You are currently browsing the archives for the “ICT forenzika” category.

Forenzika iPhonea 3G

24/08/2009 // Posted in ICT forenzika  |  No Comments

Apple iPhone nije baÅ¡ “preopterećen” naprednim sigurnosnim rjeÅ¡enjima. Propusti u sigurnosnim značajkama i koriÅ¡tenje jednostavnih tehničkih rjeÅ¡enja u neku ruku olakÅ¡avaju rad forenzičkim istražiteljima. Ovaj video koji traje oko 10 minuta objaÅ¡njava postupak forenzičke analize iPhonea koji je zaÅ¡tićen lozinkom a bez crackiranja iste – sve tehnike koje se na video isječku koriste definitivno spadaju u tzv. etičko hakiranje. Iste metode koje koristi istražitelj može koristiti i maliciozni hacker ili osoba koja ima fizički pristup iPhoneu, a djelomično i preko WiFi mreže. Zanimljivo je da se niz podataka nalazi na iPhoneu u nekriptiranom string obliku Å¡to olakÅ¡ava dalju analizu. U svakom slučaju, ovakav nepotpuni pristup informacijskoj sigurnosti od strane proizvoÄ‘ača olakÅ¡ava rad i forenzičarima i hakerima. Na samom kraju video clipa, forenzičar iznosi tvrdnju kako po njegovom miÅ¡ljenju iPhone definitivno nije “enterprise grade” ureÄ‘aj koji bi bio podesan za uporabu od strane vladinih tijela ili u korporativnom okruženju sa čime se može u potpunosti složiti.

eHrvatska o računalnoj forenzici

21/06/2009 // Posted in ICT forenzika  |  No Comments

Prošli tjedan, 18.06.2009. godine u okviru emisije eHrvatska na HRT2 emitiran je prilog o računalnoj forenzici. To je jedna od rijetkih autorskih emisija u hrvatskim medijima koja je uopće, makar površno, popratila uobičajene aktivnosti računalne forenzike.

Zahvaljujući kolegi Goranu koji je emisiju dobavio u digitalnom obliku, možete je pogledati na ovim stranicama u dva nastavka, ili je s ove poveznice skinuti u jednom komadu za gledanje na lokalnom računalu (datoteka ima 146 MB i bit će raspoloživa za skidanje do 01.07.2009. godine). Prilog o računalnoj forenzici se nalazi u drugom nastavku nakon pete minute.

eHrvatska o računalnoj forenzici – I  dio

eHrvatska o računalnoj forenzici – II dio

Privatnost

19/06/2009 // Posted in ICT forenzika  |  No Comments

U kontaku s ljudima a osobito zaposlenicima unutar velikih sustava, vrlo često se može primijetiti zaokupljenost temom privatnosti i sigurnosti vlastitih podataka i akcija, načina koriÅ¡tenja poslovnog računala ili računalnog sustava. DanaÅ¡nja računala i računalni sustavi toliko su kompleksni da ih je ponekad teÅ¡ko u cjelovitosti “shvatiti” i predmetnim ekspertima, tako da uobičajena “dnevna” ili “laička” logika primjenjena na računalne sustave počesto ne uspijeva s visokim stupnjem značaja korelirati sa stvarnom situacijom.

Odgovarajući na pitanje Å¡to je danas privatno ili skriveno od ostalih, a da se tiče konteksta koriÅ¡tenja računala i računalnih mreža, može se poslužiti izjavom menadžera Sun Microsystemsa, Scotta Mcnealyja, kojega su pitali to pitanje i koji je rekao – “You have zero privacy anyway. Get over it.”

Doista, to je točno. Postoje samo različiti stupnjevi napora i raspoloživosti resursa koji mogu biti angažirani kako bi se nečija privatnost ograničila ili se u nju proniknulo. Pokažimo to na jednom primjeru – nečije navike koriÅ¡tenja Interneta možda nisu lako raspoložive nekoj drugoj osobi,no već mogu biti proučene i relativno lako praćene od strane istražnih organa. No, ono Å¡to se možda može sakriti istražnim organima, neće promaknuti sudskom vjeÅ¡taku ili forenzičaru, ili će forenzičar neÅ¡to naslutiti ali neće moći dokazati zbog nedostatka direktnih podataka, Å¡to bi ga dovelo u područje Å¡pekulacije. Naposlijetku, ono Å¡to ne može dokazati ili reproducirati forenzičar, zasigurno će moći sustavi poput Echelonea.

