โอไร้อั้น อินเวสทิเกชั่น บริการตรวจสอบพิสูจน์หลักฐาน จากโทรศัพท์ มือถือ สมาร์ทโฟนต่างๆ โดย Hardware ที่มีชื่อเสียงและได้มาตรฐานสากล คือ Cellebrite UFED Touch Ultimate และ UFED CHINEXCellebrite เป็นอุปกรณ์ที่มีชื่อเสียงและมีประสิทธิภาพมากที่สุดจากประเทศสหรัฐอเมริกาในการตรวจค้นหาข้อมูลต่างๆ จากโทรศัพท์มือถือ การถอดรหัส การวิเคราะห์ และรายงานผลการตรวจพบ อุปกรต์ตัวนี้สามารถตรวจสอบข้อมูลที่ไม่สามารถอ่านได้ทั่วไป เช่น ข้อมูลที่ลบไปแล้ว sms ข้อมูลที่อยู่ในเครื่อง ถอดรหัสผ่าน (Password extraction ) ซึ่งอุปกรณ์นี้สามารถใช้งานได้กับทั้งสมาร์ทโฟน, มือถือทั่วไป, ,มือถือจากประเทศจีน, แท็ปเล็ต และอุปกรณ์ GPS

ความสามารถและข้อมูลที่ได้จาก การตรวจสอบ
ตรวจสอบ Smart Phones ทุกรุ่น ในระบบปฎิบัติการ iOS, Android, Nokia, Symbian, Windows phone , Palmอุปกรณ์ GPS แท็บเล็ต เช่นBlackBerry, iPhones, iPads และโทรศัพท์มือถือที่ผลิตด้วยชิพจากประเทศจีน
• ทางเราจะไม่เปิดเผยข้อมูลของลูกค้า ให้กับบุคคลภายนอก
• กู้ข้อมูลต่างๆจากมือถือทั้งหมดที่ลบแล้วหรือยังไม่ลบ เครื่องไม่สามารถเปิดได้หรือเสีย เราสามารถตรวจสอบได้โดยผู้เชี่ยวชาญ
• ถอดหรัสเครื่อง และวิเคราะห์ข้อมูลที่ตรวจพบ เช่น ประวัติการใช้งาน โทรเข้า-ออก ข้อความ ผู้ติดต่อ ปฎิทิน อีเมล บทสนทนา ไฟล์เพลง ภาพยนต์ – ตรวจสอบสถานที่การใช้งาน GPS ,การใช้งาน WiFi
• ตรวจสอบข้อมูลที่ไม่สามารถอ่านได้ทั่วไป เช่น ข้อมูลที่ลบไปแล้ว ถอดรหัสตรวจ สอบ BlackBerry อุปกรณ์ที่ใช้ระบบ OS4,5,6,7 สามารถถอดรหัสใด้ รองรับอุปกรณ์ที่มี password, เครื่องที่เจลเบรคหรือไม่เจลเบรค, เครื่องที่มีการ encrypt (เครื่องที่เข้ารหัสไว้เพื่อป้องกันการขโมยหรือเข้าโดยไม่ได้รับอนุญาติ)
• Bypasses PIN/Pattern/Passcode lock ของระบบแอนดรอยด์ทุกเวอร์ชั่น
• รายงานข้อมูลที่พบ สามารถนำไปดำเนินการทางกฎหมายได้

ผลการตรวจสอบ
• Phonebook
• ประวัติโทร เข้า – ออก
• Calendar
• SMS
• MMS
• บทสนทนาจาก Facebook, Whatsapp, Line
• ESN/IMEI
• Pictures
• Videos
• Ringtones
• Audio/Music
• Memory Card
• Internal SIM
• ประวัติการใช้งาน GPS บนมือถือ

Our Website : www.orionforensics.com 

Tel :02-714-3801*171

Orionforensics ..Line2000px-Facebook_icon.svg

 

