Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento



Documenti analoghi
ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

Identità e autenticazione

Digital Forensics e Criminal Profiling: analisi di casi pratici

LA SCENA DEL CRIMINE DIGITALE. Le Tecniche di Intervento in un Nuovo Campo di Investigazione. Roma, Maggio 2014

I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

WEB. Piccolo dizionarietto tecnologico

Frodi su mainframes: Digital Forensics su AS/400, un caso reale. Ing. Selene Giupponi HTCC High Tech Crime Consortium

info@shift.it

Informatica Forense TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI.

La figura dell informatico forense

Software per Helpdesk

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

Come Creare un sito web gratis

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Il fenomeno della geolocalizzazione. Ugo Benini

Guida Compilazione Piani di Studio on-line

La soluzione software per Avvocati e Studi legali

La CASSAFORTE DIGITALE per

Procedure di ripristino del sistema.

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

INVIO SMS

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Creare una Rete Locale Lezione n. 1

gli smartphone come digital evidence

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

in Rete. Cittadinanza, Costituzione e Sicurezza

Scheda di approfondimento gioco I pixel

Spiegazione di alcune funzioni di Dropbox

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini srl

STEPOVER: IL CASO DEL SUCCESSO IN DEBEKA. Richieste di assicurazione senza carta

La Videosorveglianza Criteri per il dimensionamento dello storage

Guida informatica per l associazione #IDEA

Cliccare su "Esegui" oppure su salva se si desidera effettuare l'installazione in un secondo momento.

CARATTERISTICHE. Geolocalizzazione

LA COMPUTER FORENSICS IN CAMERA BIANCA C.F. 2014/2015 ( RECOVERY DATA FROM CHIP E MOBILE FORENSICS)

Careggi Smart Hospital nuovo servizio #Prelievo Amico

QUALITÀ, ASSISTENZA, MANUTENZIONE... UNA RICETTA PER SODDISFARE AL MEGLIO LE ESIGENZE DEI CLIENTI.

Secure domande e risposte

Documento informatico e firme elettroniche

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

esales Forza Ordini per Abbigliamento

La soluzione software per CdA e Top Management

ISTRUZIONI PER LA GESTIONE BUDGET

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

Posta Elettronica Certificata. dott. Andrea Mazzini

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Modulo per richiesta di associazione all Osservatorio Nazionale per l Informatica Forense

575risposte. Riepilogo Vedi le risposte complete Pubblica i dati di analisi. 1 di 9 07/05/ Dati generali.

MANUALE UTENTE Fiscali Free

Registratori di Cassa

BROCHURE IT SOLUTION

Innanzitutto andiamo sul sito ed eseguiamo il download del programma cliccando su Download Dropbox.

NodeXL: l amo delle Reti Sociali

creazione e gestione di siti L'agenzia di comunicazione Artistiko internet propria attività al centro dell'attenzione

Manuale d'uso del Connection Manager

Procedure di utilizzo e di descrizione applicativa

Dispensa di database Access

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

MANUALE EDICOLA 04.05

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

Lezione 1 Introduzione

La posta elettronica (mail)

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

COMUNE DI MELITO DI NAPOLI Provincia di Napoli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

SOCIAL MEDIA MARKETING. pubblishock.it

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

Procedura per la configurazione in rete di DMS.

Dino-Lite TrichoScope

MANUALE PARCELLA FACILE PLUS INDICE

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

INFORMATICA, IT e ICT

Informatica per la comunicazione" - lezione 13 -

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

PRESTITO DA SOCI. Sabato, 20 Settembre 2008 Incontro con Responsabili Comitati di Gestione

Prevenzione, indagini private e difensive

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

WEB SEMINAR Dettaglio servizio

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

I sistemi di pagamento nella realtà italiana

Guida rapida Vodafone Internet Box

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile

Il funzionamento di prezzipazzi, registrazione e meccanismi

CRM AziendaDemo. Validità: Dicembre 2013

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

COMUNE DI CARASCO (Provincia di Genova)

SICUREZZA INFORMATICA MINACCE

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI

AT1542C - CED - Tablet offline - manuale utente

Come creare una pagina Facebook e collegarla al sito mosajco

I L C O M P U T E R COM E FATTO DENTRO (Unità 2)

EW1051 Lettore di schede USB

Transcript:

Camera Penale di Trento: 20 Febbraio 2014 Digital Forensics e casi pratici

Chi sono Presentazione Ingegnere Informatico, specializzato in Computer Forensics & Digital Investigations. Membro della Commissione ICT dell Ordine degli Ingegneri della Provincia di Latina. Socio CLUSIT. Socio IISFA (INFORMATION SYSTEM FORENSICS ASSOCIATION ITALIAN CHAPTER). CTU Albo Penale e Civile. Head of Digital Forensics Unit (Corporate), Security Brokers. CASD (Centro Alti Studi della Difesa) CeMiSS - OSN (Osservatorio di Sicurezza Nazionale) Membro del GDL CyberWorld.