Isto tako, zanimljivo je, primarno s psiholoÅ¡kog stanoviÅ¡ta, kako ljudi koji su inače inherentno paranoični svoje ponaÅ¡anje pri koriÅ¡tenju računala shvaćaju kao da se radi o sustavu s apsolutno osiguranom privatnošću, čak niti ne koriste firewalle, antivirusne programe, ne vode brigu o svojim lozinkama, korisničkim imenima, PIN brojevima ili tragovima koje ostavljaju za sobom. Å toviÅ¡e, bez posebnog dokaza, nego iz čistog iskustva, moglo bi se reći da čim je osoba viÅ¡e paranoična oko privatnosti u “realnom” životu, ukoliko se ne radi o računalnom stručnjaku (a ponekad i onda!), manje vode brigu o svom “elektroničkom otisku stopala”.

Oduzimanje osobne privatnosti osobito je uzelo maha u zadnjih desetak godina, te nakon napada 11.09. u SAD. Dodatna regulacija osobne privatnosti zakonskom legislativom nažalost u globalu ne rezultira povećanim stupnjem sigurnosti iste, nego povećanom nadležnošću i olakšanom pristupu analizi privatnosti fizičkih osoba od strane vlade, njenih organizacija i velikih poslovnih sustava, odnosno korporacija. Neki od tipičnih regulatornih mehanizama preko kojih se ovo postiže su korištenje biometrije od strane državnih tijela čime se u biti prikupljaju podaci koji jedinstveno identificiraju ljude, prikupljanje osobnih podataka implicitnom silom i uvjetovanje suradnje davanjem pristanka na korištenje osobnih podataka (osobito prisutno u poslovanju banaka gdje bez takvog pristanka praktično nije moguće ostvariti poslovnu suradnju), te prikupljanje i korištenje osobnih podataka od strane tvrtki o njihovim zaposlenicima.

Čak i jednostavne online kupovine ili kupovina softvera vrlo često u sebi kriju ozbiljne prijetnje po privatnost fizičkih osoba.

Naposlijetku, najbolji savjet koji je moguće dati laiku, cum grano salis,  je nikada ne uzimati vlastitu privatnost za gotovo, dobro otvoriti oči, napregnuti mozak i pri korištenju računala ponašati se jednako kao pri otvaranju vlastitog novčanika u javnosti.

Odnos informacijske sigurnosti i računalne forenzike

21/03/2009 // Posted in ICT forenzika  |  No Comments

Jedno od često postavljanih pitanja je koja je uopće razlika izmeÄ‘u disciplina informacijske sigurnosti i računalne forenzike. Da li se radi o nekom novom “triku”, potezu kojim se dodatno diferenciraju područje informacijske sigurnosti i upravljanja informatikom ili se stvarno radi o autentičnoj disciplini.

Odgovor na ovo pitanje je vrlo jednostavan. Tamo gdje prestaje efikasnost funkcije informacijske sigurnosti koja je usmjerena primarno proaktivno, počinje područje računalne forenzike i vjeÅ¡tačenja, koji su po svojoj prirodi krajnje reaktivni. Ta se točka se može točno odrediti – radi se o sigurnosnom incidentu.

Evo jednog videa koji jasno objašnjava odnos reaktivnog i proaktivnog te govori o ciljevima i temeljnim sastavnicama informacijske sigurnosti:

Velika je razlika izmeÄ‘u osobina koje se traže za stručnjaka informacijske sigurnosti, osobito onog koji se bavi tehničkim kontekstom, te forenzičara računalnih sustava. Patterson je rekao da “računalni forenzičar mora imati strpljenje fotografa divljih životinja i literarne sposobnosti Marka Twainea” – forenzičar mora imati znanje o tehničkom funkcioniranju vrlo kompleksnih sustava za masovnu obradu podataka, no  istovremeno mora imati sposobnost objaÅ¡njavanja karakteristika tih sustava na sudu koristeći vrlo kratke i laicima lako razumljive definicije.

Zanimljiv video koji konkretno govori o poslu računalnog forenzičara, koji je potekao iz ICT redova:

Što trebaju poslodavci učiniti u slučaju zlouporabe računala ili mreže poduzeća? (2.dio)

18/03/2009 // Posted in ICT forenzika  |  No Comments

Drugi dio članka sa savjetima o tome Å¡to činiti u slučaju zloupotrebe računala ili mreže u poduzeću – no, opći postupak je isti i u slučaju mogućih zloupotreba osobnih računala, prijenosnih računala, palmtop računala, mobilnih telefona i ostale računalne i telekomunikacijske opreme.

