Frodi su mainframes: Digital Forensics su AS/400, un caso reale. Ing. Selene Giupponi HTCC High Tech Crime Consortium

Documenti analoghi
Digital Forensics e casi pratici. Ing. Selene Giupponi 28 Febbraio 2014 Camera Penale Trento

Digital Forensics e Criminal Profiling: analisi di casi pratici

gli smartphone come digital evidence

INDAGINI IN MATERIA DI REATI ECONOMICI, ATTIVITÀ DIFENSIVE E QUESTIONI PROCEDURALI

Giurisprudenza - Università Cattaneo - LIUC febbraio 11. Introduzione

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

Security Summit Roma 2016 Sessione Plenaria del

Programma del corso Frasi Group. Conoscere l Informatica Forense. Evento Formativo con Accreditamento per l anno 2013

Security Summit Verona 2016 Sessione Plenaria del

Un approccio. metodologico TECNICHE DI TRATTAMENTO DEI REPERTI INFORMATICI ANNO ACCADEMICO CATANIA 18 MARZO 2013

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia

Dalla Teoria alla Pratica. Ing. Selene Giupponi - sg@security-brokers.com

9. Il repertamento di materiale informatico. a. Generalità; b. Repertamento.

LE BASI TECNICHE DELLE INVESTIGAZIONI DIGITALI. Università degli Studi di Milano 23 Novembre 2012 Mattia Epifani

Pietro Brunati.

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)

Università degli Studi di Genova. Corso di Laurea in Ingegneria Elettronica

TARIFFARIO PROFESSIONALE INFORMATICA FORENSE (Collegio Provinciale Lecce)

Seminario di Informatica Forense

Come ti sblocco il PIN dell iphone - Il caso di San Bernardino Federica Bertoni e Selene Giupponi Security Summit Roma, 7 e 8 giugno 2016

Modalità di intervento del Consulente Tecnico

Computer Forensics. Franco Sivilli

INDICE. Presentazione... pag. V. Capitolo Primo LA LEGGE DI RATIFICA DELLA CONVENZIONE DI BUDAPEST ED IL NUOVO DIRITTO PENALE DELL INFORMATICA

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

Webcast DCN Un invito aperto alle conferenze

L attività di Forensic Accounting

CYBER-CRIME IN CAMPO INTERNAZIONALE

Computer. Com è fatto un Personal Computer.

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Presentazione dell Azienda

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

Informatica 10. appunti dalla lezione del 16/11/2010

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

OPENDAY. 24 giugno 2014

Le prove digitali sulla scena del crimine

Curriculum Vitae. Informazioni personali. Esperienza professionale 09/10/2014. Nome e Cognome CLARA MARIA COLOMBINI

Funzioni della Polizia Postale e delle Comunicazioni con focus sulla prevenzione del cyber-bullismo

Cyber Security after Hacking Team Giuseppe Augiero

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

FONDAZIONE ORDINE INGEGNERI PROVINCIA DI POTENZA CORSO DI FORMAZIONE SU INGEGNERIA FORENSE

Nelle seguenti domande, ti verrà chiesto di rispondere in merito a diversi aspetti legati ai media e ai dispositivi digitali come computer fissi,

COMPUTER FORENSICS ELEMENTI BASE E METODOLOGIA DI INVESTIGAZIONE DIGITALE. Roberto Obialero GCFA, GCFW, SSP-GHD

IL BACKUP DEI DATI backup restore

Il computer e i suoi componenti

Come un criminale prepara un attacco e come una azienda può fare prevenzione

BANCHE E SICUREZZA 2017

Le professioni ai tempi della Digital Economy

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA GIUGNO 2011 ROMA GIUGNO 2011

JetFlash Manuale dell utente

Prof. Sartirana IL SISTEMA INFORMATIVO AZIENDALE

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

TECNOLOGIA SISTEMI OPERATIVI

IL NUOVO APPROCCIO STRATEGICO INTERNAZIONALE E ITALIANO MATERIA DI CYBERSECURITYY

Raggruppamento Carabinieri Investigazioni Scientifiche

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2011/2012. Basi di dati

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

La sicurezza Malware Come difendersi il BACKUP. Giselda De Vita

IBM - IT Service Management 1

Dirigente Settore Sviluppo Strategico del tessuto produttivo e dell Economia Ligure. Responsabile del Progetto Strategico ERP-Liguria

Marco Cattaneo. Product Marketing Manager Windows Client

Risultati, cioè attenzione ai risultati.