Origini Inizialmente la Digital Forensics è stata usata solo per i crimini tecnologici (i «più comuni»). Intrusioni informatiche; Web defacement; Danneggiamento/Furto di dati; Pedofilia online; Azioni di Phishing/Whaling e/o Furto di Identità e Frode Bancaria. Negli altri casi i computer sono stati semplicemente ignorati (e non solo quelli

DF - Introduzione Alcuni casi non informatici risolti negli ultimi anni e di cui si è letto sui media nazionali: Frode telefonica: analisi di dispositivi GSM-box -like al fine di individuare il Modus Operandi tecnologico ed il modello di business criminale. Spionaggio Industriale: supporto ad azienda nella risoluzione e conseguenti azioni in Tribunale (furto di disegni e progetti industriali). Antipedofilia digitale: analisi di evidence elettroniche a supporto dell AA.GG., verso PC e smartphone sequestrati all indagato.

DF - Introduzione È quindi lampante come l analisi delle evidenze digitali si rende necessaria anche per crimini che nulla hanno a che fare con la tecnologia. Dal palmare della Lioce al delitto di Garlasco e di Avetrana sino agli atti di bullismo e cyberstalking a mezzo Facebook, ed altre cronache recenti Non sono stati portati all attenzione del grande pubblico molti altri casi, risolti per merito delle evidenze digitali.

DF - Introduzione Delitto di Garlasco: la tesi difensiva del principale indagato era imperniata sull utilizzo del PC durante l orario dell omicidio, per la stesura della tesi si Laurea. In ultima analisi, anche eventuale materiale digitale presente sul PC (foto osè, immagini pornografiche, immagini pedo-pornografiche) può essere di ausilio ad accusa e difesa, per definire il profilo sessuale dell indagato. Delitto di Perugia: anche in questo caso, uno degli accusati sostiene di lavorare alla tesi di Laurea nell arco temporale ipotizzabile all omicidio. Inoltre, i profili su siti di Social Networking (Facebook, etc..) possono fornire materiale aggiuntivo agli investigatori. Caso Marrazzo: nel caso dell omicidio del transessuale, il PC è stato oggetto di analisi. Allo stesso modo telefoni cellulari e smartphone possono condurre alla scoperta di evidenze e prove. Infine, il video incriminato, prodotto con telefoni cellulari, è stato apparentemente copiato su diversi PC.

DF - Introduzione Adesso la Digital Forensics è di moda!!! Questo è un bene in quanto vi è: Maggiore scambio di informazioni; Nuovi tools e nuove tecnologie; Un più rapido sviluppo; Una maggiore sensibilità al problema. Questo è un male perché: Tutti vogliono lanciarsi in questo mercato; Ci sono molti presunti esperti, improvvisati e molto spesso privi dei necessari skills, strumenti, laboratori ed esperienza sul campo; Tutti promettono tool facili da usare ; Il fatto di scrivere forensics su un programma di 10 anni fa non lo rende necessariamente più adatto allo scopo

La Digital Forensics La Digital Forensics è la scienza che studia come ottenere, preservare, analizzare e documentare le evidenze digitali (prove) dai dispositivi elettronici come: Tablet PC, Server, PDA, fax machine, digital camera, ipod, Smartphone (Mobile Forensics) e tutti gli altri dispositivi di memorizzazione.

La Digital Forensics/1 Una digital evidence può essere definita come qualsiasi informazione avente valore probatorio che sia memorizzata o trasmessa in forma digitale Una digital evidence può quindi essere estratta da: Un dispositivo di memorizzazione digitale Personal computer, notebook, hard disk esterno, floppy, nastro, CD/DVD, memory card, USB drive, Telefoni cellulari, SIM, SmartPhone, Tablet, Navigatori satellitari, Una Rete Intranet/Internet Intercettazione di traffico dati Pagine Web, Blog, Social Network, Chat/IM, P2P, ecc.

La Digital Forensics/2 Agenda - From Computer Forensics to Mobile Una digital evidence è fragile per natura, ovvero facilmente modificabile Se il dispositivo che contiene le informazioni di interesse viene spento, i dati che non sono stati salvati possono andare definitivamente persi Se il dispositivo viene rivenuto spento, l accensione comporta modifiche al sistema e/o ai dati in esso contenuti Se il dispositivo è connesso ad Internet o ad una rete aziendale, possono avvenire accessi dall esterno con l obiettivo di cancellare le informazioni Se la digital evidence si trova su Internet (sito web, profilo di social network, ecc.), può essere modificata e/o rimossa dall owner della pagina

La Digital Forensics/3 Agenda - From Computer Forensics to Mobile Fasi della Computer Forensics: Identificazione, Collezione ed Acquisizione; Preservazione (Chain of Custody); Analisi: estrazione delle informazioni significative per l investigazione; Evidence Presentation: è la fase finale ma anche la più importante, nella quale anche i non addetti ai lavori riescono a capire il lavoro eseguito. È la redazione di un documento nel quale vengono analizzati passo passo tutti i risultati ottenuti ed estratti dalle digital evidence.

