fbpx

perizia data breach

  • Data Breach - response

    Gestione Data Breach e Incident Response 

    Consulenza organizzativa e tecnica del data breach

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Forensics Readiness

    Consulenza e progettazione soluzioni di Forensics Readiness

    Forensics Readiness si applica a un contesto aziendale e significa avere un appropriato livello preparazione a poter preservare, raccogliere, proteggere e analizzare le digital evidence così che queste evidenze possono essere effettivamente usate: in qualunque contesto legale, nelle investigazioni digitali in provvedimenti disciplinari, in un contenzioso giuslavoristico in tribunale o in giudizio.

    Un'indagine di tipo Digital Forensics è comunemente avviata come una risposta, ex post, a un grave incidente di sicurezza informatica; si tratta di una scelta che presenta costi e complessità alte.
    Un'Azienda potrebbe risultare più competitiva organizzando ex-ante i propri strumenti, processi e procedure anche in funzione di della gestione di un incidente informatico e della raccolta e conservazione delle prove digitali e svolgere tempestivamente una indagine informatica e relativa perizia informatica forense

    Forensics Readiness è quindi la capacità di un'Azienda o Ente di massimizzare il suo potenziale di utilizzare prove digitali riducendo al minimo i costi di un'indagine.

    Forensics Readiness è un servizio con cui insieme a voi decidiamo il livello di "readiness" che vuole raggiungere, progettiamo e implementiamo le soluzione tecnologiche necessarie e scriviamo insieme a voi le policy di Forensics Readiness

    Alcuni punti che una Policy di Forensics Rediness dovrebbe considerare:
     
    - Raccogliere prove ammissibili legalmente e senza interferire con i processi di business
    - Raccogliere le prove scegliendo i target più potenziali e le controversie che potrebbero avere un forte impatto organizzativo e reputazionale
    - Consentire un'indagine dai costi proporzionati all'incidente
    - Ridurre al minimo l'interruzione del business per fini investigativi
    - Garantire che le prove possano essere accettate senza riserve in qualsiasi azione legale, al fine di garantire la prosecuzione di tutte le altre attività di business

     Un approccio forensics readiness permette di raccogliere costantemente con metodlogia forense le fonti di prova, in caso di danneggiamento, data brech, il consulente informatico forense può intervenire tempestivamente anche da remoto e collezionare tutti i dati necessari all'analisi forense e alla stesura di una perizia informatica forense che verrà usata per denuncia contro aggressori, per la notifica al Garante - GDPR, o per la notifica all'assicurazione se si è fatta la polizia rischio cyber.

     

     

    contattci      preventivio
  • Forensics Readiness per combattere data breach e cyber spionaggio

    Per ridurre i costi diretti e le problematiche giuslavoristiche, nel corso degli ultimi dieci anno le aziende hanno incrementato l'esternalizzazione di molti servizi, passando dal concetto di produzione/erogazione del servizio a quello di gestione dell'outsourcer/della fabbrica esterna. Di fatto le aziende hanno esternalizzato anche buona parte delle fasi industriali del ciclo produttivo in particolare nella gestione e sviluppo di sistemi e soluzioni IT.
    Esternalizzare significa estendere il perimetro aziendale, inizialmente ben definito e circoscritto, a quello degli outsourcer con la conseguente perdita di controllo dovuta alla mancanza di presidi tecnologici e organizzativi di segregazione e tracciatura.
    L'azienda praticamente rischia la perdita di controllo sul fornitore ma sopratutto sulla disponibilità integrità e disponibilità dei propri dati.
    Il cyber spionaggio legato all'uso di outsourcer di conto-terzisti dell'Information technology è confermato da tutti dai più accreditati report sulla sicurezza informatica, espone le aziende a rischi quali la sottrazione di dati, di specifiche di progetti, di informazioni finanziarie e commerciali, con effetti significativi sulla redditività dell'azienda. Per ridurre il rischio ad un livello accettabile, dal momento che non è possibile azzerarlo, è necessario attivare una serie di presidi organizzativi ma anche tecnologici di monitoraggio e tracciatura, in una parola "Forensics Readiness", che permettano di governare e tracciare un accesso abusivo, un trattamento illecito, un furto di dati, in generale un data breach da parte di un insider piuttosto che di un fornitore o outsourcer. Ove le aziende riescano ad attivare un piano di Audit periodico e analitico unitamente ad una revisione di processi e strumenti tecnologici in ottica di "Forensics readiness" l'azienda riesce a mitigare notevolmente il rischio legato all'outsourcing. Il rischio residuale può essere coperto avvalendosi di strumenti di tutela della proprietà intellettuale: marchi, brevetti e copyright, nonché ricorrendo ad soluzioni assicurative.

