SlideShare a Scribd company logo
1 of 10
Summary of «Clinical Computer Security for
Victims of Intimate Partner Violence»
Candidato:
Lorenzo Bonin
Relatore:
Prof. Alberto Bartoli
UNIVERSITÀ DEGLI STUDI DI TRIESTE
DIPARTIMENTO DI INGEGNERIA ED ARCHITETTURA
LAUREA TRIENNALE IN INGEGNERIA ELETTRONICA ED
INFORMATICA
1
Sam Havron, Diana Freed, Rahul Chatterjee, Damon McCoy, Nicola Dell and Thomas Ristenpart.
Clinical Computer Security for Victims of Intimate Partner Violence. USENIX Security Symposium
2019
Un problema diffuso…
 1 donna su 3 e 1 uomo su 6 sono vittime di Intimate Partner
Violence (IPV)
 Sfruttamento della tecnologia per danneggiare le vittime
 Dispositivi GPS e spywares
 Compromissione di accounts
 Accesso fisico ai dispositivi
 Pubblicazione non consensuale di immagini private
 …
2
… e uno studio necessario!
 Servizi di assistenza tecnologica inadatti per situazioni di IPV
 Mancanza di competenza in termini di sicurezza informatica nelle
strutture di supporto alle vittime di IPV (Family Justice Centers)
Clinical Computer Security
 Consulenze con esperti appositamente
addestrati
 Integrazione nei servizi di supporto alle
vittime già esistenti
3
Protocollo per la consulenza
Reindirizzamento
al professionista di
IPV + ulteriori
approfondimenti (se
necessari)
Consulenza:
Understand,
Investigate,
Advise
Indirizzamento
da parte di un
professionista di
IPV
Progettazione iterativa con 56 esperti
di IPV
Approvazione della leadership
dell’ENDGBV
Perfezionamento in seguito agli studi sul
campo
4
Le fasi della consulenza: Understand
 Comprensione dello scenario
tecnologico
 Il cliente al centro
 Technology Assessment
Questionnaire (TAQ)
 Technograph
5
Le fasi della consulenza: Investigate
 Cercare le cause dei problemi
 Investigazione per via programmatica
 ISDi
Applicazioni «pericolose»?
Dispositivo jailbroken/rooted?
Accesso tramite USB
Privacy del cliente
 Investigazione manuale
 Guide per il controllo delle impostazioni di privacy e sicurezza
6
Le fasi della consulenza: Advise
 Discutere i risultati delle fasi precedenti
 Raccolta di eventuali prove forensi
 Riepilogo del caso
 Reindirizzamento al professionista di IPV
 Pianificazione sicura delle azioni da prendere
7
Studi sul campo
 Obiettivo: valutare l’utilità del
servizio
Risultati:
Importanti problemi di
sicurezza rilevati
Efficacia dell’utilizzo
combinato degli strumenti
Risposta positiva di clienti e
ENDGBV
Clienti incontrati 44
Dispositivi scansionati con
l’ISDi
75
Potenziali spywares rilevati 3
Logins non desiderati 12
Potenziali compromissioni di
passwords
14
Piani telefonici/familiari
condivisi
4
Dispositivi rooted/jailbroken 1
8
Conclusioni
 Risorsa importante nell’immediato
 Spunti per ricerche future:
 Scalabilità e sostenibilità
 Effetto nel lungo periodo
 Estensione del servizio in altri contesti
 Necessario preservare la validità degli strumenti
9
Grazie per l’attenzione
LORENZO BONIN
10

More Related Content

Similar to Summary of clinical computer security for victims of intimate partner violence

Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Datapiccimario
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPMinistry of Public Education
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniAlessandro Bonu
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”CristianFalvo
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...EnricoDavanzo1
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiTesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiFrancesco Bianchi
 

Similar to Summary of clinical computer security for victims of intimate partner violence (20)