Advertisements

Digital Forensics Training to Lawyer1

ตารางอบรมปี 2561 คลิก

www.orionforensics.com


shutterstock_216917509

ปัจจุบันองค์กรธุรกิจนำเอาเทคโนโลยีไอทีมาปรับใช้ช่วยให้พนักงานสามารถประสานความร่วมมือในการทำงานกันได้มากขึ้น รวมถึงการทำงานจากที่ใดก็ได้ ทั้งหมดนี้เป็นไปเพื่อผลิตผล และการเพิ่มความได้เปรียบในการแข่งขัน แต่ถ้าองค์กรใดปราศจากนโยบาย เทคโนโลยีที่เคร่งครัด และไม่มีการให้ความรู้ รวมไปถึงการสร้างความตระหนักถึงความสำคัญข้อมูลภายในองค์กร  ซึ่งจะทำให้ข้อมูลองค์กรและข้อมูลส่วนบุคคลอยู่ในความเสี่ยงสูงที่พนักงานหรือผู้บริหารเอง จะขโมยหรือทุจริตข้อมูลออกไป

ผลการสำรวจพบว่า อุปกรณ์ดิจิทัลที่พนักงานใช้ในการติดต่องาน คือ คอมพิวเตอร์ โน๊ตบุ๊ค โทรศัพท์มือถือ แท็บแลต และเมื่อถึงเวลาพนักงานเหล่านั้นลาออก พนักงานบางคนพยายามที่จะนำข้อมูลสำคัญ หรือข้อมูลลับของบริษัทออกไปด้วย พวกเค้าสามารถใช้ข้อมูลเหล่านี้เพื่อต่อรองงานใหม่ซึ่งอาจเป็นบริษัทคู่แข่งของบริษัทคุณ เพื่อให้ได้ตำแหน่งหรือค่าตอบแทนที่สูงขึ้น หรือนำฐานข้อมูล(Data Based) บริษัทเพื่อนำไปเปิดบริษัทใหม่ หรือแม้แต่ลบข้อมูลสำคัญออก ก่อนลาออกไป

โอไร้อัน ฟอเรนสิกส์  (Orion Forensics) ให้บริการสืบหาหลักฐานฐานอิเล็กทรอนิกส์ ให้ความช่วยเหลือลูกค้าในการตรวจสอบ ค้นหา และวิเคราะห์หลักฐานทางคอมพิวเตอร์ โดยใช้เครื่องมือต่างๆที่มีประสิทธิภาพสูงทั้งด้านฮาร์ดแวร์และซอฟท์แวร์

หลักฐานดังกล่าวเป็นข้อมูลทางคอมพิวเตอร์ที่บุคคลทั่วไปไม่สามารถเข้าถึงได้ การตรวจสอบจะใช้เทคนิค Digital Forensics  (Digital Forensics คือ )  ที่ได้มาตรฐานสากล  โดยทีมงานผู้เชี่ยวชาญที่ผ่านการฝึกอบรมความชำนาญในการตรวจสอบ และมีประสบการณ์ในการตรวจสอบมายาวนานมากกว่า 10 ปีจากประเทศอังกฤษและในประเทศไทย ซึ่งกระบวนการตรวจสอบนั้นเป็นไปตามมาตรฐานของ The Association of Chief Police Officers Good Practice Guide for Computer-Based Electronic (UK) และ The Federal Rules of evidence (US) ซึ่งเป็นมาตรฐานสากลที่ได้รับการยอมรับจากทั่วโลกในการได้มาซึ่งหลักฐานดิจิทัล

ทคนิคการทำ Digital  Forensics เป็นเทคนิคขั้นสูง ที่นำมาใช้ในการตรวจสอบ ค้นหา วิเคราะห์หลักฐาน จากอุปกรณ์ดิจิทัลทุกชนิด ที่อาจเกี่ยวข้องกับการกระทำผิดจากคอมพิวเตอร์ ซึ่งขั้นตอนการเก็บ กู้ ตรวจสอบวิเคราะห์เป็นไปตามมาตรฐานสากล

เทคนิคนี้เป็นที่นิยมแพร่หลาย ทั้งในยุโรปและอเมริกา ทำด้วยผู้เชี่ยวชาญที่มีประสบการณ์เท่านั้น โดย it ทั่วไปที่ขาดประสบการณ์ความรู้และความรู้ความชำนาญในการเก็บ กู้ วิเคราะห์หลักฐานจากอุปกรณ์ดิจิทัล หรือ รู้เท่าไม่ถึงการณ์นั้น อาจจะทําให์พยานหลักฐานเกิดเปลี่ยนแปลงได้และสิ่งที่สำคัญไปกว่านั้นคือ การรักษาความน่าเชื่อถือของพยานหลักฐานจากอุปกรณ์ดิจิทัล เพราะหากไม่สามารถทำให้เกิดความน่าเชื่อถือได้ ศาลก็ไม่สามารถรับฟังเป็นหลักฐานทางคดีใด้

