fbpx

perizia

  • Data Breach e Data Leak: quale differenza?

    Data leak, Data Breach.... dati fuori controllo

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

  • Dipendente infedele come le indagini forensi posso aiutare

    Caccia al dipendente infedele

     

    Lo scorso aprile, un'e-mail falsa che si presume provenisse dall'amministratore delegato del Credit Suisse Group AG, Thomas Gottstein, contenente dati personali su ex dipendenti, è stata inviata alle forze dell'ordine, alle autorità di regolamentazione e alla stampa in più paesi.

    Due settimane dopo, il prestatore con sede a Zurigo ha intentato una causa negli Stati Uniti cercando di smascherare la fonte del messaggio, che si sospetta possa essere stato un lavoro interno. Utilizzando un falso account Gmail che porta il nome di Gottstein, il messaggio del 20 marzo ha allegato file proprietari in un "apparente sforzo per infliggere il massimo danno possibile a Credit Suisse", secondo la denuncia presentata alla corte federale di San Francisco.

    In che modo le indagini #forensi digitali possono essere d'aiuto?

    Quando si verifica un furto di dati da parte dei dipendenti, un'azienda deve agire rapidamente per proteggere i propri interessi chiedendo aiuto all'esterno, affidarsi a un reparto #IT interno non è un'opzione praticabile.
    Innanzitutto perchè tutti devono essere oggetto di indagine e poi non sono dotati degli strumenti, delle qualifiche o delle competenze per eseguire un esame forense del #computer/smartphone ( es: recupero dei dati cancellati, utilizzo di piattaforme di archiviazione basata sul 
    #Web, come Dropbox, #OneDrive, WeTransfer )

  • Perizia Informatica

    Perizia Computer, Smartphone, IoT, Cloud, droni, dash cam, Chat, mail

    Lo Studio Fiorenzi dal 2003 esegue analisi e accertamenti tecnici, perizie informatiche forensi, perizie informatiche giurate  e perizie informatiche asseverate. 

    Assistiamo privati, aziende, avvocati, studi legali, enti, polizia giudiziaria e giudici sia in ambito civile che penale oltre a stragiudiziale e in arbitrato.

    La Perizia Informatica Forense è imprescindibile per la produzione di prova informatica in giudizio con valore probatorio

    Di seguito l'elenco delle tipologie di Perizie informatiche forensi che eseguiamo:

     

     

     Lo studio svolge perizie e indagini informatiche forensi in tutta Italia.

    La perizia informatica è uno strumento fondamentale per la tutela dei propri diritti,  La Perizia informatica forense su un dispositivo informatico fornisce elementi spesso fondamentali a chiarire il quadro indiziario a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana.

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

     

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa [email protected].

    Operiamo come CTP, Consulenti Tecnici di Parte e come CTU, Consulenti Tecnici d'Ufficio, In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto  

    contattci      preventivio
  • Perizia Informatica Forense

    Perizia Informatica Forense

    Una Perizia Informatica Forense è una perizia informatica qualificata dall'adozione di tecniche e strumenti ad alto contenuto professionale e tecnologico.

    Una perizia Informatica è una relazione tecnica su uno specifico argomento. Una Perizia Informatica Forense è una relazione peritale che parte da un esame degli oggetti informatici che ha come obiettivo congelare e preservare le prove assicurando la tracciatura di ogni attività.Soluzioni tecnologiche  e professionalità di alto profilo per  all'analisi e interpretazione dei risultati conducono alla formulazione delle risultanze delle indagini.

    Il risultato è una relazione peritale, che grazie alle competenze e conoscenze specifiche dei consulenti tecnici, che conducono le operazion di raccolta, analisi e preservazione delle prove,  risponde ai requisiti di  tracciabilità e ripetibilità degli accertamenti, ove tecnicamente possibile ed è in grado di resistere ad ogni possibili obiezione

  • Perizia PBX centralini VOIP

    Perizia centralini e servizi  VOIP

    La Perizia informatica forense di un PBX o centralino VOIP  permette di documnentare ed identificare puntualmente le ragioni della anomalie riscontrate dal cliente, andando a  cristallizzare con metodi forensi  le configurazioni degli apparati ai fini probatori

    I dispositivi che possono essere oggetto di Perizia sono:

