今日の世界では、サイバーインシデント、ハッカー、APT グループについて聞くことがますます増えています。
この文脈では、現在では一般的に使用されるようになった用語もあれば、あまり明確ではなく、必ずしも知られているわけではない用語もあります。 2 番目のカテゴリはこの 2 番目のカテゴリに分類されます デジタルフォレンジック (以前は「コンピューターフォレンジック」として知られていました)。それが何についてなのか理解してみましょう...
いつものように、いくつかの定義から始めます。たとえば、NIST は、「デジタル フォレンジック」とは次のことを意味すると述べています。 「コンピューターサイエンスの応用と、デジタル証拠の検査を伴う捜査手順 - 適切な検索権限、保管管理、数学による検証、検証済みのツールの使用、再現性、報告、そして場合によっては専門家の証言に従う」 (IT の適用と、デジタル証拠の検査を伴う捜査手順 - 適切な検索許可、保管管理、数学による検証、検証済みツールの使用、再現性、報告、および場合によっては専門家の証言に続く)。
実際には、何が起こったのかを立証するために、犯罪事件の捜査に適用される捜査手順とコンピューターサイエンスの使用について話しています。
別の NIST 文書では、いくつかの追加情報を含む別の定義が見つかります。 「司法手続きで使用できるように、明らかに信頼性があり、正確で、再現性のある科学的手法を使用して証拠を取得、保存、分析、報告するために使用されるプロセス」.
この 2 番目の定義から、司法手続きで収集された証拠を使用することを目的として、サイバー犯罪の証拠を収集するために、信頼性が高く、正確で、再現性のある科学的手法を採用する必要性が明らかに現れます。
上記は、「防御セキュリティ」の分野で活動し、サイバースパイ活動、個人情報の盗難、知的財産の盗難、特許、犯罪などのデジタル分野での攻撃の証拠の分析に取り組む IT セキュリティ チームにとって非常に重要です。詐欺などのオンライン犯罪。
それを行う人々が実行する主な活動 デジタルフォレンジック それらは本質的に次のとおりです。
- の分析 攻撃的なネットワークのログ: 犯罪の影響を受けた、または犯罪の実行に使用されたネットワーク上で実行されたログ (イベント記録) は、サイバー攻撃がどのように発生したのかを理解するのに役立ち、作成者が誰であるかを知る手がかりになる場合もあります。
- の分析 ファイルシステム: ファイル システムに損傷や変更を加えずにファイル システムのコピーを作成し、インストールされているプログラム、削除または上書きされたファイルの分析を進め、それらの復元を試みる必要があります。この情報を収集すると、犯された犯罪の証拠が明らかになり、事件の期間が特定されます。
- の分析 システムログ: コンピュータ システムに何が起こったかに関する情報が収集されるシステム ログを収集して分析する必要があります。
これらのアクティビティの中には、システムの実行中にユーザーがアクティビティを実行している間に実行できるものもありますが、その他のアクティビティはシステムの電源をオフにして実行する必要があります。いずれの場合も、収集されたデータは慎重に保管し、可能な限り明確に定義された基準に従う必要があります。犯罪に該当する。
こう言うと簡単そうに見えますが、実はそうではありません。
やること デジタルフォレンジック 証拠の収集に役立つ便利なソフトウェアは、無料と有料の両方で数多くあります。ここではほんの一部を紹介しますが、あなたの好奇心によって他にも多くのソフトウェアが見つかると思います。
- Wireshark: ネットワークアナライザ。
- 酸素フォレンジックスイート: モバイルデバイス用のアナライザー。
- 検視デジタルフォレンジック: 完全な分析スイート。
次はあなたの番です。これらのツールを使って楽しんでください。これらのツールは無料で自由にダウンロードできます。
いつものように、SICYNT の友人たちに感謝します!
深める:
- https://csrc.nist.gov/glossary/term/digital_forensics
- https://www.salvationdata.com/knowledge/digital-forensics-software/
- https://www.fastweb.it/fastweb-plus/digital-magazine/come-analizzare-il-...