Archivi tag: informatica forense

Tsurugi Linux Lab - Digital Forensics Distro

Tsurugi Linux, la nuova distribuzione forense tutta italiana

Tsurugi Linux Forensics DistroUna nuova distribuzione forense si affaccia nel panorama italiano, per fornire strumenti e supporto durante le attività di perizia informatica svolte dai consulenti informatici forensi e degli esperti d’informatica forense che operano all’interno delle Forze dell’Ordine. A discapito del nome – che di italiano ha poco – la distribuzione “Tsurugi Linux” – scaricabile gratuitamente dal sito tsurugi-linux.org e con il logo mostrato qui a destra – è nata dalle tastiere di Giovanni ‘sug4r’ Rattaro e Marco ‘blackmoon’ Giorgi, che hanno realizzato le versioni “Tsurugi Lab” e “Tsurugi Acquire” con l’integrazione del lavoro svolto da Davide ‘rebus’ Gabrini, che ha realizzato la piattaforma “Bento”, distribuita sul sito di Tsurugi ma separata dal sistema mainstream.

La presentazione ufficiale della distro forense è avvenuta durante la conferenza AvTokio in Giappone, con il talk “TSURUGI Linux – the sharpest weapon in your DFIR arsenal” durante il quale l’autore della piattaforma, Giovanni Rattaro, ne ha illustrato le principali caratteristiche.

Tsurugi Linux ad AVTokio Conference in Giappone

L’autore Giovanni Rattaro ha messo a disposizione di tutti le slide proiettate durante la conferenza AvTokio, dove presenta il team di sviluppo e spiega alcune delle scelte implementative e delle potenzialità del sistema, suddiviso nelle tre componenti del progetto Tsurugi Linux, Tsurugi Acquire e Bento.

Come tutte le distribuzioni forensi basate su Linux, Tsurugi Linux è un ambiente costituito da un Sistema Operativo Linux  sviluppato in modo da poter essere avviato direttamente su di un computer in modalità “live”, senza intaccare il sistema preesistente sul PC, oppure installato sul disco di un proprio computer o ancora su di una macchina virtuale.

Il fine di una distribuzione forense è quello di fornire un ambiente di lavoro predisposto per attività operative di acquisizione forense e di analisi, con gli strumenti testati, aggiornati e pre-configurati in modo tale da non richiedere procedure d’installazione e, se possibile, con le proprietà di write-blocking atte a non impattare su eventuali dispositivi esistenti sul PC su cui si opera o connessi successivamente.

Tsurugi-Linux viene distribuita in due versioni distinte, con finalità diverse, integrate da una raccolta di strumenti destinati ad attività incident response:

  • Tsurugi Lab: piattaforma dedicata all’informatica forense (acquisizione e analisi), OSINT e analisi malware, avviabile direttamente su DVD o su pendrive, distribuita come ISO ma, potenzialmente, installabile su un PC o su di una macchina virtuale, basata su Linux Ubuntu Mate LTS con Kernel 4.18.5 a 64 bit;
  • Tsurugi Acquire: sistema dedicato alla sola fase di acquisizione forense, con possibilità di eseguire limitati triage e verifiche di copie forensi, basata su Linux Ubuntu Mate LTS con Kernel 4.18.5 a 32 bit per maggiore compatibilità con dispositivi obsoleti;
  • Bento: raccolta di tool per Windows, Mac e Linux, da utilizzare su sistemi accesi e avviati per attività d’incident response o analisi forense sul campo.

Quelli che sembrano, per ora, essere i punti di forza di questa nuova distribuzione forense sono i seguenti:

  • un menù completo di numerosissimi tool per la digital forensics e ordinato secondo i tipici step di un’analisi forense: imaging, hashing, mount, timeline, artifacts analysis, data recovery, memory forensics, malware analysis, password recovery, network analysis, picture analysis, mobile forensics, OSINT, virtual forensics, crypto currency, other tools e reporting, con gli strumenti riportati anche più di una volta nelle sezioni all’interno delle quali ha senso che vengano utilizzati;
  • un aggiornamento (che speriamo continui anche in futuro) alle versioni più recenti di kernel e driver (a supporto dei tipi più svariati di schede video, audio, SATA, IDE, RAID, etc…) per poter avviare il maggior numero di PC e possibili, anche obsoleti;
  • possibilità di utilizzare la distribuzione sia in modalità live, con garanzie di blocco scrittura sui dischi, inibizione dell’automount e possibilità di montare in sola lettura i dispositivi, sia d’installare la piattaforma di analisi forense su PC o su di una macchina virtuale;
  • riduzione della dimensione occupata dall’immagine della distribuzione forense, limitata a 3.8 GB per la versione “full” Tsurugi Lab e poco più di 1GB per la versione “light” Tsurugi Acquire;
  • un team di sviluppo pronto a integrare nuovi strumenti di acquisizione e analisi;
  • una comunità che già pochi giorni dopo la pubblicazione sta crescendo in modo esponenziale, non soltanto in Italia ma anche in tutto il resto del mondo, e che sta pubblicando articoli sulla piattaforma e integrandola con script per configurare nuovi applicativi.

