Archivi categoria: eventi

Ransomware Day 2017

Ransomware Day

Ransomware Day 2017Oggi presso l’Hotel Michelangelo di Milano si è tenuto l’evento “Ransomware Day”, organizzato da Achab e dedicato a fare il punto della situazione sul ransomware, la piaga informatica degli ultimi anni la cui diffusione non accenna a diminuire.

Durante la giornata gli ottimi relatori, che ringrazio per l’interessante opportunità che hanno offerto fornendo il loro know-how e la loro esperienza di casi reali, hanno parlato di ransomware con particolare accezione a:

  • modalità di diffusione dei criptovirus;
  • come prevenire e difendersi dai ransomware;
  • come decriptare i file cifrati dai ransomware;
  • casi reali ed esempi di ransomware e richieste di riscatto;
  • testimonianze di chi ha pagato il riscatto in bitcoin richiesto dai cryptovirus;
  • implicazioni legali del ransomware e del pagamento del riscatto;
  • best practice per la prevenzione dai ransomware;
  • l’importanza del consulente informatico forense in alcuni casi di attacco da ransomware;
  • importanza del fattore umano nella difesa dai ransomware;
  • è legale o illegale pagare il riscatto richiesto dai ransomware in bitcoin?
  • come recuperare i propri file e documenti criptati dai ransomware come Crypt0l0cker;
  • calcolo del il costo di un “down” dovuto a un attacco da ransomware;
  • suggerimenti su come ripartire velocemente dopo un attacco di criptovirus.

L’evento “Ransomware Day” è stato sponsorizzato da Datto, Webroot e Digital 4Trade e ha seguito, con tempistiche scandite in maniera precisa, il seguente programma:

9.30 – 10.00 Registrazione partecipanti

10.00 – 10.15 Benvenuto – Andrea Veca, CEO di Achab

10.15 – 10.30 Introduzione alla giornata – Marco Lorusso, Direttore responsabile di Digital4Trade

10.30 – 11.15 Stato dell’arte del ransomware – Claudio Tosi, System Engineer di Webroot

Antivirus lenti ad aggiornarsi, sistemi bucati perché l’antivirus non ce la fa, CryptoVirus sempre più bestiali: come se ne esce? Claudio Tosi analizza il funzionamento dei virus e del malware di oggi, perché l’antivirus tradizionale non è efficace come dovrebbe e cosa offre il mercato per reagire ai virus moderni.

11.15 – 12.00 Riscatto sì, riscatto no – Emanuele Briganti, CIO e CTO di PC System

Le domande e i dubbi sul pagamento del riscatto sono tanti: dove e come si cambiano i bitcoin? E’ il caso di usare una carta di credito aziendale o personale? Come usare un browser “tor”? Come dimostrare la propria identità a chi ci chiede il riscatto? E infine il dubbio cosmico: arriverà mai il decryptor? La situazione talvolta è tragicomica come l’esperienza che racconteremo.

12.00 – 12.45 Implicazioni tecniche e giuridiche dei ransomware e del pagamento del riscatto – Paolo Dal Checco, Professore a Contratto presso Università degli Studi di Torino – Co-fondatore Digital Forensics Bureau

L’intervento mostrerà in un’ottica tecnico/giuridica alcune problematiche legate ai ransomware e al pagamento del riscatto, contemplando i rischi tecnici e legali cui incorrono le parti in causa, anche per via di aspetti spesso sottovalutati. Tramite lo studio di alcuni casi reali, verranno affrontate le questioni che rendono il pagamento del riscatto una pratica delicata che rischia talvolta di rappresentare non la soluzione ma il problema, se non per la vittima, per gli altri attori coinvolti nell’operazione. Durante l’intervento troveranno risposta domande circa le modalità con le quali avvengono i pagamenti in bitcoin, la tracciabilità degli stessi, le possibili indagini nelle quali si può essere coinvolti e i risultati talvolta inaspettati cui sono andati incontro coloro che hanno deciso di pagare.

12.45 – 14.15 Light lunch, networking e desk di approfondimento

14.15 – 15.00 Best practices di prevenzione – Claudio Panerai, CTO di Achab

Un buon antivirus è necessario, il firewall pure. Ma come ridurre al minimo la superficie d’attacco? A parte le misure di sicurezza minime e ovvie, come evitare di essere colpiti dal ransomware? In questo intervento si passano in rassegna le molte forme di protezione che, se messe in opera insieme, possono davvero contribuire a ridurre al minimo il rischio di infezione da ransomware.

