Amelia 18/10/2019 – sintesi del Convegno “Digital Forensics: Il Processo alla Prova Informatica”

9:30 – Dott.ssa Lucia D’Amico

La giornata è aperta dalla dott.ssa Lucia D’Amico che saluta i presenti e ringrazia per aver collaborato alla buona riuscita della manifestazione i membri dell’Associazione Nazionale dei Carabinieri, dell’Associazione Nazionale della Polizia di Stato, dell’Associazione Nazionale Finanzieri d’Italia e tutte le associazioni di presidio medico che hanno collaborato. A loro vanno i più sentiti ringraziamenti per la partecipazione ed il lavoro svolto in questi anni.

 

9:35 – Gen. Umberto Rapetto

Il Gen. Umberto Rapetto testimonia gli sforzi necessari per mantenere la sicurezza nel mondo digitale.La dott.ssa Lucia D’Amico presenta Umberto Rapetto, ne esalta la lungimiranza e l’ampiezza di visione che lo portarono, già 20 anni fa, a parlare di cose che si stanno realizzando adesso. Rapetto, salutata la platea, ricorda le analisi effettuate sui primi cellulari e testimonia gli sforzi necessari per mantenere la sicurezza nel mondo digitale. A tal scopo si rende necessario un riconoscimento formale e sostanziale per gli informatici forensi, a tutela degli operatori stessi e dei procedimenti giudiziari.

 

Ringraziamenti delle Autorità9:40 – Dott.ssa Lucia Raffaela Palma Viceprefetto di Terni;
Sindaco di Amelia Laura Pernazza

Si congratulano per la crescita di partecipazione e interesse per la giornata di studio e augurando la buona riuscita dell’evento anche per questo anno.

9:45 – On. Paolo Giuliodori, On. Roberto Rossini

On. Roberto Rossini

I Parlamentari illustrano la proposta di legge relativa all’istituzione di un Registro Nazionale degli Informatici Forensi su modello olandese, necessario per l’accesso al ruolo di perito per il Tribunale o per il PM. La proposta, applicata in questo caso all’informatica, può essere vista come l’inizio di un percorso virtuoso che può essere esteso ad altre tipologie di esperti forensi.

09:55 – Presidente provincia di Terni Giampiero Lattanzi

Lattanzi sottolinea l’importanza del lavoro svolto sin qui nell’ambito della Sicurezza informatica che, con il Processo informatico, rappresenta una necessità ineludibile sia in materia di formazione per il personale che opera nel contrasto ai reati, sia nella formazione dell’Amministrazione e dei cittadini.

09:55 – Questore di Terni – Antonino Messineo

Questore di Terni - Antonino MessineoIl Questore esordisce con saluti e complimenti per la giornata di studio che sta crescendo e si sta affermando come un evento di formazione per le Forze dell’Ordine. Sottolinea il grande sviluppo della tecnologia, a cui le Forze di Polizia si stanno adeguando a fronte del crescente rischio legato alla Sicurezza Informatica nella vita di tutti i giorni. Pertanto si avverte la necessità di un canale informatico per la comunicazione con la Pubblica Amministrazione che permetta di accorciare i tempi, mentre i criminali invece sono già collegati tra loro e vanno a “velocità luce”. Questo tipo di processo di ammodernamento va sviluppato attraverso un sistema sicuro e monitorato tale da creare un canale di comunicazione per la Pubblica Amministrazione. L’informazione è un tesoro in tal senso: ci offre la più elevata capacità di analisi, ma non viene sfruttata adeguatamente.

10:00 – Premiazioni

Per la collaborazione offerta per le cinque edizioni dell’evento vengono premiati dalla dott.ssa Lucia D’Amico il Ten. Col.  dei Carabinieri Stefano Verlengia (Comando Provinciale di Terni), il Ten. Coldei Carabinieri Marco Mattiucci (RACIS/Reparto Tecnologie Informatiche di Roma), il dott. Gerardo Costabile (presidente IISFA), l’Isp. Capo della Polizia di Stato Francesco Mantovani (Terni sez. Informatica), il Giudice di Sezione Penale prof. Federico Bona Galvagno, il Luogotenente di Carabinieri Roberto Saba (comandante della caserma di Amelia).

