Mata Kuliah: Digital Forensic for Military Purposes
SKS: 3 SKS
Pertemuan: 14
Topik: Forensik Cloud Computing
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Model layanan cloud yang memberikan akses forensik PALING lengkap karena pengguna mengontrol sistem operasi adalah:
A. SaaS (Software as a Service)
B. PaaS (Platform as a Service)
C. IaaS (Infrastructure as a Service)
D. FaaS (Function as a Service)
E. DaaS (Desktop as a Service)
Tantangan utama forensik di lingkungan cloud yang disebabkan oleh beberapa pelanggan menggunakan infrastruktur fisik yang sama disebut:
A. Data volatility
B. Multi-tenancy
C. Load balancing
D. Auto-scaling
E. Data replication
Lokasi database metadata Google Drive pada sistem Windows adalah:
A. %APPDATA%\Google\DriveFS\metadata.db
B. %LOCALAPPDATA%\Google\DriveFS\<hash>\metadata_sqlite_db
C. %USERPROFILE%\Google Drive\metadata.db
D. %PROGRAMFILES%\Google\DriveFS\config.db
E. %TEMP%\Google\DriveFS\metadata_sqlite_db
Format disk virtual machine yang digunakan oleh VMware adalah:
A. VHD
B. QCOW2
C. VDI
D. VMDK
E. VHDX
Fitur OneDrive yang menggunakan NTFS reparse points dan menyebabkan file di File Explorer belum tentu memiliki konten lokal disebut:
A. Smart Sync
B. Selective Sync
C. Files On-Demand
D. Stream Mode
E. Cloud Placeholder
Perintah Docker yang digunakan untuk mengekspor seluruh filesystem container menjadi file tar adalah:
A. docker save
B. docker backup
C. docker export
D. docker commit
E. docker archive
Layanan AWS yang mencatat semua API calls dalam akun dan menjadi sumber utama bukti forensik cloud adalah:
A. AWS GuardDuty
B. AWS CloudTrail
C. AWS CloudWatch
D. AWS Inspector
E. AWS Config
File berekstensi .vmem pada VMware berisi informasi tentang:
A. Konfigurasi hardware virtual machine
B. Perubahan disk sejak snapshot
C. Isi RAM virtual machine pada saat snapshot
D. Metadata snapshot seperti timestamp
E. Log aktivitas hypervisor
Metode akuisisi cloud yang memberikan preservasi bukti PALING lengkap termasuk deleted files dan unallocated space adalah:
A. API-based acquisition
B. Client-based acquisition
C. Provider-assisted acquisition
D. Snapshot-based acquisition
E. Log-based acquisition
Regulasi Indonesia yang mengatur kewajiban penyelenggara sistem elektronik untuk menyediakan akses data bagi penegak hukum adalah:
A. UU No. 1 Tahun 2024 tentang ITE
B. PP No. 71 Tahun 2019
C. UU No. 27 Tahun 2022 tentang PDP
D. Perpres No. 95 Tahun 2018
E. PP No. 82 Tahun 2012
Mode sinkronisasi Google Drive yang menyimpan semua file secara penuh di lokal dan cloud, sehingga memberikan bukti forensik lebih lengkap adalah:
A. Stream mode
B. Mirror mode
C. Cache mode
D. Sync mode
E. Backup mode
Perbedaan utama antara perintah docker save dan docker export adalah:
A. save untuk container, export untuk image
B. save menyimpan image dengan layers, export menyimpan filesystem container
C. save membuat backup encrypted, export membuat backup plain
D. save untuk container running, export untuk container stopped
E. Tidak ada perbedaan, keduanya identik
Pada lingkungan Kubernetes, database yang menyimpan seluruh state cluster adalah:
A. PostgreSQL
B. MongoDB
C. etcd
D. Redis
E. SQLite
Folder pada sistem Windows yang menyimpan file yang baru dihapus dari akun Dropbox sebelum purge otomatis adalah:
A. %APPDATA%\Dropbox\trash\
B. %TEMP%\Dropbox\deleted\
C. %USERPROFILE%\Dropbox\.dropbox.cache\
D. %LOCALAPPDATA%\Dropbox\recycle\
E. %APPDATA%\Dropbox\instance1\deleted\
Proses hukum internasional untuk meminta akses bukti digital yang tersimpan di server cloud negara lain disebut:
A. Interpol Red Notice
B. Mutual Legal Assistance Treaty (MLAT)
C. International Court Order
D. Bilateral Data Sharing Agreement
E. Cross-Border Evidence Request
Tool command-line yang digunakan untuk memfilter dan menganalisis CloudTrail logs dalam format JSON adalah:
A. grep
B. awk
C. jq
D. sed
E. cut
Pada CloudTrail log, field yang menunjukkan identitas pengguna yang melakukan operasi API adalah:
A. sourceIPAddress
B. eventName
C. requestParameters
D. userIdentity
E. responseElements
Model deployment cloud yang paling sesuai untuk menyimpan data rahasia pertahanan Indonesia karena memberikan kontrol penuh kepada organisasi adalah:
A. Public cloud
B. Hybrid cloud
C. Community cloud
D. Private cloud
E. Multi-cloud
Langkah pertama yang harus dilakukan investigator saat menemukan VM yang diduga digunakan penyerang di cloud environment adalah:
A. Menghapus VM untuk mencegah serangan berlanjut
B. Membuat snapshot VM untuk preservasi bukti
C. Mematikan VM secara langsung
D. Mengubah password akun cloud
E. Memindahkan VM ke region lain
Perintah Docker yang menampilkan perubahan filesystem container dibandingkan dengan base image adalah:
A. docker inspect
B. docker diff
C. docker history
D. docker logs
E. docker stats
Jelaskan tiga model layanan cloud computing dan bandingkan tingkat akses forensik pada masing-masing model!
