fbpx

cybercrime

  • Certification: European Certificate on Cybercrime and Electonic Evidence

    Certificazione: ECCE - European Certificate on Cybercrime and Electonic Evidence

    Organizzazione: Teutas, Cybex

    Sede: Firenze

    Data: 26 ottobre 2009 - 29 ottobre 2009

    Certificate

  • Data Breach - response

    Gestione Data Breach e Incident Response 

    Consulenza organizzativa e tecnica del data breach

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Huawei ci spia, ma anche Intel: i nostri computer ci spiano

    Intel, il gigante dei microprocessori che sono nei nostri computer,  ci spia. Ma non erano quelli di Huawei a spiarci??? la notizia arriva da zdnet https://www.zdnet.com/article/minix-intels-hidden-in-chip-operating-system/
    Per un anno Trump ci ha massacrato dicendo che i cinesi di Huawei ci spiavano e quindi la sicurezza nazionale degli Stati Uniti e dell'Europa era a rischio.
    Tutti come pecoroni sono andati dietro al mantra trumpiano, non capendo o semplicemente  ignorando che le guerra era essenzialmente commerciale: negli ultimi 15 anni i marchi delle TLC americani hanno perso terreno e competitività tecnologica lasciando il campo libero a Cinesi.
    Quando gli americani si sono svegliati dal torpore della supremazia intellettuale si sono accorti che Huawei aveva nel frattempo sottratto importanti quote di mercato a qualcom, cisco, etc... coscenti che gridare "al ladro" non avrebbe sortito alcuna ragione e che loro stessi stanno spiando tutti noi, hanno ipotizzato (visto che di prove non ne sono state presentate), lo spionaggio:  Huawei ci spia tutti,
    chiaramente trascurando che Google "spia" la nostra vita con la scusa di darci una mail gratutita, che Apple e gli altri brand del cloud fanno altrettanto

    La sorpresa, che in parte era nota, è arriva con questa notizia: nei processori intel c'è un sistema operativo minix con tanto di infrastruttura. E non ditemi che serve per far funzionare il processore.... quanto per raccogliere informazioni su cosa facciamo, come lo facciamo etc...
    Insomma un sistma operativo dentro il processore è più di un sospetto... molto di più di quanto si ipotizza su Huawei...

    Chi è senza peccato scagli la prima pietra...

     

  • Perizia attacco hacker

    Attacco hacker: assicurazione cyber e perizia informatica 

    In un caso di attacco hacker, la perizia informatica è fondamentale per aiutare un'azienda a recuperare i costi sostenuti a seguito dell'attacco attraverso un'assicurazione.

    Sempre più spesso le aziende si dotano di assicurazioni sul cyber rischio per coprire il rischi connessi a possibili incidenti informatici e in particolare per coprire il rischio legato ad attacchi informatici: costi di ripristino, perdita fatturato, costi legali etc.. L'assicurazione per liquidare un sinistro, che sia cyber o tradizionale, ha bisogno di avere prove certe, verificabili, e documentate rispetto a quanto accaduto oltre ad avere anche una valutazione di costi e impatti.

    Una perizia informatica per un attacco hacker permette inoltre di investigare e determinare la causa di un attacco, nonché per quantificare i danni subiti a seguito dell'attacco.

    Il processo di una perizia per attacco hacker comprende:

    1. Analisi dei log dei sistemi: l'analisi dei log dei sistemi può aiutare a identificare eventuali anomalie e a determinare il momento in cui l'attacco è avvenuto.
    2. Analisi delle immagini del disco: l'analisi delle immagini del disco può aiutare a identificare eventuali malware o altri software dannosi presenti sul sistema.
    3. Analisi della rete: l'analisi della rete può aiutare a identificare eventuali punti deboli nella sicurezza della rete e a determinare come l'attaccante sia riuscito a entrare nel sistema.
    4. Valutazione dei danni: una valutazione dei danni può essere effettuata per determinare l'entità dei danni subiti a seguito dell'attacco, inclusi i costi per riparare i danni e recuperare i dati.
    5. Raccomandazioni per la sicurezza: infine, un CTP può fornire raccomandazioni per migliorare la sicurezza del sistema per prevenire futuri attacchi.

