Servizi IT

Perizie Informatiche

Eseguiamo perizie secondo lo Standard ISO 27037

  • Individuazione del reperto
  • Acquisizione Forense
    (copia bit a bit e hash delle copie)
  • Analisi Forense
    (estrazione delle evidenze informatiche con software specialistico)
  • Rappresentazione delle analisi, sia  nel processo civile che nel dibattimento penale
  • Tutta l’attività soggiace alla cura della catena di custodia

Strumenti IT

Qui di seguito alcuni dei nostri strumeni:

Software Forense

  • MD5Summer
  • CAINE
  • FAW

Hardware Forense

  • BlockWriters

Sicurezza Informatica

Best Practices volte a preservare il databreach

Aggiornamento periodico del Registro delle Attività di Trattamento
Consigliata l’apposizione della data certa relativa alla redazione del documento (Marca temporale e associazione mediante HASH).

Principio del minimo privilegio per l’accesso ai dati
Limitazione/controllo dei privilegi dei client (favorire l’uso di credenziali ai database e ai documenti contenenti i dati degli interessati).

Prevenire l’esfiltrazione (esportazione) dei dati Statisticamente
Il problema risiede nell’imprudenza, o in caso di dolo, nell’infedeltà dei dipendenti/collaboratori. Si consiglia di descrivere con una certa precisione le misure/procedure atte a regolare l’accesso al registro dei dati o database (formazione dei dipendenti).

Calendarizzare politiche di patching
Aggiornamento dei sistemi informatici.

Prevedere/Pianificare aggiornamenti dei sistemi informatici con antivirus e firewall 
Le intrusioni avvengono più facilmente su sistemi non aggiornati, ed il cui aggiornamento avrebbe impedito l’intrusione.
Adottare l’autenticazione a due fattori (Pin / Token / Impronta es. Titan Security Key di Google).

DPR Disaster Recovery Plan
Il GDPR non chiede di evitare l’evento, ma di aver già pianificato le modalità di recupero in caso di evento (ad esempio, se un PC viene attaccato da un RansomWare, saper riconoscere subito l’evento – da cui l’importanza di una formazione – e poi porre in atto le azioni previste).

Prevedere delle misure/azioni in caso di:

  • Perdita di dati di un device non cifrato
  • Infezione di un device da un ransomware (es. Cryptolocker)
  • Distruzione/danneggiamento di device

Vanno ricordati in linea di principio i seguenti concetti:

  • Minimizzazione dei dati Meno dati conserviamo e per minor tempo, minore sarà il rischio.
  • Pseudonomizzazione (art. 4 e 28) o data masking.
    Software in grado di dissociare dati di un interessato e riaggregarli solamente quando devono essere utilizzati.
    Attualmente non esistono in commercio sw diffusi, solo ad hoc per particolari destinatari.
  • Cifratura dei dati: applicazione di un algoritmo
    informatico in grado di rendere non leggibile un file o un gruppo di file organizzati (in un filesystem) in assenza della relativa chiave. Dropbox e Gmail hanno sistemi di cifratura almeno di 256 bit, quindi non idonei (mentre Gmail Suite a pagamento ha questa caratteristica) – fine 2019
  • Adeguata conservazione delle password.
    I diffusi sistemi operativi (Windows e OS) possiedono l’opzione (rispettivamente Bitlocker e File Vault) che consentono la cifratura dei dati.

Formazione

Oltre il 90% degli attacchi avviene per errore umano (verso il 100% per realtà “standard”) con mail di phishing. È consigliabile interagire con clienti/fornitori che abbiano frequentato ed ottenuto la certificazione sul GDPR.
Ad esempio anche politiche di allerta/controllo circa l’uso di particolari applicativi/software rischiosi (es. TeamViewer – creazione di tunnel in grado di essere penetrato – adozione di VPN attraverso server).

Può essere ben visto, ad esempio, l’addestramento del personale sulla creazione di mail di phishing canarytokens

Il monitoraggio dei dispositivi è utile anche a tener sotto controllo i software installati presso le singole unità. Spesso i dipendenti, anche in buona fede, installano in azienda software non licenziati/non autorizzati per avere tools utili al loro lavoro. La presenza di un software non licenziato (oltre a problemi di uso illecito) può far decadere le protezioni all’intrusione nei dispositivi presso cui è installato, e quindi nella rete cui è collegato il dispositivo.

Ti serve aiuto?

Hai domande? Ti serve un preventivo? Contattaci subito, sapremo rispondere ad ogni tuo quesito.
dal 1980