พยานหลักฐานทางดิจิทัลมีความสำคัญเป็นอย่างยิ่ง ในการตรวจสอบผู้ที่กระทำผิดซึ่งอาจนำไปสู่การดำเนินคดีในอนาคต ผู้เชี่ยวชาญประจำ Orion Forensics นำโดย  คุณ Andrew Smith (ประวัติ) ซึ่งเป็นอดีตตำรวจจากประเทศอังกฤษ มีประสบการณ์ตรงด้านเก็บ กู้ข้อมูล หลักฐานทางดิจิทัล(Digital Forensics) และมีประสบการณ์ในการเป็นวิทยากรจัดอบรมให้กับหน่วยงานต่างๆทั้งภาครัฐ ภาครัฐในไทยเช่น สำนักงานตำรวจแห่งชาติ และเอกชน ทั้งใน อังกฤษ ยุโรป และประเทศไทยเป็นเวลากว่า 15 ปี และทีมงานของ Orion Forensics ซึ่งผู้เชี่ยวชาญตรวจสอบพิสูจน์หลักฐานจากอุปกรณ์ดิจิทัลมีประสบการณ์มาอย่างยาวนานมากกว่า 15  ปี


ตรวจอุปกรณ์ดังต่อไปนี้ :
• Computers
• Laptops
• Flash drives
• External hard drives
• Mobile phones
• Tablets
• GPS satnavs
• CD’S/DVD’S.
• รวมถึงหลักฐานดิจิทัลที่ถูกสร้างจากระบบคอมพิวเตอร์

**ก่อนการดำเนินการตรวจสอบทางเราสามารถเซ็นสัญญาบันทึกข้อตกลงว่าด้วยการไม่เปิดเผยข้อมูลหรือ Non-Disclosure Agreement กับลูกค้าได้

ตัวอย่างข้อมูลที่พบจากการตรวจสอบ

  • รายการของชื่อไฟล์ที่ถูกลบ
  • ตรวจสอบอีเมล์และค้นหาอีเมล์ที่ถูกลบ
  • ตรวจสอบ กุ้คืนเอกสารที่ถูกลบในอีเมลย์ Word, Excel, Power Point
  • เว็บไซต์อินเทอร์เน็ตที่เข้าเยี่ยมชม, การตั้งค่าต่างๆของเบราว์เซอร์ หรือประวัติการลบเบราว์เซอร์
  • รูปภาพหรือเอกสารที่มีอยู่ และรูปภาพหรือเอกสารที่ถูกลบ
  • การใช้งานของแอพพลิเคชั่นที่ต้องสงสัย หรือ การใช้งานจริงของแอพพลิเคชั่น ตัวอย่างเช่น การมีปัญหากับการใช้แอพพลิเคชั่นในการส่งไฟล์, การติดต่อสื่อสารกับคอมพิวเตอร์ระยะไกลโดยไม่ได้รับอนุญาต, การป้องกันการกู้ข้อมูล,แครกรหัสผ่าน, การเข้ารหัสไฟล์ หรือดำเนินการแฮ็คคอมพิวเตอร์
  • ข้อมูลที่เหลืออยู่ในการแลกเปลี่ยนไฟล์, ไฟล์งาน และอื่น ๆ บนไฟล์ชั่วคราวของวินโดวน์
  • ข้อมูลที่มีอยู่ในไฟล์ที่ซ่อนอยู่ และโดนป้องกันรหัสผ่าน, ระบุรายละเอียดของไฟล์ที่ได้รับการคัดลอกไปยังคอมพิวเตอร์เครื่องอื่น หรืออุปกรณ์จัดเก็บข้อมูล รวมทั้งเวลาและข้อมูลวันที่ (Flash Drives, External H/D)
  • บทสนทนาโต้ตอบ บน Facebook, Skype, WhatsApp, Line, WeChat ฯลฯ


>>>เราใช้Hardware / Software ล่าสุด เพื่อให้สามารถเก็บข้อมูลทางนิติวิทยาศาสตร์ได้เร็วขึ้น เพื่อรักษาหลักฐานและป้องกันการสูญเสียหลักฐานที่สำคัญ 

ปรึกษาฟรี 02-714-3801*171

E-Mail: forensics@orionforensics.com

www.orionforensics.com

Orionforensics ..Line


Introduction
USB Forensic Tracker (USBFT) is a comprehensive forensic tool that extracts USB device connection artefacts from a range of locations within the live system, from mounted forensic images, from volume shadow copies, from extracted Windows system files and from both extracted Mac OSX and Linux system files. The extracted information from each location is displayed within its own table view. The information can be exported to an Excel file.