Come è fatto un computer

Company Profile IMOLA INFORMATICA

disinformazione fake bufale Questo il bilancio di un anno di indagini informatiche Polizia Postale e delle Comunicazioni C.N.C.P.O

UFED Physical Analyzer

L inves(gazione digitale

Minacce informatiche e tutela penale

L ANDROID FORENSICS E IL RECUPERO DEI DATI CANCELLATI

TEST COMPETENZE DIGITALI

datarecovery Recupero dati & Informatica forense

Struttura di un sistema di elaborazione. SDE: basi. Descrizione dei componenti (2) Descrizione delle componenti

Tutti i documenti su una nuvola

Informatica Forense dal punto di vista di Manager e figure apicali

Corso di Laurea Magistrale in Ingegneria Informatica

Alessandro Canella - comunicare sul web

Piccolo manuale PGP pubblica privata chiave pubblica chiave privata non firewall personale

Guida all uso del servizio di richiesta telematica della COMUNICAZIONE EX ART. 335 C.P.P ASPI INFORMATION TECHNOLOGY

DOMANDE PROVA ORALE. Chi è la figura dell'incaricato al trattamento dei dati secondo la normativa sulla privacy.

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

EIDAS e SPID, un orizzonte di sviluppo non solo per la PA. Andrea Zapparoli Manzoni Senior Manager IRM Cyber Security Services KPMG Advisory SpA

RELAZIONE di INFORMATICA

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

Nelle domande che seguono ti verrà chiesto di rispondere in merito a diversi aspetti legati a supporti e dispositivi digitali, tra cui computer

Informatica A.A. 2006/2007. Università degli Studi di Catania. Giuseppe Nicosia

Policy per la gestione del servizio di stampa per gli studenti dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 8

Architettura di Von Neumann. Architettura di Von Neumann. Architettura di Von Neumann INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

Computer Forensics. Tecniche di ricerca e tutela delle prove informatiche. Andrea Pila Ghirardini srl

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE

Corso di Laurea Magistrale in Ingegneria Informa4ca.

Il computer P R O F. L O R E N Z O P A R I S I

Corso di Informatica

SmartOrder per MetaTrader5 Manuale

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Transcript:

Frodi su mainframes: Digital Forensics su AS/400, un caso reale Ing. Selene Giupponi HTCC High Tech Crime Consortium HTCC - ABI 27 Maggio 2016 sg@security-brokers.com

Chi sono Ingegnere Informa,co, specializzato in Computer Forensics & Digital Inves,ga,ons. Membro della Commissione ICT dell Ordine degli Ingegneri della Provincia di La,na. Socio CLUSIT. Socio IISFA (INFORMATION SYSTEM FORENSICS ASSOCIATION ITALIAN CHAPTER). CTU Albo Penale e Civile del Tribunale di La,na. Head of Digital Forensics Unit (Corporate), Security Brokers ScpA. Advisor European Courage Focus Group Cyber Terrorism & CyberCrime EOS Member Board ITU ROSTER OF EXPERTS HTCC HIGH TECH CRIME CONSORTIUM - hvps:// www.hightechcrimecops.org/

Agenda Introduzione Digital Forensics in Ambiente Finanziario: why? AS/400 (IBM iseries) Forensics Tool in R&D Conclusioni

La Digital Forensics La Digital Forensics è la scienza che studia come ottenere, preservare, analizzare e documentare le evidenze digitali (prove) dai dispositivi elettronici come: Tablet PC, Server, PDA, fax machine, digital camera, ipod, Smartphone (Mobile Forensics) e tutti gli altri dispositivi di memorizzazione.

Origini Inizialmente la Digital Forensics è stata usata solo per i crimini tecnologici (i «più comuni»). ü Intrusioni informatiche; ü Web defacement; ü Danneggiamento/Furto di dati; ü Pedofilia online; ü Azioni di Phishing/Whaling e/o Furto di Identità e Frode Bancaria. Negli altri casi i computer sono stati semplicemente ignorati (e non solo quelli L HTCC - ABI 27 Maggio 2016 sg@security-brokers.com

La Digital Forensics/1 Una digital evidence può essere definita come qualsiasi informazione avente valore probatorio che sia memorizzata o trasmessa in forma digitale Una digital evidence può quindi essere estratta da: Un dispositivo di memorizzazione digitale Personal computer, notebook, hard disk esterno, floppy, nastro, CD/DVD, memory card, USB drive, Telefoni cellulari, SIM, SmartPhone, Tablet, Navigatori satellitari, Una Rete Intranet/Internet Intercettazione di traffico dati Pagine Web, Blog, Social Network, Chat/IM, P2P, ecc.

