a cura di Polizia Postale di Cagliari
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Lezione per il Corso di Perfezionamento in computer forensics e investigazioni digitali presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano.
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
Infografica riportante i 10 trend technologici che definiranno il mercato della sicurezza nel 2018:
1) Edge computing
2) Cloud computing
3) Deep & machine learning
4) Personalizzazione vs. privacy
5) Cybersecurity
6) Internet of Things (IoT)
7) Blockchain & bitcoin
8) Smart city
9) Sensori non ottici
10) Assistenti virtuali e Realtà aumentata
a cura di Polizia Postale di Cagliari
Attività seminariale nell’ambito del Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni – insegnamento di Diritto dell’Informatica e delle Nuove Tecnologie.
(coordinamento delle attività a cura di Massimo Farina)
Lezione per il Corso di Perfezionamento in computer forensics e investigazioni digitali presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano.
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018Axis Communications
Infografica riportante i 10 trend technologici che definiranno il mercato della sicurezza nel 2018:
1) Edge computing
2) Cloud computing
3) Deep & machine learning
4) Personalizzazione vs. privacy
5) Cybersecurity
6) Internet of Things (IoT)
7) Blockchain & bitcoin
8) Smart city
9) Sensori non ottici
10) Assistenti virtuali e Realtà aumentata
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
I nuovi virus e le nuove minacce per la sicurezza mostrano quotidianamente che il tradizionale approccio al malware non è più efficace.
Per combattere il malware di oggi serve un nuovo approccio: sfruttare la potenza del cloud significa avere massima protezione in tempo reale, minori costi di gestione senza appesantire PC e server e avere utenti felici.
Docenza tenuta presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano, durante la tavola rotonda delle Forze dell'Ordine svoltasi nell'ambito del corso di perfezionamento in computer forensics e investigazioni digitali.
I tuoi dati fanno di te una merce e un burattino nelle mani di chi li acquisisce:
la sorveglianza non mina solo la privacy ma anche la tua libertà.
Esistono molte soluzioni per riprendere il controllo del proprio smartphone,
anche se ovviamente non sono pubblicizzate e comportano qualche costo
e qualche rinuncia. Ma ne vale la pena.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Un virus, in informatica, è un software, appartenente alla categoria dei malware ,che una volta eseguito, si integra in qualche codice eseguibile (incluso il sistema operativo) del sistema informatico vittima, in modo tale da diffondersi su altro codice eseguibile quando viene eseguito il codice che lo ospita, senza che l'utente ne sia a conoscenza.
L’antivirus è un programma che protegge pc, smartphone e tablet da software potenzialmente dannosi, come i virus, i malware, i cryptolocker e i worm.
LINGUA: ITALIANO
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
Il 4 giugno 2011, presso il Centro Studi Informatica Giuridica di Reggio Calabria, Vincenzo Calabrò ha tenuto un seminario dal titolo: Tracciabilita' delle Operazioni in Rete e Network Forensics. Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
https://www.vincenzocalabro.it
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Descrive le metodologie e il cambio di paradigma all'approccio delle verifiche di sicurezza su infrastrutture complesse come gi servizi / ecosistemi IoT.
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
I nuovi virus e le nuove minacce per la sicurezza mostrano quotidianamente che il tradizionale approccio al malware non è più efficace.
Per combattere il malware di oggi serve un nuovo approccio: sfruttare la potenza del cloud significa avere massima protezione in tempo reale, minori costi di gestione senza appesantire PC e server e avere utenti felici.
Docenza tenuta presso la Facoltà di Giurisprudenza dell'Università degli Studi di Milano, durante la tavola rotonda delle Forze dell'Ordine svoltasi nell'ambito del corso di perfezionamento in computer forensics e investigazioni digitali.
I tuoi dati fanno di te una merce e un burattino nelle mani di chi li acquisisce:
la sorveglianza non mina solo la privacy ma anche la tua libertà.
Esistono molte soluzioni per riprendere il controllo del proprio smartphone,
anche se ovviamente non sono pubblicizzate e comportano qualche costo
e qualche rinuncia. Ma ne vale la pena.