15.00 – 15.45 Il fattore umano – Paolo Sardena, Co-fondatore e COO di INTUITY

La quasi totalità del Ransomware è veicolata attraverso mail di phishing. Il phishing è un attacco rivolto alle persone: il phishing è Social Engineering. Una prevenzione efficace nei confronti del fenomeno phishing, e di conseguenza del “ransomware”, non può prescindere dall’educazione delle persone. Fornire a tutti la giusta consapevolezza del problema e le informazioni per riconoscerlo può trasformare il ruolo dell’utente: da essere vulnerabile a elemento di difesa.

15.45 – 16.30 Vincitore o vittima? La scelta è nelle tue mani. Sempre – Andrea Monguzzi, Blogger e titolare di Flexxa S.r.l.

Tra prima e dopo un disastro si estende una landa desolata, una terra di nessuno.
In quel territorio senza legge si gioca la partita più importante il cui esito determina la sopravvivenza o l’estinzione. Una corretta e preventiva pianificazione delle mosse è indispensabile per poter trionfare. Puoi essere tu a decidere se chiudere i giochi da vincitore o da vittima, ma è una scelta che non puoi rimandare a domani.

16.30 – 17.00 Conclusioni, networking e desk di approfondimento

Corso su Digital Forensics ed Ethical Hacking

Corso di Digital Forensic ed Ethical HackingNei mesi di aprile e maggio 2017, presso l’Ordine degli Ingegneri della provincia di Brescia, si terrà il Corso di Digital Forensics & Ethical Hacking, dove avrò il piacere di partecipare come relatore insieme a docenti del calibro di Giovanni Ziccardi, Nanni Bassetti, Paolo Reale, Andrea Ghirardini, Mattia Epifani, Alessandro Borra, Massimo Iuliani e Lorenzo Faletra, docenti in buona parte afferenti l’Osservatorio Nazionale d’Informatica Forense (ONIF).

L’iscrizione al corso sulla digital forensics che si terrà a Brescia è limitata a 30 partecipanti che potranno seguire 32 ore di formazione pura, sia teorica sia pratica per un costo d’iscrizione di € 414,80 (€ 340 + IVA) ricevendo 32 CFP (per la categoria “corso”).

Lo scopo del corso di Digital Forensics ed Ethical Hacking è quello di fornire degli approfondimenti per chi ha una base di informatica forense e investigazione digitale, materia in continua trasformazione e divenire. Durante il corso i partecipanti potranno aggiornarsi su vari argomenti di informatica forense e potranno seguire dei laboratori pratici, impareranno a trovare file nascosti, a recuperare dati cancellati, a duplicare integralmente informazioni in modo non ripudiabile tramite copie forensi, anche attraverso l’utilizzo di strumenti hardware o software, ricerche OSINT, Bitcoin forensics, crittografia, strumenti e metodologie per eseguire perizie multimediali su immagini e video, tecniche di attacchi informatici, mobile forensics, analisi di tabulati di traffico e strumenti per perizie su celle telefoniche e localizzazione.

Il corso viene interamente svolto in un’aula informatica, con 15 workstation, è possibile portare il proprio laptop per fare test ed esercizi che man mano verranno proposti nei corso di alcuni interventi.

Programma del Corso di Digital Forensics

Verrà consegnata ai partecipanti una pendrive usb con distribuzione CAINE e Parrot Security. Il corso è aperto oltre che agli Ingegneri, a Forze dell’Ordine, CTU, Periti, Investigatori, Informatici, Consulenti, Studenti, Avvocati e Appassionati di Indagini Informatiche.

Di seguito il programma dettagliato del corso di Digital Forensics ed Ethical Hacking che si terrà a Brescia, suddiviso per giornata e docente:

Martedì 11 Aprile 2017

Ore 9-13: Laboratorio di Digital Forensics con sistemi Open Source esempi pratici con Distro Caine, test e analisi forense (Dott. Nanni Bassetti);

Ore 14-18: Ethical Hacking, sistemi di protezione e di attacco di una rete informatica con sistema operativo Parrot Security (Lorenzo Faletra).

Giovedì 20 Aprile 2017

Ore 9-11: Morte del dato, immortalità delle informazioni, diritto all’oblio … La de-indicizzazione come strumento per rimuovere informazioni (Prof. Giovanni Ziccardi);

Ore 11-13: Multimedia Forensics: Tecnologie per l’investigazione di immagini e video digitali – Analisi dei metadati e di codifica – Tracce di singole e multipla compressione, Image and Video Ballistic (Dott. Massimo Iuliani);

Ore 14-18: iOS Forensics – Introduzione alle migliori pratiche per l’identificazione, acquisizione e analisi di dispositivi iOS – Bypass dei sistemi di protezione e limiti attuali, dimostrazioni live e test su dispositivi mobili e cloud (Dott. Mattia Epifani).

