LA TECHNOLOGY TRANSFER PRESENTA JAMES AQUILINA EOGHAN CASEY DARIO FORTE MARCO PROVVIDERA COMPLIANCE E AUDIT Aspetti manageriali e legali del Data Breach ROMA 19 NOVEMBRE 2007 DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS ROMA 20-21 NOVEMBRE 2007 NETWORK INVESTIGATIONS LEGATE A DATA BREACHES ROMA 22-23 NOVEMBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it DATA BREACHES AND INCIDENTS SEMINARS SERIES
DATA BREACHES AND INCIDENTS SEMINARS SERIES La preoccupazione sul devastante impatto del furto dell identità ha prodotto una maggiore attenzione pubblica sul Data Breach che deriva dalla esposizione di informazioni sensibili del consumatore. Nonostante la gravità del problema, molte organizzazioni sono male attrezzate nel condurre le necessarie indagini digitali per far fronte a queste situazioni con prontezza e in modo esauriente quando accadono questi fatti. Le organizzazioni non fanno un training adeguato ai propri specialisti di IT Security per salvaguardare la prova digitale e non progettano le proprie architetture di logging avendo in mente le indagini e gli audit e questo aumenta il livello di rischio associato alle violazioni della sicurezza e diminuisce le possibilità che gli investigatori digitali saranno in grado di risolvere il caso. La serie è composta da 3 seminari che coprono sia gli aspetti manageriali che tecnici della gestione del Data Breach nella Vostra organizzazione: Compliance e Audit: aspetti manageriali e legali del Data Breach Digital Forensics for Data Breach Investigations Network Investigations legate a Data Breaches DOCENTI James Aquilina è Managing Director della Stroz Friedberg di cui gestisce l ufficio di Los Angeles. Dirige e conduce Diglital Forensics e investigazioni cyber-crime. Mr. Aquilina fa consulenze sugli aspetti tecnici e strategici dell anti pirateria, anti-spyware e iniziative DRM (Digital Rights Management) per industrie di media e di intrattenimento. Ha ricevuto il suo B.A. cum magna laude dalla Georgetown University e il suo J.D. dalla University of California. È un membro onorario dell Internation Council dei consulenti di E-Commerce (EC-Council), l organizzazione che fornisce le certificazioni CEH e CHFI. Eoghan Casey è un autorevolissimo esperto di fama internazionale nel settore del Digital Forensics e di investigazioni su crimini collegati ad alta tecnologia. Co-gestisce le operazioni tecniche della Stroz Friedberg LLC nelle aree del computer Foresincs, cybercrime response, incident handling e electronic discovery. Ha messo insieme esperti di Forensic per creare the Handbook of Computer Crime Investigation: Forensic Tools and Technology. È stato System Security Administration alla Yale University dove investigava su computer intrusions, cyberstalking reports e altri crimini correlati al computer. È autore di molti articoli tecnici e di diversi libri tra cui: Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet e Criminal Profiling: an Introduction to Behavioral Evidence Analysis. Ha ricevuto il Bachelor in Mechanical Engineering a Berkeley. Ha lavorato 4 anni alla NASA su un progetto di ricerca chiamato EUVE. Dario Forte, CFE, CISM, è Security Advisor di EECTF (European Electronic Crimes Task Force) di recente costituzione e supportata dal servizio segreto degli USA a Milano. Opera nel settore dell Information Security dal 1992. È membro del Computer Security Institute di San Francisco/USENIX e Sage. Ha pubblicato molti articoli tecnici in tutto il mondo e ha dato importanti contributi a numerose Conferenze Internazionali su Information Warfare, includendo la RSA Conference Europe, la Computer Security Institute NETSEC, CAWorld e Digital Forensic Research Workshop. Insegna e tiene seminari su Information Security Management e Incident Response/Forensics in molte università e istituzioni accreditate. Per diversi anni ha lavorato con molte agenzie governative come NASA e U.S. Army/Navy. Marco Provvidera supporta i DF Labs su diversi aspetti legali. È un avvocato internazionale, ammesso in Italia e a New York. Si è laureato all Università La Sapienza di Roma e ha preso un LLM in America Law e Comparative Jurisprudence alla NYU School of Law. Ha anche un background aziendale-finanziario perché ha preso un MBA all Università Europea in America a San Francisco e seguito numerosi corsi di Business law al Technical College di Cambridge (UK). Ha praticato a New York per 16 anni e attualmente pratica in Italia e a Bruxelles. Le sue aree di competenza includono: Corporate Law and Finance, Project Finance, EU Law of public procurements, IP/Internet Contract/Licences, IT Security, Privacy.
