IL LABORATORIO
Specializzarsi oggi in Informatica Forense significa non solo acquisire una serie di competenze tecniche e specializzazioni, ma effettuare ricerche e studi utili a risolvere delle problematiche che possono venire a crearsi in un contesto quotidiano. In ausilio alle proprie conoscenze, vengono in aiuto i tool software e hardware, che permettono di mettere in pratica le proprie idee, altrimenti irrealizzabili o attuabili in tempi molto lunghi.
Il nostro laboratorio di informatica forense si compone di 8 moderne workstation, adatte sia alle acquisizioni, che all’analisi di una gran quantità di dati, da svariati supporti di memoria, dai più comuni come pendrive USB, Hard Disk o Schede SD a dispositivi più complessi come navigatori satellitari, NAS, Cellulari e smartphone, schede SIM, etc.
Nel nostro laboratorio di Informatica Forense, abbiamo a disposizione le tecnologie più avanzate, riconosciute dalla comunità scientifica internazionale e i migliori digital forensics tools hardware e software:
- Ufed Touch
- Ufed 4PC
- Ufed Cloud
- BlackLight
- Tableau TD2u
- Logicube Forensic Falcon
- Logicube Forensic Falcon Neo
- 2COM H6 Handy recorder
- AccessData FTK Imager
- Magnet AXIOM
- Magnet Acquire
- Oxygen Forensic Passware
- Oxygen Forensic Cloud
- Oxygen Forensic Data Extractor
- Passware
- SIM Manager
- FAW – Forensics Acquisitions of Websites
- LegalEye
- DVR Examiner
- MailExaminer
- PC-3000 Express
- PC-3000 Flash
- PC-3000 SSD
- R-Studio
- Elcomsoft Phone breaker
- Elcomsoft Phone viewer
- Adobe Photoshop
- WinHex
- iZotope RX 6
- Multi-Speech 3700
- Easy Voice Biometrics
- Caine
- Deft
- Parrot Security
- Kali Linux
- Win-Ufo
- HashMyFiles
- Snap2HTML
- Fastcopy
Per la costruzione di un buon laboratorio di informatica forense bisogna tenere in considerazione due fattori essenziali, ovvero efficienza e costi, mantenendo un equilibrio in grado di garantire una crescita costante nel tempo, sfruttando al massimo tutte le possibilità offerte da software open source. Abbiamo fatto tanta strada, ma l’obiettivo è in continuo movimento, quindi ogni giorno tutti i nostri tecnici sono alla ricerca di nuove tecniche, tool e soluzioni per poter anticipare le problematiche che verranno. Di seguito la cateogorizzazione degli strumenti:
- Sistemi di acquisizione: strumenti hardware e applicativi software in grado di effettuare copie forensi di dispositivi di archiviazione dati e mobili. L’utilizzo di duplicatori forensi, come ad esempio il Tableau TD2u o Logicube Falcon, è sempre la scelta consigliata, data la velocità e l’efficienza di utilizzo, anche se è possibile operare tramite tool di data preview e imaging come FTK Imager;
- Sistemi per la Mobile Forensics: servono quasi necessariamente software a pagamento, in grado di estrapolare tramite estrazione fisica o del file system i dati contenuti nella memoria (sia presenti che cancellati non sovrascritti). La suite Cellebrite è sicuramente il miglior strumento per effettuare questo tipo di lavorazioni;
- Sistemi di hacking/cracking: software utili quando vi sono protezioni in particolar modo a livello di file, come password che impediscono l’apertura di documenti o sistemi di crittografia. Per il mondo mobile, in alcuni casi, tramite l’estrazione fisica della memoria è possibile recuperare la password di sblocco, mentre nel caso di backup del mondo Apple e Android esistono software che permettono di effettuare attacchi estremamente complessi, anche concatenando diverse tecniche;
- Sistemi di data e file recovery: effettuando questo lavoro occorre spesso esaminare anche ciò che non è visibile con una prima analisi. Tornano quindi estremamente utili tutti quei programmi per il recupero dati. Spesso non sono neppure sufficienti, nel caso di guasti fisici occorre effettuare operazioni di cambio parti danneggiate o chip-off;
- Sistemi di file analysis: all’interno di questa categoria vi sono tutti i programmi che vengono utilizzati per analizzare i singoli file. Si parte quindi dai visualizzatori di file, per passare ai programmi che verificano l’adesione tra dati e metadati, a quelli che verificano che non siano presenti contenuti nascosti, ai correlatori di log e molti altri.