10:15 – Gerardo Costabile – Presidente IISFA

Gerardo Costabile – Presidente IISFACostabile ricorda come IISFA sia nata nel 2007, come primo soggetto ad occuparsi no profit della materia. Ad oggi conta 800 soci, di cui il 60% è costituito da appartenenti alle Forze dell’Ordine. Segnala la necessità del passaggio ad una applicazione più seria per l’Informatica Forense, anche mediante una maggiore professionalizzazione degli esperti (ad esempio mediante certificazione professionale) pur senza penalizzare i consulenti preparati con logiche di corporativismo. La legge 48/2008 è stata la prima norma in Italia, si condivise con qualche difficoltà di non inserire procedure fisse di acquisizione a causa della rapida evoluzione della tecnologia e della disciplina. Essa è applicabile non solo all’ambito penalistico, ma anche al civile, nell’amministrativo, oltre che nelle indagini aziendali. Ha infine anticipato che a breve IISFA, con la neonata IISFA educational, farà da casa editrice per gli addetti ai lavori e per aiutare i giovani talenti a pubblicare monografie nella digital forensics.

10:20 – Ing. Paolo Reale – Presidente ONIF

Ing. Paolo Reale - Presidente ONIFReale solleva il problema del riconoscimento delle competenze dell’informatico forense, primo passaggio imprescindibile per la disciplina, nonché del giusto compenso, con l’annoso problema del pagamento a vacazioni. Segnala la mancanza di accesso al voucher innovazione, in un ambito caratterizzato dalla necessità di innovazione continua.

10:25 – Vicequestore Aggiunto dott. Sergio Russo – Dirigente Compartimento Polizia Postale di Perugia ; dott. Agostinelli della Polizia Postale

Vicequestore Aggiunto dott. Sergio RussoRusso segnala il contributo della Polizia Postale e della Comunicazioni di Perugia in ambito di Cyber Security e Cyber Terrorismo.  Vengono riportati i dati del fenomeno Cyber War in Italia, con un’ampia e preoccupante evoluzione, drammaticamente crescente nell’arco cronologico 2014-2018. Viene evidenziato come il settore degli attacchi sia eterogeneo e passi dai target governativi alle piccole aziende; molto differenziati sono anche i tipi ed i vettori di attacco.

Ripercorre la nascita del CNAIPIC, il Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche nato per rispondere alle esigenze di contrasto alla minaccia terroristica per via informatica e istituito con l’art. 7-bis, comma 1 del DPR 144/2005. Ricorda come con il DPCM del 17 febbraio 2017 si sia estesa la competenza della Polizia Postale alla raccolta di informazione degli attacchi informatici per conto del CNAIPIC al fine di studiarli e prevenirli. La struttura del CNAIPIC, articolata a livello locale tramite i Nuclei Operativi di Sicurezza cibernetica detti NOSC, si presenta articolata in Sala Operativa (First response, Unità Intelligence e un’unità di interfaccia con le reti straniere) e Unità Investigativa.

Agostinelli segnala il caso pratico di un’azienda che ha fornito elementi di analisi in formato hash MD5 da sottoporre ad analisi di Cyber Threat Intelligence. Grazie agli indicatori di compromissione (IOC) messi a disposizione dal CNAIPIC si è riconosciuta la presenza nella memoria RAM di PowerGhost, sofisticato tool in grado di lanciare attacchi DDoS rimanendo oscurato: in questo caso l’obiettivo del tool era quello di sfruttare la potenza di calcolo delle macchine per le attività di mining della criptovaluta Monero, in rapida diffusione grazie alle garanzie di anonimità.

10:55 – Massimo Santangelo – CEO Adora ICT [SPONSOR]

Massimo Santangelo - CEO Adora ICT [SPONSOR]Sponsor dell’eventivo, interviene su un caso realmente accaduto in azienda, ossia un bonifico effettuato verso un’azienda olandese dirottato tramite man-in-the-middle, occasione per avvicinarsi alla Computer Forensics tramite Massimiliano Graziani, ora CISO di Adora ICT. Segnala che l’azienda aprirà sede a Bari nel gennaio 2020 anche in virtù di una collaborazione con il politecnico barese.

