Perizie informatiche forensi, indagini e investigazioni informatiche forensi, cyber security, compliance aziendale e GDPR
Blog
hard disk cifrati by default: panacea o miraggio?
- Dettagli
- Scritto da Alessandro Fiorenzi
E' possibile leggere i dati memorizzati in hd con crittografia integrata? Questa è la domanda che in questo momento mi viene più spesso posta da clienti e amici.
Credo che dobbiamo provare a fare chiarezza. Se è certo che la crittografia prevista in taluni hard disk presenti sul mercato mette a disposizione di tutti la possibilità di cifrare i dati, questo non garantisce l'impunità di un reato. E' sì perchè della tecnologia storicamente si avvantaggia prima chi ne ha più bisogno, ovvero chi ha da nascondere le tracce della propria azione criminale.
Dopodichè dobbiamo dire per correttezza e completezza di informazione che l’analisi forense non si limita alla semplice e mera analisi del reperto hard disk del caso specifico, che se cifrato con sistemi hardware o software potrebbe risultare illeggibile, ma si estende all’analisi del contesto in cui il disco è inserito e opera. L’esame di tale contesto può permettere di individuare soluzioni indipendenti e terze per accedere all’informazione cifrata, o atte a recuperare nel perimetro della scena criminis elementi significativi di supporto ad una indagine informatica forense.
La cifratura dei dati, che sia fatta con hardware dedicato o con software specifici, realizza algoritmi di cifratura. Ammettendo una buona resistenza computazionale alla rottura di un algoritmo di cifratura, talvolta è l’implementazione dell’algoritmo che presenta falle tali da renderlo vulnerabile e permettere l’acceso a quei dati che qualcuno credeva aver messo in cassaforte.
A livello aziendale spesso la tematica emerge come soluzione alternativa alla gesione enterprise della cifratura dei dati presenti sugli asset aziendali.
Taluni infatti ritengono che sia più economico utilizzare la cifratura "automatica" del disco, piuttosto che implementare un sistema di gesitone della crittografia. In queste scelte va tenuto conto del fatto che quando si perdessero le chiavi di accesso al disco o ai dati, o quando il titolare del disco o dei dati le cambiasse in autonomia, l'azienda potrebbe subire quello che io amo definire come effetto boomerang, ovvero dalla volonta di mettere in sicurezza i dati aziendali, principio sano, mi trovo, per le scelte azzardate e non ponderate, nell'impossibilità di poterne disporre nuovamente.
Quindi attenzione alle scelte operate quando il tema è la crittografia. Potrei trovarmi di fronte ad un disco crittografato, non accessibile perchè utilizza un algoritmo ben scritto, ma potrei scoprire che i dati sulla copia di backup sono in chiaro, o ancora peggio, che parte dei dati tanto importanti da essere protetti con password su hard disk sono in chiaro sulla prima nuvola libera: iTunes, Amazon etc...
La computer forensics come strumento di supporto delle strutture di auditing nelle indagini interne
- Dettagli
- Scritto da Alessandro Fiorenzi
Comprendere come e perchè oggi è indispensabile utilizzare in azienda, nelle strutture di auditing, strumenti di indagine informatica, tipici della computer forensics ne parlererò il 6 Giugno 2013, durante la sessione pomeridaina del SecuritySummit 2013 ROMA
Nata come disciplina scientifica per eseguire indagini e accertamenti tecnici su sistemi informatici ed elettronici a fini giudiziari, la computer forensics sta assumendo un ruolo rilevante nel supporto degli uffici di auditing aziendale. Gli uffici, a cui sono affidate le attività di vigilanza e controllo, si trovano sempre più spesso a confrontarsi con malversazioni, usi impropri, illeciti e reati condotti usando strumenti informatici aziendali. Si rendono quindi necessari accertamenti tecnici informatici sui sistemi sospetti. Naturalmente il problema non può essere approcciato con i soli metodi degli accertamenti interni tipici delle funzioni di auditing, perché privi dei requisiti minimi di legittimità dell’acquisizione della prova informatica. Si rende quindi necessario adottare strumenti e procedure di “information forensics” per cristallizzare i reperti informatici e le prove dando legittimità e valore legale ai dati estratti.
Telecom Italia: la serarazione della rete
- Dettagli
- Scritto da Alessandro Fiorenzi
Telecom Italia resiste sulla sua seprazione dalla rete: soluzione che allegerirebbe l'indebitamento di TI e darebbe vero slancio alla digitalizzazione del nostro paese.
Se veramente arrivassimo alla seprazione della rete da TI si aprirebbero nuovi scenari per la cresita dell'interconnessione e dei servizi ad essi connessi. Se come sembra la Cassa Depositi e Prestiti fosse pronta ad acquistare la rete da TI questa diverrebbe prima di tutto un'infrastruttura critica come la rete elettrica e la rete gas nazionale. infrastruttura che lo stato avrebbe il compito di aggiornare e mettere a disposizione del mercato. Oggi molte telco hanno investito e investono nel costruire reti parallele a quella di TI nelle aree metropolitane, avere un ente che è proprietario della rete permetterebbe alle telco di indirizzare i loro investimenti nel rafforzamento del loro network nazionale e internazionale piuttosto che nel creare reti metropolitane parallele a quella TI.
Inoltre un ente proprietario della rete potrebbe fare quegli investimenti, anti economici, di portare la connettività ovunque, di innalzare il livello qualitativo della rete ovuque permettendo un vero passo avanti del nostro paese e del nostro sistema industriale, scelte che TI non può fare dovendo ragionare in termini di redditività delle proprie azioni.