    Naturalmente  è altrettanto fondamentale che la perizia informatica sia redatta da un professionista qualificato e accreditato che adotti tutte le cautele e le procedure atte a raccogliere le prove in modo che possano avere valore probatorio in sede giudiziaria.

     

  • PWC: crescono i crimini informatici +38%, Nel 34% dei casi gli autori sono impiegati delle aziende, nel 29% ex dipendenti.

    pwc security incident dipendenti infedeli

    Cresce del 38% il numero di attacchi informatici rilevati nell'ultimo anno; gli autori dei crimini informatici sono nel 34% dei casi gli impiegati interni alle aziende, nel 22% dei casi i business partner. In aumento anche i furti di proprietà intellettuale, +56% a livello mondiale e +108% in Italia, questi i dati del report PWC
    Lo scenario delineato dal  report Pwc " Global State of Information Security® Survey 2016" tratteggia una escaletion del cybercrime senza precedenti. Aumentano gli attacchi, sempre più mirati verso le aziende,  ma aumenta anche la sensibilità di queste che per la prima volta da molti anni, incrementano significativamente  i budget in sicurezza informatica: +24% nel mondo, +66% in Italia. Un cambio di passo importante, che se confermato dai dati reali rappresenterebbe una rottura con il passato e l'avvio di una fase nuova, un rinsacimento digitale delle aziende.  Spesso però queeste scelte sono dettate  dai costi degli attacchi, in media, ogni attacco può costare alle imprese circa 2,5 milioni di dollari di danni; inutile sottolinare che è necessario e più utile per le aziende prevenire piuttosto che curare.
    Nel 34% dei casi gli autori dei crimini informatici sono impiegati all’interno delle aziende, nel 29% si tratta di ex dipendenti, nel 22% di business partner su cui spesso sono esternalizzate specifiche attività. Questo a confemra che il cyber espionage sta prendendo sempre più campo anche nel nostro paese. Il problema è , che le aziende, nella maggior parte dei casi, non sono in grado di rilevare tempestivamente la sottrazione di progetti o informazioni riservate; la talpa rimane silente in azienda per molti mesi fino a quando dedice di uscire dall'azienda o commette errori macroscopici che lo fanno venire a galla.  Il JobAct Italiano conferisce alle aziende maggiori poteri di controllo sui dispositivi assegnti alle proprie risorse. Poteri che se usati correttamente mediante l'uso di strumenti di monitoring di specifici eventi e lo sviluppo sistematico di  forensics audit di sistemi e/o posti di lavoro, può rivelare tempestivamente un tentativo di spionaggio o di sottrazione di inforamazioni,  cristallizzandone i contenuti seondo pratiche forensi, per poter mettere l'azienda nelle condizioni di tutelarsi dall'infedeltà aziendale piuttosto che dallo spionaggio industriale.

    https://www.pwc.com/it/it/press-room/assets/docs/pressrls-gsiss-2016.pdf
    http://www.pwc.com/gx/en/issues/cyber-security/information-security-survey.html
     
  • Rapporto Annuale Cisco sulla sicurezza: le aziende non fanno patching

    E' uscito da qualche giorno il Cisco 2015 Annual Security Report che traccia una analisi approfondita del Cisco Security Research e di Security Expert Cisco, rapporto che affronta quelli che sono e saranno i temi caldi della sicurezza inforamtica nell'anno che si presenta. il report è online alla url

    Un primo ma significativo elemnto che emerge dal rapporto è che le aziende, forese complice la congettura economica, hanno deciso di non fare patching dei sistemi, di non aggiornare i propri sistemi IT contro i bug di sicurezza. Una scelta preoccupante, forse dettata da logiche economiche e sicuramente anche una da mancanza di consapevolezza del rischio di impresa legato al rischio IT, che rischia di esporre la azienda a data breach dalle conseguenze catastrofiche.

    E' necessario sensibilizzare e formare le aziende, senza fare terrorismo, riguardo a cosa è la sicurezza informatica e cosa significa realmente per un'azienda: il "cybercrime" è più vicino alle aziende di quato queste credano.

