Servizi IT
Sistemi informatici per migliorare i processi aziendali,
che garantiscono maggiore efficienza
Ricostruzione sinsitri
Dal 2013 collaborazione continuativa con STIMA SERVICE SRL di Mestre per l’assistenza alla redazione delle seguenti attività:
Analisi e Ricostruzione cinematica di incidenti stradali Analisi della compatibilità dei danni sugli automezzi Quantificazione del danno ai fini del risarcimento Ricostruzione dinamica sugli infortuni sul lavoro Rilievi 2D e 3D con fotogrammetria e laserscanner, CTU e CTP presso i Tribunali di Treviso e Venezia

Perizie Informatiche
Eseguiamo perizie secondo lo Standard ISO 27037
- Individuazione del reperto
- Acquisizione Forense
(copia bit a bit e hash delle copie) - Analisi Forense
(estrazione delle evidenze informatiche con software specialistico) - Rappresentazione delle analisi, sia nel processo civile che nel dibattimento penale
- Tutta l’attività soggiace alla cura della catena di custodia
Strumenti IT
Qui di seguito alcuni dei nostri strumeni:
Software Forense
- MD5Summer
- CAINE
- FAW
Hardware Forense
- BlockWriters

Sicurezza Informatica
Best Practices volte a preservare il databreach
Consigliata l’apposizione della data certa relativa alla redazione del documento (Marca temporale e associazione mediante HASH).
Limitazione/controllo dei privilegi dei client (favorire l’uso di credenziali ai database e ai documenti contenenti i dati degli interessati).
Il problema risiede nell’imprudenza, o in caso di dolo, nell’infedeltà dei dipendenti/collaboratori. Si consiglia di descrivere con una certa precisione le misure/procedure atte a regolare l’accesso al registro dei dati o database (formazione dei dipendenti).
Aggiornamento dei sistemi informatici.
Le intrusioni avvengono più facilmente su sistemi non aggiornati, ed il cui aggiornamento avrebbe impedito l’intrusione.
Adottare l’autenticazione a due fattori (Pin / Token / Impronta es. Titan Security Key di Google).
Il GDPR non chiede di evitare l’evento, ma di aver già pianificato le modalità di recupero in caso di evento (ad esempio, se un PC viene attaccato da un RansomWare, saper riconoscere subito l’evento – da cui l’importanza di una formazione – e poi porre in atto le azioni previste).
Prevedere delle misure/azioni in caso di:
- Perdita di dati di un device non cifrato
- Infezione di un device da un ransomware (es. Cryptolocker)
- Distruzione/danneggiamento di device
Vanno ricordati in linea di principio i seguenti concetti:
- Minimizzazione dei dati Meno dati conserviamo e per minor tempo, minore sarà il rischio.
- Pseudonomizzazione (art. 4 e 28) o data masking.
Software in grado di dissociare dati di un interessato e riaggregarli solamente quando devono essere utilizzati.
Attualmente non esistono in commercio sw diffusi, solo ad hoc per particolari destinatari. - Cifratura dei dati: applicazione di un algoritmo
informatico in grado di rendere non leggibile un file o un gruppo di file organizzati (in un filesystem) in assenza della relativa chiave. Dropbox e Gmail hanno sistemi di cifratura almeno di 256 bit, quindi non idonei (mentre Gmail Suite a pagamento ha questa caratteristica) – fine 2019 - Adeguata conservazione delle password.
I diffusi sistemi operativi (Windows e OS) possiedono l’opzione (rispettivamente Bitlocker e File Vault) che consentono la cifratura dei dati.
Formazione
Oltre il 90% degli attacchi avviene per errore umano (verso il 100% per realtà “standard”) con mail di phishing. È consigliabile interagire con clienti/fornitori che abbiano frequentato ed ottenuto la certificazione sul GDPR.
Ad esempio anche politiche di allerta/controllo circa l’uso di particolari applicativi/software rischiosi (es. TeamViewer – creazione di tunnel in grado di essere penetrato – adozione di VPN attraverso server).
Può essere ben visto, ad esempio, l’addestramento del personale sulla creazione di mail di phishing canarytokens
Il monitoraggio dei dispositivi è utile anche a tener sotto controllo i software installati presso le singole unità. Spesso i dipendenti, anche in buona fede, installano in azienda software non licenziati/non autorizzati per avere tools utili al loro lavoro. La presenza di un software non licenziato (oltre a problemi di uso illecito) può far decadere le protezioni all’intrusione nei dispositivi presso cui è installato, e quindi nella rete cui è collegato il dispositivo.