KETIKA membahas keamanan siber, umumnya perhatian kita tertuju pada upaya pencegahan dan penanganan sebelum insiden. Namun, penting juga untuk mempertimbangkan langkah-langkah setelah insiden terjadi. Salah satu prosedur yang tidak boleh diabaikan adalah forensik digital.
Forensik digital merupakan prosedur penting wajib setiap organisasi setelah terjadinya insiden siber. Ini ibarat memasang sistem alarm dan alat pemadam kebakaran serta memiliki rencana pemulihan setelah kebakaran.
Proses tersebut berperan krusial dalam mengidentifikasi penyebab di balik serangan serta menyediakan bukti kuat bagi penegak hukum. Selain itu, informasi yang diperoleh dari forensik digital membantu memetakan profil penyerang dan mengidentifikasi kelemahan sistem, sehingga organisasi dapat lebih siap menghadapi serangan serupa di masa mendatang.
Salah satu hambatan utama dalam penerapan forensik digital organisasi yakni kurangnya kesadaran akan pentingnya langkah itu. Pakar forensik digital Muhammad Nur al-Azhar turut menyatakan bahwa Indonesia masih kekurangan tenaga ahli dan sumber daya manusia dengan keahlian khusus di bidang forensik digtal.
Selain itu, tantangan ini juga akibat risiko peningkatan jumlah dan kompleksitas data yang terus berkembang akibat digitalisasi yang semakin luas.
Belum Optimal
Ketidakmampuan mengidentifikasi penyebab serangan siber menunjukkan belum optimalnya implementasi forensik digital Indonesia. Hal ini menyoroti kebutuhan mendesak akan peningkatan keahlian dan sumber daya di bidang forensik digital untuk memperkuat keamanan siber.
Ada beberapa langkah praktik terbaik (best practices) untuk mengimplementasikan forensik digital bagi organisasi.
Pertama, identification. Fase ini melibatkan pencarian, pengenalan dan dokumentasi bukti yang relevan. Prioritas pengumpulan bukti didasarkan pada nilai dan volatilitas bukti tersebut.
Kedua, sollection. Perangkat digital yang berpotensi mengandung data berharga dikumpulkan dan diangkut ke laboratorium forensik. Biasanya, akuisisi secara statis, tetapi akuisisi langsung juga perlu untuk sistem yang tidak dapat dimatikan, seperti sistem kontrol industri.
Ketiga, scquisition. Bukti digital harus diperoleh tanpa kompromi terhadap integritasnya. Hal ini melibatkan pembuatan salinan yang tepat menggunakan write blocker untuk mencegah perubahan data. Akurasi salinan diverifikasi menggunakan nilai hash.
Terakhir, preservation. Integritas perangkat digital dan bukti dipertahankan melalui rantai kepemilikan, memastikan dokumentasi yang teliti pada setiap tahap agar dapat diterima di pengadilan.
Menghadapi insiden siber, pemahaman dan analisis mendalam merupakan kunci utama. Dengan keahlian bidang keamanan siber dan forensik digital, Spentera siap memberikan dukungan kepada organisasi di Indonesia untuk menangani insiden keamanan siber melalui solusi forensik digital yang komprehensif.
Konsultasi Keamanan
Spentera merupakan perusahaan konsultasi keamanan siber yang berfokus pada layanan pengujian penetrasi, penemuan kerentanan, penanganan insiden dan forensik digital.
Berdiri pada tahun 2011, Spentra konsisten memberikan layanan keamanan informasi dan solusi berkualitas tinggi yang inovatif, sesuai dengan perkembangan ancaman siber di Indonesia dan seluruh dunia.
Spentera menangani klien dari sektor swasta seperti keuangan dan perbankan, hingga sektor-sektor seperti militer, pemerintahan, dan lembaga kepolisian, serta sektor energi seperti minyak dan gas, serta pertambangan.
Ada tim berpengalaman yang tersertifikasi Offensive Security Exploitation Expert (OSEE), yaitu sertifikasi tertinggi dari Offensive Security. Tidak lebih dari 100 orang di dunia yang memiliki sertifikasi tersebut dan hanya empat orang Indonesia yang memilikinya. Tiga diantaranya merupakan tenaga ahli di Spentera.
- Penulis, Thomas Gregory, Director of Blue Team Operation PT Spentera