COMPLIANCE E AUDIT: ASPETTI MANAGERIALI E LEGALI DEL DATA BREACH DESCRIZIONE PROGRAMMA Così come è importante conformarsi alle norme sulla protezione e il mantenimento dei dati, è anche estremamente importante prepararsi contro la fuga delle informazioni sensibili. Capire le implicazioni di risposte appropriate a tali violazioni è necessario per ridurre i danni per gli impiegati e i clienti i cui dati sono a rischio e per garantire che lo stesso esecutore non colpisca di nuovo. In aggiunta, le istituzioni finanziarie e le aziende di telecomunicazioni sono obbligate a preservare certi dati. Questo seminario si rivolge sia alle persone che si occupano di Compliance che agli auditors nella Vostra organizzazione e al personale tecnico e manageriale responsabile della gestione degli episodi critici. Gli aspetti legali Italiani ed Europei sono comparati con i processi degli Stati Uniti per fornire una prospettiva internazionale. Sono stati progettati esercizi per aiutare gli auditors interni e lo staff tecnico a lavorare insieme sugli episodi di violazione dei dati per fare capire che ciascun gruppo è necessario all altro. Quindi, per ottenere il massimo beneficio, consigliamo alle aziende di mandare al seminario sia gli internal auditors che gli specialisti IT. PARTECIPANTI Internal Auditors Personale tecnico e manageriale per la gestione dei casi Professionisti di IT Security 1. Implicazioni legali del Data Breach Framework legale per Data Breaches Direttiva EU E-privacy 2002 Direttiva 2006/24/EC su Data Retention Decreto legislativo italiano 259/2003 Legge italiana (196/2003, 231/2001) Decreto legislativo italiano n. 155 del Luglio 2005 2. Implicazioni internazionali del Data Breach Ramificazioni del trattato su Cybercrime Comparazione fra i regolamenti di protezione dei dati in US e in Europa - US DOJ Privacy Impact Assessment - FTC enforcement di privacy e sicurezza dati - Emendamenti alle regole federali della procedura civile - Statuti di Data Breaches (California SB 1386, Florida H.B. 481) - Financial Information Privacy Act (California SB 1) - Computer Fraud and Abuse Act - Impatto globale di Sarbanes Oxley - FERPA, Gramm-Leach Bliley e altre leggi US Cross border privacy legislation Trasportare dati attraverso confini internazionali (MLAT, rogatoria) 3. Digital Forensics e IT Security Management Preparazioni di Forensic per Data Breaches Il ruolo di Forensics nell IT Governance Il ruolo di Audit e Compliance nell approntare il Forensic Aspetti di Forensic legate a CO- BIT e ISO/IEC 17799 Bilanciare le necessità di Forensic con gli obiettivi di Business Implicazioni dell Enterprise Architecture Data storage e considerazioni di disposizione (codifica, backup dei nastri) Metriche per il tracking del progresso e della Compliance Implicazioni politiche, procedurali e di disaster recovery 4. Gestire un Data Breach Best Practices di Digital Forensic per un Data Breach Limitare costi e distruzione delle investigazioni di Data Breach L importanza di avere una mappa dei dati Trabocchetti legali di investigazioni interne Governance e Audit di investigazioni digitali interne Omissione e segregazione di aspetti legali in una organizzazione Come gestire il reporting e la notifica degli obblighi Coinvolgere l autorità giudiziaria per arrestare i colpevoli Case Studies di Data Breach
DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS DESCRIZIONE PROGRAMMA Questo seminario tecnico è progettato per fornire agli investigatori digitali e agli esaminatori legali una conoscenza approfondita della prova sul computer e spiegare quali sono le competenze necessarie per rendere valido l uso della prova digitale. Gli argomenti affrontati includono file systems, disk digging, ricostruzione delle attività di Internet e approcci pratici per trattare con la codifica dei dati. Sono presentate le tecniche e gli strumenti di Forensic Analysis per usarli su Windows, Unix, Mcintosh e sui devices portatili. Questo seminario dimostra come i computers sono estensioni delle tradizionali scene del crimine e come le prove digitali associate possono essere utili in una varietà di investigazioni includendo frodi, proprietà intellettuale e crimini violenti. Saranno predisposti scenari realistici per permettere agli studenti di applicare quello che hanno imparato alle situazioni reali. Verrà anche tenuto un finto processo per simulare l esperienza dell aula del tribunale al fine di esaminare le testimonianze e di presentare la prova digitale. In particolare i partecipanti impareranno: L esame legale dei sistemi