Blog

 

Lo Studio Fiorenzi è organizzatore e relatore di convegni sui temi della sicurezza Informatica e dell'informatica Forense.

  

Data

Titolo Convegno

Manifestazione

Città

29/06/2018 La Persona e i suoi dati:acquisizione e analisi forense Cricolo Giuristi Telematici Venezia
25/05/2018 Data breach e GDPR: l’importanza della forensic readiness e dell’incident response ONIF Bologna
06/04/2018 Le indagini Forensi su Smartphone: Limiti e Opportunità, investigazioni Digitali su Strumenti Aziendali Federpol Firenze
16/04/2018 GDPR: Gestire i Cyber Risk e  ll Data Breach dei sistemi informatici Ord. Avv. Firenze Firenze
15/03/2018 Adeguamento alla GDPR e Digital Forensics: necessità e casi pratici Security Summit Milano Milano
12/03/12018  Investigazioni Digitali: Smartphone, cloud e  Social network Ordine Avv. Prato Prato
12/12/2017 GDPR e Forensics Readiness AIGI Firenze
27/10/2017 Indagini e Investigazioni Informatiche nell’era dell’interconnessione globale: la Consulenza Tecnica a supporto dell’Azione Legale Forlab & Studio Fiorenzi Prato
24/10/2017 GDPR e Forensics Readiness: prepariamo l'azienda alla gestione e al tracking forense del data breach e degli incidenti informatici! SMAU Milano 2017 Milano
19/05/2017 E-commerce e frodi online: il cliente, il venditore, scenari di digital forensics Circolo Giuristi Telematici Roma
25/10/2016 Prove digitali, privacy e poteri di controllo in azienda SMAU Milano 2016 Milano
9/06/2016 Prove digitali, privacy e poteri di controllo in azienda SMAU Bologna 2016 Bologna
09/07/2014 Enterprise Risk Management: è possibile ridurre il rischio senza aver fatto una data Cassification The Innovation Group:  Milano
05/06/2014 l’importanza di Reportistiche e Forensics-Strumenti e metodologie di analisi   Clusit PA Roma
13/06/2013 La computer forensics come strumento di supporto delle strutture di auditing nelle indagini interne aziendali Security Summit 2013 Roma
22/03/2013 L'azienda e Internet:copyright, data protection, e aspetti giuslavoristici della presenza in rete    
13/03/2018 La computer forensics come strumento di supporto delle strutture di auditing nelle indagini interne aziendali Security Summit 2013 Milano, Roma
20.11.2012 Internet e il danno alla Persona - Presentazione del libro-  Barcellone PG 
01/10/2011 Aziende in Rete: reati e metodi di raccolta delle prove  TechnoWorkshop 2011  Lucca
 14/03/2011 I marchi in rete:scenari di violazioni della proprietà intellettuale e metodi di racolta Security Sumit 2011 Milano
 11/06/2010  Reati in azienda e computer Forensics Firenze
11/02/2010 Modello 231: Amministratori di Sistema e Crimini Informatici  Teutas Firenze

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Gli atti dei convegni organizzati dallo studio o di quelli a cui Lo studio partecipa come Relatore sono disponibili sul nostro canale slideshare http://www.slideshare.net/AlessandroFiorenzi  
   

 

E' possibile leggere i dati memorizzati in hd con crittografia integrata? Questa è la domanda che in questo momento mi viene più spesso posta da clienti e amici.

Credo che dobbiamo provare a fare chiarezza. Se è certo che la crittografia prevista in taluni hard disk presenti sul mercato mette a disposizione di tutti la possibilità di cifrare i dati, questo non garantisce l'impunità di un reato. E' sì perchè della tecnologia storicamente si avvantaggia prima chi ne ha più bisogno, ovvero chi ha da nascondere le tracce della propria azione criminale.

 

Dopodichè dobbiamo dire per correttezza e completezza di informazione che l’analisi forense non si limita alla semplice e mera analisi del reperto hard disk  del caso specifico, che se cifrato con sistemi hardware o software potrebbe risultare illeggibile, ma si estende all’analisi del contesto in cui il disco è inserito e opera. L’esame di tale contesto può permettere di individuare soluzioni indipendenti e terze per accedere  all’informazione cifrata, o atte a recuperare nel perimetro della scena criminis  elementi significativi  di supporto ad una indagine informatica forense.
La cifratura dei dati, che sia fatta con hardware dedicato o con software specifici, realizza algoritmi di cifratura. Ammettendo una buona resistenza computazionale alla rottura di un algoritmo di cifratura,   talvolta è l’implementazione dell’algoritmo che presenta falle tali da renderlo vulnerabile e permettere l’acceso a quei dati che qualcuno credeva aver messo in cassaforte.

A livello aziendale spesso la tematica emerge come soluzione alternativa alla gesione enterprise della cifratura dei dati presenti sugli asset aziendali.

Taluni infatti ritengono che sia più economico utilizzare la cifratura "automatica" del disco, piuttosto che implementare un sistema di gesitone della crittografia. In queste scelte va tenuto conto del fatto che quando si perdessero le chiavi di accesso al disco o ai dati, o quando il titolare del disco o dei dati le cambiasse in autonomia, l'azienda potrebbe subire quello che io amo definire  come effetto boomerang, ovvero dalla volonta di mettere in sicurezza i dati aziendali, principio sano,  mi trovo, per le scelte azzardate e non ponderate, nell'impossibilità di poterne disporre nuovamente.

 

Quindi attenzione alle scelte operate quando il tema è la crittografia. Potrei trovarmi di fronte ad un disco crittografato, non accessibile perchè utilizza un algoritmo ben scritto, ma potrei scoprire che i dati sulla copia di backup sono in chiaro, o ancora peggio, che parte dei dati tanto importanti da essere protetti con password su hard disk  sono in chiaro sulla prima nuvola libera: iTunes, Amazon etc...

 

Comprendere come e perchè oggi è indispensabile utilizzare in azienda, nelle strutture di auditing,  strumenti di indagine informatica, tipici della computer forensics ne parlererò il  6 Giugno 2013, durante la sessione pomeridaina del SecuritySummit 2013 ROMA

Nata come disciplina scientifica per eseguire indagini e accertamenti tecnici su sistemi informatici ed elettronici a fini giudiziari, la computer forensics sta assumendo un ruolo rilevante nel supporto degli uffici di auditing aziendale. Gli uffici, a cui sono affidate le attività di vigilanza e controllo, si trovano sempre più spesso a confrontarsi con malversazioni, usi impropri, illeciti e reati condotti usando strumenti informatici aziendali. Si rendono quindi necessari accertamenti tecnici informatici sui sistemi sospetti. Naturalmente il problema non può essere approcciato con i soli metodi degli accertamenti interni tipici delle funzioni di auditing, perché privi dei requisiti minimi di legittimità dell’acquisizione della prova informatica. Si rende quindi necessario adottare strumenti e procedure di “information forensics” per cristallizzare i reperti informatici e le prove dando legittimità e valore legale ai dati estratti.

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.