Analisi forense

Le attività di analisi forense di Yarix, svolte secondo le normative dettate dalle autorità competenti, hanno ad oggetto crimini ed incidenti informatici come:

  • attacchi DoS (Denial of Service)
  • intrusione su sistema IT
  • accesso e compromissione di dati
  • violazione delle policy
  • violazioni delle leggi
  • frode informatica
  • malware
  • perdita accidentale di dati riservati
  • perdita da eventi naturali

Con l’obiettivo di gestire le emergenze relative ad incidenti informatici o alle violazioni della sicurezza informatica, nel processo di Incident Management in particolare sono previsti i seguenti passi:

  • assistere i soggetti coinvolti nella gestione degli incidenti di sicurezza;
  • rispondere alle segnalazioni di incidenti, avvertendo i soggetti coinvolti e seguendone gli sviluppi;
  • diffondere informazioni sulle vulnerabilità più comuni e sugli strumenti di sicurezza da adottare;
  • assistere i soggetti coinvolti nella realizzazione di misure preventive ritenute necessarie per la riduzione a livelli accettabili del rischio di incidenti;
  • emanare direttive sui requisiti minimi di sicurezza per le macchine con accesso alla rete, verificandone il rispetto;
  • gestire corsi di aggiornamento tecnico, a tutti i livelli, e in particolare per gli utenti finali;
  • mantenere aggiornato allo stato dell'arte gli strumenti e le metodologie per la sicurezza;
  • testare metodologie e strumenti esistenti, e svilupparne di nuovi per esigenze specifiche.

Dopo aver raccolto e analizzato i dati mediante le più recenti tecniche di acquisizione ed analisi (data extraction, data storage, data mining and visualization, password cracking e tecniche di decryption), si procede alla redazione del rapporto contenente, oltre ai risultati, l'indicazione delle procedure utilizzate.

L'ACPO (Association of Chief Police Officer della National High Tech Crime Unit) riconduce la lotta al cybercrime a tre principi che stanno alla base del digital forensic:

  1. le forze dell'ordine che partecipano alle indagini non devono in alcun modo alterare i dati contenuti all'interno di un sistema informatico, se destinati alla presentazione in sede dibattimentale;
  2. l'accesso ai dati originali deve essere effettuato solo da personale altamente specializzato;
  3. deve essere sempre realizzato un documento di controllo e verifica del procedimento relativo all'indagine. 

DETTAGLI

Yarix, grazie ad una esperienza oramai decennale e alla collaborazione con i maggiori players in ambito mondiale, è in grado di effettuare, seguendo procedure digitali forensi:

Perizia Informatica Legale e Consulenza Tecnica di Parte
Yarix è in grado di supportare il cliente in ogni fase di un’indagine successiva ad un incident:

  • ispezione, sequestro
  • accertamento tecnico
  • presenza in dibattimento
  • perizia tecnica legale
  • supporto alle indagini e nelle varie fasi processuali

Acquisizioni
Duplicazione/estrazione di dati, copie digitali forensi bit-to-bit, tracciature dei trattamenti per mezzo della catena di custodia. 

Analisi di sistemi
Yarix è in grado di effettuare analisi forensi su su sistemi Windows, Linux e OSX (Apple) con ricostruzione delle attività e ricerche di informazioni relative, ad esempio, le modalità di uso di internet e relative informazioni scambiate (navigazione, posta elettronica, software installato, copiatura/furto di dati, analisi di immagini).
Allo stesso tempo l'esperienza assimilata permette di offrire altri servizi come:

  • Recupero di file cancellati
  • Recupero dati da dischi inaccessibili
  • Recupero dati cancellati da qualsiasi tipo di supporto di memorizzazione di massa (chiavi usb, memory card, hard disk)
  • Analisi di accessi Internet
  • Accessi abusivi a sistemi

 

PERCHÉ
proteggere?
ico_big_documents-71
Un giorno tutti i documenti saranno digitali. Proteggerli significa fare in modo che nessun altro ne entri
in possesso, ma anche ripristinarli nel caso vadano persi in maniera accidentale. Cerchi un forziere digitale inespugnabile?
ico_big_communications-70
Le informazioni trasmesse via web potrebbero fine nelle mani del cybercrime che le utilizzerà per fini illeciti...
Non preferiresti avere la certezza di una connessione sicura?
ico_big_sales-73
Ogni business ha i suoi segreti e proteggerli significa preservare la propria competitività nel mercato.
Cosa potresti fare per non favorire la concorrenza?