Cloud forensics

cloud computing to przyszłość. Ten paradygmat oferuje znaczące korzyści ekonomiczne dla podmiotów gospodarczych. Dzięki temu postępowi ma swoje wyzwania i zagrożenia, które mogą zagrozić podmiotowi biznesowemu. Chmura obliczeniowa stała się nowym polem walki z cyberprzestępczością. Aby zbadać te sprawy, potrzebowaliśmy ekspertyz w chmurze.

“Cloud forensics to zastosowanie kryminalistyki cyfrowej w przetwarzaniu w chmurze jako podzbioru kryminalistyki sieciowej w celu gromadzenia i przechowywania dowodów w sposób odpowiedni do prezentacji w sądzie.”

Cloud forensic to połączenie wszystkich różnych kryminalistyki(np. kryminalistyki cyfrowej, kryminalistyki sieciowej, kryminalistyki sprzętowej itp. ). Obejmuje interakcje między różnymi podmiotami działającymi w chmurze (tj. dostawcami chmury, konsumentami chmury, brokerami chmury, przewoźnikami chmury, audytorami chmury) w celu ułatwienia zarówno wewnętrznych, jak i zewnętrznych dochodzeń. Prawnie jest to sytuacja wielu jurysdykcji i wielu najemców.

Cloud forensics steps

kroki Cloud forensics

· Identyfikacja

Zidentyfikuj niewłaściwe działanie lub potencjalnie przestępcze działania z udziałem systemów informatycznych. Działania te mogą być skargą złożoną przez osobę fizyczną, anomaliami wykrytymi przez identyfikatory, monitorowaniem i profilowaniem ze względu na ścieżkę audytu, podejrzane zdarzenia w chmurze będą zależeć od przyjęcia modelu wdrażania (tj. prywatnego, publicznego, społecznościowego i hybrydowego), formy usług w chmurze(tj. SaaS, PaaS i IaaS), a region geograficzny decyduje się na wdrożenie.

· przechowywanie i gromadzenie danych

zbieranie danych przez całe źródło bez szkody dla ich integralności zgodnie z normami prawnymi i sądowymi. Zachowaj wszystkie dowody i dane, nie ograniczając ich integralności do dalszego dochodzenia. Istnieje możliwość, że gromadzenie danych może wymagać bardzo dużej ilości danych.

tak więc badacz musi zająć się zasadami i przepisami dotyczącymi ochrony danych i prywatności oraz ich wpływu na dowody przechowywane w chmurze. Podczas zbierania danych po stronie dostawcy chmury zawsze należy wziąć pod uwagę dane innego użytkownika lub organizacji. Do dalszego badania należy uzyskać dokładny obraz danych usługi w chmurze. Badacz może próbować zachować dane rezydujące w chmurze, obsługując porządek prawny dostawcy usług w chmurze.

· wykrywanie

używając wielu sposobów i algorytmów (np. filtrowania, dopasowywania wzorców) możemy wykryć podejrzaną aktywność lub złośliwy kod.

· Analiza

korzystając z narzędzi kryminalistycznych, możemy analizować i badać dane i przestępstwa. Organ prawny może zadać pytanie organizacji lub osobie fizycznej w celu znalezienia dowodów. Po przeanalizowaniu danych musimy podzielić się zeznaniami z organami ścigania i organizacją ofiar lub osobą fizyczną.

wyzwania w dziedzinie Cloud forensics:-

· jurysdykcje

· inwigilacja zewnętrznego łańcucha zależności od zewnętrznych dostawców chmury

· różni dostawcy mają różne podejścia do przetwarzania w chmurze.

· brak współpracy międzynarodowej i mechanizmu legislacyjnego w międzypaństwowym dostępie do danych & wymiana

· Brak prawa/regulacji i doradztwa prawnego

· zmniejszony dostęp i kontrola nad danymi kryminalistycznymi na wszystkich poziomach od strony klienta

· czasami brak ekspertyzy kryminalistycznej

· każdy serwer w chmurze zawiera pliki wielu użytkowników. Trudno jest odizolować dane poszczególnych użytkowników od innych

· poza dostawcami usług w chmurze zazwyczaj nie ma dowodów, że dany plik danych łączy się z konkretnym podejrzanym

Cloud Forensics Solution

· Forensic Tool Testing

obecnie na rynku nie ma żadnych pełnowartościowych narzędzi kryminalistycznych związanych z chmurą. Mimo to eksperci kryminalistyczni wykorzystują istniejące narzędzia do pozyskiwania dowodów ze środowiska chmurowego.

eksperci kryminalistyczni używają poniższych narzędzi do swojego dochodzenia

1. Encase Enterprise – aby zbierać dane zdalnie z warstwy systemu operacyjnego gościa w chmurze. Najlepiej analizować dane IaaS, ale nie migawkę danych.

2. Accessdata FTK – do zdalnego zbierania danych z warstwy systemu operacyjnego gościa w chmurze.

3. FORST-chmurowa platforma obliczeniowa typu Open stack do pozyskiwania logów Api, dysków wirtualnych i logów zapory gościa.

4. UFED cloud analyzer – do analizy danych i metadanych w chmurze.

5. Docker Forensics Toolkit & Docker Explorer — wyodrębnia i interpretuje artefakt śledczy z obrazów Dicka systemu hosta Dockera.

6. Diffy (by Netflix)

brak przejrzystości w odniesieniu do wewnętrznej infrastruktury chmury. Dostawcy usług w chmurze nie mogą udostępniać szczegółowej wewnętrznej implementacji swoich produktów, ponieważ może to spowodować zagrożenie dla ich systemu.

· SLA

umowy o gwarantowanym poziomie usług muszą zawierać jasne i precyzyjne informacje proceduralne dotyczące sposobu postępowania w śledztwie Sądowym przez badacza i dostawcę usług w chmurze w przypadku incydentu kryminalnego. Należy również wspomnieć o rolach i obowiązkach każdej ze stron z prawnym implikacją ich działań.

· Forensics-as-a-service

dostawcy usług w chmurze powinni zapewnić mechanizm lub usługi, za pośrednictwem których śledczy mogą prowadzić dogłębne dochodzenia kryminalistyczne.

podsumowanie, ten temat ma na celu podzielenie się wiedzą na temat Cloud forensics.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.