Forensic Profiling with Digital Data
Forensic Profiling with Digital DataForensic Profiling with Digital Data
Forensic Profiling with Digital Data
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
Sicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMPSicuri on line. Le competenze per la sicurezza DIGCOMP
Sicuri on line. Le competenze per la sicurezza DIGCOMP
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Ricette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioniRicette e contromisure per la sicurezza delle informazioni
Ricette e contromisure per la sicurezza delle informazioni
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco BianchiTesi laurea triennale Ingegneria Informatica - Francesco Bianchi
Tesi laurea triennale Ingegneria Informatica - Francesco Bianchi
 

Summary of clinical computer security for victims of intimate partner violence

  • 1. Summary of «Clinical Computer Security for Victims of Intimate Partner Violence» Candidato: Lorenzo Bonin Relatore: Prof. Alberto Bartoli UNIVERSITÀ DEGLI STUDI DI TRIESTE DIPARTIMENTO DI INGEGNERIA ED ARCHITETTURA LAUREA TRIENNALE IN INGEGNERIA ELETTRONICA ED INFORMATICA 1 Sam Havron, Diana Freed, Rahul Chatterjee, Damon McCoy, Nicola Dell and Thomas Ristenpart. Clinical Computer Security for Victims of Intimate Partner Violence. USENIX Security Symposium 2019
  • 2. Un problema diffuso…  1 donna su 3 e 1 uomo su 6 sono vittime di Intimate Partner Violence (IPV)  Sfruttamento della tecnologia per danneggiare le vittime  Dispositivi GPS e spywares  Compromissione di accounts  Accesso fisico ai dispositivi  Pubblicazione non consensuale di immagini private  … 2
  • 3. … e uno studio necessario!  Servizi di assistenza tecnologica inadatti per situazioni di IPV  Mancanza di competenza in termini di sicurezza informatica nelle strutture di supporto alle vittime di IPV (Family Justice Centers) Clinical Computer Security  Consulenze con esperti appositamente addestrati  Integrazione nei servizi di supporto alle vittime già esistenti 3
  • 4. Protocollo per la consulenza Reindirizzamento al professionista di IPV + ulteriori approfondimenti (se necessari) Consulenza: Understand, Investigate, Advise Indirizzamento da parte di un professionista di IPV Progettazione iterativa con 56 esperti di IPV Approvazione della leadership dell’ENDGBV Perfezionamento in seguito agli studi sul campo 4
  • 5. Le fasi della consulenza: Understand  Comprensione dello scenario tecnologico  Il cliente al centro  Technology Assessment Questionnaire (TAQ)  Technograph 5
  • 6. Le fasi della consulenza: Investigate  Cercare le cause dei problemi  Investigazione per via programmatica  ISDi Applicazioni «pericolose»? Dispositivo jailbroken/rooted? Accesso tramite USB Privacy del cliente  Investigazione manuale  Guide per il controllo delle impostazioni di privacy e sicurezza 6
  • 7. Le fasi della consulenza: Advise  Discutere i risultati delle fasi precedenti  Raccolta di eventuali prove forensi  Riepilogo del caso  Reindirizzamento al professionista di IPV  Pianificazione sicura delle azioni da prendere 7
  • 8. Studi sul campo  Obiettivo: valutare l’utilità del servizio Risultati: Importanti problemi di sicurezza rilevati Efficacia dell’utilizzo combinato degli strumenti Risposta positiva di clienti e ENDGBV Clienti incontrati 44 Dispositivi scansionati con l’ISDi 75 Potenziali spywares rilevati 3 Logins non desiderati 12 Potenziali compromissioni di passwords 14 Piani telefonici/familiari condivisi 4 Dispositivi rooted/jailbroken 1 8
  • 9. Conclusioni  Risorsa importante nell’immediato  Spunti per ricerche future:  Scalabilità e sostenibilità  Effetto nel lungo periodo  Estensione del servizio in altri contesti  Necessario preservare la validità degli strumenti 9