Perizie informatiche forensi, indagini e investigazioni informatiche forensi, cyber security, compliance aziendale e GDPR
Blog
Boom di sms truffa
- Dettagli
- Scritto da Administrator
Smishing: la truffa arriva via SMS....e anche WhatsApp
Sono ormai innumerevoli gli SMS truffaldini che prendono di mira i nostri dati o il nostri conti
Messaggi come "Il tuo pacco sta arrivando seguilo qui <link>" o "Banca xxxx abbiamo rilevato un problema nell'accesso al tuo conto online" o " Avviso di sicurezza abbiamo rilevato un accesso da nuovo dispositivo" stanno girando con sempre nuove varianti, un po' come il covid, addirittura alcuni stanno arrivando recentissimamente via WhatsApp, alla ricerca di vittime che sensibili al testo e falsamente indotte alla fiducia da un mittente "attendibile" (spoofed) facciano click sul link posto in fondo al messaggio.
Seguire quel link è assolutamente pericoloso, ci può portare su un sito clone del servizio bancario o di spedizione da cui arriva l'SMS o il WhatsApp dove tratti in inganno cederemo le nostre credenziali di accesso. Ma potrebbe anche portarci su un sito da contenuti malevoli con cui iniettare malware sul nostro smartphone per averne il controllo o poter disporre pagamenti i nostro conto, chiaramente questo perché gli smartphone rispetto ai computer sono più fragili dal punto di vista della sicurezza, basti pensare agli aggiornamenti di sistema operativo Android ed Apple operativo che non sono frequenti quanto quelli di Windows, e anche la semplice adozione di un antivirus su uno smartphone spesso pone ei problemi non banali.
Veniamo a come proteggersi. l'unico modo per proteggersi è quello di non cliccare assolutamente sul collegamento ipertestuale contenuto nell'SMS. Se avete il dubbio che sia la vostra banca chiamate il numero del call center presente sul sito della banca e accertatevi della natura del messaggio. Se volete essere ancora più scrupolosi bloccate il mittente, di cui spesso non vedete il numero, non è detto però che respinto e bloccato il mittente, non possa arrivarne un altro da un numero di telefono differente.
Se incautamente avete effettuato il click sul link ricevuto nell’SMS nell'immediato:
- Bloccate l'operatività dispositiva del vostro conto corrente o del servizio su cui siete stati indotti in errore attraverso i sistemi di help desk in modo che ne rimanga traccia
- Monitorare l'attività sul vostro conto gli eventuali tentativi di accesso che venissero notificati.
- Informate i vostri contatti in rubrica di cestinare eventuali messaggi provenienti da quell’utenza telefonica;
- Modificate tutte le password utilizzate nello smartphone (social network, mail, applicazioni varie ma soprattutto quelle di home banking).
- Fate fare una copia forense, se tecnicamente possibile, fisica, per cristallizzare il contenuto del telefono e dei messaggi ricevuti (alcuni di questi dopo un certo tempo sembra che scompaiano)
Se avete bloccato troppo tardi o comunque la truffa si è completata contattate un avvocato specializzato in questo tipo di truffe e procedete ad una analisi forense del telefono per poter avviare una azione risarcitoria.
Dipendenti infedeli e Cyber Security in azienda
- Dettagli
- Scritto da Administrator
incident respone e indaginni informatiche forensi in caso di incidente o data breach
Gli studi internazionali, compreso quello di Intel Security confermano che il 43% dei furti di dati è da imputarsi ai dipendenti.
Dietro un incidente informatico non c'è quindi sempre l'azione di un hacker o di criminali esterni, bensì la mano di un insider.
Normalmente le aziende affrontano questo tipo di problematiche solo quando un evento nocivo ha avuto luogo e si rende necessario individuare il responsabile.
Alcuni produttori stanno proponendo soluzioni di "software predittivi", sistemi che analizzano la condotta degli utenti di una rete aziendale e ne "prevedono" le mosse future.
Se queste soluzioni possono essere adottate nel mondo anglosassone non è altrettanto vere per lo scenario europeo e italiano in particolare.
In Italia infatti la normativa vigente vieta il monitoraggio in tempo reale dell'attività del lavoratore, e lo permette sono in pochi rari casi con accordo con le RSU e l'Ispettorato provinciale del lavoro.
Tuttavia vi sono una serie di circostanze in cui è possibile attivare una readiness alla gestione dei un incidente. Per gestire positivamente un incidente si deve intervenire a livello di processi aziendali e usare bene la tecnologia che già è in azienda. Dal punto di vista tecnoclogico spesso è sufficiente la tecnologia attuale presente in ai attraverso la semplice raccolta sistematica di informazioni dai firewall, i server, i NAS e i sistemi informativi aziendali. La riorganizzazione dei processi in chiave rediness richiede un'audit e una gap analisys per definire un piano di sviluppo.
Tutte le informazioni raccolte e cristallizzate con metodi forensi e analizzate con strumenti di analisi e correlazione permettono ex-post di condurre una indagine informatica rapida e capace di individuare le modalità e il soggetto che si è reso responsabile del danneggiamento o del furto di dati
Incident repsonse non significa solo ripristino dei sistemi o dei dati, prima ancora del ripristino si deve procedere a cristallizzare la scena criminis, comprendere le modalità e i vettori di attacco per individuare soluzioni o work around ma anche per fornire una spiegazione di quanto successo a stakeholder, assicurazioni ed eventualmente al Garante Privacy in caso di data breach.
GDF: Panorama Tributario- Metodi repertamento informatico
- Dettagli
- Scritto da Administrator
Metodi e modalità di repertamento del materiale informatico per non trascurare alcun particolare utile alle indagini
E' stato pubblicato su "Panorama Tributario" rivista della Guardia di Finanza un mio articolo che vuole fare da guida al repertamento del materiale informatico, ogni tipologia: computer, smartphone, cloud, criptovalute etc... presenta complessità diverse. Durante la fase di repertamento è importante non tralasciare alcun particolare, il successo delle fasi successive: copia forense, analisi, analisi della PG, dipendono fortemente dal corretto repertmento delle fondi di prova.