11:05 – Ten. Col. Marco Mattiucci – Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)

Ten. Col. Marco Mattiucci - Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)Mattiucci spiega le caratteristiche del reparto di provenienza, inquadrabile come il RIS dell’Informatica e articolato in tre sezioni: InformaticaElettronicaCibernetica. Vengono esposte le attività tipiche delle indagini high tech: sopralluogo, triage, attività “dead”, attività “live”, attività “virtual”. Vengono infine esposte le direttrici dell’evoluzione della disciplina nei prossimi anni, fortemente condizionata dalla connessione continua e ad alta velocità di internet, dall’assoluto predominio dei dispositivi mobili, dalla diffusa criptazione e dalla dinamicità della scena e dei dati.

11.45 – Marco Fontani – AMPED [SPONSOR]

“Videosorveglianza: sfide e strumenti per gli agenti in prima linea”

Marco Fontani - AMPED [SPONSOR]Fontani traccia la storia di Amped, nata nel 2008 per lo sviluppo di tool di analisi di immagini in ambito forense, il cui prodotto di punta è AmpedFIVE, utilizzato per il miglioramento forense di immagini e filmati. Nel catalogo di Amped si segnalano anche i tool AmpedAUTHENTICATE per le analisi di autenticità di video e immagini, AmpedDVR conv per la conversione automatica di filmati e AmpedREPLAY, realizzato recentemente su segnalazione delle Forze dell’Ordine per la visualizzazione universale per la videosorveglianza. Segnala inoltre l’importanza della videosorveglianza nel contrasto al crimine, fermo restando le prescrizioni della normativa sulla privacy, tra i quali i tempi massimi concessi dal garante della privacy (24 ore normalmente, 7 giorni per attività rischiose e per i Comuni ai fini di Sicurezza Urbana).

12:10 – Avv. Francesco Paolo Micozzi

 “Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”

Avv. Francesco Paolo Micozzi - “Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”L’Avvocato Micozzi illustra la nuova fattispecie di reato, dalla definizione fluida e finalizzata anche al contrasto della violenza domestica. Viene fatta una disamina temporale delle origini del Revenge Porn, con i casi di cronaca che hanno portato alla ribalta il fenomeno, al punto di sollecitare una risposta normativa da parte del legislatore, a cui ha fatto seguito l’attività di contrasto perseguita dalle Forze dell’Ordine. Particolare attenzione è stata fornita al fenomeno dei Deep Fakes a tema pornografico, in un’ottica di evoluzione tecnologica del reato. Vengono poi forniti spunti utili per le indagini informatiche dedicate quali la ricerca dei metadati EXIF e delle prove del dolo.

13.00 – Fabio Terrone e Giovanni Giovannelli SOPHOS [SPONSOR] – (Scarica la presentazione)

“Come le soluzioni di intelligenza artificiale di rilevamento e risposta delle minacce (EDR), grazie alla sicurezza sincronizzata, possono creare report automatizzati per audit anche in ambito forense”

Come le soluzioni di intelligenza artificiale di rilevamento e risposta delle minacce (EDR), grazie alla sicurezza sincronizzata, possono creare report automatizzati per audit anche in ambito forense”

Fabio Terrone e Giovanni Giovannelli SOPHOS [SPONSOR]Terrone e Giovannelli Illustrano le caratteristiche alla base di Sophos: l’applicazione dell’intelligenza artificiale al riconoscimento di malware. La tecnologia di Sophos infatti previene l’esecuzione di malware e controlla il comportamento delle applicazioni. Verifica la minaccia al sistema operativo riconoscendo le tecniche di attacco e di social engineering.  Grazie a intelligenza artificiale e deep learning individua i comportamenti malevoli degli utenti e classifica il livello di affidabilità degli oggetti.