USBFT now has the ability to mount forensic images and volume shadow copies.

USBFT extracts information from the following locations:

Windows

  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
  • HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceClasses
  • HKEY_USERS\SID\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Portable Devices
  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Search\VolumeInfoCache
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\SWD\WPDBUSENUM
  • C:\Windows\System32\winevt\Logs\Microsoft-Windows-DriverFrameworks-UserMode%4Operational.evtx (Windows 7)
  • C:\Windows\System32\winevt\Logs\Microsoft-Windows-Storage-ClassPnP/Operational.evtx  (Window 10)
  • C:\Windows\System32\winevt\Logs\Microsoft-Windows-WPD-MTPClassDriver/Operational.evtx
  • C:\Windows\INF\setupapi.dev.log
  • C:\Windows\INF\ setupapi.dev.yyyymmdd_hhmmss.log
  • C:\Windows\INF\setupapi.upgrade.log
  • C:\Windows\setupapi.log
  • “Windows.old” folder
  • Volume Shadow Copies

Mac OSX (tested on OSX 10.6.8 and 10.10.3)

  • /private/var/log/kernel.log
  • /private/var/log/kernel.log.incrementalnumber.bz2
  • /private/var/log/system.log
  • /private/var/log/system.log.incrementalnumber.gz

Linux (tested on Ubuntu 17.04)

  • /var/log/syslog

Requirements
USBFT requires Net Framework 4.5 to be installed on the system.

A 32bit and 64 bit version of USB Forensic Tracker is included in the download. If you run the 32 bit version on a 64 bit machine, USBFT will not display the results for the Event Log artefacts or for HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Portable Devices.
From the “Help” menu the user can check for updates.

USBFT.PNG

License
This utility is released as freeware. You are allowed to freely distribute this program via any method, as long as you don’t charge anything for this. If you distribute this utility, you must include all files in the distribution package, without any modification!

 
Icons by Everaldo Coelho from the Crystal project are used; these are released under the LGPL license.

 
Imager Mounter – a special thanks to Mark Spencer president of Arsenal Recon who has very kindly granted me permission to incorporate Arsenal Image Mounter (AIM) within USBFT. https://arsenalrecon.com/weapons/image-mounter/

Disclaimer
The software is provided “AS IS” without any warranty, either expressed or implied, including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. The author will not be liable for any special, incidental, consequential or indirect damages due to loss of data or any other reason.

Version 1.0.8 October 2017
1)USBFT now extracts USB artefacts from C:\Windows\INF\ setupapi.dev.yyyymmdd_hhmmss.log
2)USBFT now extracts USB artefacts from C:\Windows\INF\setupapi.upgrade.log
3)Added a RecordID column to the Win10 Event Log tab
4)Added a RecordID column to the Win 7 Event Log tab
5)Added the ability to mount forensic images
6)Added the ability to extract volume shadow copy information
7)Added the ability to extract USB artefacts from mounted volume shadow copies
8)Added the option to enable debugging.
9)Added a view debug log button
10)Added a delete debug log button
11)Made improvements to the code to make it more reliable and to support debugging
12)Updated Help file.

Version 1.0.7 August 2017
1) USBFT now supports the extraction of USB artefacts from Linux (Ubuntu) syslog files
2) Added styling and formatting to the Excel report

