Con piacere nei prossimi giorni ritorno al Centro Addestramento Polizia di Stato di Cesena – dove sono stato tempo fa per attività di docenza – per tenere una lezione sulla disciplina della blockchain forensics e intelligence, con particolare attenzione alle problematiche legate al sequestro di bitcoin e criptomonete.
Le Forze dell’Ordine sono sempre più all’avanguardia nel campo delle indagini sulle criptomonete ed è un onore poter contribuire alla formazione di specialisti in grado di tracciare indirizzi e transazioni bitcoin, deanonimizzare wallet e svolgere attività di sequestro/confisca di criptovalute. Sempre più spesso infatti i reati vengono compiuti con l’ausilio di tecnologie all’avanguardia – motivo per il quale la digital forensics è una disciplina in rapida ascesa – incluse anche le transazioni in cryptovalute per pagamenti o riciclaggio.
Il money laundering infatti è uno degli aspetti più complessi da gestire in ambito di criptomonete, dato che i criminali spesso utilizzano sistemi di anonimizzazione come mixer e tumbler proprio al fine di nascondere le tracce dei bitcoin legati ad attività delinquenziali convertendoli in moneta “pulita” e priva di legami con le operazioni precedenti.
Allo stesso modo, si pone sempre più di frequente la problematica del sequestro di criptomonete come Bitcoin, Ethereum o altcoin che in ambito di processi civili o penali diventa necessario togliere dalla disponibilità del soggetto che ne detiene le chiavi private o i wallet. Le metodologie di bitcoin forensics per operare le attività di confisca di bitcoin sono diverse, così come anche gli strumenti, e nonostante non vi sia un protocollo standard le modalità di esecuzione cominciano a essere condivise tra gli operatori di Polizia Giudiziaria grazie ai primi casi in cui Pubblici Ministeri o Giudici hanno disposto il sequestro di portafogli contenenti monete matematiche.
Dal 14 maggio al 12 giugno 2019 si terrà a Venezia il Corso su Digital Forensics & Cyber Security organizzato dall’Ordine degli Ingegneri della Provincia di Venezia e la Fondazione Ingegneri Veneziani, insieme all’Ordine degli Architetti Pianificatori, Paesaggisti e Conservatori della Provincia di Venezia, la Fondazione Architetti Pianificatori Paesaggisti e Conservatori della Provincia di Venezia e il Collegio dei Periti Industriali e dei Periti Industriali Laureati della Provincia di Venezia.
Lo scopo del corso è quello di fornire una introduzione con successivo approfondimento nel mondo dell’informatica forense e investigazione digitale. Durante il corso ai partecipanti verranno aggiornati su vari argomenti di informatica forense e potranno seguire dei laboratori pratici, apprendendo le nozioni necessarie per eseguire perizie informatiche forensi, come la ricerca e il recupero di file nascosti o cancellati, l’esecuzione di copia forense di supporti digitali secondo le norme di legge e best practice, anche attraverso l’utilizzo di vari strumenti hardware e software, scopriranno le basi delle ricerche OSINT e dell’acquisizione forense delle pagine web o email, apprenderanno nozioni di crittografia, tecniche di attacco e difesa informatica, con integrazione continua e riferimenti a casi di studio reali opportunamente anonimizzati.
Il corso è rivolto, oltre che agli Ingegneri, anche a Forze dell’Ordine, CTU, Periti, Investigatori, Informatici, Consulenti, Studenti, Avvocati e Appassionati di Indagini Informatiche e permetterà di ricevere attestato di frequenza e riconoscimento di crediti formativi.
Con orario dalle ore 9,30 alle ore 13,15 e dalle ore 14,30 alle ore 18,15, presso la sede dell’Ordine in Via Bruno Maderna, 7, Mestre (Venezia) il corso sulla digital forensics e cybersecurity consiste in 30 ore di lezione frontale tenuta da un team di docenti provenienti da tutta Italia, tutti operanti nell’ambito dell’informatica forense e delle indagini digitali.
I docenti del corso su digital forensics e cybersecurity sono i seguenti: l’Ing. Alberto Bulzatti, il Dott. Nanni Bassetti, l’Ing. Michele Vitiello, il Dr. Paolo Dal Checco, l’Ing. Paolo Reale, il Dott. Massimo Iuliani
Il programma del Corso su Informatica Forense e Cyber Security che si terrà a Venezia Mestre, organizzato dall’Ordine degli Ingegneri, è il seguente:
PRIMA GIORNATA – Martedì 14 maggio 2019
Presentazione corso e saluti di benvenuto Ingegnere Alberto Bulzatti – Dottor Nanni Bassetti Introduzione alla Digital Forensics e cenni alla Cyber Security: Best practices e acquisizione della prova scientifica. Laboratorio di Digital Forensics con sistemi Open Source esempi pratici con Distro Forense Caine, test e analisi forense.