Osvrnut ćemo se na to što bi trebalo učiniti kako bi se osigurala lakša analiza opreme forenzičkim istražiteljima ili vještacima  po njihovom angažmanu.

  1. Vrlo rijetko potrebno je djelovati odmah, naime, računalni i komunikacijski sustavi uglavnom zadržavaju “dokaze” na sebi duže vrijeme, tako da ima dovoljno vremena da se na miru napravi akcijski plan. Koga obavijestiti unutar poduzeća? Da li je prekrÅ¡en zakon? Da li je potrebno kontaktirati policiju? Da li je potrebno kontaktirati odvjetnički ured? Da li se može provesti interna istraga?
  2. Potrebno je identificirati moguće izvore dokaze u terminima korištene i moguće kompromitirane računalne opreme u fizičkom smislu i popisati ih
  3. Isto kao pod točkom 2. napraviti s mogućim medijima – diskete, CD/DVD optički mediji, tvrdi diskovi, USB diskovi, vanjske USB memorije, memorijske kartice, digitalne foto kamere
  4. Da li su zlouporabljivana i druga računala, npr. “zajednički” terminali, računala suradnika iz ureda ili poduzeća, mobilni telefoni, palm računala, elektronski organizatori?
  5. Koji servisi i baze podataka su možda kompromitirani i gdje se oni nalaze, da li su interni ili vanjski (distribuirani)?
  6. Identificirati trake i medije na koje je izvršen zadnji funkcionalni backup (pohrana) podataka i *ne vršiti* povrat podataka s njih prije nego što računalni forenzičak izuzme dokaze
  7. Identificirati i spremiti postojeće dnevnike (logove) pristupa koji su pohranjeni na računalima, mrežnoj opremi, serverskim sustavima, telefonskim centralama i faks uređajima. Oni mogu biti od velikog interesa i pomoći forenzičaru, odnosno vještaku
  8. Da li je dio zlouporabe računalnog sustava poduzeća vršen preko računala koje se nalazi van poduzeća, npr. osobno kućno ili prijenosno računalo osobe na koju se sumnja? Na kojoj lokaciji se nalazi to računalo i da li će biti od interesa u istražnim radnjama?

Bitno je sačuvati korištene računalne sustave od promjene.

  1. Ukoliko je računalo isključeno, neka ostane isključeno, pošto se ponovnim uključenjem mogu pobrisati važni tragovi
  2. Ukoliko se radi o mobilnom telefonu, fiksnom bežičnom telefonu ili palmtop uređaju, spojiti ga na izvor električne struje kako se po pražnjenju baterije računalo ne bi ponovo startalo i kako se ne bi uslijed dubinskog pražnjenja izgubili mogući tragovi
  3. Ukoliko je suspektno računalo uključeno, neka ostane uključeno do dolaska računalnog forenzičara i izuzimanja tragova i mogućih dokaza
  4. Računalo treba isključiti (fizičkim uklanjanjem kabela) iz računalne i telefonske mreže, kako bi se spriječio možebitni daljinski pristup računalu i uklanjanje dokaza
  5. Po zajedničkom dogovoru odgovornih, koordinirati sa rukovoditeljem informatičke službe promjenu glavnih lozinki za korištenje sustava te isključivanje mogućnosti korištenja računalnog sustava i sustava elektroničke pošte osobama koje su mogući počinitelji zlouporabe, no samo ako je procijenjeno da je to od interesa za istragu
  6. Sve izuzete dokaze treba spremiti na sigurno mjesto i osigurati ključem, te popisati i pohraniti tijek poduzetih koraka s potpisima odgovornih osoba. Po potrebi, u ovaj proces moguće je uključiti javne bilježnike

Naposlijetku, najbolji savjet bio bi imati uspostavljen preliminarni kontakt s računalnim forenzičarem, odnosno vještakom, osobito u slučaju većih organizacija koje koriste kompleksne računalne sustave, kako bi se osigurao pravovremeni odgovor i reakcija u ovakvim situacijama.

Što trebaju poslodavci učiniti u slučaju zlouporabe računala ili mreže poduzeća? (1.dio)

06/03/2009 // Posted in ICT forenzika  |  No Comments

Nekoliko je najčešćih slučajeva u kojima korporativni klijenti naručuju forenzičke analize računalnih sustava a obično se tiču postupanja prema sadašnjim ili bivšim zaposlenicima.