14:40  – Cap. Giuliano Latini – Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma)

Indagini telematiche nel Dark Web

Cap. Giuliano Latini - Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma) - “Indagini telematiche nel Dark Web”Latini offre la sua esperienza come investigatore del Dark Web, ovvero quella parte del web raggiungibile grazie a particolari tecniche di accesso, tra cui il protocollo per la comunicazione in anonimato TOR.  Nell’intervento viene sfatato il mito del Dark Web, come di una somma di risorse ben più grande del clear web, mentre in realtà si attesta sul 0,005% delle risorse del web in chiaro. Viene segnalato l’uso illecito di TOR, di per sé non illegale, ma che spesso viene sfruttato in maniera illecita per vendere materiale illegale a partire dagli stupefacenti. Viene quindi affrontato un caso reale di indagine e arresto di due soggetti che vendevano sostanze stupefacenti nel web utilizzando il nickname g00d00.

15:00  – Stefano Guida – Responsabile commerciale per l’Umbria Visura spa [SPONSOR]

Stefano Guida – Responsabile commerciale per l’Umbria Visura spa [SPONSOR]

Viene presentata Visura spa, azienda che offre l’accesso online ai servizi erogati dalla Pubblica Amministrazione tramite il sito https://www.visura.it organizzato per categorie professionali.

15:10 – 15:30 – Tavola Rotonda: On. Rossini, On. Giuliodori, Prof. Bona Galvagno, Avv. Brazzi, lng. Reale“La Proposta di Legge sul Registro Nazionale degli Informatici Forensi”

Reale illustra il modello olandese di registro nazionale degli informatici forensi e le vicende che ne hanno portato alla creazione. L’On. Rossini racconta come dal colloquio con ONIF sia emersa la necessità di procedere ad una regolamentazione dell’accesso al ruolo di perito per gli ambiti di Giustizia e ad una riformulazione dei compensi, innescando un percorso virtuoso di riconoscimento delle competenze per gli specialisti che operano come consulenti del Tribunale.On. Paolo Giuliodori In tal senso in futuro dovranno essere affrontate le questioni relative al riconoscimento delle competenze, all’ente certificatore, all’ambito regionale di competenza, e al tariffario. L’On. Giuliodori propone la durata della certificazione pari a 4 anni, estendibili a 6 nel caso di documentata attività forense. La commissione sarà composta da 7 membri nominati da un ente territoriale che andrà a preparare i test a risposta multipla, verranno disposti percorsi formativi per le Forze dell’Ordine nonché l’esclusione dal registro nei casi di violazione del codice deontologico.Avv. Massimo Brazzi Il tema dei compensi viene affrontato nel DDL attraverso la proposta di istituzione di un tariffario strettamente legato alla tipologia di attività svolta, con aggiornamento biennale. L’Avv. Brazzi segnala come non ci sia processo civile o penale in cui oggi non sia coinvolta la prova scientifica, di cui la Digital Forensics è un segmento. prof. Federico Bona GalvagnoLe competenze dei periti, tanto delle parti quanto di Giudice e PM, pertanto devono essere accertate, onde garantire l’integrità e l’autenticità del dato come previsto dalla Convenzione di Budapest e ratificato dalla legge 48/2008. Il prof. Bona Galvagno sottolinea la necessità di avvalersi di esperti competenti per l’acquisizione del dato informatico e sull’accreditamento dei formatori per l’accesso al registro.

16:20 – Alon Zikkha – Sales Director, EMEA, Cellebrite [SPONSOR]

Le nuove sfide investigative digitali nel XXI Secolo: Come rivelare prove nascoste mediante Cellebrite Analytics

Alon Zikkha - Sales Director, EMEA, Cellebrite [SPONSOR]Zikkha affronta il problema del trasferimento dei dati digitali a un’intelligenza artificiale, il cui primo ostacolo è l’accesso ai dispositivi. Seguono estrazione, decifrazione e infine l’analisi. Per ovviare a queste problematiche Cellebrite propone Analytic Enterprise per gestire diverse fonti di dati in un’unica piattaforma. I dati confluiti vengono aggregati, associati a uno o più specifici soggetti unitamente alle informazioni di geolocalizzazione. Viene infine illustrata la capacità di riconoscimento facciale.