Version 1.0.6 August 2017
1.)USBFT now extracts data from the registry  key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\SWD\WPDBUSENUM
2.)Setupapi Log – changed the name of the “Connection Date” column to “Device Install Date
3.)Added a new column called “Device Delete Date”. USBFT extracts the time and date when the device drivers are installed for a USB device (typically the first time it is connected).
4.USBFT now displays the time and date when the Windows Plug and Play Cleanup service deletes the drivers for a USB device and deletes the entries for the device from the registry. The time and date is displayed in the “Device Delete Date” column.
Version 1.0.5 July 2017
1)Changed the project over from Windows Forms to WPF MVVM to make it easier to maintain and update in the future.
2)Made major changes to the code throughout the project to accommodate the new format.
3) Added the ability to process a custom folder that contains the extracted Windows registry files, Windows logs and NTUser.dat files
4)Added the ability to extract USB artefacts from the “Windows.old” folder.
5)Added the ability to extract USB artefacts from HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Search\VolumeInfoCache
6)Added the ability for a user to extract the serial number of a USB device connected to the system.
7)Made changes to the title of the Win7 and Win10 Event Log tabs.
8)Added an EventID column to the Windows7 Event Log data grid and the Win10 Event Log data grid.
9)Removed the checkbox column from the data grids.
10)Removed the filter button from the menu (used to filter checked files).
11)Removed the Reload button ( now redundant)
12)Under Options => Export Options, added the ability for the user to select which data grids will be exported to the excel spreadsheet.
13)Combined all the DLL’s with the exe to make a single exe file for ease of deployment.
Version 1.0.3 November 2015
1) Added additional support for Mac OSX files. USBFT will now also process kernel.log and kernel.log.incrementalnumber.bz2 files
2) Modified code for USBSTOR section. For devices such as multi card readers that show as multiple drives with different drive letters but the same serial number, USBFT will now correctly display all of the drive letters.
3) Renamed the “Last Connection Date” column in the Device Classes section to “Connection Date”

Version 1.0.2 November 2015
1) Added the ability to extract USB artefacts from mounted forensic images.
2) Added the ability to extract USB artefacts from Mac OSX system files.
3) Made changes to code relating to obtaining the last modified date of registry keys.
4) Other minor changes made to some of the code to make more robust.

Feedback
If you have any feedback please email us at forensictools@orionforensics.com

USB Forensic Tracker v1.0.8

Introduction
USB Forensic Tracker (USBFT) is a comprehensive forensic tool that extracts USB device connection artefacts from a range of locations within the live system, from mounted forensic images, from extracted Windows system files and from both extracted Mac OSX and Linux system files. The extracted information from each location is displayed within its own table view. The information can be exported to an Excel file.

USBFT extracts information from the following locations:
Windows
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR
HKEY_LOCAL_MACHINE\SYSTEM\MountedDevices
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\DeviceClasses
HKEY_USERS\SID\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Portable Devices
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Search\VolumeInfoCache
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\SWD\WPDBUSENUM
Microsoft-Windows-DriverFrameworks-UserMode/Operational Event Log (Windows 7)
Microsoft-Windows-Storage-ClassPnP/Operational.evtx Event Log (Window 10)
Microsoft-Windows-WPD-MTPClassDriver/Operational.evtx
C:\Windows\inf\setupapi.dev.log
C:\Windows\setupapi.log
“Windows.old” folder
Mac OSX (tested on OSX 10.6.8 and 10.10.3)
/private/var/log/kernel.log
/private/var/log/kernel.log.incrementalnumber.bz2
/private/var/log/system.log
/private/var/log/system.log.incrementalnumber.gz
Linux (tested on Ubuntu 17.04)
/var/log/syslog
Requirements
USBFT requires Net Framework 4.5 to be installed on the system.

A 32bit and 64 bit version of USB Forensic Tracker is included in the download. If you run the 32 bit version on a 64 bit machine, USBFT will not display the results for the Event Log artefacts or for HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Portable Devices.

From the “Help” menu the user can check for updates.

NTFS

License
This utility is released as freeware. You are allowed to freely distribute this program via any method, as long as you don’t charge anything for this. If you distribute this utility, you must include all files in the distribution package, without any modification!

Icons by Everaldo Coelho from the Crystal project are used; these are released under the LGPL license.

Disclaimer
The software is provided “AS IS” without any warranty, either expressed or implied, including, but not limited to, the implied warranties of merchantability and fitness for a particular purpose. The author will not be liable for any special, incidental, consequential or indirect damages due to loss of data or any other reason.

