Archivi categoria: Senza categoria

OSINT e Digital Investigations per la Scuola di Alta Formazione

Nonostante le misure di contenimento e sicurezza per la minaccia del Covid19, è stato attivato anche quest’anno – da remoto e non in presenza come gli anni scorsi – il corso “Cyber crimes and digital investigation” presso la Scuola Internazionale di Alta Formazione per la Repressione ed il Contrasto al Crimine Organizzato di Caserta all’interno del quale ho tenuto la lezione su “OSINT e digital investigation su deep e dark web: profili giuridici e tecnici”.

Scuola Internazionale di Alta Formazione per la Repressione ed il Contrasto al Crimine Organizzato di Caserta

Come ogni anno, ho il piacere di potermi relazionare con allievi provenienti da Forze di Polizia di tutto il mondo e confrontare su temi legati alla digital forensics, OSINT e metodologie con cui vengono condotte le indagini online nel deep e dark web.

La lezione sulle tecnologie OSINT, in particolare su deep web e dark web, ha lo scopo di fornire le basi per comprendere le problematiche relative alle ricerche online e indagini online in contesti nei quali le tradizionali tecniche investigative basate sulle fonti aperte possono non essere sufficienti.

ONIF Digital Forensics Webinar 2020

L’Associazione ONIF (Osservatorio Nazionale di Informatica Forense) con il patrocinio del Comitato Italiano Ingegneria dell’Informazione C3I e la collaborazione di Cellebrite, presenta il seminario online gratuito sulla Digital Forensics dedicato alla multimedia forensics, mobile forensics e network forensics.

ONIF - Digital Forensics Webinar 2020

L’obiettivo di questo evento online è consentire – anche in questo periodo di restrizioni – a professionisti, consulenti, avvocati, CTU informatici, CTP informatici ed esperti d’informatica forense di poter accedere ad un aggiornamento professionale con i migliori esperti del settore.

L’evento ONIF sarà dedicato a temi come multimedia forensics, validazione di estrazioni forensi di dispositivi mobili, acquisizione forense di post Instagram tramite API (indispensabile durante attività di OSINT dove è necessario cristallizzare le prove online) immagine forense di dischi Mac OS con chip T2, Filevault2 e APFS mediante MacQuisition.

L’evento è gratuito, aperto a tutti, ma a numero limitato, è quindi necessario registrarsi su EventBrite.

Il programma della conferenza ONIF sulla digital forensics – moderato dall’Ing. Ugo Lopez, referente commissione terzo settore Ordine di BA – è il seguente:

  • 15:00 – 15:05 Saluti Ing. Armando Zambrano Presidente C3I
  • 15:05 – 15:15 Introduce Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
  • 15:15 – 15:40 Massimo Iuliani“Multimedia Forensics nell’era della computational photography”
  • 15:40 – 16:05 Nicola Chemello “Data validation di informazioni derivanti da estrazione mobile con altri elementi”
  • 16:05 – 16:30 Andrea Lazzarotto “Uso delle API di Instagram per l’acquisizione forense”
  • 16:30 – 16:50 Tim Thorne Senior Solutions Expert at Cellebrite – “Mac computer data access with MacQuisition”
  • 16:50 – 17:10 Cellebrite – “Sponsored talk
  • 17:10 – 17:25 Q&A saluti Paolo Reale Presidente ONIF – delegato C3I Ordine di RM

Riprendono i Corsi Altalex sulla redazione del MOG 231/2001

Dopo la pausa estiva e l’emergenza Covid19 riprendono le lezioni del “Corso pratico sulla redazione del modello ex d.Lg.s. n. 231/2001” organizzato da Altalex con un programma suddiviso in tre moduli.

