Il passaggio dagli archivi cartacei a quelli digitali e il crescente ricorso ai computer ed altri dispositivi elettronici per migliorare l'efficienza ha creato nuove sfide per le aziende che oggi si trovano impegnate a salvaguardare i diritti di proprietà intellettuale, a indagare su frodi interne all’organizzazione e proteggere la propria reputazione da minacce esterne.

La computer forensics è la disciplina che si occupa di ricercare e analizzare elementi e tracce in formato elettronico secondo metodologie tali da poterle eventualmente utilizzare in ambito legale. L’obiettivo è riuscire a definire se un determinato dispositivo digitale o i dati in esso contenuti sono stati impiegati in modo non autorizzato o addirittura illecito.

Grazie all’impiego di specifiche tecniche, i nostri specialisti rendono possibile il recupero e l’uso di prove elettroniche in contenziosi, investigazioni, audit e altre attività di accertamento dei fatti. Siamo in grado di definire se tracce digitali sono state eliminate oppure modificate, di analizzare l’uso delle email, di recuperare i dati cancellati e di individuare e spiegare i metadati presenti all’interno dei file recuperati.

Nella ricerca di prove elettroniche un approccio professionale è di particolare importanza poichè anche il più piccolo errore può portare alla distruzione di tracce digitali. i nostri tecnici applicano alla attività di analisi le più avanzate tecniche di computer forensics e ogni fase dell’indagine viene chiaramente documentata affinchè tutti i risultati possano essere utilizzati dal cliente nelle sedi più appropriate.

Esempi di applicazione di indagini forensi:

Utilizzo improprio di computer

  • Un dipendente aveva notato che un collega trascorreva moltissimo tempo su Internet. A seguito di un’analisi del computer, gli specialisti di computer forensics hanno individuato circa 30.000 immagini di contenuto pornografico
  • un dipendente aveva copiato informazioni proprietarie dell’azienda (database clienti, documenti di progetto, piani marketing) prima di lasciare l’organizzazione e cercare occupazione presso un concorrente
  • un amministratore IT aveva creato diritti di accesso con il quale poter accedere a tutti i documenti di sviluppo che dovevano essere invece accessibili esclusivamente al nuovo capo dello sviluppo

Orari, metodi e dispositivi di lavoro stanno cambiando, divenendo sempre più flessibili. É necessario controllare con maggiore frequenza le politiche aziendali e i diritti di accesso alle informazioni digitali.

Assistenza tecnica 3427270799     assistenza@neide.it

Attività improprie nelle ore di lavoro

L’uso personale degli strumenti di lavoro è un ambito molto dibatutto e complesso. L’uso di email e la navigazione Internet per scopi privati rientra generalmente in una “tolleranza” il cui livello dipende dal buon senso di entrambe le parti, dipendente e datore di lavoro.

Un conto è fare un uso limitato delle risorse aziendali per scopi personali, un conto utilizzarle per il download di musica, film, materiale pornografico, utilizzo di social network, ecc.

Molte volte infatti comportamenti di questo tipo non solo risultano discutibili in ordine alla professionalità del collaboratore ma rappresentano dei veri e propri reati penali. Sarebbe opportuno per le organizzazioni disciplinare l’uso degli strumenti informatici aziendali per uso privato negandone la possibilità o definendo attraverso una policy cosa è ammesso e cosa no.

In ogni caso, i nostri tecnici possono raccogliere tracce digitali dell’abuso degli strumenti informatici nonchè collezionare informazioni su eventuali comportamenti che possono avere un risvolto sanzionatorio di tipo civile o penale.

Assistenza tecnica 3427270799     assistenza@neide.it

Sabotaggio di dati aziendali

É quasi sempre individuabile almeno una prova in grado di indicare il sabotaggio dati o la distruzione dati svolta consapevolmente. In caso di cancellazione di dati aziendali il ripristino potrebbe essere tuttavia abbastanza semplice grazie ad un intervento di recupero dati oppure ricorrendo ad un backup precedentemente realizzato.

L’operazione invece potrebbe risultare complessa se non impossibile se le informazioni sono state cancellate utilizzando strumenti professionali per la cancellazione sicura e quindi sovrascritti. Tuttavia, sono i casi di sabotaggio con cancellazione (non sicura) parziale o totale dei dati che si manifestano più di frequente.

