Computer Forensic Investigation Training

Transcript

Computer Forensic Investigation Training
 Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC-­‐Council inclusa ! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer Hacking Forensic Investigator Exam: EC-­‐Council EC0-­‐349)
(24 Ore eLearning) Prezzo: 1190 scontato 1090: 100 subito + 4 da 272,5 Figure professionali uscenti: Periti in ambito giudiziario, penale, civile ed amministrativo. Analista nel mondo aziendale come investigatore forense, CSIRT (“Computer Security Incident Response Team”) Generalmente l’Esperto di Digital Forensics opera come libero professionista, offrendo la sua
consulenza ad aziende, uffici giudiziari e forze dell’ordine. In altri casi è un lavoratore dipendente
di società specializzate nella sicurezza informatica, che offrono tra i loro servizi anche le indagini
di Computer Forensics.
L’attività prevalente di questa figura si svolge al fianco delle forze dell’ordine nelle indagini
giudiziarie, occupandosi dell’individuazione, della copia, della custodia e dell’autenticazione delle
prove di reati informatici.
Il Master “ Digital Forensics” è rivolto a laureati, sia di primo livello che di secondo, in
Giurisprudenza ed Informatica che vogliano specializzarsi nella conduzione di indagini su dati
digitali e raccordare conoscenze giuridiche e tecnologiche per rafforzare le proprie competenze.
E' richiesta familiarità con l'utilizzo del personal computer, conoscenza delle nozioni di base dell’
informatica e della lingua inglese. Scenari attuali • Disloyal employees • Computer break-­‐ins • Possession of pornography • Breach of contract • Industrial espionage • E-­‐mail Fraud • Bankruptcy • Disputed dismissals • Web page defacements • Theft of company documents Cybercrime
Nel 2008, il cybercrime ha prodotto profitti per
276 milioni di dollari (Symantec)
Sempre nel 2008 ha anche prodotto danni per un
trilione di dollari (McAfee)
Il numero dei malware catalogati supera gli 11
milioni (Sophos)
Si scopre una nuova infezione web ogni 4,5
secondi (Sophos)
I paesi che hostano più malware sono USA (37%),
Cina (27,7%) e Russia (9,1%) (Sophos)
Si tratta soprattutto di siti legittimi che sono
stati compromessi per distribuire malware
Computer Forensics
La computer forensics è la
disciplina che si occupa della
preservazione, dell'identificazione,
dello studio, della documentazione
dei computer, o dei sistemi
informativi in generale, al fine di
evidenziare l’esistenza di prove
nello svolgimento dell’attività
investigativa.
(A.Ghirardini: “Computer forensics” – Apogeo)
Scopi di un’analisi forense
Confermare o escludere un evento
Individuare tracce e informazioni utili
a circostanziarlo
Acquisire e conservare le tracce in
maniera idonea, che garantisca integrità
e non ripudiabilità
Interpretare e correlare le evidenze
acquisite
Riferire con precisione ed efficienza
Principi fondamentali di CF
Limitare al minimo l'impatto:
Primo: non nuocere
Non alterare lo stato delle cose
Isolamento della scena del crimine
Utilizzo di procedure non invasive
Documentare nel dettaglio ogni
intervento
Previene possibili contestazioni
Consente in certa misura di ricostruire
la situazione
Le fasi canoniche
Identificazione
Acquisizione / Preservazione
Analisi / Valutazione
Presentazione
La RFC3227
Guidelines for Evidence Collection and Archiving
Pubblicata nel febbraio 2002, è ancora un non smentito punto
di riferimento internazionale. Tra le altre cose consiglia:
Documentare dettagliatamente ogni operazione svolta
Chiari riferimenti temporali
Indicazione di eventuali discrepanze
Evitare tecniche invasive o limitare l'impatto
all'irrinunciabile, preferendo strumenti ben documentabili
Isolare il sistema da fattori esterni che possono modificarlo
(attenzione: l'attività potrebbe essere rilevata)
Nella scelta tra acquisizione e analisi, prima si acquisisce e
poi si analizza
Essere metodici e implementare automatismi (attenzione:
arma a doppio taglio…)
Procedere dalle fonti più volatili alle meno volatili
Eseguire copie bit-level (bit stream image) e lavorare su esse
1. Concetti generali 2. La computer forensics 3. L’ambito processuale 4. Computer crime 5. Studio file system 6. Data Recovery 7. Password Recovery 8. Chain of custody 9. Acquisizione del dato 10. Analisi forense 11. Analisi con software commerciali 12. Analisi con tools open source 13. Linux -­‐ Forensics 14. Live CD 15. Problematiche in ambito processuale 16. Analisi di casi (omicidio Perugia…) 17. Stesura di una relazione peritale