Il primo modulo casistico-giurisprudenziale tratta dei Principi generali in materia di responsabilità dell’Ente, Analisi dell’apparato sanzionatorio: le misure cautelari, le sanzioni pecuniari e accessorie, Analisi degli elementi costitutivi della responsabilità dell’Ente e delle principali categorie di reati-presupposto con un focus pratico sull’analisi della struttura e tecniche di redazione del modello organizzativo e un’esercitazione in aula virtuale su esercitazione in aula virtuale su risk assessment e gap analysis con riferimento a un caso pratico, un ulteriore focus pratico sulle tecniche di redazione e struttura dei verbali di riunione e delle relazioni periodiche dell’organismo di vigilanza, un focus giurisprudenziale sulla responsabilità dei membri dell’organismo di vigilanza. spunti di riflessione a margine della pronuncia fincantieri cantieri navali s.p.a. e una esercitazione in aula virtuale sulla predisposizione di un verbale di riunione di un organismo di vigilanza.

Corso Altalex sulla redazione del Modello Organizzativo ex d.Lg.s. 231/200

Il terzo modulo, tecnico operativo, tratterà dei rincipi generali in tema di sicurezza informatica, con una introduzione alla Sicurezza Informatica, Business Continuity e Disaster Recovery, Mappatura dei rischi informatici, I reati informatici nell’ambito del D.Lgs. n. 231/2001, L’art. 24 bis, D.Lgs. n. 231/2001: Delitti informatici e trattamento illecito di dati, Casistica processuale ed esempi di reati informatici commessi nell’interesse o a vantaggio dell’Ente.

Si parlerà poi di prevenzione dei reati informatici, Penetration Test e Vulnerability Assessment, Sistemi di end-point protection, IDS, IPS, AD, firewall, Formazione e consapevolezza del dipendente, La prevenzione nel rispetto dei diritti del lavoratore, consigli su indagini informatiche sul dipendente infedele, concorrenza sleale e appropriazione indebita.
Verrà mostrata l’importanza di una completa ed esaustiva policy di utilizzo dei sistemi informativi, con un esempio concreto di policy, si parlerà di princìpi, esempi e importanza ai fini della genuinità nell’acquisizione della prova, limitazioni mediante misure tecniche e disciplinari.

Ulteriori argomenti del terzo modulo tecnico operativo saranno Il rispetto della privacy: posta elettronica e Internet, Postazioni di lavoro e monitoraggio in ottica di sicurezza
Le verifiche in ottica D.Lgs. n. 231/2001, Metodologie e strumenti di verifica dell’aderenza del Modello Organizzativo con la realtà aziendale, File di log, monitoraggio, backup, Best practices.

Per concludere, verranno presentate le basi della informatica forense e la gestione degli incidenti informatici, con una introduzione alla Digital Forensics & Incident Response, Metodologie e strumenti di acquisizione e copia forense delle evidenze digitali a fini probatori, catena di custodia dei reperti e delle prove informatiche con successiva analisi forense delle copie conformi, con un focus pratico sulla redazione di una perizia informatica, durante il quale verrà presentato un template di esempio di perizia informatica con un esempio pratico delle problematiche cui possono incorrere i consulenti informatici forensi nella redazione della perizia forense.

I corsi si terranno inizialmente online, tramite webinar, successivamente – emergenza Covid permettendo – di persona nelle principali città d’Italia come Milano, Roma, Padova e Parma. Il corso è pensato per avvocati, manager, impiegati e funzionari di aziende private ed Enti pubblici, Consulenti Tecnici, Periti, CTP informatici e CTU informatici.

Interpol pubblica le Linee Guida per il Laboratorio d’Informatica Forense

Di recente pubblicazione, il manuale “Global Guidelines for Digital Forensics Laboratoriesscaricabile gratuitamente dal sito dell’Interpol contiene 80 pagine di linee guida atte a definire le procedure per strutturare un Laboratorio di Digital Forensics oltre a gestire e trattare prove digitali.

Linee guida Interpol per i laboratori di digital forensics

Avevamo già presentato le linee guida SWGDE per l’informatica forense, in parte citate all’interno del presente documento, il cui scopo è quello di fare in modo che i paesi membri dell’Interpol siano in grado di produrre evidenze informatiche che abbiano validità giuridica in Tribunale ma anche in ambito di giustizia criminale internazionale.

Dopo una introduzione sulla definizione d’informatica forense, o digital forensics in termini anglofoni, la guida dell’Interpol fornisce indicazioni sui principi con cui devono essere gestite le prove informatiche e apre il campo alla gestione di un laboratorio di digital forensics.