SECONDA GIORNATA: Martedì 28 maggio 2019
Ingegnere Michele Vitiello Digital Forensics e investigazioni digitali: ruolo e compiti del Consulente Informatico Forense. Copia Forense e Analisi con strumenti commerciali, Ufed 4PC, Axiom e tool commerciali. Laboratorio Pratico di Informatica Forense. Dottor Paolo Dal Checco OSINT e Informatica Forense: principali tecniche di ricerca online da fonti aperte. Acquisizione forense della prova digitale presente su Internet ottenuta anche tramite ricerche OSINT: siti web, forum, profili social network ma anche email, PEC, chat e messaggi. Cristallizzazione delle evidenze, privacy e catena di conservazione.
TERZA GIORNATA – Lunedì 3 giugno 2019
Ingegnere Paolo Reale Architettura delle reti radiomobili: analisi dei tabulati di traffico e relativi strumenti, localizzazione tramite analisi delle celle telefoniche, rilevazione e mappatura delle coperture per analisi forense, casi reali.
QUARTA GIORNATA – Mercoledì 12 giugno 2019
Dottor Massimo Iuliani Multimedia Forensics: Tecnologie per l’investigazione di immagini, video e Audio digitali (Restauro, Perizia Fonica e Trascrizione Intercettazioni), – Analisi dei metadati e di codifica- Tracce di singole e multipla compressione, Image and Video Ballistic.
Questa sera alle 21:00 si terrà su Youtube la live del canale R3verse Security durante la quale insieme a Mario @HackInBo, Davide @therebus e Igor @xeip1ooBiD parleremo della crociera HackInBoat che si terrà a maggio, durante la quale i partecipanti potranno seguire i percorsi di digital forensics e offensive security.
Giovedì 21 marzo 2019 parteciperò come docente al Corso teorico pratico per la formazione del Data Protection Officer, realizzato a Torino, organizzato dall’Ordine Avvocati di Torino con il contributo economico della Cassa Forense. Il mio intervento di presentazione di case history e best practice in ambito d’informatica forense seguirà il modulo teorico giuridico dell’Avv. Carlo Blengino su “La tutela penale dei sistemi informativi e del domicilio informatico, le possibili responsabilità ex D. Lgs 231/2001, e le problematiche probatorie di digital forensics“.
La sede del corso di formazione per DPO sarà la Fondazione dell’Avvocatura torinese “Fulvio Croce” in Via Santa Maria 1 a Torino, la partecipazione è titolo per l’attribuzione di 20 crediti formativi di cui 2 in materia di deontologia ai sensi del Regolamento del CNF n. 6/2014 per la formazione continua.
Il programma del corso è il seguente:
Sessione I – 5/2/2019 ore 14.30 alle ore 18.30 Modulo teorico giuridico: Prof. Pizzetti, eventuali membri in forza pro- tempore al Garante della Privacy Presentazione del corso da parte del Consigliere incaricato unitamente al team di lavoro dei Colleghi Genesi, Finalità, principi e definizioni del Regolamento Ambito di applicazione del Regolamento L’Autorità Garante ed il comitato dei Garanti europei Il ruolo del DPO e del team Cenni al rapporto tra l’ordinamento giuridico italiano e la normativa suc- cedutasi in materia di privacy, dal Decreto L.vo n.196/2003 al nuovo codice privacy dopo il D. Lgs. n. 101/2018. Modulo di best practice : Prof. Foà Testimonianza di DPO ente pubblico o privato
Sessione II – 14/2/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Prof. Orofino L’organigramma privacy: Titolare, responsabili esterni, autorizzati, DPO Modulo di best practice: Avv. Ciccia Profili contrattuali e responsabilità: outsourcing e fornitori
Sessione III – 21/2/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Prof. Orofino Trasparenza, informazioni e diritti degli interessati Modulo di best practice: Avv. Gribaldo La gestione delle richieste di esercizio sui dati Sessione IV – 28/2/2019 ore 15.00 alle ore 19.00 Modulo teorico tecnico: Ing. Vinardi Accountability, analisi e valutazione del rischio Modulo di best practice: Avv. Vaciago La gestione e l’aggiornamento del Registro dei trattamenti Sessione V – 7/3/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Prof. Anglano Data breach Modulo di best practice: Dott. Leucci Simulazione di data breach con presentazione di best practice
Sessione VI – 14/3/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Avv. Alovisio Sanzioni, responsabilità civile, ispezioni Modulo di best practice: Avv. Cristiano Michela Verifiche di audit ed ispezione
Sessione VII – 21/3/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Avv. Blengino La tutela penale dei sistemi informativi e del domicilio informatico, le possibili responsabilità ex D.Lvo 231/2001, e le problematiche probato- rie di digital forensics Modulo di case history: Dott. Dal Checco Presentazione di best practice