16:55  – Ugo Lopez – Socio ONIF

“Utilizzo di Power BI per Analisi Forensi “

Lopez segnala come i Big Data abbiano caratteristiche aggiuntive rispetto ai dati tradizionale: volumevarietà e velocità (variano a velocità impressionante), ad essi bisogna aggiungere l’attendibilità. Per l’analisi dei big data serve la Business Intelligence, finora poco usata nell’Informatica Forense. Ugo Lopez – Socio ONIF - “Utilizzo di Power BI per Analisi Forensi“Con l’avvento del cloud, le competenze tecniche si spostano nel cloud: nasce la Self-Service Business Intelligence. L’attività di estrazione e analisi si scompone in tre fasi: ExtractTransform e Load, dove l’ultima fase consiste nell’immissione dei dati raccolti nella piattaforma di analisi Microsoft Power BI, molto simile ad Excel nell’interfaccia, sebbene molto più potente. Ogni volta che viene effettuato un passaggio sui dati, questo viene registrato nella piattaforma: in caso di errore si possono cancellare i passaggi sbagliati. Il tool permette anche il riconoscimento automatico di alcuni tipi di dati: le date ad esempio vengono automaticamente identificate e catalogate come tali a tutto vantaggio dell’esperienza dell’utente e della riduzione delle possibilità di errore.

17:20 – Nanni Bassetti – Segretario ONIF

“Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”  – (Scarica la presentazione)

Nanni Bassetti – Segretario ONIF - “Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”Bassetti mostra le capacità di analisi degli strumenti open source: la maggior interattività dell’open source infatti permette una maggiore comprensione dei processi alla base della Computer Forensics. Vengono mostrati i principali tool presenti nella suite Caine, distribuzione forense di Linux sviluppata da Bassetti stesso. In particolare vengono testate le capacità degli strumenti contenuti nella celeberrima suite di analisi TheSleuthKit, dell’ultima versione di Autopsy e di Bulk Extractor con esempi pratici.

17:50 – Prof.ssa Avv. Stefania Stefanelli – Direttore del Master in Data Protection, Cybersecurity e Digital Forensics dell’Università di Perugia

“Ragazzi e New Media: Rischi, Capacità, Profilazione” – (Scarica la presentazione)

Stefanelli si concentra sulla tutela del minore in relazione ai rischi connessi all’offerta diretta di servizi della società dell’informazione. Cybersecurity e Digital Forensics dell’Università di Perugia - “Ragazzi e New Media: Rischi, Capacità, Profilazione”Le contraddizioni legislative relative all’espressione del consenso del minore al trattamento dati ed alla sua capacità contrattuale, vengono qui messe in luce fornendo numerosi esempi normativi e sottolineando le ambiguità non solo in relazione al consenso, ma anche relativamente alla profilazione del minore.  Viene quindi effettuata una disamina dei principali rischi connessi al mancato controllo dei canali Youtube per bambini dove è tutt’ora possibile incappare in contenuti dannosi e autolesionistici. Infine, vengono affrontati i temi della responsabilità e del consenso dei genitori alla pubblicazione delle immagini dei minori alla luce delle più recenti sentenze in materia.

18:10 – Luca Cadonici – Socio ONIF

“Wallet hardware e criptovalute: dal sequestro dei dispositivi al tracciamento delle transazioni”  – (Scarica la presentazione)

Nell’intervento vengono esaminate le principali tipologie di dispositivi hardware utilizzati per l’accesso ai conti in criptovaluta. Sono presentati i wallet hardware maggiormente diffusi, le loro caratteristiche tecniche ed i sistemi di autenticazione che permettono di accedere ai conti ad essi collegati. Luca Cadonici – Socio ONIF - “Wallet hardware e criptovalute: dal sequestro dei dispositivi al tracciamento delle transazioni”Si proseguito con l’esame delle principali app di gestione delle criptovalute, nonché la capacità di reportistica dei software connessi ai diversi wallet hardware presenti sul mercato. Sono quindi illustrate le procedure tecniche utili a esportare le chiavi contenute nei wallet hardware, tramite lista di parole dette recovery seed, associando le parole ai wallet stessi o calcolandone il valore alfanumerico tramite gli algoritmi BIP32, BIP39 & BIP44. Infine vengono proposte procedure di Polizia Giudiziaria attuabili in caso di sequestro di wallet hardware sia nel caso che si conosca il PIN dei dispositivi, sia nel caso che esso sia ignoto e che quindi si debba procedere ad una nuova generazione del seed.