    Quando si ha la possibilità di fare un'analisi del traffico di rete delle aziende o un assesment di sicurezza dei sistemi connessi alla rete aziendale, emergono elementi spesso sconosciuti anche al reparto IT, sempre più spesso chiamato a far funzionare i sistemi e non a mantenerli in uno stato salubre. Si scopere la presenza di traffico di botnet che controllano alcuni desk aziendali, si identificano attività malevole di trojan bancari come zeus, dipendenti che si collegano a siti non autorizzati o che salvano sul cloud, non azienale, documenti aziendali, anche riservati.

    Per questo è importante che le aziende non riuncino alla sicurezzaaltrimenti rinuncerebbero a breve al loro business, ma è anche importante che chi si occupa di sicurezzza scenda dala cattedra e sia più vicino alle aziende parlando il loro linguaggio e vivendo i loro problemi.

  • Ratifica ed esecuzione della Convenzione di Budapest studi onlineww.penale.it/page.asp?mode=1&IDPag=618 con un ampia biografia

    E' online il lavoro dell'Avv.to Monica Alessia Senor, consigliere della camera penale torinese, riguardo agli impatti della ratifica della convenzione di budapest sul codice di procedura penale e sul t.u. privacy

    E' un ottimo lavoro http://www.penale.it/page.asp?mode=1&IDPag=618 con un ampia biografia

  • reati e illeciti digitali

    L'utilizzo d'Internet talvolta crea una falsa sensazione d'impunità in taluni soggetti, che  dietro un nickname o un indirizzo email,  credono erroneamente di spadroneggiare senza poter essere individuati. Anche persone apparentemente normali, in preda a rabbia, vendetta o risentimento, usano i computer, cellulari, Internet per offendere, aggredire o danneggiare persone o aziende. Questi soggetti mettono in atto nei confronti delle loro vittime le peggiori rappresaglie: strumenti di controllo remoto, programmi spia su computer e smartphone, Stalking informatico,  Sexting, accessi abusivi a caselle email e profili social, diffamazione su Social Network, Phishing, Parceling. Sono queste le  fattispecie di reato che stanno rapidamente diffondendosi, reati dove il web, computer, cellulari e il clouddiventano i più fedeli e autentici TESTIMONI. Proprio per questo è  importante fare copia forense, recuperare i dati cancellati e  sottoporre ad analisi forense  e perizia informatica, anche perizia giurata o  perizia asseverata per tutelare l'interessato prima che i dati "scompaiano" da cellulari e computer

  • Vulnerability Assesment & Pen Test & Cyber Espionage

    Test di sicurezza: Vulnerability Assesment & Pen Test & Cyber Espionage

    I nostri servizi di Vulnerability Assessment (VA) e di Penetration Test (PT) individuare le vulnerabilità del sistema informativo, nelle varie componenti: Firewall, dispositivi di rete, sistemi operativi, applicazioni.

    VA e PT sono parte del processo di Risk Assessment e risultano, in particolare il PT, un driver del Risk Management.


    Tipicamente sono oggetto di VA e/o PT:

    - Servizi su reti pubbliche

    - DNS e Mail server
    - Portale aziendale
    - VPN
    - Reti interne
    - Reti Extranet
    - Applicazioni Web e Mobile

     

    Alle attività di Vulnerability Assessment e Penetration Test generalmente affianchiamo una attività che noi amiamo chiamare cyber espionage. Con questa attività ci poniamo, a seconda della richiesta del cliente, come un dipendente infedele, un fornitore truffaldino, un ospite molesto, o un concorrente sleale. In questa veste cerchiamo d'individuare cosa un soggetto motivato potrebbe fare: accedere a informazioni riservate,  sottrarle, accedere con diritti amministrativi a server o a software complessi, etc...

    Il test di Cyber Espionage è un test che fornisce all'azienda una misura concreta del livello di riservatezza, confidenzialità e disponibilità  che l'azienda ha nei confronti dei terzi

    Le soluzioni di VA e PT sono richieste dall'analisi dei rischi DPIA del GDPR

    contattci      preventivio
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.