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Un virus, in informatica, è un software, appartenente alla categoria dei malware ,che una volta eseguito, si integra in qualche codice eseguibile (incluso il sistema operativo) del sistema informatico vittima, in modo tale da diffondersi su altro codice eseguibile quando viene eseguito il codice che lo ospita, senza che l'utente ne sia a conoscenza.
L’antivirus è un programma che protegge pc, smartphone e tablet da software potenzialmente dannosi, come i virus, i malware, i cryptolocker e i worm.
LINGUA: ITALIANO
1. IISFA Italian Chapter
I sequestri nell’età
dell’informatica:
dal mouse pad al
cloud computing
Milano, 06.02.2010
Chi sono
Live Forensics
Condizioni
Best Practices
Rootkit
Tools
Cloud Computing
Cos’è
Com’è
Chi c’è
Cybercrime
Indagini
Contatti
Davide Gabrini
Forensics Jedi
2. IISFA Italian Chapter
I sequestri nell’età Chi sono
dell’informatica:
dal mouse pad al
cloud computing Davide ‘Rebus’ Gabrini
Milano, 06.02.2010
Agente di Polizia Giudiziaria, in
Chi sono forza alla Polizia delle Comunicazioni
Live Forensics
Condizioni
Consulente tecnico e Perito forense
Best Practices Docente di sicurezza informatica e
computer forensics per Corsisoftware srl
Rootkit
Tools
Cloud Computing Socio istituzionale IISFA
Cos’è
Com’è
Come vedete non sono qui in divisa
Chi c’è
Cybercrime
Indagini
Contatti
Davide Gabrini
Forensics Jedi
3. IISFA Italian Chapter
I sequestri nell’età
dell’informatica:
dal mouse pad al
cloud computing
Milano, 06.02.2010
Chi sono
Live Forensics
Condizioni
Best Practices
Rootkit
Tools
Cloud Computing
Cos’è
Com’è
Chi c’è
Cybercrime
Indagini
Contatti
Davide Gabrini
Forensics Jedi
4. IISFA Italian Chapter
I sequestri nell’età Analisi Live vs Post-mortem
dell’informatica:
dal mouse pad al
cloud computing Accade spesso, in sede di perquisizione,
Milano, 06.02.2010 di rinvenire sistemi accesi
Chi sono Si è davanti ad una scelta:
Live Forensics
Condizioni Spegnerli subito per procedere ad acquisizione
Best Practices e analisi post-mortem
Rootkit
Tools
Eseguire rilievi mentre sono in esecuzione
Cloud Computing
Cos’è
Entrambe le scelte hanno pro e contro,
Com’è dipendenti anche da:
Chi c’è
Cybercrime
Competenza del personale impiegato
Indagini Strumentazione a disposizione
Contatti
Perdita di dati e loro rilevanza
Davide Gabrini
Forensics Jedi
5. IISFA Italian Chapter
I sequestri nell’età Necessità di interventi live
dell’informatica:
dal mouse pad al
cloud computing Con lo spegnimento, alcuni dati
Milano, 06.02.2010
sono definitivamente persi:
Chi sono
Live Forensics
memorie volatili
Condizioni stato di rete, sistema, applicazioni ecc.
Best Practices
Rootkit chat in corso, cronologia di una shell…
Tools
eventi in corso che non prevedono log
Cloud Computing
Cos’è volumi cifrati (BitLocker, FileVault,
Com’è
Chi c’è
TrueCrypt, PGDisk, BestCrypt ecc. ecc.)
Cybercrime
Per acquisire queste informazioni è
Indagini
Contatti indispensabile interagire col sistema,
Davide Gabrini anche se ciò significa perturbarlo
Forensics Jedi
6. IISFA Italian Chapter
I sequestri nell’età Necessità di interventi live
dell’informatica:
dal mouse pad al
cloud computing Se il sistema è in esecuzione, qualsiasi
Milano, 06.02.2010 azione lo modificherà
Chi sono tanto vale intraprendere azioni utili…
Live Forensics Se il sistema non è fisicamente rimovibile
Condizioni
Best Practices
Se il sistema non può essere spento
Rootkit Se il sistema non può essere acquisito
Tools
Cloud Computing nella sua interezza
Cos’è Se le informazioni volatili possono essere
Com’è
Chi c’è rilevanti ai fini dell'indagine
Cybercrime
Se è in esecuzione una distribuzione live…
Indagini
Contatti
Davide Gabrini
Forensics Jedi
7. IISFA Italian Chapter
I sequestri nell’età Invasività
dell’informatica:
dal mouse pad al
cloud computing Il sistema viene sicuramente perturbato
Milano, 06.02.2010
le modifiche sono note?
