Seleziona una pagina

Data Security


Bonifica Ambientale
Ricerca di apparecchi atti alla captazione di conversazioni e monitoraggio video

Cancellazione dati
Cancellazione sicura di supporti informatici per evitare che i dati possano essere recuperati

Recupero dati
Recupero dati da supporti danneggiati o da errata cancellazione

Computer Forensics


Analisi su materiale informatico

  • Acquisizione materiale informatico (PC, hard disk) con valore probatorio
  • Ricerca di informazioni relative ad illecito utilizzo dello strumento informatico ad esempio in casi di infedeltà dei dipendenti e divulgazione di informazioni riservate
  • Analisi ed esame comportamentale relativamente all’utilizzo dello strumento informatico da parte dell’utente, ricerche parole chiave
  • Analisi per la ricerca di installazioni di programmi di raccolta attività dell’utente (keylogger)
  • “Cristallizzazione” di siti web

Mobile Forensics


Analisi di apparati di comunicazione

  • Estrazione ed analisi dati da cellulari, smartphone e palmari, possibilità di recupero elementi cancellati.
    Acquisizione con valore probatorio.
  • Analisi di cellulari per verifica di eventuali manomissioni ed installazione di software e hardware per intercettazioni abusive
  • Asseverazione relazione

Metodologie utilizzate


Per le attività di cui ci occupiamo vengono seguite le “Best practice” utilizzando le più aggiornate apparecchiature che il mercato può offrire: sia per quanto riguarda l’hardware che il software l’aggiornamento tecnologico è sempre al passo con l’evoluzione di un mercato in continuo movimento.

I software utilizzati sono o di tipo Open source (Caine, DEFT, Helix) che, più frequentemente, commerciali (EnCase, IEF, FTK, XWay Forensics), mentre l’hardware utilizzato è composto da apparati Logicube (Talon), ICS (SOLO IV) e Tableau (TD1).

Per quanto riguarda la mobile forensics affianchiamo ad apparati hardware (Cellebrite UFED) software commerciali (Paraben Device Seizure, Oxygen).

Case History


Nel seguito abbiamo voluto presentare un elenco non esaustivo di casi significativi che abbiamo trattato per evidenziare le tipologie di attività nelle quali possiamo essere coinvolti per la positiva conclusione dei quali spesso è stato utile se non determinante l’analisi forense degli apparati.

  • Analisi dell’attività dell’utente in caso di omicidio (verifica alibi ed eventuale movente)
  • Analisi di cellulare aziendale in caso di licenziamento per molestie
  • Controperizia di parte in casi di sospetta pedopornografia
  • Analisi del materiale informatico relativo a sospetti accessi abusivi alla casella mail
  • Recupero elementi di prova a carico di dipendente responsabile acquisti che utilizzava le informazioni riservate dell’azienda per sviluppare attività in proprio con ex colleghi
  • Analisi di apparati cellulari per riscontrare la presenza di software di ascolto ed intercettazione illecita
  • CTU relativamente alla verifica della gestione delle policy di sicurezza aziendale in caso di licenziamento per giustificato motivo da parte di società di assicurazioni che accusava il commerciale di non aver versato i premi a lui consegnati dai clienti (in quanto si è supposto che le credenziale di accesso del dipendente al sistema contabile fossero state utilizzate da altri)
  • Analisi di motivazioni di licenziamento per acquisti internet con carta aziendale
  • Analisi piattaforma P2P per ricerca responsabilità in caso di diffusione di materiale privato

Brochure


La società  si occupa ormai da alcuni anni di sicurezza informatica e computer forensics: l’esperienza acquisita con attività di consulenza come CT e CTU per diverse Procure della Repubblica e Tribunali Civili e come CTP da parte dei soci viene ora messa a disposizione di aziende e Studi professionali che non possono più rimanere distanti dalle problematiche legate alla sicurezza che l’utilizzo del mezzo informatico comporta.

Per questo motivo abbiamo messo a punto diversi progetti che consentono a queste realtà di poter verificare lo stato della struttura informatica non solo per quanto riguarda eventuali attacchi dall’esterno o dall’interno ma anche per quanto riguarda gli adeguamenti normativi.

Le tipologie di potenziali clienti che possono necessitare dei nostri servizi sono molto diversificate: chiunque possegga un personal computer o un cellulare può essere soggetto ad attacchi informatici.