Sebutkan empat tantangan teknis utama dalam forensik cloud dan berikan penjelasan singkat untuk masing-masing!
Jelaskan perbedaan mode Stream dan Mirror pada Google Drive serta implikasi forensiknya!
Sebutkan lima jenis informasi forensik yang dapat diekstrak dari database Dropbox pada sistem lokal!
Jelaskan bagaimana fitur Files On-Demand pada OneDrive mempengaruhi proses forensic imaging!
Sebutkan lima format disk virtual machine beserta platform masing-masing, dan jelaskan langkah menganalisis VMDK menggunakan FTK Imager!
Jelaskan perbedaan artefak forensik yang tersedia pada Docker container yang berstatus running, stopped, dan deleted!
Jelaskan empat informasi forensik yang terkandung dalam sebuah CloudTrail log entry dan bagaimana masing-masing berguna dalam investigasi!
Jelaskan empat metode akuisisi data dari cloud environment beserta kelebihan dan kekurangan masing-masing!
Sebutkan lima komponen file VMware dan informasi forensik yang terkandung di masing-masing!
Jelaskan tiga regulasi Indonesia yang relevan dengan forensik cloud computing dan cakupan masing-masing!
Jelaskan mengapa model hybrid cloud menimbulkan tantangan forensik lebih kompleks dibandingkan private cloud!
Jelaskan lima elemen tambahan yang harus ada dalam dokumentasi chain of custody untuk bukti dari cloud environment!
Seorang perwira diduga membocorkan dokumen rahasia melalui Dropbox, tetapi akun sudah di-unlink dari laptopnya. Jelaskan artefak apa saja yang masih dapat diekstrak dan bagaimana memvalidasi kepemilikan file!
Desain strategi akuisisi forensik untuk VM cloud dengan auto-scaling group di AWS yang digunakan oleh penyerang! Jelaskan langkah teknis dan preservasi bukti!
Skenario:
Tim keamanan siber Kodam Jaya mendeteksi anomali bandwidth pada jaringan markas. Monitoring menunjukkan lonjakan upload traffic ke server Google Drive pada jam 22:00-02:00 selama tiga hari berturut-turut. Sumber traffic berasal dari workstation milik Kapten Arief, staf bagian operasi.
Setelah dilaporkan, Kapten Arief mengklaim hanya menggunakan Google Drive untuk menyimpan tugas kuliah. Namun, investigasi awal menemukan bahwa beberapa dokumen perencanaan operasi militer yang bersifat TERBATAS telah hilang dari server internal.
Tim forensik ditugaskan untuk menginvestigasi workstation Kapten Arief. Laptop masih menyala dan Google Drive client tampak aktif di system tray. Akun Google terhubung melalui Google Drive for Desktop dalam mode Stream.
