fbpx

Blog

incident respone e indaginni informatiche forensi in caso di incidente o data breach

incidente informaticoGli studi internazionali, compreso quello di Intel Security confermano che il 43% dei furti di dati è da imputarsi ai dipendenti.
Dietro un incidente informatico non c'è quindi sempre l'azione di un hacker o di criminali esterni, bensì la mano di un insider.
Normalmente le aziende affrontano questo tipo di problematiche solo quando un evento nocivo ha avuto luogo e si rende necessario individuare il responsabile.


Alcuni produttori stanno proponendo soluzioni di "software predittivi", sistemi che analizzano la condotta degli utenti di una rete aziendale e ne "prevedono" le mosse future.

Se queste soluzioni possono essere adottate nel mondo anglosassone non è altrettanto vere per lo scenario europeo e italiano in particolare.
In Italia infatti la normativa vigente vieta il monitoraggio in tempo reale dell'attività del lavoratore, e lo permette sono in pochi rari casi con accordo con le RSU e l'Ispettorato provinciale del lavoro.

Tuttavia vi sono una serie di circostanze in cui è possibile attivare una readiness alla gestione dei un incidente. Per gestire positivamente un incidente si deve intervenire a livello di processi aziendali e usare bene la tecnologia che già è in azienda. Dal punto di vista tecnoclogico spesso è sufficiente la tecnologia attuale presente in ai attraverso la semplice raccolta sistematica di informazioni dai firewall, i server, i NAS e i sistemi informativi aziendali. La riorganizzazione dei processi in chiave rediness richiede un'audit e una gap analisys per definire un piano di sviluppo. 
Tutte le informazioni raccolte e cristallizzate con metodi forensi e analizzate con strumenti di analisi e correlazione permettono ex-post di condurre una indagine informatica rapida e capace di individuare le modalità e il soggetto che si è reso responsabile del danneggiamento o del furto di dati
Incident repsonse non significa solo ripristino dei sistemi o dei dati, prima ancora del ripristino si deve procedere a cristallizzare la scena criminis, comprendere le modalità e i vettori di attacco per individuare soluzioni o work around ma anche per fornire una spiegazione di quanto successo a stakeholder, assicurazioni ed eventualmente al Garante Privacy in caso di data breach.

Metodi e modalità di repertamento del materiale informatico per non trascurare alcun particolare utile alle indagini

E' stato pubblicato su "Panorama Tributario" rivista della Guardia di Finanza  un mio articolo che vuole fare da guida al repertamento del materiale informatico, ogni tipologia: computer, smartphone, cloud, criptovalute etc... presenta complessità diverse. Durante la fase di repertamento  è importante non tralasciare alcun particolare, il successo delle fasi successive: copia forense, analisi, analisi della PG, dipendono fortemente dal corretto repertmento delle fondi di prova. 

https://www.gdf.gov.it/ente-editoriale-per-la-guardia-di-finanza/pubblicazioni/il-panorama-tributario-e-professionale/archivio/anno-2021/gennaio/cop-panorama-gennaio-2021.jpg/view

PanoramaTributario

IoT domotica Automazione: next generation forensics

iot forensics

 Indagini e Perizie sull'Internet delle Cose (IoT)  e dell'Industria (IIoT).

 

IoT Forensics, il futuro è oggi! come consulenti informatici forensi dobbiamo essere pronti a "mettere sotto interrogatorio" i dispositivi IoT che sempre più stanno popolando la nostra vita. Questi dispositivi sentono, vedono, ascoltano, eseguono ordini.... sono testimoni, complici o vittime di illeciti e reati, sia in ambito privato che aziendale, acquisire e comprendere i dati che trattano è fondamentale.




Qui sotto trovate un mio articolo su IoT Forensics su https://www.cybersecurity360.it/soluzioni-aziendali/iot-e-iiot-forensics-tecnologie-e-strumenti-per-la-raccolta-delle-prove-di-sabotaggio-industriale/

Nuove sfide della forensics che sono già  realtà nei nostri laboratori.


© Copyright Studio Fiorenzi P.IVA 06170660481 Via Daniele Manin, 50 Sesto Fiorentino

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.