La Digital Forensics/2 Una digital evidence è fragile per natura, ovvero facilmente modificabile Se il disposi,vo che con,ene le informazioni di interesse viene spento, i da, che non sono sta, salva, possono andare defini,vamente persi Se il disposi,vo viene rivenuto spento, l accensione comporta modifiche al sistema e/o ai da7 in esso contenu7 Se il disposi,vo è connesso ad Internet o ad una rete aziendale, possono avvenire accessi dall esterno con l obie9vo di cancellare le informazioni Se la digital evidence si trova su Internet (sito web, profilo di social network, ecc.), può essere modificata e/o rimossa dall owner della pagina

La Digital Forensics/3 Agenda - Classiche fasi della Computer Forensics Fasi della Computer Forensics: Identificazione, Collezione ed Acquisizione; Preservazione (Chain of Custody); Analisi: estrazione delle informazioni significative per l investigazione; Evidence Presentation: è la fase finale ma anche la più importante, nella quale anche i non addetti ai lavori riescono a capire il lavoro eseguito. È la redazione di un documento nel quale vengono analizzati passo passo tutti i risultati ottenuti ed estratti dalle digital evidence.

La Digital Forensics/4 Agenda - Analisi Post Mortem e Analisi Live Digital Forensics Dead Analysis Live Analysis

Il dato Il dato digitale, per sua natura immateriale, può essere tipicamente ritrovato sul campo in tre diverse modalità: 1. Sequestrato 2. Copiato 3. Intercettato Qualunque altra situazione può essere ricondotta a una di queste tre.

DF - Introduzione Ing. Selene Giupponi - 2014-2016

Chi utilizza ad oggi IBM iseries Systems? Banche Small, Medium & Large Enterprise (Logistics & Transportation, Fashion&Luxury, Food chains, etc.) Accounting Firms.. As/400 anche in qualche aeroporto

Entering AS/400 Forensics A long time ago, when I was 2 years old, I had a computer that every morning used to tell me: «Good morning Selene..» J

Entering AS/400 Forensics/1 Perchè ho iniziato questo progetto? Alcune Forze dell Ordine mi hanno chiesto come si poteva fare per il sequestro e il recupero di dati cancellati. Un semplice Digital Forensics expert non è in grado di eseguire una analisi forense su dispositive iseries; Ognuno ha expertise differenti.

Recuperare dati cancellati Ho condiviso con mio padre che si occupa di AS/ 400 Siamo stati in grado di implementare un software che è in grado di recuperare dati cancellati da sistemi IBM iseries

FASI S Forenser As/400 Consultant Forenser D Requirements Analysis Design L C Testing Implementation As/400 Consultant Forenser As/400 Consultant (CLP)

Real Case Study Insider in una Banca : lui/lei hanno cancellato dei record importanti dal sistema, nascondendo le loro tracce. Il team Security della Banca ci ha chiamato immediatamente (when the bank was close) per trovare l insider e recuperare i dati cancellati.

Real Case Study Cosa ha fatto l Insider La nostra analisi ha scoperto: L insider era una donna.. Ha cancellato 5 record dal sistema Ha preso denaro per conto di un cliente nascondendo le tracce Ogni volta che accadono tali reati l insider opera per quantità di denaro sostanziose. HTCC - ABI 27 Maggio 2016 sg@security-brokers.com

La situazione ad oggi Collaboriamo con Tribunali e Procure italiane, per Clienti Bancari a livello Italiano e Internazionale. Non vendiamo questo software at least at the moment J Il Software è implementato solamente per ambiente iseries.

DF - Conclusione q Adesso la Digital Forensics è di moda!!! q Questo è un bene in quanto vi è: q Maggiore scambio di informazioni; q Nuovi tools e nuove tecnologie; q Un più rapido sviluppo; q Una maggiore sensibilità al problema. q Questo è un male perché: q Tutti vogliono lanciarsi in questo mercato; q Ci sono molti presunti esperti, improvvisati e molto spesso privi dei necessari skills, strumenti, laboratori ed esperienza sul campo; q Tutti promettono tool facili da usare ; q Il fatto di scrivere forensics su un programma di 10 anni fa non lo rende necessariamente più adatto allo scopo L HTCC - ABI 27 Maggio 2016 sg@security-brokers.com

Ing. Selene Giupponi Vice President & Head of Digital Forensics Unit HTCC High Tech Crime Consortium sg@security-brokers.com Fare clic per modificare lo stile del titolo