Cloud-Forensik

Cloud Computing ist die Zukunft. Dieses Paradigma bietet den Geschäftseinheiten einen erheblichen wirtschaftlichen Nutzen. Aufgrund dieses Fortschritts hat es seine Herausforderungen und Bedrohungen, die die Geschäftseinheit gefährden können. Cloud Computing ist zu einem neuen Schlachtfeld für Cyberkriminalität geworden. Um diese Fälle zu untersuchen, benötigten wir Cloud-Forensik.

“Cloud-Forensik ist die Anwendung der digitalen Forensik im Cloud-Computing als Teilmenge der Netzwerk-Forensik, um Beweise in einer Weise zu sammeln und zu bewahren, die für die Präsentation vor Gericht geeignet ist.”

Cloud Forensic ist die Verschmelzung aller verschiedenen Forensik (dh digitale Forensik, Netzwerkforensik, Hardware-Forensik usw. ). Es beinhaltet Interaktionen zwischen verschiedenen Cloud-Akteuren (d. H. Cloud-Anbieter, Cloud-Verbraucher, Cloud-Broker, Cloud-Carrier, Cloud-Auditoren), um sowohl interne als auch externe Untersuchungen zu erleichtern. Rechtlich handelt es sich um Situationen mit mehreren Gerichtsbarkeiten und mehreren Mandanten.

Schritte zur Cloud-Forensik

Schritte zur Cloud-Forensik

· Identifizierung

Identifizieren Sie die unangemessene Handlung oder potenziell kriminelle Aktivitäten, die mit IT-basierten Systemen stattgefunden haben. Diese Aktivitäten können eine Beschwerde einer Einzelperson sein, Anomalien, die durch IDS erkannt werden, Überwachung und Profilerstellung aufgrund eines Prüfpfads, verdächtige Ereignisse in einer Cloud hängen von der Annahme des Bereitstellungsmodells (d. H. Privat, Öffentlich, Community und Hybrid) ab. B. SaaS, PaaS und IaaS) verwendet und die geografische Region entscheidet sich für die Bereitstellung.

* Aufbewahrung und Sammlung

Sammeln von Daten über die gesamte Quelle, ohne deren Integrität gemäß den gesetzlichen und forensischen Standards zu beeinträchtigen. Bewahren Sie alle Beweise und Daten auf, ohne ihre Integrität für weitere Untersuchungen zu beeinträchtigen. Es besteht die Möglichkeit, dass die Datenerfassung ein extrem großes Datenspeichervolumen erfordert.

Der Ermittler muss sich also mit den Regeln und Vorschriften zum Datenschutz und deren Auswirkungen auf die in der Cloud gespeicherten Beweise befassen. Berücksichtigen Sie beim Sammeln von Daten von der Cloud-Anbieterseite immer die Daten des anderen Benutzers oder der Organisation. Für die weitere Untersuchung muss ein genaues Bild der Cloud-Service-Daten erhalten werden. Ein Ermittler kann versuchen, in der Cloud gespeicherte Daten zu erhalten, indem er dem Cloud-Dienstanbieter eine Rechtsverordnung zustellt.

* Erkennung

Durch die Verwendung mehrerer Methoden und Algorithmen (d. H. Filtern, Mustervergleich) können wir verdächtige Aktivitäten oder bösartigen Code erkennen.

* Analyse

Mit einigen forensischen Tools können wir die Daten und das Verbrechen analysieren und untersuchen. Die Justizbehörde kann die Frage an die Organisation oder eine Einzelperson stellen, um Beweise zu finden. Nach der Analyse der Daten müssen wir das Zeugnis mit den Strafverfolgungsbehörden und der Opferorganisation oder einer Einzelperson teilen.

Herausforderungen in der Cloud-Forensik: –

· Gerichtsbarkeiten

· Überwachung der externen Abhängigkeitskette über externe Cloud-Anbieter

* Verschiedene Anbieter haben unterschiedliche Ansätze für Cloud Computing.

* Mangel an internationaler Zusammenarbeit und Gesetzgebungsmechanismus beim länderübergreifenden Datenzugriff & Austausch

· Mangel an Recht / Regulierung und Rechtsberatung

· Verringerter Zugriff auf und Kontrolle über forensische Daten auf allen Ebenen von der Kundenseite aus

· Manchmal Mangel an forensischem Fachwissen

· Jeder Cloud-Server enthält Dateien von vielen Benutzern. Es ist schwierig, die Daten eines einzelnen Benutzers von den anderen zu isolieren

· Außer bei Cloud-Dienstanbietern gibt es normalerweise keine Beweise, die eine bestimmte Datendatei mit einem bestimmten Verdächtigen verknüpfen

Cloud-Forensik-Lösung

* Forensic Tool Testing

Derzeit sind auf dem Markt keine vollwertigen cloud-spezifischen forensischen Tools verfügbar. Dennoch verwenden forensische Experten die vorhandenen Tools, um Beweise aus der Cloud-Umgebung zu erhalten.

Forensische Experten verwenden die folgenden Tools für ihre Untersuchung

1. Encase Enterprise – Zum Sammeln von Daten aus der Ferne von der Gastbetriebssystemschicht der Cloud. Es ist am besten, IaaS-Daten zu analysieren, aber nicht den Snapshot von Daten.

2. Accessdata FTK – Zum Sammeln von Daten aus der Ferne von der Gastbetriebssystemschicht der Cloud.

3. FORST – Open-Stack-Cloud-Computing-Plattform API-Protokolle zu erwerben, Virtuelle Festplatte und Gast Firewall-Protokolle.

4. UFED Cloud Analyzer – Zur Analyse von Cloud-Daten und Metadaten.

5. Docker Forensics Toolkit & Docker Explorer – Extrahiert und interpretiert forensische Artefakte aus den Images des Docker-Hostsystems.

6. Diffy (von Netflix)

* Transparenz von Cloud-Diensten und -Daten

Mangelnde Transparenz bezüglich der internen Cloud-Infrastruktur. Cloud-Service-Provider können nicht die detaillierte interne Implementierung ihrer Produkte teilen, weil es eine Bedrohung für ihr System einführen kann.

* SLA

Service Level Agreements müssen klare und präzise Verfahrensinformationen darüber enthalten, wie eine forensische Untersuchung im Falle eines kriminellen Vorfalls vom Ermittler und vom Cloud-Dienstanbieter gehandhabt wird. Es sollte auch die Rollen und Verantwortlichkeiten jeder Partei mit den rechtlichen Auswirkungen ihres Handelns erwähnen.

* Forensics-as-a-Service

Anbieter von Cloud-Diensten sollten einen Mechanismus oder Dienste bereitstellen, über die Ermittler eingehende forensische Untersuchungen durchführen können.

Abschließend möchte dieses Thema das Bewusstsein für Cloud-Forensik schärfen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.