La Digital Forensics/5 Agenda - From Computer Forensics to Mobile Digital Forensics Dead Analysis Live Analysis

Il dato Il dato digitale, per sua natura immateriale, può essere tipicamente ritrovato sul campo in tre diverse modalità: 1. Sequestrato 2. Copiato 3. Intercettato Qualunque altra situazione può essere ricondotta a una di queste tre.

Tipologie di Digital Forensics E una scienza che si è molto ampliata negli ultimi anni: Computer Forensics; Mobile Forensics; GPS Forensics; Network Forensics; Cloud Forensics; Etc..

casi reali

Casi Reali Caso #1 Scenario: infedeltà matrimoniale Azione: Il soggetto A che crittografa con FileVault il computer di proprietà dell azienda del coniuge ( soggetto B ) per non far trapelare immagini, video e chat. Effetto: Il soggetto B non dispone più dei suoi dati aziendali poiché il soggetto A ha utilizzato il sistema di cifratura citato in precedenza. Caso #2 Scenario: Stalking Azione: viene installato uno spy tool nello smartphone per vedere tutti gli spostamenti di un soggetto, leggere mail, messaggi, chiamate effettuate e ricevute. Effetto: alcuni spy tools sono invisibili e prima che il soggetto se ne accorga possono passare anche mesi. Caso #3 Scenario: Minacce Azione: Minacciare su un blog o un sito web un soggetto di pubblica autorità. Effetto: Primo step - denuncia contro ignoti poiché il reato è avvenuto nel cyberspazio. Caso #4 Scenario: Spaccio Azione: comunicazione tra lo spacciatore e i suoi clienti che avveniva tramite la chat di un gioco della playstation. Effetto: è venuto il lampo di genio di sequestrare il dispositivo di gioco ed analizzarlo.

Casi Reali CASO A: Un consulente recupera un Palmare Palm V durante un sequestro. Lo consegna al PM per farlo analizzare un mese dopo. Peccato... la batteria si è scaricata e i dati sono stati persi. Qui la conservazione: uno dei punti principali sulla conservazione del reperto nel campo mobile forensics è proprio il dover mantenere alimentato il dispositivo ( in base alla situazione, questa lo richiedeva ). *** CASO B: Durante una perquisizione, viene sequestrato e repertato un palmare; Non viene né spento, né isolato; Durante la perquisizione, l indagato si è premunito di cancellare i dati via Wi-Fi. Altro punto della mobile forensics isolamento (jammer o altre soluzioni).

Casi Reali Il cellulare è oggi lo strumento più personale ed intimo che ci sia, ed è sempre addosso alla persona. In un corso di formazione a LEAs europei (Accademia di Polizia di Szczytno, Polonia), Raoul ha chiesto ai poliziotti presenti in aula: Who could lend me his phone to be analyzed? Use your own has been the global answer

Casi Reali La Digital Forensics è oramai una realtà quotidiana: non rifuggitela, approfittatene invece per cogliere nuove occasioni e restare aggiornati. Infatti, quello che forse manca è una totale presa di coscienza da parte vostra (le figure legali): serve masticare un pò i termini tecnici e conoscere le procedure operative e gli standard. Mi auguro che questo intervento vi sia stato utile in tal senso! Nel caso di dubbi, prima di procedere è bene sentire il parere degli esperti di Digital Forensics.

Casi Reali Ed, in merito agli esperti, alcuni consigli: Affidarsi a professionisti di comprovata e documentata esperienza, evitando gli improvvisati e quelli dell ultima ora ; Non richiedere all esperto informatico ciò che non è tecnicamente possibile; Non chiedere di fabbricare prove ; Richiedere il possesso di certificazioni di settore, nazionali ed internazionali, e l appartenenza ad Associazioni di Categoria (CLUSIT, IISFA, etc.).

Conclusioni Ad oggi ci fidiamo ancora troppo degli altri; Oggigiorno chi ha l informazione ha il potere, proteggiamo i nostri dati. Non consideriamo d oro le nostre informazioni; A volte non è possibile recuperare tutto dal punto di vista forense come ci fa vedere CSI

Contatti sg@security-brokers.com www.security-brokers.com