Chi sono
Live Forensics
sono documentabili?
Condizioni
Best Practices
intaccano significativamente il risultato
Rootkit dell'analisi?
Tools
Cloud Computing ogni modifica distrugge qualcosa
Cos’è
ne vale la pena?
Com’è
Chi c’è
Cybercrime
Gli accertamenti svolti su sistemi
Indagini accesi non saranno ripetibili
Contatti
Davide Gabrini
Forensics Jedi
8. IISFA Italian Chapter
I sequestri nell’età Live forensics best practices
dell’informatica:
dal mouse pad al L'intervento dell'utente deve essere ridotto al minimo
cloud computing
Milano, 06.02.2010
Ogni azione deve essere indispensabile e meno invasiva
possibile
Chi sono Le modifiche ai dati memorizzati staticamente devono essere
Live Forensics ridotte all'inevitabile
Condizioni
Best Practices
Le acquisizioni hanno priorità secondo l'ordine di volatilità
Rootkit Ogni azione intrapresa deve essere scrupolosamente
Tools verbalizzata, con gli opportuni riferimenti temporali
Cloud Computing Gli strumenti utilizzati devono essere fidati, il più possibile
Cos’è
indipendenti dal sistema e impiegare il minimo delle risorse;
Com’è
non devono produrre alterazioni né ai dati né ai metadati
Chi c’è
Cybercrime I dati estratti vanno sottoposti ad hash e duplicati prima di
Indagini procedere all'analisi
Contatti I dati che non sono volatili devono preferibilmente essere
acquisiti secondo metodologia tradizionale
Davide Gabrini
Forensics Jedi
9. IISFA Italian Chapter
I sequestri nell’età Live forensics best practices
dell’informatica:
dal mouse pad al
cloud computing E’ necessario comprendere le azioni che si
Milano, 06.02.2010 stanno per compiere e le loro conseguenze
Chi sono Richiedere se necessario l’intervento di
Live Forensics
personale specializzato
Condizioni
Best Practices E’ consigliabile attenersi agli obiettivi
Rootkit
Tools dell’indagine, evitando divagazioni
Cloud Computing
Quando si può scegliere tra acquisire e
Cos’è
Com’è
analizzare, prima si acquisisce, poi si
Chi c’è analizza, non il contrario!
Cybercrime
Indagini La live forensics non dovrebbe
Contatti
sostituirsi all'analisi post-mortem, ma
Davide Gabrini
Forensics Jedi
esserne complementare
10. IISFA Italian Chapter
I sequestri nell’età Nemici delle live forensics
dell’informatica:
dal mouse pad al
cloud computing Rootkit
Milano, 06.02.2010
user space (ring 3)
Chi sono
Live Forensics
kernel space (ring 0)
Condizioni
hardware hypervisors (ring -1)
Best Practices
Rootkit SMM: System Management Mode (ring -2)
Tools
Cloud Computing E' arduo riuscire a rilevarli
Cos’è
Com’è
Possono rilevare l'azione dei tool forensi
Chi c’è
Cybercrime
Possono alterare i risultati di un tool
Indagini forense, p.e. impedendo l'acquisizione di
Contatti
un'evidence
Davide Gabrini
Forensics Jedi Rendono necessaria l'analisi post-mortem
11. IISFA Italian Chapter
I sequestri nell’età Strumenti automatizzati
dell’informatica:
dal mouse pad al
cloud computing
Per eseguire rilievi in maniera rapida e precisa, è
Milano, 06.02.2010 possibile avvalersi di specifici tool:
Chi sono
WFT: Windows Forensic Toolchest
Live Forensics FRU: First Responder Utility
Condizioni
Best Practices IRCR2: Incident Response Collection Report
Rootkit
Tools
COFEE: Computer Online Forensic Evidence Extractor
Cloud Computing MIR-ROR, RAPIER, Live Response, Drive Prophet…
Cos’è
Com’è Opportunamente configurati ed impiegati, possono
Chi c’è coprire le esigenze di e-discovery, incident response,
Cybercrime
triage e forensics.
