számítógépes kriminalisztika (számítógépes kriminalisztika)

mi a számítógépes kriminalisztika?

a számítógépes kriminalisztika olyan vizsgálati és elemzési technikák alkalmazása, amelyek egy adott számítástechnikai eszközről bizonyítékokat gyűjtenek és őriznek meg olyan módon, amely alkalmas a bíróságon történő bemutatásra. A számítógépes kriminalisztika célja egy strukturált vizsgálat elvégzése és egy dokumentált bizonyítéklánc fenntartása annak érdekében, hogy pontosan megtudja, mi történt egy számítástechnikai eszközön, és ki volt a felelős érte.

számítógépes kriminalisztika-amelyet néha számítógépes kriminalisztikai tudománynak is neveznek-lényegében az adatok helyreállítása a jogi megfelelőségi irányelvekkel, hogy az információk elfogadhatók legyenek a bírósági eljárásokban. A digitális kriminalisztika és a számítógépes kriminalisztika kifejezéseket gyakran használják a számítógépes kriminalisztika szinonimájaként.

a digitális kriminalisztika az információ gyűjtésével kezdődik, oly módon, hogy megőrizze integritását. A kutatók ezután elemzik az adatokat vagy a rendszert, hogy megállapítsák, megváltozott-e, hogyan változtatták meg, és ki hajtotta végre a változtatásokat. A számítógépes kriminalisztika használata nem mindig kötődik bűncselekményhez. A törvényszéki folyamatot az adat-helyreállítási folyamatok részeként is használják, hogy adatokat gyűjtsenek egy összeomlott szerverről, meghibásodott meghajtóról, újraformázott operációs rendszerről (OS) vagy más olyan helyzetről, amikor a rendszer váratlanul leállt.

miért fontos a számítógépes kriminalisztika?

a polgári és büntető igazságszolgáltatási rendszerben a számítógépes kriminalisztika segít biztosítani a bírósági ügyekben bemutatott digitális bizonyítékok integritását. Mivel a számítógépeket és más adatgyűjtő eszközöket az élet minden területén egyre gyakrabban használják, a digitális bizonyítékok-és az azok gyűjtésére, megőrzésére és kivizsgálására használt törvényszéki eljárás-egyre fontosabbá váltak a bűncselekmények és más jogi kérdések megoldásában.

az átlagember soha nem látja a modern eszközök által gyűjtött információk nagy részét. Például az autók számítógépei folyamatosan információkat gyűjtenek arról, hogy a vezető mikor fékez, vált és változtat a sebességen anélkül, hogy a vezető tudatában lenne. Ez az információ azonban kritikusnak bizonyulhat egy jogi kérdés vagy bűncselekmény megoldásában, és a számítógépes kriminalisztika gyakran szerepet játszik ezen információk azonosításában és megőrzésében.

a digitális bizonyítékok nem csak a digitális világban elkövetett bűncselekmények, például adatlopások, hálózati jogsértések és tiltott online tranzakciók megoldásában hasznosak. Azt is használják, hogy megoldja a fizikai világ bűncselekmények, mint a betörés, támadás, cserbenhagyásos balesetek és gyilkosság.

a vállalkozások gyakran alkalmaznak többrétegű adatkezelést, adatkezelést és hálózatbiztonsági stratégiát a Védett Információk biztonságának megőrzése érdekében. A jól kezelt és biztonságos adatok segíthetnek a törvényszéki folyamat egyszerűsítésében, ha az adatok valaha is vizsgálat alá kerülnek.

6 a digitális eszközök védelmének módjai
Ismerje meg a rugalmas digitális vagyonvédelem kiépítésének hat lépését.

a vállalkozások számítógépes kriminalisztikát is használnak a rendszerrel vagy hálózati kompromisszummal kapcsolatos információk nyomon követésére, amelyek felhasználhatók a számítógépes támadók azonosítására és üldözésére. A vállalkozások digitális kriminalisztikai szakértőket és folyamatokat is használhatnak, hogy segítsenek nekik az adatok helyreállításában egy természeti vagy más katasztrófa által okozott rendszer-vagy hálózati hiba esetén.

ahogy a világ egyre inkább a digitális technológiára támaszkodik az élet alapvető funkciói szempontjából, a kiberbűnözés növekszik. Mint ilyen, a számítógépes törvényszéki szakemberek már nem rendelkeznek monopóliummal a területen. Nézze meg, hogy az Egyesült Királyság rendőrsége hogyan fogadja el a számítógépes kriminalisztikai technikákat, hogy lépést tartson a számítógépes bűnözés növekvő arányával.

a számítógépes kriminalisztika típusai

különböző típusú számítógépes kriminalisztikai vizsgálatok léteznek. Mindegyik az információs technológia egy sajátos aspektusával foglalkozik. Néhány fő típus a következőket tartalmazza:

  • Adatbázis törvényszéki. Az adatbázisokban található információk, mind az adatok, mind a kapcsolódó metaadatok vizsgálata.
  • e-mail kriminalisztika. Az e-mailek és az e-mail platformokon található egyéb információk helyreállítása és elemzése, például menetrendek és kapcsolatok.
  • Malware kriminalisztika. A kód átvizsgálása a lehetséges rosszindulatú programok azonosítására és a hasznos teher elemzésére. Ilyen programok lehetnek trójai programok, ransomware vagy különböző vírusok.
     a rosszindulatú programok típusai
    lásd a rosszindulatú programok teljes skáláját, amelyekkel a vállalkozásoknak ma meg kell küzdeniük.
  • memória kriminalisztika. A számítógép véletlen hozzáférésű memóriájában (RAM) és gyorsítótárában tárolt információk gyűjtése.
  • mobil kriminalisztika. A mobil eszközök vizsgálata az általuk tartalmazott információk, köztük névjegyek, bejövő és kimenő szöveges üzenetek, képek és videofájlok visszakeresésére és elemzésére.
  • hálózati kriminalisztika. Bizonyítékokat keres a hálózati forgalom megfigyelésével, olyan eszközök használatával, mint a tűzfal vagy a behatolásérzékelő rendszer.

hogyan működik a számítógépes kriminalisztika?

a törvényszéki nyomozók általában a szokásos eljárásokat követik, amelyek a törvényszéki vizsgálat, a vizsgált eszköz vagy a keresett információs nyomozók kontextusától függően változnak. Általában ezek az eljárások a következő három lépést tartalmazzák:

  1. adatgyűjtés. Az elektronikusan tárolt információkat oly módon kell gyűjteni, hogy megőrizzék azok integritását. Ez gyakran magában foglalja a vizsgált eszköz fizikai elszigetelését annak biztosítása érdekében, hogy véletlenül ne szennyeződhessen vagy ne manipulálhassa. A vizsgáztatók digitális másolatot készítenek, más néven törvényszéki kép, az eszköz adathordozójáról, majd az eredeti eszközt széfbe vagy más biztonságos létesítménybe zárják, hogy megőrizzék eredeti állapotát. A vizsgálatot a digitális másolaton végzik. Más esetekben a nyilvánosan elérhető információkat törvényszéki célokra lehet felhasználni, például Facebook-bejegyzéseket vagy nyilvános Venmo-díjakat a Vicemo weboldalán megjelenő illegális termékek vagy szolgáltatások vásárlásáért.
  2. elemzés. A nyomozók elemzik az adathordozók digitális másolatait steril környezetben, hogy összegyűjtsék az esetre vonatkozó információkat. Különböző eszközöket használnak, hogy segítse ezt a folyamatot, beleértve a Basis Technology boncolás merevlemez vizsgálatok és a Wireshark network protocol analyzer. Az egér jiggler hasznos a számítógép vizsgálatakor, hogy megakadályozza az elalvást, és elveszítse az illékony memóriaadatokat, amelyek elvesznek, amikor a számítógép elalszik vagy elveszíti az áramot.
  3. kiszerelés. A törvényszéki nyomozók megállapításaikat egy bírósági eljárásban mutatják be, ahol a bíró vagy az esküdtszék felhasználja őket a per eredményének meghatározásához. Adat-helyreállítási helyzetben a törvényszéki nyomozók bemutatják, mit tudtak helyreállítani egy veszélyeztetett rendszerből.

a számítógépes törvényszéki vizsgálatok során gyakran több eszközt használnak az általuk előállított eredmények érvényesítésére. Ismerje meg, hogyan készített egy ázsiai Kaspersky Lab kutató egy nyílt forráskódú kriminalisztikai eszközt a rosszindulatú programok bizonyítékainak távolról történő gyűjtésére a rendszer integritásának veszélyeztetése nélkül.

technikák a törvényszéki nyomozók

a nyomozók különféle technikákat és szabadalmaztatott törvényszéki alkalmazásokat használnak a veszélyeztetett eszköz másolatának vizsgálatára. Rejtett mappákban és fel nem osztott lemezterületen keresnek törölt, titkosított vagy sérült fájlok másolatait. A digitális másolaton talált bizonyítékokat gondosan dokumentálják a megállapítási jelentésben, és az eredeti eszközzel ellenőrzik a felfedezést, letétbe helyezést vagy tényleges peres eljárást magában foglaló bírósági eljárások előkészítése során.

a számítógépes törvényszéki vizsgálatok technikák és szakértői ismeretek kombinációját használják. Néhány általános technika a következőket tartalmazza:

  • fordított szteganográfia. A szteganográfia egy általános taktika, amelyet az adatok elrejtésére használnak bármilyen típusú digitális fájlban, üzenetben vagy adatfolyamban. A számítógépes törvényszéki szakértők megfordítják a szteganográfiai kísérletet azáltal, hogy elemzik a kérdéses fájl hash-ját. Ha egy számítógépes bűnöző fontos információkat rejt el egy képben vagy más digitális fájlban, előfordulhat, hogy a képzetlen szem előtt és után ugyanúgy néz ki, de az alapul szolgáló hash vagy adatsor, amely a képet ábrázolja, megváltozik.
  • sztochasztikus kriminalisztika. Itt a kutatók elemzik és rekonstruálják a digitális tevékenységet digitális tárgyak használata nélkül. A műtárgyak az adatok nem szándékos megváltoztatása, amely a digitális folyamatokból származik. A műtárgyak digitális bűncselekményekkel kapcsolatos nyomokat tartalmaznak, például a fájlattribútumok módosítását az adatlopás során. A sztochasztikus kriminalisztikát gyakran használják az adatok megsértésének vizsgálataiban, ahol a támadót bennfentesnek gondolják, aki esetleg nem hagy maga után digitális tárgyakat.
  • kereszt-meghajtó elemzés. Ez a technika korrelál és kereszthivatkozásokat talál a több számítógépes meghajtón található információkra a vizsgálat szempontjából releváns információk keresése, elemzése és megőrzése érdekében. A gyanút keltő eseményeket összehasonlítják más meghajtókon található információkkal, hogy hasonlóságokat keressenek és kontextust biztosítsanak. Ezt anomália detektálásnak is nevezik.
  • élő elemzés. Ezzel a technikával a számítógépet az operációs rendszeren belül elemzik, miközben a számítógép vagy az eszköz fut, a számítógép rendszereszközeinek segítségével. Az elemzés az illékony adatokat vizsgálja, amelyeket gyakran gyorsítótárban vagy RAM-ban tárolnak. Az illékony adatok kinyeréséhez használt számos eszköz megköveteli, hogy a számítógép törvényszéki laboratóriumban legyen, hogy fenntartsa a bizonyítékok láncának legitimitását.
  • törölt fájlok helyreállítása. Ez a technika magában foglalja a számítógépes rendszer és a memória keresését olyan fájlok töredékei után, amelyeket egy helyen részben töröltek, de máshol nyomokat hagytak a gépen. Ezt néha fájlfaragásnak vagy adatfaragásnak nevezik.

Tudjon meg többet a számítógépes törvényszéki elemzésről ebben a fejezetben a Python Forensics: a Workbench for Inventing and Sharing Digital Forensic Technology című könyvből, Chet Hosmer. Megmutatja, hogyan kell használni a Python és a kiberbiztonsági technológiát a digitális bizonyítékok megőrzéséhez.

hogyan használják a számítógépes kriminalisztikát bizonyítékként?

a számítógépes kriminalisztikát a bűnüldöző szervek, valamint a büntető-és polgári jog bizonyítékaként használják az 1980-as évek óta. néhány figyelemre méltó eset a következő:

  • Apple üzleti titkos lopás. Az Apple autonóm autó részlegének egyik mérnöke, Xiaolang Zhang bejelentette visszavonulását, és bejelentette, hogy visszaköltözik Kínába, hogy gondját viselje idős édesanyjának. Elmondta menedzserének, hogy egy kínai elektronikai autógyártónál tervez dolgozni, gyanakvást keltve. A Szövetségi Nyomozó Iroda (FBI) nyilatkozata szerint az Apple biztonsági csapata áttekintette Zhang tevékenységét a vállalati hálózaton, és a lemondását megelőző napokban üzleti titkokat töltött le bizalmas vállalati adatbázisokból, amelyekhez hozzáférése volt. Az FBI 2018-ban vádat emelt ellene.
  • Enron. Az egyik leggyakrabban idézett könyvelési csalási botrányban az Enron, az Egyesült Államok. az energy, commodities and services company hamisan több milliárd dolláros bevételt jelentett, mielőtt 2001-ben csődbe ment, pénzügyi kárt okozva sok alkalmazottnak és más embereknek, akik befektettek a vállalatba. A számítógépes törvényszéki elemzők terabájtnyi adatot vizsgáltak meg, hogy megértsék a komplex csalási rendszert. A botrány jelentős tényező volt a 2002. évi Sarbanes-Oxley törvény elfogadásában, amely új számviteli megfelelési követelményeket állapított meg az állami vállalatok számára. A társaság 2001-ben csődöt jelentett.
  • Google üzleti titok lopás. Anthony Scott Levandowskit, az Uber és a Google korábbi ügyvezetőjét 33 rendbeli üzleti titkos lopással vádolták 2019-ben. 2009-től 2016-ig Levandowski a Google önvezető autó programjában dolgozott, ahol több ezer, a programhoz kapcsolódó fájlt töltött le egy jelszóval védett vállalati szerverről. Elhagyta a Google-t, és létrehozta az Otto-t, egy önvezető teherautó-társaságot, amelyet az Uber 2016-ban vásárolt meg. Levandowski bűnösnek vallotta magát egy üzleti titok ellopásában, és 18 hónap börtönre, 851 499 dollár pénzbírságra és kárpótlásra ítélték. Levandowski 2021 januárjában elnöki kegyelmet kapott.
  • Larry Thomas. Thomas 2016-ban lelőtte Rito Llamas-Juarezt, később több száz Facebook-bejegyzés segítségével ítélték el, amelyeket Slaughtaboi Larro hamis néven tett. Az egyik bejegyzés tartalmazott egy képet, amelyen karkötőt viselt, amelyet a bűncselekmény helyszínén találtak.
  • Michael Jackson. A nyomozók Michael Jackson orvosának iPhone-jából származó metaadatokat és orvosi dokumentumokat használtak, amelyek azt mutatták, hogy az orvos, Conrad Murray halálos mennyiségű gyógyszert írt fel Jacksonnak, aki 2009-ben halt meg.
  • Mikayla Munn. Munn 2016-ban megfullasztotta újszülöttjét a Manchesteri Egyetem kollégiumi szobájának fürdőkádjában. A nyomozók a számítógépén olyan Google-kereséseket találtak, amelyek az “otthoni abortusz” kifejezést tartalmazzák, amelyeket elítéltek.