Tsurugi Linux entra in un contesto nel quale esistono già diverse distribuzioni dedicate all’informatica forense, a partire dalle ottime DEFT Linux (declinata nelle due versioni DEFT XVA come Virtual Appliance e DEFT Zero per le acquisizioni forensi) e CAINE, entrambe italiane, per arrivare alle straniere Paladin, Raptor e SIFT, ma anche in misura minore Kali Linux, Parrot e BackBox.

Ogni distro forense ha diverse modalità operative, strumenti, aggiornamenti e driver, per questo motivo il consiglio è di tenere una copia di tutte le distribuzioni d’informatica forense e utilizzarle in base al contesto. Non di rado, infatti, su particolari hardware una live distro risulta compatibile mentre un’altra non lo è, oppure una riesce a portare a termine un’attività di copia forense e l’altra può avere dei problemi.

Di seguito riportiamo alcune screenshot rappresentative di Tsurugi Linux, iniziando dalle scelte di avvio di Tsurugi Lab che al boot permette di avviare la forensic distro con interfaccia grafica attingendo alla pendrive/DVD che deve quindi rimanere inserita oppure caricandone il contenuto in RAM e permettendone quindi la rimozione, disabilitando in caso di necessità la grafica operando su display testuale. In caso di problemi al boot, è possibile disabilitare i driver nVidia e ATI, che su alcuni notebook interrompono l’avvio o non permettono di caricare l’interfaccia grafica.

Distribuzione Forense Tsurugi Linux e Boot

La schermata di Tsurugi Linux in versione Lab Edition contiene l’icona per l’installazione su PC o Macchina Virtuale, un OSINT Switcher, un Device Unlocker  e le informazioni in tempo reale sul sistema (RAM, CPU, rete, upload/download, etc…).

Tsurugi Linux Lab - Digital Forensics Distro

Novità per una distribuzione forense è l’introduzione di una sezione di Crypto Currency Forensics, in particolare bitcoin forensics, dedicata alle indagini digitali sulle criptomonete, con software come BTCRecover, BTCScan, BX Bitcoin Explorer, BitAddress, Bitcoin Bash Tools, Bitcoin-Tool, Bruteforce-Wallet, CoinBin, KeyHunter ed il wallet Electrum, che è possibile utilizzare anche in combinazione con la rete anonima Tor.

Bitcoin Forensics con Tsurugi LinuxPer chi desidera operare in ambito di ricerche online mediante tecniche OSINT, è disponibile il Tsurugi OSINT Profile Switcher, che disabilita i menù contenenti i tool di digital forensics mostrando solamente la sezione OSINT.

Tsurugi Linux Lab - OSINT Profile Switcher

Per poter abilitare la scrittura sui dispositivi connessi al sistema, viene fornito un “Tsurugi Device Unlocker” grafico.

Tsurugi Linux Device Unlocker

Infine, per chi ha necessità di eseguire copie forensi, attività di hashing o verifica di immagini forensi, la distribuzione Tsurugi Acquire permette di aumentare la velocità di avvio con la possibilità di caricare in RAM l’intera immagine poiché la dimensione della ISO è di circa 1GB, contro i quasi 4 della versione Tsurugi Lab.

Tsurugi Acquire, live forensic distro per copie forensi

Si consiglia di prestare attenzione al fatto che la versione Tsurugi Lab, se installata su PC o macchina virtuale, non blocca correttamente da scrittura i dischi collegati al sistema. Gli sviluppatori stanno lavorando per fixare questo problema, derivato dall’aggiornamento del kernel.

