Guest: Pratomo Djati Nugroho, S.Pi., M.Kom., CSCU., CHFI., CTIA., CEI

Cyber Security Strategist with 20+ years experience in CyberSecurity
About the Author
Faisal has two decades of progressive leadership experience in Cyber Security and Enterprise Architecture. Playing an integral role in spearheading all Integration of IS/IT, IT Infosec Strategy, Security Technology Roadmaps, CyberSecurity Architecture, Incident Response Team, and Red/Blue Teaming (cross functional team leadership – Purple teaming). Proven role model, Virtual CISO, and an engineering mentor, including university post-graduate lecturer. Engaged with the Asian IT communities, actively researching, speaking and advocating for better Cybersecurity. Apart from coaching the next generation leaders, Faisal actively engages with the IT communities within the region, giving time on researching, speaking at public conferences and advocating on better Cybersecurity practices and defining improvements in the Information Security space.
3 comments on “Sekilas Digital Forensics di Indonesia – E18
  1. Sahat P Hutagalung says:

    Apakah digital forenstik ini adalah post investigasi untuk suatu fraud atau hacking dari suatu process control suatu process control management di sektor pembangkitan tenaga listrik,khusus nya pada level 1,2 dan 3 sesuai ISA 98 (level 1 adalah sensir,level 2 adalah DCS dan level 3 adalah MES dan level 4 ERP,mhn info kemungkinan forenstik,standard dan methoda nya.Tks

    1. Faisal Yahya says:

      jawaban dari narasumber Pak Tomo.

      kita membahas di Episode 18 itu dilihat dari sisi post incident. jika kita harus melihatnya dari 3 sisi: pre incident, monitoring (soc) dan post incident
      di dalam soc khususnya menggunakan SIEM sangat membantu sebagai alat monitoring terhadap asset credential, jika pun nanti terjadi anomali sprt hacking, fraud atau yang lain bisa di analisa terlebih dahulu.

      hasil dari SIEM pun kita harus cross check dengan device asset tersebut apakah melalui VAM (vulnerability assessment management) atau langsung melakukan DF, dari hari VAM dan DF ini sebagai rekomendasi untuk proses audit pada pre incident sehingga pada 3 sisi : pre incident, monitoring (soc) dan post incident terjadi siklus yang saling terkait (seperti life cycle).

      Metode DF (post incident)
      a) Identifikasi — (mencari info kolerasi dari SIEM) disini DFI (Digital Forensics Investigation) bisa mengacu pada informasi dari SIEM jika salah satu asset terjadi masalah apakah hacking dan sebagainya, impact apa saja pada asset tersebut dan lainnya

      b) Collection — mengumpulkan semua informasi pada asset yang bermasalah dan lakukan proses data akuisisi terhadap electronic evidence (apakah menggukanan triage/live forensik atau off forensik)

      c) Analisis — lakukan analisis terhadap temuan point (b).

      d) Presentation — jika sudah menemukan finding pada point (c) lakukan proses 5W1H yang menceritkan kronologis kejadian dari awal smp akhir dan jangan lupa semuanya harus tercatat lengkap dari point (a) smp point (d) beserta report Chain of Custody-nya.

      Use Case ini menggunakan opertor technology.

  2. Luis Shaina says:

    mantab.. maju terus indonesia!

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.