En server er blevet kompromitteret, Hvad gør du som digital forensics?
Bevar systemet urørt, lav en bit-for-bit kopi med write-blocker, beregn hash for at bevise integritet, og analyser kopien for spor af angrebet.
Under en undersøgelse skal du sikre beviser uden at ændre data, Hvilke to metoder bruger du?
Write-blocker for at forhindre ændringer og hashing for at dokumentere, at data er identiske før og efter kopiering.
Du analyserer en computers RAM og finder skjulte processer, Hvilken type forensics og hvilket værktøj bruger du?
Memory forensics med værktøjet Volatility til at finde skjult malware, adgangskoder og netværksforbindelser.
Du finder en slettet fil, der stadig kan gendannes, Hvorfor kan du gendanne den, og hvad betyder det?
Filen er ikke destrueret; kun referencen er slettet. Data ligger stadig på disken, indtil de overskrives.
En medarbejder har slettet vigtige dokumenter, Hvilken teknik bruger du til at genskabe data?
File carving – gendan filer direkte fra diskens datablokke, selv uden filsystemets metadata.
En mistænkt hævder, at data er ændret under undersøgelsen, Hvordan beviser du, at bevismaterialet er ægte?
Ved at dokumentere chain of custody og vise, at hashværdierne for data er de samme før og efter analyse.
Du skal analysere logfiler efter et angreb, Hvad leder du efter?
Fejl i loginforsøg, ugyldige brugere, usædvanlige IP’er eller aktivitet på mærkelige tidspunkter – tegn på uautoriseret adgang.
Du sammenligner tidspunktet for ændringer i filer, Hvilken metode bruger du, og hvorfor?
Timeline analysis – bruges til at rekonstruere rækkefølgen af hændelser og finde, hvornår angrebet skete.
En angriber har forsøgt at skjule sine spor ved at ændre eller slette data, Hvilke udfordringer står du overfor?
Anti-forensics som obfuskation, sletning og wiping – gør det svært at finde beviser.
Du finder rester af gamle filer i ubrugt plads på disken, Hvad kaldes det, og hvorfor er det vigtigt?
Slack space – kan indeholde dele af slettede filer, som kan fungere som vigtige beviser.
Du skal beskrive processen i din undersøgelse, Hvordan sikrer du, at den er gyldig og brugbar?
Følg NIST-modellen: Collection, Examination, Analysis, Reporting – og dokumentér hvert trin grundigt.
En virksomhed er blevet ramt af ransomware, Hvad er første skridt i en forensisk undersøgelse?
Isolér systemet for at forhindre spredning, tag et fuldt disk-image, og analyser malwareens aktivitet via memory og logfiler.