OSINT e acquisizione delle prove dal internet e dal web

Corso su OSINT e acquisizione della prova online

OSINT e acquisizione delle prove dal internet e dal webMercoledì 21 novembre, dalle 09:30 alle 17:30, terrò a Brescia il corso su OSINT e tecniche di acquisizione delle prove online, per utilizzo a fini legali. Lo scopo del corso è quello d’illustrare le basi dell’OSINT (Open Source INTelligence) per poi dettagliare maggiormente la fase di raccolta, acquisizione e produzione della prova digitale ottenuta tramite le tecniche OSINT per uso legale, ad esempio per la redazione di memoria, querela o relazione tecnica per l’accusa o la difesa.

Durante il corso i partecipanti apprenderanno le principali tecniche per eseguire indagini online tramite da fonti aperte, impareranno quali informazioni si possono ottenere, come raggiungerle e validarle, approfondendo poi le modalità con le quali tali informazioni possono diventare prove digitali, utili per la produzione come evidenza o prova in giudizio.

In particolare, faremo riferimento all’acquisizione forense e cristallizzazione di siti web come prova per utilizzo in Tribunale (ad esempio in caso di violazione di proprietà intellettuale, plagio, etc…) o alla raccolta di prove da social network come Facebook, Twitter o Linkedin (ad esempio in casi di diffamazione, minacce, stalking o concorrenza sleale) arrivando a toccare argomenti come la raccolta delle prove in ambito di criptomonete, sulla blockchain di diverse monete matematiche, con cenni alla bitcoin forensics e intelligence.

La giornata di corso su OSINT, fonti aperte e raccolta delle prove online sarà sia teorica sia pratica, con utilizzo di dispense che illustrano le modalità operative di ricerche online e alcuni esempi pratici di perizia informatica volta a raccogliere prove digitali a uso legale da siti web, profili Facebook con la possibilità d’includere anche prove ricavate da chat o gruppi Whatsapp o Facebook Messenger (molto spesso significative in ambito d’indagini su stalking, diffamazione).

I destinatari del corso sulle fonti aperte e la raccolta delle prove a fini legali che si terrà a Brescia sono Consulenti Informatici Forensi, Ingegneri, Investigatori Privati, Forze dell’Ordine, Avvocati, CTU, CTP, CT PM, Responsabili dei Sistemi Informativi, Responsabili di Sistemi di Pagamento, Responsabili di Progetti Internet/Intranet, Responsabili E-Commerce, Sistemisti e operatori del settore ICT, Giornalisti o appassionati di giornalismo investigativo, Responsabili della Sicurezza Informatica, Responsabili EDP e CED, Responsabili di Rete, Amministratori di Rete, Responsabili di Siti Web, Studenti Universitari, Consulenti Tecnici, appassionati di Cyber Crime, Informatici Forensi.

I prerequisiti del corso, con sede a Brescia, sono la conoscenza delle basi dell’informatica e del web, possono quindi partecipare sia tecnici sia informatici forensi con esperienza sia giornalisti con specializzazione in giornalismo investigativo, che spesso hanno la necessità non soltanto di eseguire ricerche e indagini online ma anche di cristallizzare e consolidare le prove trovate, per tutelarsi da eventuali responsabilità legate alle informazioni riportate nei loro scritti.

A tutti i partecipanti al corso su OSINT e raccolta delle prove dal web verrà rilasciata una pergamena con attestato di frequenza. La durata del corso è dalle 09:30 alle 17:30, con pausa pranzo e le lezioni si terranno in Via Cefalonia 70, a Brescia, presso lo Studio d’Ingegneria Informatica Forense.

Il programma di dettaglio del corso su OSINT, ricerche online e acquisizione delle prove da Internet è il seguente:

  • Introduzione all’OSINT e al giornalismo investigativo;
  • Le basi del web e dei motori di ricerca, metodi e strumenti per ricerche online;
  • Metodologie di raccolta e analisi da fonti aperte;
  • Strumenti principali di analisi (Maltego, Foca, script in python, etc…);
  • OSINT su siti web e CMS (WordPress, Joomla, etc…);
  • Ricerche su profili e social network (Facebook, Twitter, Linkedin, etc…);
  • Analisi di indirizzi di posta e numeri di telefono, anche cellulare;
  • Le basi dell’informatica forense e la metodologia di raccolta delle prove;
  • Principi di acquisizione delle evidenze digitali e catena di conservazione;
  • La raccolta di prove su web a fini legali per utilizzo in Tribunale;
  • Strumenti e metodologie di acquisizione forense di pagine e siti web;
  • Raccolta di contenuti dinamici o protetti da autenticazione;
  • Cristallizzazione, verifica e produzione in giudizio della prova.