Più concretamente i nostri clienti sono in massima parte Studi professionali ed aziende, in quanto gli Studi professionali (Avvocati e Commercialisti) gestiscono le problematiche legali e fiscali conto terzi e quindi sono interessati ad avere consulenza per la positiva soluzione dei casi trattati mentre le aziende sentono direttamente le esigenze di messa in sicurezza della loro struttura anche alla luce degli adempimenti necessari a seguito della normativa GDPR relativo alla responsabilità dell’amministratore.

Nel seguito viene proposto un elenco di possibili attività seguite differenziate per le diverse tipologie di clienti:

  • Studi Legali in ambito Civile e Penale
    • analisi di sicurezza dello Studio
    • Per i clienti
      • Valutazioni per controperizie
      • Analisi anche preliminare di materiale informatico e di apparati di comunicazione

Lo Studio Legale manifesta una sua esigenza interna di adeguamento e protezione dei dati trattati (altamente sensibili) con metodologie informatiche e quindi diventa un cliente diretto dei servizi da noi erogati, inoltre fornisce consulenza a clienti che possono essere coinvolti in casi in cui il reperto informatico può o essere l’oggetto delle indagini oppure un mezzo per fornire risposte all’avvocato per proporre tesi dibattimentali.

In questi casi si può fornire sia una valutazione “a priori” relativamente alla fattibilità delle analisi che effettuare perizie e controperizie già in fase avanzata del procedimento.

 

  • Curatori fallimentari
    • “cristallizzazione” del materiale informatico su cui sono presenti i dati contabili ed eventuale asseverazione delle attività svolte
    • Generazione di ambiente di lavoro virtuale per l’estrazione e l’analisi dei dati contabili
    • Fraud Audit sui dati informatici per ricerca di attività illecite
    • Recupero dati contabili

Il curatore si trova spesso nella condizione di dover effettuare verifiche contabili su sistemi informatici, spesso avendo nel suo Studio fisicamente il materiale che oltre a dover essere configurato ed utilizzato deve essere modificato per le attività di analisi.

Il servizio che noi proponiamo prevede una fase di acquisizione del materiale informatico ed una seconda fase in cui viene creato un ambiente “virtuale” su un disco esterno che consente a chi deve effettuare l’analisi di non doversi spostare da PC che solitamente utilizza e di poter condividere le informazioni con altri collaboratori.

L’ambiente così fornito consente quindi di effettuare tutte le modifiche che l’analisi necessita senza alterare il contenuto originale dei server e dei PC: se fosse richiesto è anche possibile relazionare le attività compiute durante l’acquisizione dei dati (e cautelarne una copia) per poi asseverare la relazione in modo tale da poter certificare il contenuto dei sistemi alla data dell’effettuazione delle operazioni di copia per evitare future contestazioni in merito al contenuto degli stessi.

Siamo inoltre in grado di analizzare i dati informatici per verificare la presenza di attività fraudolente e di effettuare il recupero dei dati nel caso i cui i supporti dovessero risultare danneggiati.

 

  • Aziende
    • Adeguamento normativo
    • Analisi sicurezza
    • Bonifiche ambientali
    • Cancellazione dati
    • Recupero dati
    • Analisi su materiale informatico in uso a dipendenti per verifica di eventuali utilizzi illeciti

L’ambito aziendale è quello che ha le esigenze di servizi di sicurezza e di analisi informatica più ampio rispetto ad altri possibili utenti: nell’azienda si manifestano le più varie situazioni in cui lo strumento informatico può essere coinvolto nelle analisi, andando da contestazioni nei confronti di dipendenti ad veri e propri casi di hacking.

Per queste realtà possiamo intervenire sia in fase preventiva, verificando l’applicazione  delle normative e suggerendo gli adeguamenti previsti ove necessario, effettuando le analisi della sicurezza informatica e monitorando l’effettiva implementazione di quanto stabilito a livello direttivo per quanto riguarda l’utilizzo e la possibilità di accesso alla documentazione aziendale, sia in fasi successive qualora si dovese verificare l’utilizzo che dello strumento informatico è stato fatto da dipendenti reputati poco affidabili o controllare la possibile presenza di apparati atti alla captazione ambientale di comunicazioni.

Inoltre siamo in grado di supportare l’azienda nei casi di perdita di dati a seguito di guasti fisici o logici dei sistemi informatici in quanto i backup spesso vengono programmati ma il più delle volte non sono verificati, cosa di cui spesso ci si accorge solo in caso di guasto del sistema in linea.