Version 1.0.7 August 2017
1) USBFT now supports the extraction of USB artefacts from Linux (Ubuntu) syslog files
2) Added styling and formatting to the Excel report

Version 1.0.6 August 2017
1.)USBFT now extracts data from the registry  key HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\SWD\WPDBUSENUM
2.)Setupapi Log – changed the name of the “Connection Date” column to “Device Install Date
3.)Added a new column called “Device Delete Date”. USBFT extracts the time and date when the device drivers are installed for a USB device (typically the first time it is connected).
4.USBFT now displays the time and date when the Windows Plug and Play Cleanup service deletes the drivers for a USB device and deletes the entries for the device from the registry. The time and date is displayed in the “Device Delete Date” column.
Version 1.0.5 July 2017
1)Changed the project over from Windows Forms to WPF MVVM to make it easier to maintain and update in the future.
2)Made major changes to the code throughout the project to accommodate the new format.
3) Added the ability to process a custom folder that contains the extracted Windows registry files, Windows logs and NTUser.dat files
4)Added the ability to extract USB artefacts from the “Windows.old” folder.
5)Added the ability to extract USB artefacts from HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Search\VolumeInfoCache
6)Added the ability for a user to extract the serial number of a USB device connected to the system.
7)Made changes to the title of the Win7 and Win10 Event Log tabs.
8)Added an EventID column to the Windows7 Event Log data grid and the Win10 Event Log data grid.
9)Removed the checkbox column from the data grids.
10)Removed the filter button from the menu (used to filter checked files).
11)Removed the Reload button ( now redundant)
12)Under Options => Export Options, added the ability for the user to select which data grids will be exported to the excel spreadsheet.
13)Combined all the DLL’s with the exe to make a single exe file for ease of deployment.
Version 1.0.3 November 2015
1) Added additional support for Mac OSX files. USBFT will now also process kernel.log and kernel.log.incrementalnumber.bz2 files
2) Modified code for USBSTOR section. For devices such as multi card readers that show as multiple drives with different drive letters but the same serial number, USBFT will now correctly display all of the drive letters.
3) Renamed the “Last Connection Date” column in the Device Classes section to “Connection Date”

Version 1.0.2 November 2015
1) Added the ability to extract USB artefacts from mounted forensic images.
2) Added the ability to extract USB artefacts from Mac OSX system files.
3) Made changes to code relating to obtaining the last modified date of registry keys.
4) Other minor changes made to some of the code to make more robust.

shutterstock_free

USB Forensic Tracker v1.0.7

Feedback
If you have any feedback please email us at forensictools@orionforensics.com

Read the rest of this entry »


So You Want to Become a Digital Forensics Investigator!

I have been a full time digital forensic investigator now for almost 15 years. I still remember the excitement on my first day when I started within the South Yorkshire Police Computer Crime unit. The learning curve was steep. I had no university degree in computers, limited computer training and most of what I knew about computers was self-taught including how to build computer systems.

So why was I offered a position within the computer forensic unit? I was an experienced investigator and I had demonstrated self-motivation and the ability to learn by teaching myself to build computer systems, 3 of the key skills required to become a good forensic investigator.

I have been very lucky in my career. From day one I had the privilege to work with some very skilled, experienced forensic investigators who were willing to share their knowledge and in return expected high standards. Over the past 15 years, I have seen many changes within the digital forensics field, including changes in the volume of data that needs to be examined, the range of devices that may hold vital evidence and an increase in the cyber criminals’ skills.

 

About the Author
Andrew Smith – Director of Computer Forensic Services, Orion Investigations

Andrew is responsible for the management of the Orion Computer forensic Unit. His responsibilities include ensuring the unit operates to the highest international standards, business development and the development and delivery of training for clients and staff. Andrew is an experienced forensic investigator with extensive training and comprehensive experience in relation to criminal, corporate, malware and counter terrorism investigations within the UK, Europe and, more recently, Asia. He has worked in the public sector with the South Yorkshire Police where he received his initial training in computer forensics and also in the private sector with a leading UK computer forensics company. He is also an experienced trainer having developed UK Law Society approved training courses and delivered master degree level forensic training. With over 15 years’ experience in the field of computer forensics, Andrew has regularly appeared in UK and Thai courts as an expert witness to present complex computer evidence.

