ETIKA PROFESI 10 : IT FORENSIC

Studi Kasus: Keamanan Data Perusahaan XYZ



Perusahaan XYZ, sebuah perusahaan besar yang bergerak di bidang teknologi, mengalami insiden keamanan di mana data sensitif pelanggan mereka ditemukan bocor ke publik. Tim keamanan internal perusahaan mencurigai adanya pelanggaran keamanan dan telah mengundang Anda, seorang ahli IT Forensik, untuk melakukan penyelidikan.


1. Identifikasi Ancaman

   a. Langkah awal yang akan saya ambil untuk mengidentifikasi sumber dan jenis ancaman yang mungkin telah menyebabkan bocornya data yaitu :

  • Memulai dengan mengumpulkan informasi tentang insiden, seperti kapan dan bagaimana peristiwa tersebut terjadi.
  • Menganalisis log aktivitas sistem dan jaringan untuk mencari pola anomali atau kegiatan mencurigakan.

   b. Peran log aktivitas sistem dan jaringan dalam membantu identifikasi ancaman yaitu :

  • Log aktivitas sistem dan jaringan membantu mengidentifikasi pola perilaku yang tidak biasa.
  • Menyediakan catatan tentang aktivitas pengguna, akses data, dan perubahan konfigurasi yang dapat membantu menentukan sumber dan jenis ancaman.


2. Analisis Jejak Digital

   a. Saya melakukan pelacakan jejak digital yang ditinggalkan oleh penyerang dengan melakukan :

  • Menggunakan teknik forensik seperti analisis file sistem, rekam jejak, dan analisis memori.
  • Alat forensik digital seperti EnCase atau Sleuth Kit dapat membantu dalam melacak dan menganalisis jejak digital.

   b. Saya mencari beberapa hal dalam jejak digital yaitu :

  • Mencari bukti serangan, seperti malware atau perubahan tidak sah pada sistem.
  • Mengidentifikasi rute serangan, metode penetrasi, dan waktu terjadinya kebocoran data.


3. Pemulihan Data

   a. Cara saya melakukan pemulihan data untuk mengidentifikasi data yang telah dicuri atau diakses oleh penyerang yaitu :

  • Mengidentifikasi salinan cadangan data untuk mengurangi dampak insiden.
  • Menggunakan perangkat lunak pemulihan data untuk mendeteksi dan memulihkan file yang terpengaruh.

   b. Tindakan konkret yang saya ambil untuk memastikan pemulihan data efektif yaitu :

  • Menyegregasikan data yang terpengaruh untuk mencegah penyebaran lebih lanjut.
  • Memvalidasi integritas data selama proses pemulihan.


4. Kerjasama dengan Pihak Eksternal

   a. Kerjasama dengan ihpak eksternal yang saya lakukan yaitu :

  • Bekerja sama dengan lembaga penegak hukum dan pihak keamanan eksternal untuk mendukung investigasi.
  • Berbagi informasi penting dengan pihak eksternal untuk memperkuat penanganan insiden.

   b. Informasi yang dapat saya bagi/pertahankan dalam kerjasama dengan pihak eksternal yaitu :

  • Berbagi informasi yang relevan seperti bukti digital, tetapi mempertahankan data rahasia perusahaan yang tidak terkait langsung dengan insiden.


5. Pencegahan Masa Depan

   a. Langkah pencegahan yang saya rekomendasikan yaitu :

  • Memperbarui keamanan perangkat lunak dan sistem secara berkala.
  • Melibatkan pelatihan keamanan bagi karyawan untuk meningkatkan kesadaran tentang ancaman siber.

   b. Cara saya berkontribusi terhadap pengembangan kebijakan keamanan yang lebih kuat yaitu :

  • Membantu perusahaan mengidentifikasi dan menerapkan kebijakan keamanan yang lebih kuat berdasarkan temuan investigasi.


6. Hukum dan Kode Etik

   a. Cara saya memastikan bahwa proses investigasi mematuhi hukum dan kode etik yang berlaku yaitu :

  • Memastikan bahwa setiap tindakan dalam investigasi mematuhi hukum dan etika yang berlaku.
  • Menghindari pengumpulan atau penggunaan informasi yang melanggar privasi atau aturan hukum.

   b. Tanggung jawab etis seorang profesional IT Forensik dalam menangani informasi sensitif yaitu :

  • Menjaga kerahasiaan informasi selama investigasi.
  • Memberikan laporan secara transparan dan jujur kepada pihak berwenang dan pihak terkait di perusahaan.


Komentar

Postingan Populer