gyilkosság csak egy a sok fajta bűnözés számítógépes kriminalisztika segíthet elleni küzdelemben. Ismerje meg, hogyan használják a törvényszéki Pénzügyi elemző szoftvert a csalások leküzdésére.

számítógépes kriminalisztika karrier és tanúsítványok

a számítógépes kriminalisztika saját tudományos szakterületévé vált, kísérő tanfolyamokkal és tanúsítással. A belépő szintű számítógépes törvényszéki elemző átlagos éves fizetése körülbelül 65 000 dollár Salary.com. a számítógépes törvényszéki karrierlehetőségek néhány példája a következő:

  • törvényszéki mérnök. Ezek a szakemberek foglalkoznak a számítógépes kriminalisztikai folyamat gyűjtési szakaszával, az adatok gyűjtésével és elemzésre való előkészítésével. Segítenek meghatározni, hogy egy eszköz hogyan meghibásodott.
  • törvényszéki könyvelő. Ez a pozíció a pénzmosással és az illegális tevékenység fedezésére irányuló egyéb tranzakciókkal kapcsolatos bűncselekményekkel foglalkozik.
  • kiberbiztonsági elemző. Ez a pozíció az adatok összegyűjtését követően elemzi az adatokat, és olyan betekintést nyújt, amelyek később felhasználhatók a szervezet kiberbiztonsági stratégiájának javítására.

a számítógépes törvényszéki szakemberek számítógépes tudományban, kiberbiztonságban vagy kapcsolódó területen alapképzésre-és néha mesterképzésre-van szükség. Számos tanúsítvány áll rendelkezésre ezen a területen, beleértve a következőket:

  • kiberbiztonsági Intézet kiberbiztonsági törvényszéki elemzője. Ez a hitelesítő adat legalább kétéves tapasztalattal rendelkező biztonsági szakemberek számára készült. A tesztelési forgatókönyvek tényleges eseteken alapulnak.
  • International Association of Computer Investigative Specialists’ Certified Forensic Computer Examiner. Ez a program elsősorban a szükséges készségek érvényesítésére összpontosít, hogy az üzleti vállalkozások kövessék a megállapított számítógépes törvényszéki irányelveket.
  • EK-Tanács számítógépes hackelés törvényszéki nyomozó. Ez a tanúsítvány értékeli a kérelmező azon képességét, hogy azonosítsa a betolakodókat, és összegyűjtse a bíróságon felhasználható bizonyítékokat. Ez magában foglalja az információs rendszerek keresését és lefoglalását, a digitális bizonyítékokkal és más számítógépes kriminalisztikai készségekkel való együttműködést.
  • International Society of Forensic Computer Examiners’ (ISFCE) Certified Computer Examiner. Ez a törvényszéki vizsgáztató program képzést igényel egy engedélyezett bootcamp képzési központban, és a pályázóknak alá kell írniuk az Isfce etikai és szakmai felelősségi kódexét.

Tudjon meg többet a számítógépes kriminalisztikai karrierről az Amanda Rousseau-val, az Endgame (most a Facebook) vezető malware kutatójával készített interjúból, aki karrierjét számítógépes kriminalisztikai vizsgálatokkal kezdte a Védelmi Minisztérium Kiberbűnözési központjában.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.