Posts

Showing posts from October, 2020

Digital Forensics and Incident Response တွင် Artifact နဲ့ Evidence ခြားနားချက်

  Digital Forensics and Incident Response တွင် Artifact နဲ့ Evidence ခြားနားချက် ဥပမာ User တစ်ယောက်က MEGASync ကို ကွန်ပျူတာမှာ အသုံးပြုတယ် User က MEGA ကနေ Download ယူသမျှက C:\Users\Administrator\Documents\MEGAsync Downloads ထဲမှာ Default အနေနဲ့ Save ထားတယ်။ ဒါဆိုရင် C:\Users\Administrator\Documents\MEGAsync Downloads ဆိုတာက Artifact ဖြစ်ပါတယ်။ အဲဒီ User ကပဲ Internet Download Manager ထပ်ပြီးအသုံးပြုတယ် သူက Documents File ကို Download ချခဲ့ရင် Default အနေနဲ့ Save မဲ့ File Path က C:\Users\Administrator\Downloads\Documents ဒါကလဲ Artifact ပဲဖြစ်ပါတယ်။ Evidence မဖြစ်သေးပါဘူး။ MEGASync , IDM နဲ့ပတ်သတ်ပြီး တစ်ခုခုကြောင့် ဆက်စပ်လာမယ်ဆိုရင်တော့ အပေါ်က Artifact တွေက Evidence အဖြစ်ပြောင်းလဲသွားပါတယ်။ Artifact Example IP Address, Log, User Action မပါပဲ ဖြစ်တာတွေ User Action ကြောင့်ဖြစ်တာတွေ ... File Path တွေက Just example ပါ.

Cloud Forensic Challenge 2

Image
  Cloud Service ရဲ့ Privacy နဲ့ Policy အရ အသုံးပြုသူကို သိနိုင်ဖို့ခဲယဉ်းပါတယ် Chain Of Custody (သက်သေခံလွှွဲပြောင်းခြင်း) မှာလဲ Time Zone , Metadata စတာတွေမှာ အခက်အခဲရှိပါတယ်။ ပြောရရင် Cloud Forensics အတွက် သတ်မှတ်ထားတဲ့ စနစ် လုပ်ဆောင်ရမည့် အဆင်တွေ အားနည်းတာပါ။ နိုင်ငံငယ်တွေမှာ Law Enforcement ပိုင်းမှာ Cloud Technology အတွက် လေ့ကျင့်ပေးဖို့ ခက်ခဲတာလဲရှိပါတယ်။ နောက်တစ်ခုက Cloud Service က Log တွေကို ဖတ်ဖို့အတွက် လူ့စွမ်းအားလဲလိုအပ်ပါတယ်။ ဥပဒေ အရလဲ နိုင်ငံတစ်ကာဥပဒေက Cloud Service တွေပေါ်မှာ သက်ရောက်မှုမရှိပါ။ ဒါတွေကြောင့် AWS , AZURE တွေ မူလ အခြေစိုက်ရာနိုင်ငံတွေမှာ Law Enforcement တွေနဲ့ ဘယ်လို ဆက်စပ်လုပ်ကိုင်တယ်ဆိုတာ တွေ့နိုင်ပါတယ်။ Alibaba Cloud ဆိုလဲ မဟာဗျူဟာအရ တရုတ်နိုင်ငံအတွက် ထိုးဖောက်လာတာကိုတွေ့ရမှာဖြစ်ပါတယ်။ နောက်ထက်က မြန်မာဇာတ်ကားထဲကလို ပြည်သူ့ရဲ့တွေ ဝိုင်းထားပြီး ဆိုပြီး Cloud မှာ ကိုယ်လိုချင်တဲ့ အချက်အလက်ကို ကိုယ်တိုင် သိမ်းယူဖို့ ကန့်သတ်ချက်တွေ အများကြီးရှိပါတယ်။ Incident အတွက်ဆိုရင်လဲ Law Enforcement ဘက်ကို မစောင့်ပဲ Cloud Provider က အရင်ဆုံး သူ့ရဲ့ အဓိက အလုပ်ဖြစ်တ

Cloud Forensics Challenge Part (1)

Image
အမေရိကန် တရုတ် တို့ရဲ့ Information Security နဲ့ ပတ်သတ်တဲ့ လုပ်ပုံကိုင်ပုံတွေ နည်းဗျူဟာတွေကို ကျွန်တော်အရင်ကရေးထားပြီပါပြီ။ အရင်ကရော လက်ရှိရော သူတို့ဘာလို့ ဒီလိုတွေလုပ်ကိုင်သလဲဆိုတာလေ့လာကြည့်ရင် သိနိုင်ပါတယ်။ Challenge (Main Point) Real-Time Investigation ပြုလုပ်ဖို့ခက်ခဲပါတယ်။ ဥပမာ အားနည်းချက်ကြောင့် Mobile Banking Application ကနေ တစ်ခုခုဖြစ်သွားတယ်ဆိုရင် Real-Time Investigation ပြုလုပ်လို့မရနိုင်ပါ။ Cloud Service တွေများပြားလာတာနဲ့အမျှ အသုံးပြုသူက Cloud ကို အသုံးချပြီး နည်းမျိုးစုံ အသုံးချနိုင်ပါတယ်။ ဥပမာ File Save တာမျိုးရှိသမျှ Cloud Service တွေကို Law Enforcement ဘက်ကနေ နားလည်ဖို့ခက်ခဲ့ပါတယ်။ Cloud Service ကြီးတွေဖြစ်တဲ့ AWS AZURE တို့ကို Investigator ကနေ Access ရရင်တောင်မှ Portal ပုံစံ အခေါ်အဝေါ် အချို့နေရာများမှာ ကွဲပြားခြားနားချက်ကြောင့်နဲ့ နည်းပညာအရ သက်သေ ရယူဖို့ခက်ခဲပါတယ်။ နောက်တစ်ခုက Cloud Service တွေရဲ့ Service-Level Agreement (SLA ) တွေကို နားလည်ထားမှ ဖြစ်ပါမယ်။ Cloud Service တွေမှာ User အချက်အလက်တွေကို တောင်းဆိုရာမှာလဲ တစ်ခုနဲ့တစ်ခုမတူညီပါဘူး။ အဲဒါတွေကြောင