Assistenza tecnica 3427270799     assistenza@neide.it

Insider trading

Nel mondo degli affari vi sono individui che per la posizione occupata all’interno dell’azienda oppure per motivi professionali possono venire a conoscenza di informazioni riservate interne non ancora di pubblico dominio. Si pensi al fatto di sapere in anticipo che una certa azienda lancerà un certo prodotto in grado di far salire rapidamente il prezzo delle azioni della società produttrice. In questo caso, l’insider trader potrebbe acquistare in tempi non sospetti un quantitativo di azioni da rivendere successivamente a prezzo più alto, sfruttando informazioni che il mercato non disponeva.

La stesso scenario può verificarsi qualora si venga a sapere in anticipo il pessimo risultato trimestrale di un’azienda, in questo caso si potrebbero vendere le azioni prima del loro possibile deprezzamento.

Dimostrare che una compravendita di titoli è stata fatta a seguito del possesso di informazioni riservate non è semplice ma con l’aiuto della computer forensics è possibile ottenere ottimi risultati. Le indagini permettono ad esempio di analizzare email e telefoni cellulari per capire se vi sono stati contatti con raccomandazioni di acquisto o di vendita e di verificare eventuali particolari appuntamenti in agenda.

Assistenza tecnica 3427270799     assistenza@neide.it

Hacking e Phishing

Molteplici ragioni possono portare un hacker ad attaccare la rete di un’azienda. Spesso si tratta di azioni dimostrative dove l’hacker vive l’attacco come una sorta di sfida a se stesso o agli amici per dimostrare la propria abilità.

Altre volte l’attacco può portare con se minacce ben più gravi come l’introduzione di virus, worm o cavalli di Troia (Troian Horse) al fine di provocare dei danni e provare una sensazione di successo del tipo “sono stato in grado di...”. E qualora l’azienda abbia implementato delle robuste misure di sicurezza, maggiore sarà il senso di soddisfazione nel riuscire a penetrare il suo network.

In generale tuttavia, la maggior parte degli attacchi come abbiamo ricordato non mira a danneggiare le aziende attaccate ma al puro senso di realizzazione dell’hacker stesso.

Sfortunatamente però questo non significa che non vi siano hacker intenzionati ad arrecare dei danni all’azienda attaccata. In questi casi virus, worm e Troian Horse vengono introdotti nella rete aziendale per distruggere dati e paralizzare il network oppure per sottrarre informazioni. Questo tipo di attacchi vengono generalmente portati in modo organizzato da più hacker, a volte seguendo le istruzioni ricevute nell’ambito di un più ampio scenario di sabotaggio o spionaggio industriale. Qui si nasconde la più grave minaccia.

Gli esperti di computer forensics possono effettuare i cosidetti “penetration test” (test di penetrazione della rete) per aiutare i responsabili IT aziendali a scoprire le vulnerabilità affinchè le falle nella sicurezza della rete possano essere chiuse per tempo oppure a raccogliere maggiori informazioni e tracce per comprendere l’origine dell’attacco.

Il phishing invece è una modalità che sfutta Internet per raccogliere dati da un utente ignaro. Tecniche di phishing consistono nell’inviare email fingendo che il mittente sia la propria banca online e chiedendo all’utente di digitare le proprie credenziali di accesso al conto corrente oppure dirigere l’utente su di un sito fasullo (copia più o meno esatta di un sito attendibile) e richiedere l’inserimento in un form dei dati della carta di credito.

Non necessariamenter gli hacker devono venire da fuori l’azienda, dipendenti o ex dipendenti che possiedono una buona conoscenza dell’azienda e della sua infrastruttura IT possono tentare con metodi da hacker di accedere a dati ai quali normalmente non avrebbero accesso.

Assistenza tecnica 3427270799     assistenza@neide.it

Pornografia infantile

Una delle sfide più grandi per gli esperti di computer forensics è offrire un’interpretazione dei dati rinvenuti il più possibile completa e obiettiva. Da questa interpretazione infatti può dipendere l’esito di una controversia o di un procedimento legale.

La pornografia infantile o pedopornografia è un ambito molto delicato e tristemente noto alla cronaca. L’applicazione di indagini di tipo forense su dati e dispositivi informatici nel campo della pedopornografia può spesso rivelare importanti informazioni per capire l’origine del materiale illecito (tipicamente immagini) e l’uso che ne è stato fatto, ad esempio la ritrasmissione ad altri individui.

Assistenza tecnica 3427270799     assistenza@neide.it

kroll Ontrack Partner