Sessione VII – 28/3/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Avv. Antonio Verrando Gli audit nel regolamento Modulo di best practice: Ing. Di Mare Simulazione di audit
Sessione IX – il 4/4/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Prof. Oddenino e Dott. Jacopo Giunta Trasferimento di dati all’estero e Binding Corporate Rules Modulo di best practice: Prof. Mantelero Clausole contrattuali
Sessione X – 11/4/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Prof. Cavallo Perin Il trattamento dei dati negli enti pubblici e il ruolo del DPO Modulo di best practice: Prof. Foà Il trattamento dei dati nella sanità
Sessione XI – 9/5/2019 ore 15.00 alle ore 19.00 Modulo teorico giuridico: Dott.ssa Merla e Consigliere dell’Ordine degli Avvocati di Torino Big data e protezione dei dati personali Segreto e protezione dei dati personali, aspetti deontologici Modulo di best practice: Prof. Mattei Allocazione di responsabilità tra i soggetti in gioco
Si sta ormai avvicinando il momento in cui salperemo per la crociera rivolta a tutti gli appassionati di sicurezza offensiva e informatica forense, organizzata in forma di conferenza/corso itinerante da Mario Anglani, con la collaborazione del Team HackInBo. Partendo da Genova il 2 maggio 2019, navigheremo nel Mediterraneo occidentale con scali a Barcellona e Marsiglia, rientrando a Genova il 5 maggio 2019 con un programma di offensive security e digital forensics che terrà impegnati i partecipanti per due giornate, lasciando il resto dei giorni liberi per godersi il viaggio in nave e intrattenere rapporti sociali con i partecipanti.
Il percorso HackInBoat di offensive security – dal nome in codice “Offensive Security 4 n00bs” – vede come docenti Igor “Koba” Falcomatà & Gianfranco Ciotti, entrambi che operano da anni nel campo della sicurezza informatica.
Il programma del corso si offensive security di HackInBoat si distribuisce in due giornate, percorrendo i seguenti argomenti:
Affinità e divergenze tra: risk assessment, vulnerability assessment, penetration test, red/blue teaming e altre buzzword assortite;
Sicurezza di rete: del perché l’evil bit non era poi un’idea così balzana;
Pwning for fun & profit: la dura vita del pentester;
Sicurezza su mobile: bitterly birds;
Sicurezza applicativa: non è tutto web quello che luccica;
Famolo strano: IOT? ICS/SCADA?
Il percorso HackInBoat di digital forensics – dal nome in codice “DFIR@HackInBoat” – vede come docenti Paolo dal Checco & Davide “Rebus” Gabrini, entrambi da anni sul campo in attività d’indagine informatica e investigazioni digitali.
Il programma del corso d’informatica forense di HackInBoat si suddivide in questo modo nelle due giornate di corso:
Durante la prima giornata di corso verranno mostrate tecniche di incident response in modalità “live”, tramite strumenti prevalentemente free e open source, mostrando ai discenti come acquisire informazioni circa attività occorse sui sistemi Windows, Mac OS e Linux sfruttando l’immediatezza dell’azione e il fatto che i sistemi sono ancora operativi. Rispetto alle analisi “post mortem” che verranno mostrate durante la seconda giornata, le attività svolte a sistema “vivo” offrono spesso spunti investigativi rilevanti, non solo per l’immediatezza dei risultati ma anche per il fatto che spesso tali risultati non sono ottenibili su un sistema spento.
Durante la seconda giornata analizzeremo invece le potenzialità di azione “post mortem” con analisi forensi che partono con la copia forense dei sistemi Windows, Mac OS (con cenni anche a sistemi Android e iOS) eseguita tramite strumentazione/software adeguato e certificata da valori hash e timestamp, proseguendo con le analisi sulle immagini forensi bitstream acquisite. Ponendosi in un contesto di violazione di fedeltà aziendale (il tipico caso di “dipendente infedele” ormai all’ordine del giorno per chi si occupa d’informatica forense e perizie informatiche) si toccheranno temi come carving, analisi del registro, lnk, shellbag e jump list, mft, usnjrnl, logfile, ricostruzione della navigazione sul web, timeline, supertimeline, tutti artefatti spesso essenziali ricostruire ciò che è accaduto su di un sistema.
I posti per partecipare alla crociera più attesa dell’anno sono esauriti il primo giorno in cui sono state aperte le vendite ma c’è ancora la possibilità di registrarsi in lista d’attesa. Per informazioni su prezzi, date e iscrizioni consigliamo di visitare il sito ufficiale di HackInBoat.