  • GDPR: Gestire cyber risk e il data breach dei sistemi informatici

    GDPR: Gestire cyber risk e il data breach dei sistemi informatici

    Lunedì 16 Ordine Avvocati Firenze parleremo di GDPR, Cyber Risk e Data Breach legati alla professione dell'avvocato: problematiche e soluzioni

     

    Locandina GDPR ordine Avvocati Firenze Cyber Risk data breach

  • Gestione Forense del Data Breach: cosa fare

    Guida alle gestione forense di un data breach o di un incidente di sicurezza

    E' online un mio articolo su come e perchè un data breach ma anche un altro incidente di sicurezza informatica dovrebbe essere gestito in modalità forense Gestione Forense del Data Breach cosa fare

    un grazie a CLUSIT e a DataManager

  • Gestire i data breaches in modo forense

    Perchè e come dovremmo gestire i data breach e non solo in modo forense: 

    In caso di data breache ma anche quando si verifica un inciedente di sicurezza è oggi imprescindibile usare metodi della digital forensics per la raccolta e la cristallizzazione delle prove informatiche.

    Le prove informatiche raccolte con metodi forensi, che sono garanzia di autenticitià e veriditictà, possono,  validamente e costruttivamente essere utilizzate per l'azione legale a tutela dell'azienda, a documentazione dei fatti per il Garante Privacy, ma anche nei confronti di soci e azionisti che chiedono trasparenza in quanto viene fatto in circostanze così critiche. 

    E in particolare, la cristallizzazione delle prove informatiche e lo sviluppo di un indagine da parte di un consulente informatico forense accreditato sono garanzia di correttezza anche nei confronti della assicurazioni che sempre più spesso stanno entrando nella protezione di dati e sistemi mediante polizze. Il numero di breach e di sinistri nell'IT è in forte crescita e qusto farà si che anche le assicurazioni chiedano maggiori garanzie, ovvero perizie e metodi forensi, prima di liquidare un sinistro

     

    Su Datamanager online trovate un mio articolo su questo argomento a questo link http://www.datamanager.it/2019/05/gestione-forense-del-data-breach-ecco-che-cosa-fare/ e presto anche sul sito di ONIF potrete accedere agli atti del convegno organizzato da ONIF a Firenze "Orizzonte 2020 — Informatica Forense a supporto di Autorità Giudiziaria, Studi Legali, Aziende, Forze dell’Ordine e Privati"  in cui ho parlato proprio di questi temi.

     

    Se avete il sospetto di aver subito un data breach o siete stati oggetto di un data brech contattateci per un preventivo gratutiper una perizia informatica su data breach

     Se

  • Perizia data breach

    Perizia in caso di violazione sistemi e/o dati 

    data breachedIl data breach è un incidente di sicurezza che comporta la violazione dei dati. In un Data Breach i dati sono consultati, copiati, trasmessi, rubati da un soggetto non legittimato.
    Il data breach si relizza quando i dati aziendali sono esfiltrati contesto aziendale da un soggetto non autorizzato.
    il data breach si ha nei casi di:

    • Perdita o furto di dispositivi come notebook, smartphone aziendali ma anche di supporti come pen drive o dischi esterni.
    • Accesso abusivo ai sistemi da parte di un soggetto o un'organizzazione che violando le misure di sicurezza accede, consulta e esfiltra dati aziendali.
    • infedeltà aziendale per cui un soggetto interno all'azienda raccoglie ed esfiltra dati per fini personali o di scambio
    • missconfirguration o errori di configuraizone di software e apparatai che portano alla pubblicazione di informazioni non pubbliche

    il Breach o violazione riguarda i pilastri della data protection: confidenzialità, Integrità e disponibilità; è fondamentare agire con pragmatismo e metodo per non trascurare nessun elemento.
    Gestire un Data Breach non significa rispristinare il prima possibile i sistemi ma benesì:

    1. Identificare il perimetro oggeto della violazione: i dati, i sistemi, i dispositivi che sono coinvolte nel breach
    2. Valutare l'impatto del data breach dal punto di vista tecnico, normativo (GDPR), reputation, stakeholeder
    3. Eseguire una copia forense dei sistemi e delle evidenze della violazione (log, installazione sofwtare etc.. )
    4. Analizzare le evidence per individuare i punti di ingresso e le modalità
    5. Procedere al ripristino dei sistmei e servizi proteggendo adeguatamente i vettori di ingresso del breach affinchè hon si ripresenti il problema
    6. Valutare e provvedere ove previsto dalla norma a segnalazioni al Garante e agli interessati
    7. Tutta questo richiede competenze legati, tecnniche, di security di digital forensics e una forte sinergia con le linne operative.

    security incident La gestione di un data breach e lo sviluppo di una perizia informatica forense sul data breach fanno parte del nostro DNA.

    La perizia di data breach che arriva a conclusione di tutte le attività investirgative raccolta e analisi dei dati fornisce una rappresentazione "giuridica" di fatti tecnici fondamentale nei casi di

    - Comunicaizone agli organi aziendali
    - Comunicazione all'ODV
    - Comunicazione agli stackeholder
    - Avvio azioni legali
    - Assicurazioni sul cyber rischio

    La nostra professionalità ed esperienza grazie anche alla disponibilità di un laboratorio forense dotato delle migliori e più recenti tecnologie ci mermette di eseguire un'indagine completa sui più vari e complessi dispositivi per supportarvi nella gestione di un evento complesso come il Data Breach.

     

    contattci    preventivio

     

  • Perizia Informatica per trovare le prove

    La Perizia Informatica è fondamentale quando un soggetto è accusato sulla base d'indizi informatici. La perizia informatica forense si costituisce a tutela dell'accusato,  spiegando, chiarendo i contesti tecnologici in cui gli eventi si sono sviluppati, le implicazioni o le esclusioni di certe azioni; ma anche escludendo dal processo le prove non pertinenti, artefatte o frutto di errori d'indagine o di acquisizione.

    Quando il soggetto subisce  danno o una offesa non è sufficiente sporgere denuncia, ma effettuare una perizia informatica forense sugli elementi probanti prima che la controparte riesca a occultare le prove. Con la Perizia Informatica Forense si accelerano anche le indagini delle forze dell'ordine.

    Chi subisce un'offesa o danno ha le prove, sul computer piuttosto che sul cellulare o in Internet,  delle azioni mese in atto contro di lui. La perizia informatica forense svolta prima della denuncia, da valore probatorio alla prova informatica mediante l'acquisizione, copia forense delle le evidenze del torto  subito. La perizia informatica può e deve essere allegata alla denuncia come prova del danno. Ancora migliore se si parla di Perizia informatica Asseverata o Perizia Giurata

  • Spionaggio e dipendente infedele

    Spionaggio Informatico sabotaggio o danneggiamento dei sistemi informatici sono reati in forte crescita anche nelle aziende italiane. Con Industry 4.0 la tecnologia è parte integrante del business aziendale: il know-how aziendale, i processi, il marketing e la strategia aziendale oggi è sviluppata e condivisa nel sistema informativo aziendale. La mancanza di adeguate misure di sicurezza ha fatto si che siano cresciuti i casi  di dipendenti infedeli, di danneggiamenti e sabotaggi dei sistemi IT o di alterazione delle basi dati. L'outsourcing IT  potenzialmente fa accedere estranei a dati riservati. La diffusione di soluzioni cloud gratuite usate in ambito aziendale rappresenta un grave rischio data breach per la riservatezza dei dati e dei progetti. L'azienda 4.0 mediante un Consulente Informatico Forense deve adottare un approccio "Forensics Readiness"  per proteggere il know-how e identificare tempestivamente un data breach, ma anche per effettuare una indagine forense per non ritrovarsi a fare i conti con propri progetti in mano ai concorrenti, bandi  di gara persi per colpa d'insider, o dati riservati pubblicati  in Internet.

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.