Case Network Forensics

Bagaimana forensik jaringan yang digunakan dalam kehidupan nyata?
Pada bagian ini, kami menyajikan tiga kasus:
• Laptop rumah sakit yang Hilang
• Penangkapan Pencuri pada Perusahaan
• Server Pemerintah yang di hack

Kasus-kasus ini telah dipilih untuk memberikan contoh insiden keamanan bersama IT danmenggambarkan bagaimana jaringan forensik sering digunakan. Meskipun kasus ini didasarkan pada real-pengalaman hidup, mereka telah dimodifikasi untuk melindungi privasi organisasi dan individu yang terlibat.

1.1.1 Laptop rumah sakit Hilang
Seorang dokter melaporkan bahwa laptop-nya telah dicuri dari kantornya di AS metropolitan
RSUD. komputer dilindungi dengan sandi, tapi hard drive tidak dienkripsi. Atas
pertanyaan awal, dokter mengatakan bahwa laptop mungkin berisi salinan dari beberapa laboratorium pasien
Hasil, tambahan informasi kesehatan dilindungi (PHI) download dari lampiran email,
jadwal yang menyertakan nama pasien, tanggal lahir, dan ID, catatan mengenai kunjungan pasien,
dan diagnosis.

1.1.1.1 Potensi Konsekuensi
Sejak rumah sakit diatur oleh Amerika Serikat 'Teknologi Informasi Kesehatan untuk Eco
ekonomi dan Kesehatan Klinis (HITECH) Undang-Undang dan Asuransi Kesehatan Portabilitas dan Account
Kemampuan Act (HIPAA), itu akan diminta untuk memberitahu individu yang PHI adalah breached.2
Jika pelanggaran yang cukup besar, hal itu juga akan diminta untuk memberitahu media. Hal ini dapat menyebabkan
kerusakan yang signifikan reputasi rumah sakit, dan juga menyebabkan kerugian finansial yang besar,
terutama jika rumah sakit yang dimintai tanggung jawab untuk kerugian yang disebabkan karena pelanggaran.

1.1.1.2 Pertanyaan
pertanyaan penting untuk tim investigasi meliputi:
1. Tepatnya kapan laptop hilang?
2. Bisakah kita melacak laptop dan memulihkannya?
3. data pasien yang berada di laptop?
4. Berapa banyak data yang individu dipengaruhi?
5. Apakah pencuri memanfaatkan kredensial dokter untuk mendapatkan lebih jauhakses ke jaringan rumah sakit?

1.1.1.3 Pendekatan Teknis
Penyidik ​​mulai bekerja untuk menentukan waktu ketika laptop itu dicuri, atau setidaknyaketika laptop digunakan oleh dokter yang terakhir kali. Hal ini membantu mendirikan luar terikat pada data apa yangtelah tersimpan di dalamnya. Menetapkan waktu bahwa laptop terakhir dalam kepemilikan dokterjuga memberi tim investigasi titik awal untuk mencari rekaman pengawasan fisikdan akses log. Tim juga meninjau log akses jaringan untuk menentukan apakah laptop kemudian digunakan untuk menghubungkan ke jaringan rumah sakit setelah pencurian itu dan, jika demikian, lokasi yang terhubung.

Mari Belajar Teknologi Informasi

1 Response to "Case Network Forensics"