morti La preservazione e l esame dei sistemi Windows Vista, MacOS X e UNIX La preservazione e l esame dell host memory La preservazione e l esame dei devices portatili L ammissibilità delle prove digitali in tribunale Reporting dei reperti tecnici a persone non tecniche Testimonianze in tribunale Scenari investigativi e esercizi basati su casi ed esperienze reali aiuteranno i partecipanti a sviluppare gli skill per preservare, analizzare le prove e combinare dati provenienti da sorgenti multiple all interno dell organizzazione. PARTECIPANTI In aggiunta alla documentazione i partecipanti riceveranno il libro di Eoghan Casey Digital Evidence and Computer Crime. Questo seminario si rivolge ai Professionisti interessati agli aspetti tecnici delle investigazioni digitali nella loro organizzazione. È interessante anche per Managers, compliance Officers e Auditors che hanno la necessità di capire i tipi di prova digitale che sono presenti sul computer. 1. Interpretare la prova digitale Fondamenti di Digital Forensics Rappresentazione dei dati Supporti di memorizzazione e scomparsa di dati File systems e locazione dei dati Classificazione di prove digitali Comparazione di prove digitali simili Panoramica sulla codificazione 2. Sistemi Windows Acquisizione della prova in Windows File Systems e Data recovery Tools di Digital Forensics in Windows Ricostruire l uso del sistema Files di Log e tracce del file di sistema Esame del Registry Tracce di email e Web browsing Localizzare il network storage 3. Sistemi UNIX Acquisizione della prova in UNIX File Systems e Data recovery Tools di Digital Forensics in UNIX Ricostruire l uso del sistema Files di Log e tracce del file di sistema Tracce di email e Web browsing Localizzare il network storage 4. Sistemi Macintosh Acquisizione della prova in Macintosh File Systems e Data recovery Tools di Digital Forensics per Macintosh
NETWORK INVESTIGATIONS LEGATE A DATA BREACHES DESCRIZIONE Ricostruire l uso del sistema Files di Log e tracce del file di sistema Preference file examination Tracce di email e Web browsing Localizzare il network storage 5. Memory Forensics Acquisire memoria fisica Memory Forensics tools Processi e pagefile Esaminare i dumps della memoria 6. Portatili e telefoni cellulari Acquisire dati dalla memoria della SIM e del portatile Struttura dati del portatile Mobile Forensics tools Recuperare e ricostruire i dati cancellati Codifica e perdita dei dati 7. Presentare la prova digitale Ammissibilità della prova digitale in tribunale Comunicare aspetti tecnici ai decision makers non tecnici Testimoniare in tribunale Questo workshop hands-on insegna agli investigatori digitali come preservare e analizzare la prova digitale volatile quando i networks sono compromessi e i dati sensibili sono esposti. Fin dall inizio i partecipanti sono posti in uno scenario investigativo per analizzare il traffico del network, i logs e le forme legali. Altri esercizi tecnici permetteranno ai partecipanti di fare una esperienza pratica per trattare la gestione della memoria, il traffico del network e i devices di network come sorgenti di prova, in questo modo impareranno i punti di forza e di debolezza dei vari tools e delle varie tecniche di Forensic, miglioreranno la propria abilità nel gestire investigazioni complesse e svilupperanno gli skills necessari per preservare e analizzare la prova e combinare i dati provenienti da varie sorgenti all interno dell organizzazione. Inoltre sarà presentato lo stato dell arte delle tecniche e dei tools di Forensic Analysis e verrà dimostrato il valore delle prove correlate a livello di sistemi IDS, firewall e altri device di network e sistemi di monitoring. Gli argomenti trattati includono: Esame legale dei sistemi in vita Esame e acquisizione legale in remoto Analisi dettagliata dei sistemi compromessi Best Practices per gestire la prova digitale sul network Il traffico del network come una sorgente di prova Usare i logs su un network come prova Esame legale dei devices di network Ammissibilità in tribunale della live analysis Usare Internet come un tool investigativo Correlazione e ricostruzione del network Costruzione di un caso solido PARTECIPANTI Questo seminario si rivolge a Professionisti di sicurezza che sono responsabili della gestione di casi di illegalità che coinvolgono i networks. I partecipanti dovrebbero avere una certa familiarità con la tecnologia dei networks. DOCUMENTAZIONE In aggiunta alla documentazione i partecipanti riceveranno il libro di Eoghan Casey Digital Evidence and Computer Crime.