Indagini
Contatti
Davide Gabrini
Forensics Jedi
12. IISFA Italian Chapter
I sequestri nell’età
dell’informatica:
dal mouse pad al
cloud computing
Milano, 06.02.2010
Chi sono
Live Forensics
Condizioni
Best Practices
Rootkit
Tools
Cloud Computing
Cos’è
Com’è
Chi c’è
Cybercrime
Indagini
Contatti
Davide Gabrini
Forensics Jedi
13. IISFA Italian Chapter
I sequestri nell’età Cloud Computing
dell’informatica:
dal mouse pad al
cloud computing
Il termine cloud computing indica un insieme di
Milano, 06.02.2010 risorse hardware e software distribuite e
remotamente accessibili e usabili
Chi sono
Live Forensics
Il cloud computing è indicato da molti analisti
Condizioni come “the next big thing”
Best Practices Non si basa su nuove tecnologie, ma su un nuovo
Rootkit
Tools
paradigma
Cloud Computing
Cos’è
Com’è
Chi c’è
Cybercrime
Indagini
Contatti
Davide Gabrini
Forensics Jedi
14. IISFA Italian Chapter
I sequestri nell’età Cloud Computing
dell’informatica:
dal mouse pad al
cloud computing
La tendenza è quella di
Milano, 06.02.2010
rendere le risorse ubique
Gli usi sono molteplici:
Chi sono
Live Forensics E-mail
Condizioni
Best Practices
Database
Rootkit Storage on-line
Tools
Project Management
Cloud Computing
Cos’è Snail Mail
Com’è
Voicemail
Chi c’è
Cybercrime e molto altro…
Indagini
Contatti
Tutte cose che esistono da tempo, ma per cui sta
cambiando rapidamente l’offerta da parte degli ISP
Davide Gabrini
Forensics Jedi
15. IISFA Italian Chapter
I sequestri nell’età Esempi di servizi in Cloud
dell’informatica:
dal mouse pad al
cloud computing Storage e altri servizi
Milano, 06.02.2010 SkyDrive, Gdrive, Amazon S3…
Chi sono PayPal, Google Maps, Flickr, Youtube…
Live Forensics
Condizioni
Applicazioni (SaaS: Software as a Service)
Best Practices Webmail, Google Docs, Windows Live, Photoshop,
Rootkit Meebo, Spoon…
Tools
Cloud Computing Piattaforme (PaaS: Platform as a Service)
Cos’è
Windows Azure, Facebook, Amazon Web Services,
Com’è
Chi c’è
ajaxWindows, GlideOS…
Cybercrime eyeOS, gOS, Chrome OS, JoliCloud…
Indagini
Contatti
Infrastrutture (IaaS: Infrastructure as a Service)
Amazon EC2, GoGrid, ElasticHost…
Davide Gabrini
Forensics Jedi
16. IISFA Italian Chapter
I sequestri nell’età Cloud Computing
dell’informatica:
dal mouse pad al
cloud computing L'interesse commerciale delle aziende è
Milano, 06.02.2010
condiviso anche dalla criminalità
Chi sono
Live Forensics
Il cloud computing può essere
Condizioni impiegato, più o meno intenzionalmente,
Best Practices
Rootkit come strategia di anti-forensics
Tools
Cloud Computing Può permettere di defilarsi e di
Cos’è
Com’è
confondere, complicare, ostacolare,
Chi c’è ritardare e persino bloccare le indagini
Cybercrime
Indagini
Contatti
Davide Gabrini
Forensics Jedi
17. IISFA Italian Chapter
I sequestri nell’età Cloud computing e cybercrime
dell’informatica:
dal mouse pad al
cloud computing
Milano, 06.02.2010
D’altro canto, una botnet non è forse
Chi sono
una grande cloud clandestina?