Pertanyaan:
Total: 100 poin
Skenario:
Pusat Data dan Informasi (Pusdatin) Kementerian Pertahanan menggunakan layanan Azure untuk hosting beberapa aplikasi non-klasifikasi. Azure Security Center mendeteksi aktivitas mencurigakan berikut dalam 48 jam terakhir:
Log Azure Activity:
Hari 1 - 14:00: Sign-in dari IP 103.x.x.x (Jakarta) - user: admin.pusdatin
Hari 1 - 14:30: CreateRoleAssignment - user "ext-consultant" diberi role Contributor
Hari 1 - 22:00: Sign-in dari IP 45.x.x.x (VPN asing) - user: ext-consultant
Hari 1 - 22:15: Create VM (Standard_D4s_v3) di resource group "temp-rg"
Hari 1 - 22:30: Create Storage Account "tempbackup2025"
Hari 1 - 23:00-04:00: Multiple ListBlobs dan GetBlob pada storage "kemhan-docs"
Hari 2 - 04:15: CopyBlob dari "kemhan-docs" ke "tempbackup2025"
Hari 2 - 04:30: Delete VM dan resource group "temp-rg"
Hari 2 - 04:35: Delete RoleAssignment untuk "ext-consultant"
Tim forensik diminta menganalisis insiden ini dan mempersiapkan laporan untuk pimpinan Kemhan.
Pertanyaan:
Total: 100 poin
| No | Jawaban | Penjelasan Singkat |
|---|---|---|
| 1 | C | IaaS memberikan kontrol penuh atas OS sehingga artefak forensik paling lengkap |
| 2 | B | Multi-tenancy: beberapa tenant berbagi infrastruktur fisik, menyulitkan isolasi bukti |
| 3 | B | Database metadata Google Drive ada di %LOCALAPPDATA%\Google\DriveFS\<hash>\metadata_sqlite_db |
| 4 | D | VMDK (Virtual Machine Disk) adalah format disk VMware |
| 5 | C | Files On-Demand menggunakan NTFS reparse points sebagai placeholder file cloud |
| 6 | C | docker export mengekspor filesystem container menjadi tar archive |
| 7 | B | CloudTrail mencatat semua API calls β sumber utama bukti forensik AWS |
| 8 | C | File .vmem berisi memory snapshot (isi RAM) VM saat snapshot dibuat |
| 9 | D | Snapshot-based menangkap state lengkap disk termasuk deleted files dan unallocated space |
| 10 | B | PP No. 71/2019 mengatur kewajiban penyediaan akses data bagi penegak hukum |
| 11 | B | Mirror mode menyimpan semua file secara penuh di lokal dan cloud |
| 12 | B | docker save menyimpan image + layers; docker export menyimpan filesystem container flat |
| 13 | C | etcd adalah key-value store yang menyimpan seluruh state cluster Kubernetes |
| 14 | C | .dropbox.cache menyimpan file yang baru dihapus sebelum purge otomatis |
| 15 | B | MLAT adalah mekanisme hukum internasional untuk permintaan bukti lintas batas |
| 16 | C | jq adalah command-line JSON processor untuk memfilter dan menganalisis data JSON |
| 17 | D | Field userIdentity berisi informasi siapa yang melakukan API call |
| 18 | D | Private cloud memberikan kontrol penuh dan eksklusivitas untuk organisasi |
| 19 | B | Snapshot VM menjadi prioritas pertama untuk preservasi state sebelum perubahan lain |
| 20 | B | docker diff menampilkan file yang ditambahkan (A), diubah (C), atau dihapus (D) dari base image |
| Model | Kontrol User | Akses Forensik |
|---|---|---|
| IaaS | OS, aplikasi, data | Paling lengkap: VM image, memory, OS logs |
| PaaS | Aplikasi, data | Terbatas: app logs dan database |
| SaaS | Data saja | Paling terbatas: activity logs dan export data |
Semakin tinggi abstraksi layanan, semakin terbatas kemampuan forensik tradisional.
| Tantangan | Penjelasan |
|---|---|
| Multi-tenancy | Beberapa tenant berbagi infrastruktur fisik β sulit mengisolasi bukti |
| Volatilitas & Elastisitas | VM dibuat/dihancurkan otomatis oleh auto-scaling, bukti bisa hilang |
| Distributed Architecture | Data tersebar di beberapa data center lintas negara |
| Encryption | Data terenkripsi at-rest dan in-transit, perlu akses ke key management |
| Aspek | Stream | Mirror |
|---|---|---|
| Penyimpanan | File di cloud, download on-demand | File penuh di lokal + cloud |
| Forensik | Hanya file yang pernah dibuka ada di cache lokal | Semua file tersedia di lokal |
Implikasi: Mode stream menyebabkan forensic imaging tidak mendapatkan konten file yang belum pernah diakses. Investigator perlu akses ke akun Google untuk bukti lengkap.
