La società moderna è ormai diventata fortemente dipendente dalle tecnologie informatiche.
In azienda è impensabile svolgere le proprie attività senza strumenti informatici.
A fronte di questo sviluppo tecnologico sono significativamente aumentati anche i potenziali rischi.
Diventa quindi ineludibile l’esigenza di trovare soluzioni in grado di minimizzare o almeno mitigare questi rischi e, in caso di superamento, affidarsi a una perizia di informatica forense.
Indice degli argomenti
Le aziende si ritrovano a fronteggiare diversi tipi di eventi imprevisti per i quali è necessario aver implementato strategie di risposta agli incidenti (Incident Response), la formazione e sensibilizzazione alla sicurezza (Security Awareness), piani di ripristino in caso di emergenza (Disaster Recovery Plan) e piani per la continuità operativa (Business Continuity Plan).
In aggiunta alle difficoltà di ripristino, un incidente imprevisto può inoltre causare altre problematiche che hanno ripercussioni di carattere giudiziario: contenziosi, risarcimenti, denunce…
Diventa quindi necessario molto spesso dover prendere in esame l’opportunità di svolgere una perizia informatica forense.
Nel corso delle indagini e durante le operazioni di ripristino, infatti, possono sopraggiungere reclami nei confronti dei dipendenti, di terze parti o addirittura nei confronti dell’azienda (es. cosa ha portato all’incidente, chi altri era coinvolto, ecc).
Che tipo di problema si è verificato? Siamo di fronte a un comportamento negligente, un intento malizioso, una frode, un sabataggio?
Qualsiasi sia la causa, in una perizia di informatica forense è importante sin da subito raccogliere correttamente i dati informatici attraverso l’esecuzione di una copia forense.
Gli strumenti e le tecniche di informatica forense consentono di recuperare ed analizzare le evidenze digitali da qualsiasi tipo di dispositivo informatico.
Gli utenti infatti lasciano impronte digitali ogni volta che utilizzano il sistema: siano queste localizzate all’interno del sistema operativo del computer, smartphone, telefoni cellulari, tablet od infrastrutture di rete (es. internet, reti locali, reti telefoniche).
A seconda del dispositivo cambiano le tecniche, ma nella sostanza l’obiettivo è sempre quello di mettere al sicuro i dati informatici.
La successiva analisi forense segue poi in base alle specifiche esigenze del caso.
L’analisi di un dispositivo infatti cambia completamente tra un caso di dipendente che ruba i dati rispetto a un caso di malfunzionamento di un software.
In altre parole, gli strumenti e le tecniche di informatica forense possono essere usati per identificare e indagare su cosa può essere successo e/o che ha portato ad un incidente, per recuperare i dati persi e per raccogliere prove contro una persona o entità al fine di difendere la società.
L’informatica forense è inoltre alla base degli audit, sebbene spesso non sia presa in considerazione per questo genere di attività.
Infatti, spesso i risultati di un audit potrebbero diventare rilevanti a fini giudiziari.
Si prenda ad esempio un audit di verifica di licenze software: non è sufficiente limitarsi a verificare il codice di licenza, ma occorre esattamente acquisire la prova della violazione, la durata e l’effettivo uso dello strumento.
Tramite le tecniche di informatica forense è possibile individuare e tracciare accessi non autorizzati per distinguergli tra quelli di dipendenti e quelli di terzi, esaminare in dettaglio le vulnerabilità presenti nella rete aziendale o gli effetti di infezioni da parte di malware.
Avere una strategia aziendale che preveda un Digital Forensic Readiness Plan vuol dire avere la garanzia che le evidenze raccolte possano essere gestite e presentate correttamente in sede di dibattimento.
BIT4LAW rappresenta il partner ideale per questo tipo di supporto alle aziende.