Martedì 4 Maggio 2017

Ore 9-11: Digital Forensics e investigazione digitale ruolo e compiti del Consulente Informatico Forense (Dott. Alessandro Borra);

Ore 11-13: Laboratorio Pratico di Informatica Forense – Acquisizione live con duplicatori vari, con Ufed4PC, Analisi con Axiom e Physical Analyzer (Ing. Michele Vitiello);

Ore 14-16: Bitcoin, Dark Web e indagini sulle criptovalute (Dott. Paolo Dal Checco);

Ore 16-18: OSINT e indagini sulle fonti aperte (Dott. Paolo Dal Checco);

Venerdì 26 Maggio 2017

Ore 9-12: Architettura delle reti mobili, analisi dei tabulati di traffico e relativi strumenti, localizzazione tramite analisi delle celle telefoniche, rilevazione e mappatura delle coperture per analisi forense, casi reali (Ing. Paolo Reale);

Ore 12-13 e 14-17: Cloud & Enterprise, casi pratici di Acquisizione e Analisi (Dott. Andrea Ghirardini);

Ore 17-18: test e valutazione finale (Ing. Michele Vitiello).

Per informazioni e iscrizioni, visitare questo link.

Corso per Camera Penale di Monza sui Trojan come mezzi di prova

Camera Penale di MonzaVenerdì 24 febbraio si è tenuta la seconda giornata di corso per la Camera Penale di Monza dove ho avuto il piacere d’intervenire come relatore insieme al Prof. Giovanni ZICCARDI e il Dott. Ferdinando DI TARANTO su le nuove tecnologie come mezzo di prova. Grazie all’ottima moderazione dell’Avvocato Giulio TAGLIABUE del Foro di Monza la giornata è stata focalizzata sulla qualificazione e l’ingresso nel processo penale del Trojan.

Per quanto ancora non si rilevino con frequenza in ambito di indagine informatica, i Trojan o “captatori” stanno acquisendo sempre più importanza viste le enormi possibilità offerte nelle intercettazioni ma anche le difficoltà riscontrate. Dall’intercettazione telefonica, telematica o ambientale si passa in fatti con l’ausilio di questi “malware di stati” ad una intercettazione di tutto il traffico uscente ed entrante dal dispositivo e dei dati in esso contenuto, incluse le chat Whatsapp, Facebook Messenger, SMS, email ma anche foto, video e qualunque file sia residente in locale o sul cloud.

L’intervento, un misto fra tecnico e giuridico, contiene una analisi tecnica e giuridica del software utilizzato dall’Autorità Giudiziaria ma non solo, visti i recenti episodi.

Investigazioni Digitali - Malware di Stato

La partecipazione del pubblico di Avvocati, Giuristi e Studi Legali della zona di Monza e dintorni è stata molto positiva, l’aula piena e le domande stimolanti – ottima premessa per la tavola rotonda che si terrà il venerdì successivo alla presenza dei relatori Prof. Paolo Dal Checco, Dott. Ferdinanado Ditaranto, Dott. Salvatore Ferracane, Prof. Avv. Manfredi Bontempelli, Avv. Francesco Sbisà, Prof. Giovanni Ziccardi moderati dall’Avv. Davide Ventrella – Avvocato del Foro di Milano.

Cybersecurity for Business Perspective by Fluel

Secure, Conferenza su CyberSecurity a Milano by FluelSi è concluso l’evento sulla CyberSecurity organizzato a Milano da “Fluel, Innovation for Business” con un programma che copre diversi aspetti della sicurezza informatica:

  • Cyber Crisis Management, la gestione della crisi – Andrea Zapparoli Manzoni, KPMG Advisory
  • Data breach, attacchi informatici e responsabilità legali – Giulio Coraggio, DLA Piper
  • Cybersecurity “hands on”, progettare la sicurezza – Marco Ramilli, Yoroi
  • Security Everywhere: la nuova sfida verso la Cyber Security – Stefano Volpi, CISCO
  • Impatti legali e normative sulla cybersecurity nel banking – Andrea De Matteis, De Matteis Law
  • Blockchain, Ransomware e Cybersecurity – Vincenzo Aguì, Helperbit e Paolo Dal Checco, Digital Forensics Bureau
  • Effective technology for Cybersecurity audit – Andrea Piazza, Microsoft
  • Predictive Cybersecurity attraverso i Big Data – Andrea D’Orio, Exage
  • Nuove professioni per la Cybersecurity – Aldo Razzino, Open Search Network

Durante la giornata, nove talk di 45 minuti di relatori di alto livello si sono susseguiti per fornire un panorama a 360° sui rischi, le prospettive, lo stato dell’arte e il futuro della cosiddetta “cybersecurity”, incluse le professioni che vi gravitano intorno.