Lima informasi forensik dari database Dropbox lokal:
Files On-Demand menyebabkan file yang tampil di File Explorer belum tentu memiliki konten lokal. File βonline-onlyβ hanya berupa placeholder (NTFS reparse point). Saat forensic imaging, file tersebut tidak mengandung konten aktual β hanya metadata. Investigator harus memeriksa NTFS attributes untuk mengidentifikasi status file dan mengakses akun OneDrive untuk mendapatkan konten lengkap.
Lima format disk VM:
| Format | Platform |
|---|---|
| VMDK | VMware |
| VHD/VHDX | Microsoft Hyper-V |
| QCOW2 | KVM/QEMU |
| VDI | VirtualBox |
| OVA/OVF | Multi-platform |
Langkah analisis VMDK dengan FTK Imager:
| Status | Artefak Tersedia |
|---|---|
| Running | Filesystem, logs, memory, network connections, proses aktif β paling lengkap |
| Stopped | Filesystem, logs, metadata β tanpa data volatile (memory, network) |
| Deleted | Hanya residual di overlay2 dan volumes yang belum dihapus β minimal |
Prioritas: akuisisi segera sebelum container dihapus, karena data volatile hilang saat container dihentikan.
| Field | Informasi | Kegunaan Forensik |
|---|---|---|
| userIdentity | Siapa yang melakukan operasi | Identifikasi pelaku |
| eventName | Jenis operasi API | Mengetahui aksi yang dilakukan |
| eventTime | Waktu operasi | Membangun timeline serangan |
| sourceIPAddress | IP asal request | Melacak lokasi dan anomali (misal Tor exit node) |
| Metode | Kelebihan | Kekurangan |
|---|---|---|
| Snapshot-based | Preservasi state lengkap termasuk deleted files | Perlu akses ke akun cloud |
| API-based | Dapat diautomasi, scripting | Terbatas pada data yang di-expose API |
| Client-based | Tidak perlu akses cloud provider | Data mungkin tidak lengkap |
| Provider-assisted | Akses ke server-side logs | Proses hukum panjang |
| File | Fungsi | Info Forensik |
|---|---|---|
.vmx |
Konfigurasi VM | Hardware settings, network, nama VM |
.vmdk |
Base disk image | Seluruh filesystem guest OS |
-s00x.vmdk |
Delta disk | Perubahan sejak snapshot |
.vmsn |
Snapshot metadata | Timestamp, deskripsi snapshot |
.vmem |
Memory snapshot | RAM: proses, koneksi jaringan, credentials |
| Regulasi | Cakupan |
|---|---|
| PP No. 71/2019 | Kewajiban penyelenggara sistem elektronik menyediakan akses data bagi penegak hukum |
| UU No. 27/2022 (UU PDP) | Mengatur transfer data pribadi lintas batas |
| Permenhan Keamanan Informasi | Pengelolaan data pertahanan dan kedaulatan data nasional |
Hybrid cloud lebih kompleks karena:
Lima elemen tambahan chain of custody untuk cloud evidence:
Artefak yang masih dapat diekstrak:
%USERPROFILE%\Dropbox\%APPDATA%\Dropbox\.dropbox.cache berisi file terhapusValidasi kepemilikan:
Strategi akuisisi:
Preservasi bukti:
1. Langkah Preservasi (15 poin)
| Langkah | Tindakan |
|---|---|
| Dokumentasi visual | Foto layar, catat running programs, system tray status |
| Memory capture | RAM dump menggunakan FTK Imager atau WinPMEM β prioritas utama |
| Network state | Catat koneksi aktif (netstat -an), proses jaringan |
| Forensic imaging | Buat forensic image disk menggunakan FTK Imager |
| Preserve cloud state | Screenshot Google Drive settings dan sync status |
Urutan: memory β network β screenshot β disk imaging. Jangan matikan laptop sebelum memory capture selesai.
2. Artefak Google Drive (20 poin)
| Artefak | Lokasi | Informasi |
|---|---|---|
| Metadata DB | %LOCALAPPDATA%\Google\DriveFS\<hash>\metadata_sqlite_db |
Daftar semua file termasuk yang dihapus |
| Content cache | %LOCALAPPDATA%\Google\DriveFS\<hash>\content_cache\ |
File yang pernah dibuka |
| Log files | %LOCALAPPDATA%\Google\DriveFS\Logs\ |
Aktivitas sync |
| Browser history | Profile browser Chrome/Edge | Aktivitas Google Drive web |
| RAM dump | Dari memory capture | Koneksi aktif, credentials, data in-transit |
3. Dampak Mode Stream (15 poin)
Mode Stream hanya menyimpan cache file yang pernah diakses. Dokumen yang diupload tetapi tidak dibuka lokal tidak memiliki konten di cache.
