Computer forensics in azienda: l esperienza del CERT-IT 1



Documenti analoghi
Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

L azienda leader in Italia nel settore investigativo

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Configuration Management

Troppe Informazioni = Poca Sicurezza?

Privacy Policy di

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY SITO INTERNET

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

MANDATO DI AUDIT DI GRUPPO

Informatica per la comunicazione" - lezione 13 -

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

PROGRAMMA CORSI PRIVACY 2013

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Console di Monitoraggio Centralizzata

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Modulo informatica di base 1 Linea 2

organizzazioni di volontariato

L amministratore di sistema. di Michele Iaselli

EUROCONSULTANCY-RE. Privacy Policy

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

Considerazioni sui server

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS

Sicurezza dei sistemi e delle reti Introduzione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Corso di Informatica

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

Il software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

Modulo informatica di base 1 Linea 2

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Università degli Studi di Milano 16 gennaio Dipartimento Informatica e Comunicazione aula Beta

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Corso di Programmazione e Controllo SEDE DI FANO

Pietro Brunati.

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Informativa ex art. 13 D.lgs. 196/2003

Sicurezza delle reti. Monga. Il livello di trasporto. Problemi di sicurezza intrinseci. Riassunto. Porte. Sicurezza delle reti.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

INFORMATIVA EX. ART. 13 D.LGS 196/03

Progettare un Firewall

Seibit S.r.l. Via L. Ariosto, Monza - Tel Fax info@seibit.it

Dall Archivio al Polo tecnologico dell audiovisivo didattico e documentale per l Alto Lazio

Ministero della Salute

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

L importanza di una corretta impostazione delle politiche di sicurezza

Atto Dirigenziale n del 15/12/2009

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Soluzioni integrate per la gestione del magazzino

2. Correttezza degli algoritmi e complessità computazionale.

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Identità e autenticazione

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

UN MODELLO DI QUALITÀ PER I SITI WEB

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

LA CRIMINOLOGIA. sapere di non sapere, conoscere sé stessi, falsificare ogni ipotesi e...non innamorarsi di esse FRANCESCO BRUNO

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

SICUREZZA INFORMATICA MINACCE

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, (MI) P.IVA/CF: REA: MI

Le rapine in banca: implicazioni di ricerca e di policy

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL D.LGS. 196/2003 (C.D. CODICE PRIVACY)

Ibpm è lo strumento per la gestione dei processi, dalla modellazione, all esecuzione, al monitoraggio.

Modalità di intervento del Consulente Tecnico

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

Procedura per la configurazione in rete di DMS.

F O R M A T O E U R O P E O

Sistemi Operativi e informatica 1

Il sistema di conservazione degli archivi digitali di Regione Toscana. Ilaria Pescini

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

WEB SECURITY. Enrico Branca WEBB.IT 03

Benvenuti alla SESSIONE INFORMATIVA SULLA VERIFICA ALBO ON LINE

Retail L organizzazione innovativa del tuo punto vendita

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

MANUALE DELLA QUALITÀ Pag. 1 di 6

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

Corso di Amministrazione di Reti A.A. 2002/2003

Progettaz. e sviluppo Data Base

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Virus informatici Approfondimenti tecnici per giuristi

LA FORMAZIONE PROFESSIONALE

IL BUDGET IN SANITA. False verità e veri riferimenti. 19 marzo 2004

E. Bisetto e D. Bordignon per

Facoltà di Farmacia - Corso di Informatica

Via Don Angelo Scapin, 36 I Roncaglia di Ponte San Nicolò (PD) ITALIA Phone/Fax: info@spinips.com

Introduzione alle basi di dati (prima parte)

Transcript:

in azienda: l esperienza del 1 Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Roma 6 giugno 2007 1 c 2007 M. Monga. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/

Cos è il Il è il Emergency Response Team italiano () senza scopo di lucro, presso il Dip. di Informatica e Comunicazione dell Università di Milano fondato nel 1994, iscritto al Forum of Incident Response and Security Teams (FIRST) dal 1995 Punto di contatto fidato per coordinare la risposta agli attacchi informatici

Il ruolo odierno del (1) Dic 1995 16 MUtenti, Mag 2007 1 129 MUtenti (Europa: 315 Mutenti) [Internet World Stats] 90 pochi incidenti, molto interessanti oggi moltissimi incidenti, pochissimi interessanti Esistono attori istituzionali (p.es. Polizia Postale) Lo smaltimento di tutti gli incidenti è insostenibile da un gruppo di volontari (ed esistono CERT in capo ai gestori delle reti) La maggior parte degli attacchi è portato a termine (e rilevato) automaticamente (malware)

Il ruolo odierno del (2) Perché restiamo in vita? Centro di competenza fidato e indipendente Reality check per l attività di ricerca del Dipartimento Attività divulgative (Capture The Flag 2005) Sostentamento: consulenze, corsi

Con 2 si intendono due cose leggermente diverse che è opportuno distinguere: 1 Digital Evidence Analysis (A) L analisi delle informazioni digitali in maniera tale che possano essere usate come prova in giudizio; 2 Crime Scene Investigation () L indagine sugli strumenti di calcolo coinvolti in un reato informatico. 2 sostantivo, forensic aggettivo

A & Due obiettivi e approcci diversi al problema della raccolta delle informazioni (eventualmente in conflitto) A L enfasi è sul garantire che l informazione sia autentica, integra, vera, completa e raccolta legalmente, in modo da poterla utilizzare in giudizio. L enfasi è sul reperimento di indizi che aiutino la comprensione della dinamica del delitto e l identificazione dei responsabili.