Read More >> http://www.orionforensics.com/w_en_page/Required-Skills-for-Digital-Forensics-Investigators.php

Thai Version >> Click 

Visit Our Website :www.orionforensics.com

 


shutterstock_141311077

ปัจจุบันองค์กรต่างๆได้อนุญาตให้พนักงานสามารถนำโทรศัพท์มือถือ แทบเล็ต นำมาใช้ในการสื่อสาร หรือปฎิบัติงานระหว่าง คนในองค์กร หรือระหว่างองค์กร ที่เรียกว่า BYOD (Bring Your Own Divides) ด้วยเหตุผลที่ว่า มีความสะดวกรวดเร็วในการติดต่องานกับลูกค้า พกพาสะดวกสบาย เหมาะกับ lifestyle คนรุ่นใหม่ เว็บไซต์ Eweek เปิดเผยว่า โดยทั่วไปเจ้าหน้าที่ IT ระดับสูงในองค์กร ระบุว่าในแต่ละปีองค์กรต้องสูญเสียค่าใช้จ่ายร้อยละ 42 % นำมาใช้ในการรักษาความปลอดภัยจากโทรศัพท์มือถือ หรือคิดเป็นเงินมากกว่า 250,000 เหรียญสหรัฐ

องค์กรส่วนใหญ่หรือร้อยละ 95% ต้องเผชิญกับความท้าทายด้านความปลอดภัย และการสนับสนุนการนำอุปกรณ์หรือโทรศัพท์นำมาใช้ในองค์กร (BYOD) ซึ่งหมายถึงความจำเป็นในการแก้ปัญหาการรักษาความปลอดภัยที่แข็งเกร่งมากขึ้นสำหรับอุปกรร์ส่วนบุคคลที่เชื่อมโยงกับเครือข่ายขององค์กร

ผลสำรวจจากผู้เขี่ยวชาญ ด้าน IT มากกว่า 700 คนซึ่งเป็นผู้เชี่ยวชาญด้านรักษาความปลอดภัยด้านซอท์ฟแวร์ ได้ทำงานสำรวจในปีนี้ระบุว่าร้อยละ 82 % คาดว่าจำนวนตัวเลขงบประมาณที่ต้องนำมาใช้ในการรักษาความปลอดภัยในองค์กร จะเติบโตมากขี้นในปี 2015

ผู้เชี่ยวชาญด้าน IT ระบุว่า ความท้าทายที่พบบ่อยที่สุดคิดเป็นร้อยละ 72% คือ องค์กรต้องเผชิญกับนโยบายด้านความปลอดภัย อย่างหลีกเลี่ยงไม่ได้สำหรับ อุปกรณ์ส่วนบุคคล(BYOD) คือการรักษาความปลอดภัยข้อมูลขององค์กร (Securing Corporate Information )ตามมาด้วยร้อยละ 67 % คือการจัดการอุปกรณ์ส่วนบุคคลที่ประกอบไปด้วยข้อมูลองค์กร ส่วนบุคคลและการใช้งานที่ปะปนกันอยู่ในอุปกรณ์ ร้อยละ 59 % ระบุว่า การติดตาม การควบคุมการเข้าถึงข้อมุลขององค์กรและเครือข่ายส่วนตัว

การนำอุปกรณ์ส่วนตัวมาใช้ในองค์กร(BYOD) เติบโตอย่างรวดเร็ว และนอกเหนือการรควบคุม ผู้บริหารจาก Global Marketing รายหนึ่งเปิดเผยกับ เวบไซต์ Eweek ว่า “องค์กรปัจจุบันต้องมีนโยบายอย่างชัดเจนในการนำอุปกรณ์สวนตัวมาใช้ในองค์กร โดยประเมินทางออกที่ดีที่สุดในการผสมผสานระหว่างการใช้อุปกรร์ส่วนตัวกับโครงสร้างพื้นฐานขององค์กร”

ระบบปฎิบัติการทีเสี่ยงที่สุดในตอนนี้คือ Android ซึ่งในปี 2013 พบว่ามีความเสี่ยงสูงสุดคือ ร้อยละ 49 % และในปี 2014 ตัวเลขเพิ่มสูงขึ้นถึง ร้อยละ 64% อย่างที่ทราบกันว่า Android เป็นระบบปฎิบัติการที่มีความเสี่ยงด้านความปลอดภัยสูงที่สุด มีผู้นิยมใช้งานเป็นอันดับต้นๆ ถ้าเปรียบเทียบกับระบบอื่น ๆเช่น IOS ,Window Phones ,