Stoga bih pokušao savjetovati odgovorne koji odlučuju o poduzimanju koraka o tome što učiniti a što ne učiniti ukoliko je došlo do evidentne ili suspektne zlouporabe računalnog sustava ili mreže.

U ovom članku, reći ću što pritom nikako NE BI trebalo učiniti.

  • Pristupiti problematici mirno i bez panike a osobito izbjegavati bilo kakav oblik pisane i telefonske komunikacije. Ukoliko postoji opravdana sumnja u Å¡tetan dogaÄ‘aj ili je već nastupila Å¡teta po hardver ili softver u poduzeću, sumnja li se da je računalni ili komunikacijski sustav koriÅ¡ten na način koji nije sukladan poslovnoj politici ili je čak prekrÅ¡en zakon, potrebno je uz potpunu povjerljivost raspraviti korake s vrhovnim nivoima odlučivanja unutar organizacije, pritom minimizirajući broj uključenih u konkretno postupanje. Vrlo često, osobito u slučajevima kriminalnog karaktera, prijestupe ove vrste čine ljudi kojima se vjeruje, koji su na visokim pozicijama i uključeni su u održavanje sustava.
  • Najvažnije je ne izazvati sumnju kod onih u koje se sumnja, jer to može rezultirati daljim kompromitiranjem računalnog i telekomunikacijskog sustava ili brisanjem podataka.
  • Temeljna greÅ¡ka koju čini dosta rukovoditelja je konfrontiranje sumnjivaca odmah po otkrivanju možebitnog koriÅ¡tenja računala u nedozvoljene svrhe i na nedozvoljeni način, a prije nego Å¡to je forenzičar izuzeo moguće dokaze temeljem kojih će se kasnije postupati u mogućem radnom sporu ili sudskom procesu.
  • Ne izbjegavati kontakt s policijom. Ukoliko je na bilo koji način prekrÅ¡en zakon, po dogovoru s odgovornim osobama organizacije odnosno poduzeća, potrebno je obavijestiti policiju.
  • Ne isključujte iz struje uključena računala koja su možda koriÅ¡tena od strane sumnjivaca i ne gasite ih, osigurajte im sigurno napajanje strujom do kontaktiranja računalnog forenzičara.

  • Ne uključujte isključena računala jer uključivanjem možete pobrisati važne tragove.
  • Naposlijetku, jedna od najvećih Å¡teta može biti počinjena od strane djelatnika internih odjela za upravljanje informatičkim tehnologijama i telekomunikacijama ukoliko se pokuÅ¡a provesti interna istraga. Područje računalne forenzike vrlo je kompleksno i osobe koje imaju visoku razinu obrazovanja u radu s računalima nisu nužno i osobe koje mogu provesti istragu ove vrste. Ukoliko se ne zna točno koji je postupak forenzičke analize, ne posjeduju se adekvatni alati i ne shvaćaju se pravne implikacije dokaza koji se nalaze na računalima i računalnim sustavima, vrlo lako može doći do toga da se ili nehotice korumpiraju i uniÅ¡te dokazi ili da pribavljene informacije u eventualnom sudskom sporu ne budu prihvaćene.

FBI forenzički laboratorij

03/03/2009 // Posted in ICT forenzika  |  No Comments

Evo kako izgleda i što se radi u jednom od petnaest računalnih forenzičkih laboratorija FBI-a u Albuquerque-u.

Proces forenzičke analize

26/02/2009 // Posted in ICT forenzika  |  No Comments

Vrlo zanimljiv intervju s Robertom Fitzgeraldom iz tvrtke Lorenzi Group, specijalizirane za računalnu forenziku. Na jednostavan i svima shvatljiv način objašnjava tijek procesa forenzičke analize, ali i na koji način fizičke osobe i korporacije mogu ne samo koristiti usluge računalnog forenzičara nego i primijeniti temeljne obrasce integralne i tehničke zaštite kako bi zaštitili svoje računalne resurse i poslovne procese.

Encase

26/02/2009 // Posted in ICT forenzika  |  No Comments

Encase je jedan od najpoznatijih računalnih forenzičkih alata koji je našao svoj put i u mnoge državne institucije koje se bave informacijskom sigurnošću i forenzičkim aktivnostima širom svijeta. Pogledajte kratku demonstraciju zašto je to tako.