In tribunale: Le tipiche domande del Giudice ai periti: La prova è stata raccolta senza alterarla (integrità)? Ho tutto ciò che mi serve per interpretare la prova in maniera corretta (completezza, veridicità)? Che valore posso dare alle catene causali di responsabilità che emergono dalla prova (autenticità, veridicità)?

: casi Integrità: memorie di massa acquisite da sistemi di calcolo in funzione. Anche supponendo la buona fede dell operatore, si può garantire l integrità dell informazione digitale?

: casi Integrità: memorie di massa acquisite da sistemi di calcolo in funzione. Anche supponendo la buona fede dell operatore, si può garantire l integrità dell informazione digitale? Completezza: uso di programmi complessi (p.es. EnCase) senza comprendere i dettagli tecnologici. È possibile essere ragionevolmente sicuri di aver raccolto tutta l informazione?

: casi Integrità: memorie di massa acquisite da sistemi di calcolo in funzione. Anche supponendo la buona fede dell operatore, si può garantire l integrità dell informazione digitale? Completezza: uso di programmi complessi (p.es. EnCase) senza comprendere i dettagli tecnologici. È possibile essere ragionevolmente sicuri di aver raccolto tutta l informazione? Autenticità: i meccanismi di registrazione degli eventi (log) sono generalmente progettati per l amministrazione, non la computer. È possibile fidarsi di ciò che viene registrato?

Autenticità Example Un applicazione registra gli accessi 172.23.11.19 Mike 2002-09-03 13:02:43 file.txt Accesso ad un file dal nome particolare... file.txt\n127.0.0.1\talice\t2002-09-03\t13:03:44\tsecret.txt 172.23.11.19 Mike 2002-09-03 13:02:43 file.txt 127.0.0.1 Alice 2002-09-03 13:03:44 secret.txt

In azienda: Qualora si vogliano raccogliere prove da presentare a sostegno di una denuncia occorre procedere in maniera sistematica, documentando Identificazione dell informazione Acquisizione Analisi ed eventuali elaborazioni

: casi Un messaggio di posta elettronica di un dipendente diffama l amministratore delegato di un azienda Messaggio spedito da un sistema di webmail, identità di fantasia. Esistono accessi riconducibili a macchine aziendali?

: casi Un messaggio di posta elettronica di un dipendente diffama l amministratore delegato di un azienda Messaggio spedito da un sistema di webmail, identità di fantasia. Esistono accessi riconducibili a macchine aziendali? Integrità: L operazione di acquisizione dei log è stata interamente filmata in modo da permetterne la critica da parte del convenuto.

: casi Un messaggio di posta elettronica di un dipendente diffama l amministratore delegato di un azienda Messaggio spedito da un sistema di webmail, identità di fantasia. Esistono accessi riconducibili a macchine aziendali? Integrità: L operazione di acquisizione dei log è stata interamente filmata in modo da permetterne la critica da parte del convenuto. Legalità: L acquisizione dei dati è stato operato dagli amministratori del sistema, secondo le procedure aziendali già in essere (rispetto della privacy dei lavoratori)

In azienda: In azienda spesso l interesse è proprio per l attività investigativa, che per ragioni di opportunità o riservatezza non si vogliono affidare ad enti istituzionali. (Fermo restando l obbligo di informare le autorità competenti qualora il reato lo preveda)

: casi (1) Un obiettivo primario è in genere quello di ridurre al minimo i fermi macchina Acquisizione di memorie di massa in RAID su un server evitando la sospensione del servizio grazie a tecniche di hotswap

: casi (1) Un obiettivo primario è in genere quello di ridurre al minimo i fermi macchina Acquisizione di memorie di massa in RAID su un server evitando la sospensione del servizio grazie a tecniche di hotswap ma... non è stato possibile ricostruire i dati senza il server originale

: casi (1) Un obiettivo primario è in genere quello di ridurre al minimo i fermi macchina Acquisizione di memorie di massa in RAID su un server evitando la sospensione del servizio grazie a tecniche di hotswap ma... non è stato possibile ricostruire i dati senza il server originale la ricostruzione mediante macchina gemella appositamente allestita è fallita a causa della nuova versione del firmware del controller!

: casi (2) Hosting di phishing su di una macchina aziendale; ci sono buone ragioni per ricercare le responsabilità dirette al di fuori dell azienda. Come fare a identificare eventuali persistenze della compromissione?

: casi (2) Hosting di phishing su di una macchina aziendale; ci sono buone ragioni per ricercare le responsabilità dirette al di fuori dell azienda. Come fare a identificare eventuali persistenze della compromissione? Spesso i backup sono misti per dati e sistemi. Servono tool che permettano di operare in maniera sistematica e scalabile

: casi (2) Hosting di phishing su di una macchina aziendale; ci sono buone ragioni per ricercare le responsabilità dirette al di fuori dell azienda. Come fare a identificare eventuali persistenze della compromissione? Spesso i backup sono misti per dati e sistemi. Servono tool che permettano di operare in maniera sistematica e scalabile Come fare a identificare quale falla nel processo organizzativo ha permesso la compromissione? Come aggiornare le policy aziendali?

Contatti Grazie! http://cert-it.dico.unimi.it

Riferimenti Communications of the ACM, February 2006/Vol. 49, No. 2, Special issue on Forensic Discovery, by Dan Farmer, Wietse Venema, Addison Wesley Professional 2004 (disponobile anche sul web http://www.porcupine.org// forensic-discovery/) File System Forensic Analysis by Brian Carrier, Addison Wesley Professional 2005