นอกจากนี้เกือบทั้งหมดของผู้ตอบแบบสอบถาม หรือคิดเป็นร้อยละ 98 % แสดงความกังวลเกี่ยวกับผลกระทบของเหตุการณ์ที่เกิดขึ้นจากการรักษาความปลอดภัยในระบบมือถือและเป็นกังวลมากที่สุดเพราะถือเป็นอุปกรณ์ที่มีศักยภาพในการสูญหายและขโมยข้อมูลขององค์กร

สิ่งที่น่ากังวลยิ่งไปกว่านั้นคือ ผลการสำรวจพบว่า ร้อยละ 87% พนักงานในองค์กรส่วนใหญ่ไม่ใส่ใจผลกระทบด้านความเสี่ยงจากอุปกรณ์พกพาที่นำเข้ามาใช้ในองค์กร 2 ใน3 ผลสำรวจตอบกลับมาว่าพนักงานไม่สนใจข้อมูลสำคัญขององค์กร เช่น การรั่วใหลของประวัติลูกค้าจากมือถือ

และยังพบอีกว่าร้อยละ 91 % ในองค์กรจะมีพนักงานประมาทซึ่งเป็นจุดอ่อนที่สุดในธุรกิจ ผู้เชี่ยวชาญด้าน IT พบว่า ในสองปีที่ผ่านมา โทรศัพท์มือถือมีจำนวนเพิ่มขึ้นทุกปีและเชื่อมต่อข้อมูลขององค์กรมากที่สุด

ในปี 2014 ร้อยละ 56 % สำรวจพบว่า พนักงานส่วนใหญ่เก็บข้อมูลลูกค้า ข้อมูลทางธุรกิจไว้ในมือถือ ผู้เชี่ยวชาญด้านไอทียังถูกถามว่าอุปกรณ์มือถือเช่นสมาร์ทโฟนหรือแท็บเล็ตได้รับอนุญาตให้เชื่อมต่อกับเครือข่ายขององค์กรหรือไม่

ผลสำรวจยังรายงานอีกว่า การนำอุปกรณ์ส่วนตัวมาใช้ในองค์กรนิยมกันอย่างแพร่หลายในปัจจุบัน โดยร้อยละ 95 % พนักงานเชื่อมต่ออุปกรณ์มือถือเข้ากับเครือข่ายองค์กร รวมถึงร้อยละ 74 ได้รับอนุญาตินำอุปกรณ์ส่วนตัวและจากองค์กรเชื่อมต่อเข้ากับเครือข่ายองค์กร ร้อยละ 20 อนุญาตอุปกรณ์จากบริษัทเชื่อมต่อเครือข่ายองค์กร และร้อยละ 1 % เท่านั้นที่ทำงานด้วยอุปกรณ์ส่วนตัว

ผู้เชี่ยวชาญด้าน IT เปิดเผยว่า พวกเค้าคาดหวังว่า ตัวเลขผลสำรวจจะลดลงในการจัดการแก้ปัญหาความเสี่ยงที่จะเกิดขึ้นภายในองค์กรจากการนำอุปกรณ์ส่วนตัวมาใช้ ผู้เชี่ยวชาญยังกล่าวอีกว่า ร้อยละ 87 % ระบุว่านายจ้างเชื่อว่า พนักงานในองค์กรเป็นภัยคุกคามที่ยิ่งใหญ่กว่า แฮกเกอร์ ซึ่งเป็นผลที่น่าแปลกใจมากทีสุด ในปัจจุบันยังไม่มีทางออกที่แน่นอนที่จะลดปัญหาเหล่านี้ไปได้ แต่สิ่งที่องค์กรทำได้ตอนนี้คือ ทำให้พนักงานรู้สึกผ่อนคลายในการนำอุปกรณ์ส่วนตัวมาใช้ในองค์กร หรือเชื่อมต่อกับเครือข่ายองค์กร โดยไม่มีความรู้สึกกดดันหรือรู้สึกว่าองค์กรกำลังจับผิด หรือทำให้ข้อมูลรั่วใหล

อย่างไรก็ตามการทำงานในปัจจุบันต้องให้ทันเทคโนโลยี โดยพนักงานที่มีความรู้ความสามารถจำเป็นต้องทำงานให้ทันกับอุปกรณ์เทคโนโลยีเพื่อให้การทำงานราบรื่นสะดวกขึ้น

แหล่งที่มา http://www.eweek.com