Case study e tecniche di intervento nello spionaggio industriale. Stefano Fratepietro e Litiano Piccin



Documenti analoghi
DEFT Linux e la Computer Forensics. Stefano Fratepietro

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Sviluppare una distribuzione libera per le investigazioni digitali

deftcon 2012 Maxi aula 1 - Palazzo di Giustizia di Torino

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Strumenti per il trattamento dei reperti informatici. Stefano Fratepietro e Litiano Piccin

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

MODULO 02. Iniziamo a usare il computer

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Le fasi del sequestro

La soluzione software per CdA e Top Management

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

FAW Forensics Acquisition of Website

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Il Sistema Operativo (1)

la tua presenza e il tuo BUSINESS ON-LINE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

MANUALE UTENTE Fiscali Free

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

Soluzioni integrate per la gestione del magazzino

Configurazione Client di posta Rev. 1 del 16/05/2009

Approfondimenti. Contenuti

SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

InitZero s.r.l. Via P. Calamandrei, Arezzo

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

La CASSAFORTE DIGITALE per

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

La soluzione software per Avvocati e Studi legali

Introduzione. Corso di Informatica giuridica (corso propedeutico) Facoltà di Giurisprudenza LIUC

Virus informatici Approfondimenti tecnici per giuristi

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Dipartimento di Scienze Applicate

InfoCertLog. Scheda Prodotto

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

2.1 Configurare il Firewall di Windows

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Manuale per la richiesta e la ricezione del DURC tramite Posta Elettronica Certificata

DFA Open Day DEFT come strumento di Incident Response. Paolo Dal Checco. 5 giugno 2014, Università degli Studi di Milano

Domande e risposte su Avira ProActiv Community

L amministratore di sistema. di Michele Iaselli

Introduzione al data base

Ulteo OVD Open Virtual Desktop (Un Desktop Virtuale Open Source)

Mac Application Manager 1.3 (SOLO PER TIGER)

Indice generale. Introduzione. Capitolo 1 Panoramica generale Capitolo 2 Il panorama giuridico italiano... 7

MODULO PER LA GESTIONE DEI RESI

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

SDD System design document

U N I V E R S I T À D E G L I S T U D I D I S A L E R N O

LOG VIEWER. Versione 1.0

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

I dati : patrimonio aziendale da proteggere

PIANO DI LAVORO DEL PROFESSORE

FPf per Windows 3.1. Guida all uso

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Rev 09/01/2012 I.R.I.S. Controllo Accessi

Cos è ND Rifiuti 2008?

PRIVACY POLICY DEL SITO WEB

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Violazione dei dati aziendali

Accesso Remoto: Che cos'è Q uali programmi si utilizzano Come si effettua (teoria) Q uando è utile

Sistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Sistemi operativi. Esempi di sistemi operativi

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Guida Pro di Verifier

Fatti Raggiungere dal tuo Computer!!

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Domande frequenti su Phoenix FailSafe

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

info@shift.it

MODULO 02. Iniziamo a usare il computer

Rapporto Tecnico su installazione del dimostratore

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia ( e da un tutorial di Pierlauro Sciarelli su comefare.

Hardware delle reti LAN

TERM TALK. software per la raccolta dati

Internet Access Monitor. Informazioni sul prodotto

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Software Servizi Web UOGA

Davide Casale, Politecnico di Torino

Modalità di intervento del Consulente Tecnico

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Presentazione del Sistema e dei moduli di ricerca

TIMESHARK: Uno strumento per la visualizzazione e l analisi delle supertimelines. Relatore: Federico Grattirio

Pietro Brunati.

Transcript:

Case study e tecniche di intervento nello spionaggio industriale Stefano Fratepietro e Litiano Piccin

Argomenti trattati Introduzione 007 case study Presentazione DEFT Linux v4

Spionaggio industriale - I Attività clandestina tesa ad acquisire informazioni di carattere riservato relative ai segreti tecnici ed economici dell azienda

Spionaggio industriale - II Modus operandi Assunzione della spia all interno dell azienda con lo scopo di rubare informazioni Tradimento del dipendente a seguito di una offerta economica con consueta assunzione all interno dell azienda concorrente Frustrazione del dipendente

Statistiche Tradimento Intrusione di specialista

Statistiche Tradimento Intrusione di specialista

Difendersi dopo l accaduto Capire esattamente cosa è realmente successo Chiamare un avvocato specializzato Ricostruire le operazioni effettuate dal dipendente per dimostrare quanto accaduto in ambito dibattimentale grazie all ausilio di un CTP esperto in materia Non prendere iniziative pratico informatiche onde evitare di sporcare le tracce presenti

