fbpx

Blog

iot home

Investigare l'Internet delle cose

La "IoT forensics" tratta dell' acquisizione e analisi dei dispositivi connessi a Internet ("Internet of Things" o "IoT"), come ad esempio smartwatch, smart home devices, sensori, dispositivi medici, al fine di raccogliere prove digitali in caso di attività illecite o incidenti di sicurezza informatica.

Questi dispositivi circondano sempre più la nostra vita e le nostre attività quotidiana, sono quindi spettatori e testimoni attenti che registrano ciò che succede, avviare una indagine forense su questi dispositivi può essere risolutivo per molti casi giudiziari.

l'IoT forensics si occupa della raccolta e analisi di dati e metadati dai dispositivi IoT, nonché della ricostruzione della sequenza temporale degli eventi per una corretta ricostruzione dei fatti e delle circostanze

La IoT forensics è una branca relativamente nuova della informatica forense e richiede conoscenze specialistiche nel campo delle reti, dei sistemi embedded, dei protocolli di comunicazione, dei database e della sicurezza informatica.

 

Attacco hacker: assicurazione cyber e perizia informatica 

In un caso di attacco hacker, la perizia informatica è fondamentale per aiutare un'azienda a recuperare i costi sostenuti a seguito dell'attacco attraverso un'assicurazione.

Sempre più spesso le aziende si dotano di assicurazioni sul cyber rischio per coprire il rischi connessi a possibili incidenti informatici e in particolare per coprire il rischio legato ad attacchi informatici: costi di ripristino, perdita fatturato, costi legali etc.. L'assicurazione per liquidare un sinistro, che sia cyber o tradizionale, ha bisogno di avere prove certe, verificabili, e documentate rispetto a quanto accaduto oltre ad avere anche una valutazione di costi e impatti.

Una perizia informatica per un attacco hacker permette inoltre di investigare e determinare la causa di un attacco, nonché per quantificare i danni subiti a seguito dell'attacco.

Il processo di una perizia per attacco hacker comprende:

  1. Analisi dei log dei sistemi: l'analisi dei log dei sistemi può aiutare a identificare eventuali anomalie e a determinare il momento in cui l'attacco è avvenuto.
  2. Analisi delle immagini del disco: l'analisi delle immagini del disco può aiutare a identificare eventuali malware o altri software dannosi presenti sul sistema.
  3. Analisi della rete: l'analisi della rete può aiutare a identificare eventuali punti deboli nella sicurezza della rete e a determinare come l'attaccante sia riuscito a entrare nel sistema.
  4. Valutazione dei danni: una valutazione dei danni può essere effettuata per determinare l'entità dei danni subiti a seguito dell'attacco, inclusi i costi per riparare i danni e recuperare i dati.
  5. Raccomandazioni per la sicurezza: infine, un CTP può fornire raccomandazioni per migliorare la sicurezza del sistema per prevenire futuri attacchi.

Naturalmente  è altrettanto fondamentale che la perizia informatica sia redatta da un professionista qualificato e accreditato che adotti tutte le cautele e le procedure atte a raccogliere le prove in modo che possano avere valore probatorio in sede giudiziaria.

 

smartphone danneggiato
Il know-how, l'esperienza e strumentazione specialistica permetto di intervenire anche in casi particolarmente complessi per recuperare i dati presenti nei dispositivi cellulari: cellulari caduti in acque, cellulari passati sotto una ruota di un autotreno, precipitati dal 5 piano o presi a martellate.

Ci sono casi in cui recuperare i dati presenti in questi cellualri è fondamentale. Può essere utile per difendersi in una causa civile o penale , ma può essere altrettanto utile per testimoniare fatti  illeciti o criminosi e avviare quindi un'azione giudiziaria.

 

 

L'attività può essere più o meno complessa a seconda del danneggiamento subito dal dispositivo, nei casi più gravi può essere necessario "trapiantare" il cuore e la testa del telefono originale su uno nuovo per recuperarne tutti i contenuti.

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.