18:30 – Chiusura lavori

Soci ONIF

Galleria immagini

20191018_185948

20191018_142457

DSC_7065

DSC_7156

Luca Cadonici – Socio ONIF - “Wallet hardware e criptovalute: dal sequestro dei dispositivi al tracciamento delle transazioni”

DSC_7155

DSC_7150

Alon Zikkha - Sales Director, EMEA, Cellebrite [SPONSOR]

Ugo Lopez – Socio ONIF - “Utilizzo di Power BI per Analisi Forensi“

DSC_7144

prof. Federico Bona Galvagno

DSC_7140

On. Paolo Giuliodori

DSC_7139

DSC_7138

DSC_7134

Ing. Paolo Reale - Presidente ONIF

DSC_7126

DSC_7133

DSC_7085

Fabio Terrone e Giovanni Giovannelli SOPHOS [SPONSOR]

DSC_7078

DSC_7084

amelia2019

DSC_7109

DSC_7108

DSC_7107

20191018_115956

DSC_7106

DSC_7104

DSC_7105

DSC_7101

DSC_7103

Massimo Santangelo - CEO Adora ICT [SPONSOR]

DSC_7099

DSC_7096

20191018_114844

Vicequestore Aggiunto dott. Sergio Russo

DSC_7092

DSC_7093

DSC_7091

DSC_7083

DSC_7089

DSC_7090

Gerardo Costabile – Presidente IISFA

DSC_7082

Questore di Terni - Antonino Messineo

DSC_7080

DSC_7076

DSC_7075

DSC_7074

DSC_7072

DSC_7073

DSC_7071

DSC_7070

DSC_7069

DSC_7067

DSC_7066

DSC_7064

DSC_7063

On. Roberto Rossini

DSC_7061

Ringraziamenti delle Autorità

DSC_7058

DSC_7057

DSC_7055

DSC_7054

DSC_7053

DSC_7052

DSC_7051

Il Gen. Umberto Rapetto testimonia gli sforzi necessari per mantenere la sicurezza nel mondo digitale.

DSC_7048

DSC_7047

DSC_7042

DSC_7041

DSC_7040

Introduzione della Dott.ssa Lucia D’Amico

DSC_7165

IMG-20191017-WA0007

Soci ONIF

DSC_7162

DSC_7161

DSC_7159

DSC_7158

DSC_7154

DSC_7157

Cybersecurity e Digital Forensics dell’Università di Perugia - “Ragazzi e New Media: Rischi, Capacità, Profilazione”

DSC_7151

Nanni Bassetti – Segretario ONIF - “Acquisizione, Virtualizzazione ed Analisi con strumenti Open Source”

DSC_7146

DSC_7148

Avv. Massimo Brazzi

DSC_7142

DSC_7135

DSC_7137

DSC_7131

DSC_7130

Stefano Guida – Responsabile commerciale per l’Umbria Visura spa [SPONSOR]

DSC_7129

DSC_7125

Cap. Giuliano Latini - Guardia di Finanza – Nucleo Speciale Tutela Privacy e Frodi Tecnologiche (Roma) - “Indagini telematiche nel Dark Web”

Avv. Francesco Paolo Micozzi - “Revenge Porn e Codice Rosso: la fattispecie incriminatrice e i profili di indagine”

DSC_7123

DSC_7121

DSC_7122

DSC_7119

Marco Fontani - AMPED [SPONSOR]

DSC_7118

DSC_7116

DSC_7113

Ten. Col. Marco Mattiucci - Arma dei Carabinieri RACIS/Reparto Tecnologie Informatiche (Roma)

DSC_7111

DSC_7112

DSC_7110


Precedente
Successivo

Main Sponsors


Adora ICT


CYBERA_10


Intellexia

Sponsors






SOPHOS


LogoSOS Computer 320


AMPED SOFTWARE 2000 new version dark gray


LogoBLLextel


lighthouse


CompTIA


Pubblicato

in

,

da