Desidero ringraziare personalmente l’organizzatore Salvatore Palange, i partecipanti che hanno seguito dal primo all’ultimo intervento formulando domande sempre in topic e i relatori che hanno tenuto alta l’attenzione con argomenti di attualità e mai scontati, divulgativi ma nel contempo tecnici al punto giusto.

L’intervento su “Blockchain, Ransomware e Cybersecurity” che ho tenuto insieme all’amico Vincenzo Aguì – che ringrazio per l’opportunità di poter tenere finalmente un talk insieme – ha percorso, con un modello domanda/risposta dal titolo “FAQ the Ransomware” le domande che tipicamente vengono poste agli esperti del settore su ransomware e bitcoin. Durante il seminario si è parlato di cosa sono e come funzionano i ransomware, di come prevenire l’infezione e come correre ai ripari, di come tramite bitcoin forensics e bitcoin intelligence è possibile tentare di deanonimizzare indirizzi e transazioni.

In particolare con l’intervento su “Blockchain, Ransomware e Cybersecurity” abbiamo provato a dare una risposta ai seguenti interrogativi:

    • Cosa è un ransomware?
    • Come mai se ne parla da poco?
    • Chi c’è dietro i ransomware?
    • Come si viene infettati dai ransomware?
    • I criptovirus infettano soltanto i PC?
    • Si possono decifrare i dati criptati senza pagare?
    • Ma se pago, decifrano davvero i miei documenti?
    • Come faccio a pagare in bitcoin?
    • Il cryptovirus si limita a cifrare?
    • Come posso difendermi?
    • Io ho il Mac, sono al sicuro?
    • Ma pagare… è legale?
    • Si possono scovare i delinquenti?
  • Devo/è utile fare denuncia?

Continua la collaborazione con la Scuola Superiore di Magistratura

Continua la collaborazione con la Scuola Superiore di Magistratura per le attività di docenza presso i corsi organizzati a Scandicci e a Roma presso la Struttura Territoriale di Formazione Decentrata.

Nella giornata di domani si terrà infatti un corso presso la Corte d’Appello di Roma dal titolo “Intercettazioni: cosa c’è di nuovo? Voci a confronto sulle buone prassi e le criticità nelle fasi dell’indagine e del giudizio” durante il quale sono stato gentilmente invitato a tenere un intervento congiunto con una parte tecnica su “Intercettazioni, perquisizioni informatiche e acquisizione di dati da remoto su computer, cellulari e cloud: stato dell’arte, limiti tecnici e potenzialità investigative” e una parte giuridica a cura del Dr. Nello Rossi, Avvocato Generale presso la Corte di Cassazione su “Indagini e tecnologie informatiche: potenzialità, rischi, limiti istituzionali“.

L’intervento verterà sui limiti tecnici e sulle potenzialità delle nuove tecnologie di intercettazione e di acquisizioni dati da remoto, tramite i cosiddetti “Captatori“, che proprio in questi giorni sono sotto i riflettori per una proposta di legge finalizzata a regolamentarne l’utilizzo.

I “trojan di stato” sono ormai da anni utilizzati per acquisire le informazioni che le intercettazioni tradizionali non arrivano a coprire, in parte a causa della crittografia (vedasi Skype, Telegram, Whatsapp, le connessioni SSL, etc…) in parte a causa della moltitudine di possibilità di connessione che impedisce il monitoraggio proficuo di un solo canale (GSM, le varie WiFi di casa, ufficio, ADSL, etc…). In base al target cambiano le modalità d’infezione, le capacità di captazione, le difficoltà, la persistenza. La rincorsa agli aggiornamenti degli iPhone della Apple, di Android, di Windows Phone rende complessa la fase d’infezione e persistenza dei software che sono sempre più complicati e costosi da insallare.

Nelle edizioni passate dei corsi destinati ai Pubblici Ministeri tenutisi a Milano e Scandicci ho apprezzato l’interesse, lo stimolo intellettuale e la preparazione dei partecipanti che sono sempre intervenuti su argomenti nei quali la componente tecnologica e innovativa è sempre più rilevante e la giurisprudenza vede il bisogno di un continuo aggiornamento e adattamento.