Le fasi Individuazione degli oggetti informatici coinvolti Acquisizione dei dati Conservazione Analisi dei sistemi acquisiti

007 case study

Scenario All interno di una azienda si sospetta il possesso di un documento informatico confidenziale da parte di un dipendente non autorizzato. Tale documento risiede su un SERVER di rete il cui accesso all utente è vietato L utente ha a disposizione una propria postazione di lavoro con un accesso non amministrativo

Quesito Si dimostri che l utente ha volutamente trafugato un documento di proprietà dell azienda

Passi di analisi Individuazione del documento (o tracce di esso) nella postazione usata dall indagato Provenienza del documento Il documento è stato portato all esterno del perimetro aziendale?

Strumenti utilizzati Un portatile Un write blocker DEFT Linux v3 X Way Forensics

Acquisizione dei dati I Collego tutti i sistemi utilizzati per l acquisizione ad un gruppo di continuità Collego la memoria da acquisire solo su dispositivi che accedono in sola lettura (write blocker o sistemi read only)

Acquisizione dei dati II Utilizzo di un write blocker

Acquisizione dei dati III Calcolo l hash del device in modo tale da garantire, a seguito di successivi controlli, la mantenuta inalterabilità del device Usiamo dhash per calcolare il doppio hash del device (sha1 ed md5)

Acquisizione dei dati IV Acquisiamo, tramite l uso di dcfldd, i dati contenuti nel device dal primo all ultimo settore e successivo salvataggio in un file.dd Viene utilizzato dcfldd perchè durante l acquisizione calcola l hash del file di copia del device Verifico gli hash per avere la conferma che l operazione di copia sia andata a buon fine dcfldd if=/dev/sda of=/device01.dd hash=sha1

Analisi della copia Individuo il file cercato Se trovato, ne individuo le tracce lasciate Ricostruisco le operazioni compiute

Tracce I File system

Tracce II Registry

Tracce III Registry

Ricostruire le operazioni compiute I Share del server

Ricostruire le operazioni compiute II Event viewer del server

Ricostruire le operazioni compiute III Event viewer del server

Ricostruire le operazioni compiute IV Il documento è stato portato all esterno del perimetro aziendale? Suggerimento: l utente non è amministratore della postazione

Ricostruire le operazioni compiute V Registry

Ricostruire le operazioni compiute VI Registry

Ricostruire le operazioni compiute VII Registry

Ricostruire le operazioni compiute VIII

Ricostruire le operazioni compiute IX

DEFT - Team Stefano Fratepietro - DEFT project manager Andrea Ghirardini - DeeeFT project manager Massimiliano Dal Cero - Sviluppatore Michele Ferrazzano - Sviluppatore Litiano Piccin - Tester Davide Gabrini - Tester Alessandro Rossetti - Translator e tester

Diamo i numeri 70.000 52.500 35.000 17.500 0 2005 2006 2007 2008

DEFT people Aziende Gov Investigatori Università

DEFT people Aziende Gov Investigatori Università

DEFT v4 - Caratteristiche I Basato su Xubuntu 8.10 Kernel 2.6.27 Dhash 1.1 Xplico 0.6 Sleuthkit 3.0 Windows side application

DEFT v4 - Caratteristiche II Molto più performante di tutte le attuali distribuzioni dedicate alla Computer Forensics 70 MB in memoria in modalità grafica, meno di 30MB in modalità testuale Compatibile per tutte le architetture x86, compresi i Mac di Apple

DEFT v4 - le novità Guymager dc3dd Linen Ftk imager (Windows side) Supporto ad LVM AFS

Dhash 1.1 Possibilità di calcolare md5 and sha1 contemporaneamente Stima temporale del termine dell attività Più veloce del 15% / 25% rispetto agli altri software per il calcolo degli hash Interfaccia grafica facile ed intuitiva Generazione di un log al termine dell operazione

Xplico 0.6 - I Xplico è il futuro dell analisi forense del traffico telematico su rete IP Gestione dei casi (come Autopsy) Ricostruzione completa dei contenuti intercettati html, smtp, pop, imap, sip, video ecc ecc...

Xplico 0.6 - II

Xplico 0.6 - III

Xplico 0.6 - IV

Xplico 0.6 - V

Progetti futuri Maggior integrazione nei progetti di sviluppo e formazione IISFA Evoluzione del progetto DeeeFT Appliance per la Computer Forensics con un cuore DEFT

Credits http://www.lpcforensic.it http://www.deftlinux.net http://www.xplico.org Alan Caggiani per la grafica

Domande?

Domande?