Cloud forensics
cloud computing to przyszłość. Ten paradygmat oferuje znaczące korzyści ekonomiczne dla podmiotów gospodarczych. Dzięki temu postępowi ma swoje wyzwania i zagrożenia, które mogą zagrozić podmiotowi biznesowemu. Chmura obliczeniowa stała się nowym polem walki z cyberprzestępczością. Aby zbadać te sprawy, potrzebowaliśmy ekspertyz w chmurze.
“Cloud forensics to zastosowanie kryminalistyki cyfrowej w przetwarzaniu w chmurze jako podzbioru kryminalistyki sieciowej w celu gromadzenia i przechowywania dowodów w sposób odpowiedni do prezentacji w sądzie.”
Cloud forensic to połączenie wszystkich różnych kryminalistyki(np. kryminalistyki cyfrowej, kryminalistyki sieciowej, kryminalistyki sprzętowej itp. ). Obejmuje interakcje między różnymi podmiotami działającymi w chmurze (tj. dostawcami chmury, konsumentami chmury, brokerami chmury, przewoźnikami chmury, audytorami chmury) w celu ułatwienia zarówno wewnętrznych, jak i zewnętrznych dochodzeń. Prawnie jest to sytuacja wielu jurysdykcji i wielu najemców.
Cloud forensics steps
· Identyfikacja
Zidentyfikuj niewłaściwe działanie lub potencjalnie przestępcze działania z udziałem systemów informatycznych. Działania te mogą być skargą złożoną przez osobę fizyczną, anomaliami wykrytymi przez identyfikatory, monitorowaniem i profilowaniem ze względu na ścieżkę audytu, podejrzane zdarzenia w chmurze będą zależeć od przyjęcia modelu wdrażania (tj. prywatnego, publicznego, społecznościowego i hybrydowego), formy usług w chmurze(tj. SaaS, PaaS i IaaS), a region geograficzny decyduje się na wdrożenie.
· przechowywanie i gromadzenie danych
zbieranie danych przez całe źródło bez szkody dla ich integralności zgodnie z normami prawnymi i sądowymi. Zachowaj wszystkie dowody i dane, nie ograniczając ich integralności do dalszego dochodzenia. Istnieje możliwość, że gromadzenie danych może wymagać bardzo dużej ilości danych.
tak więc badacz musi zająć się zasadami i przepisami dotyczącymi ochrony danych i prywatności oraz ich wpływu na dowody przechowywane w chmurze. Podczas zbierania danych po stronie dostawcy chmury zawsze należy wziąć pod uwagę dane innego użytkownika lub organizacji. Do dalszego badania należy uzyskać dokładny obraz danych usługi w chmurze. Badacz może próbować zachować dane rezydujące w chmurze, obsługując porządek prawny dostawcy usług w chmurze.
· wykrywanie
używając wielu sposobów i algorytmów (np. filtrowania, dopasowywania wzorców) możemy wykryć podejrzaną aktywność lub złośliwy kod.
· Analiza
korzystając z narzędzi kryminalistycznych, możemy analizować i badać dane i przestępstwa. Organ prawny może zadać pytanie organizacji lub osobie fizycznej w celu znalezienia dowodów. Po przeanalizowaniu danych musimy podzielić się zeznaniami z organami ścigania i organizacją ofiar lub osobą fizyczną.
wyzwania w dziedzinie Cloud forensics:-
· jurysdykcje
· inwigilacja zewnętrznego łańcucha zależności od zewnętrznych dostawców chmury
· różni dostawcy mają różne podejścia do przetwarzania w chmurze.
· brak współpracy międzynarodowej i mechanizmu legislacyjnego w międzypaństwowym dostępie do danych & wymiana
· Brak prawa/regulacji i doradztwa prawnego
· zmniejszony dostęp i kontrola nad danymi kryminalistycznymi na wszystkich poziomach od strony klienta
· czasami brak ekspertyzy kryminalistycznej
· każdy serwer w chmurze zawiera pliki wielu użytkowników. Trudno jest odizolować dane poszczególnych użytkowników od innych
· poza dostawcami usług w chmurze zazwyczaj nie ma dowodów, że dany plik danych łączy się z konkretnym podejrzanym
Cloud Forensics Solution
· Forensic Tool Testing
obecnie na rynku nie ma żadnych pełnowartościowych narzędzi kryminalistycznych związanych z chmurą. Mimo to eksperci kryminalistyczni wykorzystują istniejące narzędzia do pozyskiwania dowodów ze środowiska chmurowego.
eksperci kryminalistyczni używają poniższych narzędzi do swojego dochodzenia
1. Encase Enterprise – aby zbierać dane zdalnie z warstwy systemu operacyjnego gościa w chmurze. Najlepiej analizować dane IaaS, ale nie migawkę danych.
2. Accessdata FTK – do zdalnego zbierania danych z warstwy systemu operacyjnego gościa w chmurze.
3. FORST-chmurowa platforma obliczeniowa typu Open stack do pozyskiwania logów Api, dysków wirtualnych i logów zapory gościa.
4. UFED cloud analyzer – do analizy danych i metadanych w chmurze.
5. Docker Forensics Toolkit & Docker Explorer — wyodrębnia i interpretuje artefakt śledczy z obrazów Dicka systemu hosta Dockera.
6. Diffy (by Netflix)
brak przejrzystości w odniesieniu do wewnętrznej infrastruktury chmury. Dostawcy usług w chmurze nie mogą udostępniać szczegółowej wewnętrznej implementacji swoich produktów, ponieważ może to spowodować zagrożenie dla ich systemu.
· SLA
umowy o gwarantowanym poziomie usług muszą zawierać jasne i precyzyjne informacje proceduralne dotyczące sposobu postępowania w śledztwie Sądowym przez badacza i dostawcę usług w chmurze w przypadku incydentu kryminalnego. Należy również wspomnieć o rolach i obowiązkach każdej ze stron z prawnym implikacją ich działań.
· Forensics-as-a-service
dostawcy usług w chmurze powinni zapewnić mechanizm lub usługi, za pośrednictwem których śledczy mogą prowadzić dogłębne dochodzenia kryminalistyczne.
podsumowanie, ten temat ma na celu podzielenie się wiedzą na temat Cloud forensics.