PROGRAMMA 1. Panoramica Anatomia di un Security Breach Investigare sul furto dei dati Tools e tecniche usati dagli hacker Esempi di estrusione dei dati Metodologia di Network Investigation 2. Live Host Analysis Isolare il sistema Ispezione e acquisizione legale remota Estrarre dati volatili Analizzare il contenuto della memoria Valutare l esposizione dei dati sensibili 3. Intrusioni in Windows Esempio di Data Breach in Windows Processi, files di Log e state tables Esame dettagliato dei sistemi live Windows Ricostruire il furto di informazioni di valore Esercizi di investigazione 4. Intrusioni in UNIX Esempio di Data Breach in UNIX Processi, files di Log e state tables Comandi e tools per esaminare i sistemi live UNIX Sfide per mettere insieme prove di intrusione Esercizi di investigazione 5. Utlizzare la prova sui Networks Best Practices per gestire prove digitali sul Network Esame dei protocolli di Network Traffico del Network come una sorgente di prova Recuperare dati rubati dal traffico del Network Sistemi di Intrusion Detection come prova NetFlow e Argus Tools di Network Forensic Analysis 6. Forensic Analysis in profondità sui Networks Correlazione dell attività dell host e del Network Usare i log su un Network come prova Correlazione e ricostruzione del Network Ricostruire l estrusione dei dati Esame legale dei dispositivi di Network Paralleli fra le investigazioni su incendi dolosi e intrusione Modus operandi automatico e dinamico Caratteristiche della scena del crimine 7. Internet come tool investigativo Sentire l odore di un intruso Raccolta remota di informazioni Tools e tecniche di tracking Raccolta remota di prove Esempi con l uso combinato di ricerche su Web, Usenet e IRC 8. Costruire e presentare un Caso Solido Ammissibilità in tribunale di analisi dal vivo Analisi comportamentale e profiling Il ruolo degli investigatori privati Eseguire esperimenti e testing Presentare i reperti tecnici Struttura e formato dei reports complessi Conclusioni qualificanti
INFORMAZIONI QUOTA DI PARTECIPAZIONE Compliance e Audit 700 (+iva) Digital Forensics for Data Breach Investigations 1200 (+iva) Network Investigations legate a Data Breaches 1200 (+iva) La partecipazione ai seminari 1-2 o 1-3 viene offerta a 1800 (+iva) La partecipazione ai seminari 2-3 viene offerta a 2250 (+ iva) La partecipazione ai seminari 1-2-3 viene offerta a 2800 (+ iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N. 048890270110 della Banca Intesa Sanpaolo S.p.A. Ag. 4815 di Roma CIN Y - ABI 03069 - CAB 05039 intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: entro il 5 Novembre 2007 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Residenza di Ripetta Via di Ripetta, 231 DURATA ED ORARIO 1/2/ 2 giorni: 9.30-13.00 14.00-17.00 È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, 3-00193 Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, 3 00193 ROMA (Tel. 06-6832227 Fax 06-6871102) AQUILINA, CASEY, FORTE, PROVVIDERA COMPLIANCE E AUDIT Roma 19 Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 700 (+iva) DIGITAL FORENSICS FOR DATA BREACH INVESTIGATIONS Roma 20-21 Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 1200 (+iva) NETWORK INVESTIGATIONS LEGATE A DATA BREACHES Roma 22-23 Novembre 2007 Residenza di Ripetta - Via di Ripetta, 231 Quota di iscrizione: 1200 (+iva) nome... cognome... funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... Timbro e firma seminari 1-2 o 1-3: seminari 2-3: 1800 (+iva) 2250 (+iva) cap... provincia... seminari 1-2-3: 2800 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate all'interno. È previsto il servizio di traduzione simultanea telefono... fax... e-mail... Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, 3-00193 Roma Tel. 06-6832227 - Fax 06-6871102 info@technologytransfer.it www.technologytransfer.it
TECHNOLOGY TRANSFER 1987-2007 20 anni al servizio della comunità informatica italiana ed europea. Un piccolo, appassionato contributo allo sviluppo tecnologico e culturale del nostro Paese. Grazie ai nostri clienti, ai nostri docenti e a tutti coloro che negli anni hanno collaborato con noi. Piazza Cavour, 3-00193 Roma - Tel. 06-6832227 - Fax 06-6871102 - e-mail: info@technologytransfer.it www.technologytransfer.it