Viene affrontata la questione della sicurezza fisica dei locali, dimensione, struttura, servizi, gestione dei pass dei visitatori per arrivare ai ruoli di gestione del laboratorio, analista, tecnico e amministratore. Vengono trattati argomenti quali la gestione del personale ma anche degli strumenti d’informatica forense e dei software di analisi.

Dal punto di vista operativo, viene presentato il flusso di gestione di una perizia informatica, a partire dal contatto del soggetto che necessita l’attività fino a giungere alla restituzione dei reperti e chiusura del caso. Ogni singolo passo del processo è spiegato in dettaglio, con precisazioni sulla catena di custodia dei reperti, fotografie delle prove elettroniche, analisi e presentazione dei risultati della perizia informatica.

Tecnicamente, vengono mostrate le tipologie di acquisizione live e post mortem, in base alle esigenze di copia forense e analisi tecnica che emergono dall’analisi del caso con approfondimenti sugli strumenti come write blocker, copiatori forensi, formati di copia forense, attività di perizia forense su smartphone e cellulari, tipi di estrazione logica/filesytem/fisica/JTAG/ChipOff/Rooting/Jailbreaking.

Terminata la fase di acquisizione e copia forense, la guida per la gestione del laboratorio d’informatica forense prosegue con preziose indicazioni sulle modalità con cui vengono analizzate le prove digitali tramite indicizzazione, ricerca, filtraggio produzione di una relazione tecnica forense che riporti le conclusioni esperite tramite analisi di navigazione Internet e web, posta elettronica, recupero di file cancellati, cifratura, log, RAM, virtualizzazione.

Ampio spazio viene dedicato, giustamente, alla fase di presentazione dei risultati: dalla scrittura di una perizia informatica, con esempi di perizie informatiche e ragionamenti sulla validità giuridica delle prove digitali analizzate, testimonianza in Tribunale del consulente informatico forense e garanzie sulla qualità del servizio fornito.

Linee guida per il laboratorio d'informatica forense

Utili appendici al volume con le linee guida per il laboratorio d’informatica forense, una checklist di auto valutazione e una checklist sulle attrezzature indispensabili per un laboratorio di digital forensics.

In aggiunta, sono raccolte in appendice un modulo di registrazione per l’apertura di un caso d’informatica forense e alcuni esempi di moduli da compilare per la gestione della catena di custodia dei reperti e delle evidenze digitali, con un foglio di lavoro da utilizzare per i report di acquisizione forense e catena di conservazione delle copie forensi da utilizzare come base per i propri moduli di lavoro.

OSINT presso la Scuola Internazionale di Alta Formazione della Polizia di Caserta

OSINT per la Scuola Internazionale di Polizia a Caserta

Continua la collaborazione dello Studio alla come docente a contratto per la Scuola di Perfezionamento per le Forze di Polizia nell’ambito delle attività formative per la Scuola Internazionale di Alta Formazione per la Prevenzione e il Contrasto al Crimine Organizzato di Caserta.

OSINT presso la Scuola Internazionale di Alta Formazione della Polizia di Caserta

Ho avuto il piacere anche quest’anno di tenere la lezione su “OSINT e investigazioni nel deep e dark web” e Dark Web all’interno del modulo su “Cyber Crimes and Digital Investigation”, dove ho potuto apprezzare – oltre all’organizzazione precisa e minuziosa che contraddistingue la Scuola – la presenza personale interforze di numerosi paesi, interessati all’argomento e piuttosto preparati.

Il contesto in cui si svolgono i corsi – la Caserma “Mignona” – è spettacolare e al suo interno vengono organizzati con cura ed erogati ogni mese numerosi corsi per supportare le Forze di Polizia di tutto il mondo nel contrasto alla criminalità, al terrorismo, alla corruzione e al traffico di migranti.

Il corso OSINT – che le Forze dell’Ordine richiedono sempre più spesso – tratta argomenti di analisi delle fonti aperte, tramite metodologie e strumenti ormai considerati standard come Maltego, anche in ambiti nei quali OSINT sta ultimamente rivestendo un ruolo strategico come la Bitcoin Intelligence e la Social Media Intelligence (SOCMINT).