Per informazioni o iscrizioni, fare riferimento alla pagina EventBrite del corso su OSINT e raccolta delle prove da Internet.

Dark Web al Salone dei Pagamenti 2018

Workshop su Deep e Dark Web al Salone dei Pagamenti

Giovedì 8 novembre, dalle ore 15:30 alle 16:30, parteciperò a Milano come relatore al Workshop sul deep web e dark web organizzato dal Salone dei Pagamenti, con la moderazione di el Giornalista Bancaforte Mattia Schieppati. Insieme a me interverranno due amici e ottimi professionisti, che non hanno bisogno di presentazione: Matteo Flora (CEO e Founder di The Fool) e Luca Bechelli (Information & Cyber Security Advisor di P4I).

Dark Web al Salone dei Pagamenti 2018

Il workshop, organizzato da ABI e e ABIServizi, tratterà del dark web, visto ancora come un “territorio nascosto” di cui si parla spesso solamente in relazione ad attività illegali come reati informatici o crimini finanziari, quotidianamente alla cronaca perché in diverse occasioni legato al mondo delle criptomonete come i bitcoin e dei ricatti virtuali perpetrati tramite i noti ransomware.

Il dark web è pero anche un “luogo” ad alto contenuto di competenze digitali e di coding, dove nascono tecnologie innovative che trovano applicazioni positive, come per esempio la blockchain, ma anche un’area da monitorare ad esempio tramite tecniche di OSINT per rilevare e prevenire attacchi, violazioni di proprietà intellettuale o furti di dati anche bancari. Come luogo sul quale si cercano e si trovano informazioni pubblicate e condivise da utenti è ormai oggetto, da parte di chi si occupa di perizie informatiche, di operazioni di accesso e cristallizzazione tramite tecniche d’informatica forense per la raccolta delle evidenze finalizzate, ad esempio, alla produzione in giudizio di prove a uso legale.

Che cosa succede, davvero, nel deep web? Chi sono gli attori che lo muovono? Quali le tecnologie più interessanti/innovative che ne costituiscono l’infrastruttura? Quali applicazioni positive possono avere le tecnologie che lo popolano? Il Salone dei Pagamenti, con il workshop Bancaforte “Deep web, good web?” che si terrà a Milano, propone un viaggio – attento, ma senza pregiudizi – attraverso il lato oscuro del web, per presentare il potenziale di innovazione che sta nascendo al di fuori dei riflettori dei motori di ricerca.

Salone dei Pagamenti, Milano, 2018

La conferenza è gratuita, aperta a tutti e si terrà a Milano, presso il MICO MIlano COngressi, Ingresso Ala Nord, Via Gattamelata, 5. Per informazioni o iscrizioni è consigliabile visionare direttamente il sito del Salone dei Pagamenti cliccando sul banner qui sopra.

Cyber Security presso il Master in Data Science for Business Intelligence

SMaster MADAB a Torinoono iniziate le lezioni di CyberSecurity presso il Master in Data Science for Business Intelligence (MADAB), attivato dall’Università degli Studi di Torino e organizzato da Despina Big Data Lab, il laboratorio di Big Data Analytics del Dipartimento di Economia e Statistica dell’Università e finanziato dalla Regione Piemonte grazie allo strumento dell’Apprendistato di alta formazione e ricerca.

Durante il corso che si terrà presso il Aula D2, Campus Luigi Einaudi, Lungo Dora Siena, 100/A  a Torino terrò la docenza del modulo di CyberSecurity, trattando argomenti relativi alla sicurezza informatica e informatica forense, in ambito prevalentemente aziendale/corporate o di ricerca e in ottica GDPR. Saranno trattati anche arIl Master in Data Science for Business Intelligence (MADAB) intende infatti fornire competenze e metodologie necessarie alla professione di Business Intelligence Analyst: una figura in grado di affiancare e supportare il management aziendale con strumenti di rilevanza strategica, finalizzati al raggiungimento degli obiettivi dell’impresa, per la quale la Cyber Security deve essere elemento strategico nel prendere decisioni e valutare le situazioni che occorrono in ambito corporate. Si consideri ad esempio l’importanza della conoscenza delle basi di digital forensics in caso di data breach e conseguenti indagini interne per poter fornire al Garante o agli interessati le informazioni che per legge devono essere predisposte entro 72 ore.

