digital dan respons insiden (DFIR)?

Apa itu DFIR?

Forensik digital dan respons insiden, atau DFIR, menggabungkan dua bidang keamanan siber untuk merampingkan respons ancaman sekaligus menjaga bukti terhadap penjahat siber.

DFIR mengintegrasikan dua disiplin ilmu keamanan siber yang berbeda: Forensik digital, investigasi ancaman siber, terutama untuk mengumpulkan bukti digital guna mengadili penjahat siber; dan respons insiden, deteksi dan mitigasi serangan siber yang sedang berlangsung. Menggabungkan kedua disiplin ilmu ini membantu tim keamanan menghentikan ancaman dengan lebih cepat, sekaligus menjaga bukti yang mungkin hilang dalam upaya mitigasi ancaman yang mendesak.

Apakah tim Anda akan mampu mendeteksi zero-day berikutnya tepat waktu?

Bergabunglah dengan para pemimpin keamanan yang mengandalkan Buletin Think untuk berita yang dikurasi tentang AI, keamanan siber, data, dan otomatisasi. Pelajari dengan cepat dari tutorial pakar dan penjelas—dikirimkan langsung ke kotak masuk Anda. Lihat Pernyataan Privasi IBM®.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

https://www.ibm.com/id-id/privacy

Apa itu forensik digital?

Pakar forensik digital menyelidiki dan merekonstruksi insiden keamanan siber dengan mengumpulkan, menganalisis, dan menjaga bukti digital—jejak yang ditinggalkan oleh pelaku ancaman, seperti file malware dan skrip berbahaya. Rekonstruksi ini memungkinkan para pakar untuk menentukan akar masalah serangan dan mengidentifikasi pelakunya.

Investigasi forensik digital mengikuti rantai pengawasan yang ketat atau proses formal untuk melacak bagaimana bukti dikumpulkan dan ditangani. Rantai pengawasan memungkinkan penyelidik untuk membuktikan bahwa bukti tidak dirusak. Akibatnya, bukti dari investigasi forensik digital dapat digunakan untuk tujuan resmi seperti kasus pengadilan, klaim asuransi, dan audit peraturan.

Institut Standar dan Teknologi Nasional (NIST) menguraikan empat langkah untuk investigasi forensik digital:

1. Pengumpulan data

Setelah terjadi pelanggaran, penyelidik forensik mengumpulkan data dari sistem operasi, akun pengguna, perangkat seluler, dan aset perangkat keras dan perangkat lunak lainnya yang mungkin telah diakses oleh pelaku ancaman. Sumber umum data forensik meliputi:

  • Forensik sistem file: Data yang ditemukan dalam file dan folder yang disimpan di titik akhir.
  • Forensik memori: Data ditemukan di memori akses acak (RAM) perangkat.
  • Forensik jaringan: Data ditemukan dengan memeriksa aktivitas jaringan seperti penjelajahan web dan komunikasi antar perangkat.
  • Forensik aplikasi: Data yang ditemukan dalam log aplikasi dan perangkat lunak lainnya.

Untuk menjaga integritas bukti, penyelidik membuat salinan data sebelum memprosesnya. Mereka mengamankan aslinya sehingga tidak dapat diubah dan sisa penyelidikan dilakukan pada salinannya.

2. Pemeriksaan

Penyelidik menyisir data untuk tanda-tanda aktivitas penjahat siber, seperti email phishing, file yang diubah, dan koneksi yang mencurigakan.

3. Analisis

Penyelidik menggunakan teknik forensik untuk memproses, mengkorelasikan, dan mengekstrak insight dari bukti digital. Penyelidik juga dapat merujuk umpan intelijen ancaman eksklusif dan sumber terbuka untuk menghubungkan temuan mereka dengan pelaku ancaman tertentu.