Live Forensics
Condizioni
Best Practices
Rootkit
Tools
Cloud Computing
Cos’è
Com’è
Chi c’è
Cybercrime
Indagini
Contatti
Davide Gabrini
Forensics Jedi
18. IISFA Italian Chapter
I sequestri nell’età Cloud Computing
dell’informatica:
dal mouse pad al
cloud computing Le risorse usate per crimini
Milano, 06.02.2010
informatici possono essere allocate
Chi sono
Live Forensics
remotamente, anche al di fuori dei
Condizioni confini nazionali
Best Practices
Rootkit Non solo lo storage, ma anche le
Tools
Cloud Computing risorse computazionali!
Interi sistemi possono essere allocati
Cos’è
Com’è
Chi c’è
Cybercrime
dinamicamente, utilizzati e deallocati
Indagini
Contatti
Le possibilità di analisi vengono così
drasticamente ridotte
Davide Gabrini
Forensics Jedi
19. IISFA Italian Chapter
I sequestri nell’età Cloud Computing e forensics
dell’informatica:
dal mouse pad al
cloud computing
L'approccio tradizionale che prevede
Milano, 06.02.2010 perquisizione-sequestro-analisi è vanificato
Chi sono
Già l'identificazione potrebbe essere problematica:
Live Forensics cosa si trova dove?
Condizioni
Le risorse sono probabilmente distribuite su
Best Practices
Rootkit
diversi sistemi, di diversi provider, in diversi paesi…
Tools
limiti giurisdizionali
Cloud Computing
Cos’è scarsa armonizzazione delle norme in materia
Com’è
mancanza di accordi internazionali
Chi c’è
Cybercrime scarsa collaborazione delle autorità locali
Indagini
Contatti
ritardi burocratici
problemi di data-retention
Davide Gabrini
Forensics Jedi
20. IISFA Italian Chapter
I sequestri nell’età Cloud computing e acquisizioni
dell’informatica:
dal mouse pad al
cloud computing Informazioni di interesse investigativo
Milano, 06.02.2010
possono essere ricercate:
Lato server: acquisizione presso i
Chi sono
Live Forensics
Condizioni
Best Practices
provider di dati giacenti, log, dati di
Rootkit registrazione…
Tools
Cloud Computing Lato client: artefatti dei browser e di
altre eventuali applicazioni client
Cos’è
Com’è
In transito: intercettazione delle
Chi c’è
Cybercrime
Indagini
Contatti
comunicazioni tra utente e cloud
(sempre che non siano cifrate)
Davide Gabrini
Forensics Jedi
21. IISFA Italian Chapter
I sequestri nell’età Cloud Computing e forensics
dell’informatica:
dal mouse pad al
cloud computing Anche soluzioni per l'analisi forense
Milano, 06.02.2010 possono venire dalle nuvole
Chi sono Disporre di una workstation di analisi
Live Forensics
Condizioni
virtualizzata nella stessa cloud potrebbe
Best Practices rivelarsi vantaggioso
Rootkit
Tools Al momento del bisogno, si potrebbero
Cloud Computing allocare "elasticamente" in cloud le risorse
Cos’è
Com’è
necessarie all'analisi
Chi c’è
Cybercrime
E' una strategia utile per le aziende, ma
Indagini difficilmente proponibile per le FF.OO.,
Contatti
per ovvi problemi di riservatezza
Davide Gabrini
Forensics Jedi
22. IISFA Italian Chapter
I sequestri nell’età Contatti
dell’informatica:
dal mouse pad al
cloud computing Davide Rebus Gabrini
Milano, 06.02.2010
e-mail:
Chi sono rebus@mensa.it
Live Forensics davide.gabrini@poliziadistato.it
Condizioni
Best Practices GPG Public Key: (available on keyserver.linux.it)
Rootkit www.tipiloschi.net/rebus.asc
Tools www.tipiloschi.net/davidegabrini.asc
Cloud Computing
KeyID: 0x176560F7
Cos’è
Com’è
Instant Messaging:
Chi c’è
MSN therebus@hotmail.com
Cybercrime
ICQ 115159498
Indagini
Yahoo! therebus
Skype therebus
Contatti
Davide Gabrini
Queste e altre simili faccende su http://www.tipiloschi.net
Forensics Jedi