Per gli studenti, durante le lezioni saranno distribuite le slide proiettate durante il corso e forniti link, dispense e spunti per approfondire le tematiche trattate.

Forensic Readiness al GDPR Day 2018 a Torino

Martedì 9 ottobre si terrà a Torino, la conferenza GDPR Day: un evento interamente dedicato alla Privacy e Sicurezza dei dati aziendali, rigorosamente nell’ottica del nuovo regolamento Europeo. Il mio modesto contributo, durante la giornata alla quale parteciperanno relatori d’eccellenza, sarà un talk dal titolo “GDPR e Digital Forensics: l’informatica forense a supporto della protezione dei dati“.

Forensic Readiness al GDPR Day di Torino

A seguito del GDPR, infatti, le aziende dovranno garantire il monitoraggio, la raccolta dati e il pronto intervento in caso di data breach, con l’obbligo di notificare il tutto al Garante in tempi brevi e ai soggetti interessati, sotto determinate condizioni. Per poter adempiere ai doveri di notifica della violazione dei dati, è necessario che l’azienda si doti di un piano di “forensic readiness” avvalendosi di metodologie, servizi e strumenti di eDiscovery e Digital Forensics al fine di cristallizzare le evidenze, analizzarle e produrle come prova a valore legale. Le investigazioni digitali beneficiano di una predisposizione dell’azienda all’informatica forense non soltanto in caso di data breach, ma in caso di violazione possono permettere di rispondere ai quesiti posti dal Garante e acquisire i dati necessari per eventual attività investigative forensi future..

Il seminario illustrerà metodologie, tecniche e strumenti che l’azienda può utilizzare per identificare, acquisire, conservare, analizzare e descrivere le evidenze digitali, utilizzando tecniche d’informatica forense, così da soddisfare le richieste del Garante e allo stesso tempo informare debitamente eventuali assicurazioni, azionisti, clienti o soggetti i cui dati sono stati interessati dal data breach.

Dopo la giornata di Torino, la conferenza proseguirà poi a Verona, Bologna e Catania, sempre con interessantissimi talk in tema di privacy, protezione dati e GDPR. Per informazioni o iscrizioni consiglio di visionare il sito dedicato all’evento o contattare direttamente gli organizzatori tramite il modulo contatti del sito stesso.

Questo il programma della conferenza GDPR Day di Torino:

  • 8:30-9:30 – Accredito partecipanti
  • 9:40-10:00 – Benvenuto da parte di AreaNetworking.it ed Inside Factory (Federico Lagni, Fondatore e CEO di AreaNetworking.it e Presidente di Tesla Club Italy – Samuel Lo Gioco, Managing Director di Inside Factory)
  • 10:05-10:35 – Informativa e Consenso (Avv. Adriana Augenti, Segretario del Centro Studi Informatica Giuridica di Bari e Vice Presidente del Centro Studi Processo Telematico. Data Protection Officer dell’Ordine degli Avvocati di Bari)
  • 10:40-11:10 – Backup e Business continuity a prova di GDPR. Una guida per affrontare la sfida del momento (Claudio Panerai, CTO presso Achab)
  • 11:15-11:40 – Pausa caffè
  • 11:45-12:15 – PMI? Keep calm and comply with GDPR Navigator (Ing. Roberto Lorenzetti, CTO presso Siseco)
  • 12:20-12:50 – Gestire i contratti correttamente nell’era del GDPR (Monica Dossoni, Consulente privacy dal 2003 e Ceo Dadadati, con maturata esperienza di Responsabile dei dati oggi DPO)
  • 12:55-13:55 – Pausa Pranzo
  • 14:00-14:30 – Rischio Data Breach: il Fattore Umano, Vulnerabilità Trascurate e Soluzioni Possibili (Adriana Franca, Country Manager presso DigiTree)
  • 14:35-15:05 – Informative privacy: quante e quali devono essere inserite in un sito web? (Avv. Federica De Stefani, Avvocato e autrice di pubblicazioni giuridiche)
  • 15:10-15:35 – Pausa caffé
  • 15:40-16:10 – GDPR e Digital Forensics: l’informatica forense a supporto della protezione dei dati (Dr. Paolo Dal Checco, Consulente Informatico Forense)
  • 16:15-16:45 – Ruota libera: domande agli esperti. Tutto quello che avreste sempre voluto chiedere sul GDPR (tutti i relatori del tour GDPR Day 2018)
  • 16:50-17:00 – Chiusura lavori