4. Pelaporan

Para penyelidik menyusun laporan yang menjelaskan apa yang terjadi selama peristiwa keamanan dan, jika memungkinkan, mengidentifikasi tersangka atau pelaku. Laporan tersebut mungkin berisi rekomendasi untuk menggagalkan serangan di masa depan. Ini dapat dibagikan dengan penegak hukum, perusahaan asuransi, regulator dan otoritas lainnya.

Apa yang dimaksud dengan respons insiden?

Respons insiden berfokus pada mendeteksi dan menanggapi pelanggaran keamanan. Tujuan dari respons insiden adalah untuk mencegah serangan sebelum terjadi dan meminimalkan biaya dan gangguan bisnis dari serangan yang terjadi.

Upaya respons insiden dipandu oleh rencana respons insiden (IRP), yang menguraikan bagaimana tim respons insiden harus menangani ancaman siber. Proses respons insiden memiliki enam langkah standar:

  1. Persiapan: Persiapan adalah proses berkelanjutan dalam menilai risiko, mengidentifikasi dan memulihkan kerentanan(manajemen kerentanan), serta menyusun IRP untuk berbagai ancaman siber.

  2. Deteksi dan analisis: Responden insiden memantau jaringan untuk aktivitas yang mencurigakan. Mereka menganalisis data, menyaring positif palsu, dan peringatan triase.

  3. Pengendalian: Ketika pelanggaran terdeteksi, tim respons insiden mengambil langkah-langkah untuk menghentikan penyebaran ancaman melalui jaringan.

  4. Pemberantasan: Setelah ancaman berhasil diatasi, responden insiden menghapusnya dari jaringan-misalnya, dengan menghancurkan file ransomware atau mem-boot pelaku ancaman dari perangkat.

  5. Pemulihan: Setelah responden insiden menghapus semua jejak ancaman, mereka mengembalikan sistem yang rusak ke operasi normal.

  6. Tinjauan pasca-insiden: Responden insiden meninjau pelanggaran untuk memahami bagaimana hal itu terjadi dan mempersiapkan diri menghadapi ancaman di masa depan. 

Manfaat DFIR

Ketika forensik digital dan respons insiden dilakukan secara terpisah, keduanya dapat saling mengganggu. Responden insiden dapat mengubah atau menghancurkan bukti sambil menghilangkan ancaman dari jaringan, dan penyelidik forensik dapat menunda penyelesaian ancaman saat mereka mencari bukti. Informasi mungkin tidak mengalir di antara tim-tim ini, sehingga membuat setiap orang menjadi kurang efisien.

DFIR menggabungkan kedua disiplin ilmu ini menjadi satu proses yang dilakukan oleh satu tim. Ini menghasilkan dua keuntungan penting:

Pengumpulan data forensik terjadi bersamaan dengan mitigasi ancaman. Selama proses DFIR, responden insiden menggunakan teknik forensik untuk mengumpulkan dan menjaga bukti digital saat mereka menangani dan memberantas ancaman. Hal ini memastikan bahwa rantai pengawasan diikuti dan bukti berharga tidak diubah atau rusak oleh upaya respons darurat.

Tinjauan pasca-insiden mencakup pemeriksaan bukti digital. DFIR menggunakan bukti digital untuk mempelajari lebih dalam insiden keamanan. Tim DFIR memeriksa dan menganalisis bukti yang mereka kumpulkan untuk merekonstruksi insiden dari awal hingga akhir. Proses DFIR diakhiri dengan laporan yang memerinci apa yang terjadi, bagaimana hal itu terjadi, tingkat kerusakan yang terjadi, dan bagaimana serangan serupa dapat dihindari pada masa depan.

Manfaat yang dihasilkan meliputi:

  • Pencegahan ancaman yang lebih efektif. Tim DFIR menyelidiki insiden lebih menyeluruh daripada tim respons insiden tradisional. Investigasi DFIR dapat membantu tim keamanan untuk lebih memahami ancaman siber, membuat pedoman respons insiden yang lebih efektif, dan menghentikan lebih banyak serangan sebelum terjadi. Investigasi DFIR juga dapat membantu merampingkan perburuan ancaman dengan mengungkap bukti ancaman aktif yang tidak diketahui.