Strategi untuk bukti yang tidak tersedia lokal:
4. Korelasi Bukti (20 poin)
| Sumber Bukti | Data | Korelasi |
|---|---|---|
| Network logs Kodam | Upload traffic ke Google IP (22:00-02:00) | Konfirmasi waktu upload |
| Google Drive metadata_sqlite_db | File timestamps, nama dokumen | Identifikasi file yang diunggah |
| Server internal logs | File access logs pada dokumen TERBATAS | Waktu akses dokumen sebelum upload |
| Google activity log (via legal) | Login history, file upload history | Konfirmasi akun dan aktivitas cloud |
Timeline dibangun dengan menghubungkan: akses dokumen di server β transfer ke laptop β upload ke Google Drive.
5. Pembuktian Upload Dokumen (15 poin)
Bukti yang diperlukan:
6. Regulasi dan Prosedur Hukum (15 poin)
| Regulasi | Penerapan |
|---|---|
| PP No. 71/2019 | Dasar hukum permintaan data ke Google Indonesia |
| UU No. 27/2022 (PDP) | Mengatur akses data pribadi untuk penegakan hukum |
| KUHP Militer | Dasar penuntutan pelanggaran keamanan data militer |
| Permenhan keamanan informasi | Pelanggaran prosedur pengelolaan data TERBATAS |
Prosedur: koordinasi dengan Dinas Hukum TNI, penyusunan surat permintaan resmi, dan dokumentasi chain of custody.
1. Pemetaan Kill Chain (20 poin)
| Waktu | Event | Fase | Taktik |
|---|---|---|---|
| Hari 1, 14:00 | Sign-in admin.pusdatin | Initial Access | Credential compromise (akun legitimate) |
| Hari 1, 14:30 | CreateRoleAssignment ext-consultant | Persistence + Privilege Escalation | Buat akun backdoor dengan Contributor role |
| Hari 1, 22:00 | Sign-in ext-consultant (VPN asing) | Lateral Movement | Gunakan credential baru dari lokasi berbeda |
| Hari 1, 22:15-22:30 | Create VM + Storage Account | Resource Development | Siapkan infrastruktur untuk exfiltration |
| Hari 1, 23:00-04:00 | ListBlobs + GetBlob | Discovery + Collection | Enumerasi dan kumpulkan data target |
| Hari 2, 04:15 | CopyBlob | Exfiltration | Transfer data ke storage penyerang |
| Hari 2, 04:30-04:35 | Delete VM, RG, RoleAssignment | Defense Evasion | Hapus jejak serangan |
2. Indicators of Compromise (15 poin)
| Tipe IoC | Nilai | Keterangan |
|---|---|---|
| IP Address | 45.x.x.x | VPN asing β sumber login ext-consultant |
| User Account | ext-consultant | Akun backdoor yang dibuat penyerang |
| Resource | temp-rg, tempbackup2025 | Infrastruktur serangan |
| Pola Waktu | 22:00-04:00 | Aktivitas di luar jam kerja |
| Behavior | CopyBlob lintas storage account | Pola exfiltration data |
3. Pengumpulan Bukti (20 poin)
| Langkah | Sumber Bukti | Tindakan |
|---|---|---|
| 1 | Azure Activity Log | Export seluruh log untuk periode 48+ jam |
| 2 | Azure AD Sign-in Logs | Export login history termasuk IP, location, device |
| 3 | Azure AD Audit Logs | Export perubahan role dan permission |
| 4 | Storage Access Logs | Export blob access logs dari βkemhan-docsβ |
| 5 | Network Watcher | Capture flow logs dan network traffic |
| 6 | Security Center Alerts | Export semua alert dan recommendations |
Semua log harus di-hash dan didokumentasikan dalam chain of custody.
4. Analisis Taktik Penyerang (15 poin)
Penyerang membuat VM baru dan storage account terpisah karena:
5. Identifikasi Data yang Dieksfiltrasi (15 poin)
Strategi:
6. Rekomendasi Keamanan (15 poin)
| Area | Rekomendasi |
|---|---|
| Access Control | Implementasi MFA untuk semua akun admin, Privileged Identity Management (PIM) |
| Monitoring | Alert real-time untuk CreateRoleAssignment, login dari IP asing, pembuatan resource di luar jam kerja |
| Network | Batasi sign-in hanya dari IP range Indonesia, conditional access policies |
| Data Protection | Aktifkan soft-delete dan versioning pada semua storage account, DLP policies |
| Incident Response | Perpanjang log retention period, siapkan playbook forensik cloud |
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
Β© 2026 Anindito