    - Centralini PBX
    - Centralini VOIP
    - Servizi VOIP in Cloud

    La perizia informatica di su un centrano  risultare fondamentale per:

    - impossibilità o disservizi nelle telefonate uscenti su numeri geografici e su numeri verdi
    - impossibilità o disservizi nella ricezione di telefone su numeri geografici e su numero verdi 
    - Disservizi tecnici nella qualità della linea e del segnale: eco, ritardi, tagli nella comunicazioni entrant e uscentii
    - Problemi nell'accounting delle chiamate e nel billing delle chiamate

    La cristallizzaione delle configurazioni del centralino e i suoi disservizi sono  i testimoni dei danni subiti dall'azienda ,   è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti.

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia Rete Dati Lan/wan

    Perizia forense rete dati lan wan bgp

    La Perizia informatica forense di una rete LAN aziendale, wired o wireless permette di cristallizzare e documentare le configurazioni e i la tipologia di traffico in transito nonché ogni altra forma di prova che può essere catturata sulla rete se pur cancellata dai dispositivi, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I dispositivi che possono essere oggetto di Perizia sono:

    - Apparati di rete switch, router, bgp
    - Wireless access point, Wireless Controller
    - Captive portal
    - Firewall
    - sistemi di url e content filtering

    La perizia informatica di su una LAN  può risultare fondamentale nei casi di:

    - dipendente/socio infedele
    - furto, danneggiamento, accesso abusivo al sistema informatico
    - furto e alterazione dati sistema informatico
    - accesso/condivisione di contenuti protetti da copyright

    oltre a molti altri contesti ove possa esse usato come testimone dei fatti.

    La rete dati è i testimone di quanto viene fatto con computer smartphone etc.. ,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria persona.

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti dell'uso di un dispositivo informatico a titolo meramente esemplificativo è possibile:

    - recuperare i dati cancellati dai dispositivi 
    - ricostruire la sequenza degli eventi 
    - ricostruire i comportamenti degli utenti 
    - ricostruire e recuperare Chat, mail, cronologia della navigazione internet,


    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
  • Perizia Web Reputation

    Perizia Web Reputation

    La Perizia informatica sulla Web Reputation permette di  cristallizzare i contenuti reputazionali presenti nel web, nonché  condurre indagini sull'origine e sull'identificazione degli autori, questo  avvalendosi di tecniche e tecnologie dell'Informatica Forense tipiche delle indagini scientifiche ai fini probatori.

    I contenuti web che  possono essere oggetto di Perizia possono provenire da:

    - Forum 
    - Siti web
    - Webcast
    - Social Network
    - etc..

    La perizia informatica forense sulla Web Reputation può risultare fondamentale nei casi di:

    - Diffamazione
    - Mezzi di stampa e articoli non veritieri
    - Attacco al marchio o ai prodotti di un'azienda
    - Pratiche commerciali scorrette
    - Dipendenti Infedeli
    - Valutazione Impatto Data breach pubblico

    Oltre a molti altri contesti ove il la web reputation possa esse usata come testimone dei fatti e costituisca un valore significativo.

    Una qualunque contenuto che danneggia la reputazione web ha un effetto amplificatore sulla sua platea,  è per questo la Perizia Informatica forense risulta fondamentale per la tutela dei propri diritti e della propria immagine aziendale o personale.

    L'analisi tecnica eseguita è in grado di rilevare molteplici aspetti connessi ad un post o un articolo denigratorio,  a titolo meramente esemplificativo è possibile:

    - Documentare i testi e le immagini usate per la denigrazione
    - Ricostruire la portata di un contenuto diffamatorio/denigratorio  
    - Individuare gli autori dei post

    La Perizia informatica forense redatta dal consulente tecnico di parte fornisce al giudice un rappresentazione veritiera dei fatti tecnici derivanti dalle indagini e analisi tecniche condotte a condizione che sia svolta da un professionista, un consulente informatico forense accreditato e di consolidata esperienza che operi secondo gli standard e le best practice della digital forensics e della pratica forense italiana

    La Perizia informatica non può prescindere dall'esecuzione di una copia forense o acquisizione forense del dispositivo, che sarà allegata alla perizia informatica prodotta dal consulente informatico forense
    A seconda del contesto può essere necessario produrre una Perizia Asseverata o una Perizia Giurata

    contattci      preventivio
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.