  • Sedikit atau bahkan tidak ada bukti yang hilang selama penyelesaian ancaman. Dalam proses respons insiden standar, responden insiden mungkin melakukan kesalahan dalam terburu-buru untuk menahan ancaman. Misalnya, jika responden mematikan perangkat yang terinfeksi untuk menahan penyebaran ancaman, bukti apa pun yang tertinggal di RAM perangkat akan hilang. Terlatih dalam forensik digital dan respons insiden, tim DFIR terampil dalam menjaga bukti sekaligus menyelesaikan insiden.

  • Peningkatan dukungan litigasi. Tim DFIR mengikuti rantai pengawasan, yang berarti hasil investigasi DFIR dapat dibagikan kepada penegak hukum dan digunakan untuk menuntut penjahat siber. Investigasi DFIR juga dapat mendukung klaim asuransi dan audit peraturan pasca-pelanggaran.

  • Pemulihan ancaman yang lebih cepat dan lebih kuat. Karena investigasi forensik lebih canggih daripada investigasi respons insiden standar, tim DFIR dapat menemukan malware tersembunyi atau kerusakan sistem yang mungkin terlewatkan. Ini membantu tim keamanan memberantas ancaman dan pulih dari serangan secara lebih menyeluruh.

Alat dan teknologi DFIR

Di beberapa perusahaan, tim respons insiden keamanan komputer internal (CSIRT), terkadang disebut tim respons darurat komputer (CERT), menangani DFIR. Anggota CSIRT dapat mencakup chief information security officer (CISO), pusat operasi keamanan (SOC) dan staf TI, pemimpin eksekutif dan pemangku kepentingan lainnya dari seluruh perusahaan.

Banyak perusahaan kekurangan sumber daya untuk melaksanakan DFIR sendiri. Dalam hal ini, mereka dapat menyewa layanan DFIR pihak ketiga yang bekerja dengan sistem retainer.

Pakar DFIR internal dan pihak ketiga menggunakan alat DFIR yang sama untuk mendeteksi, menyelidiki, dan menyelesaikan ancaman. Yaitu antara lain:

  • Deteksi dan respons titik akhir (EDR): EDR mengintegrasikan alat keamanan titik akhir dan menggunakan analitik real-time dan otomatisasi berbasis AI untuk melindungi organisasi dari ancaman siber yang melewati perangkat lunak antivirus dan teknologi keamanan titik akhir tradisional lainnya.

  • Deteksi dan respons yang diperluas (XDR): XDR adalah arsitektur keamanan siber terbuka yang mengintegrasikan alat keamanan dan menyatukan operasi keamanan di semua lapisan keamanan—pengguna, titik akhir, email, aplikasi, jaringan, beban kerja cloud, dan data. Dengan menghilangkan kesenjangan visibilitas antar-alat bantu, XDR membantu tim keamanan mendeteksi dan menyelesaikan ancaman dengan lebih cepat dan efisien, sehingga membatasi kerusakan yang ditimbulkannya.

Solusi terkait
Solusi keamanan dan perlindungan data

Lindungi data di berbagai lingkungan, penuhi peraturan privasi, dan sederhanakan kompleksitas operasional.

    Jelajahi solusi keamanan data
    IBM® Guardium

    Temukan IBM Guardium, rangkaian perangkat lunak keamanan data yang melindungi data sensitif di lokasi dan cloud.

     

      Jelajahi IBM Guardium
      Layanan keamanan data

      IBM menyediakan layanan keamanan data yang komprehensif untuk melindungi data perusahaan, aplikasi, dan AI.

      Jelajahi layanan keamanan data
      Ambil langkah selanjutnya

      Lindungi data organisasi Anda di seluruh hybrid cloud dan sederhanakan persyaratan kepatuhan dengan solusi keamanan data.

      Jelajahi solusi keamanan data Pesan demo langsung