fbpx

investigazioni digitali data breach

  • Data Breach - response

    Gestione Data Breach e Incident Response 

    Consulenza organizzativa e tecnica del data breach

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Gestione Forense del Data Breach: cosa fare

    Guida alle gestione forense di un data breach o di un incidente di sicurezza

    E' online un mio articolo su come e perchè un data breach ma anche un altro incidente di sicurezza informatica dovrebbe essere gestito in modalità forense Gestione Forense del Data Breach cosa fare

    un grazie a CLUSIT e a DataManager

  • Gestire i data breaches in modo forense

    Perchè e come dovremmo gestire i data breach e non solo in modo forense: 

    In caso di data breache ma anche quando si verifica un inciedente di sicurezza è oggi imprescindibile usare metodi della digital forensics per la raccolta e la cristallizzazione delle prove informatiche.

    Le prove informatiche raccolte con metodi forensi, che sono garanzia di autenticitià e veriditictà, possono,  validamente e costruttivamente essere utilizzate per l'azione legale a tutela dell'azienda, a documentazione dei fatti per il Garante Privacy, ma anche nei confronti di soci e azionisti che chiedono trasparenza in quanto viene fatto in circostanze così critiche. 

    E in particolare, la cristallizzazione delle prove informatiche e lo sviluppo di un indagine da parte di un consulente informatico forense accreditato sono garanzia di correttezza anche nei confronti della assicurazioni che sempre più spesso stanno entrando nella protezione di dati e sistemi mediante polizze. Il numero di breach e di sinistri nell'IT è in forte crescita e qusto farà si che anche le assicurazioni chiedano maggiori garanzie, ovvero perizie e metodi forensi, prima di liquidare un sinistro

     

    Su Datamanager online trovate un mio articolo su questo argomento a questo link http://www.datamanager.it/2019/05/gestione-forense-del-data-breach-ecco-che-cosa-fare/ e presto anche sul sito di ONIF potrete accedere agli atti del convegno organizzato da ONIF a Firenze "Orizzonte 2020 — Informatica Forense a supporto di Autorità Giudiziaria, Studi Legali, Aziende, Forze dell’Ordine e Privati"  in cui ho parlato proprio di questi temi.

     

    Se avete il sospetto di aver subito un data breach o siete stati oggetto di un data brech contattateci per un preventivo gratutiper una perizia informatica su data breach

     Se

  • Incident Handling & Response

    Incident Handling & Response

    Il know-how per la gestione di un incidente di sicurezza, è fondamentale per governare un incidente informatico che si tratti di un data breach, data exfiltration, di infezioni da ransomware, malware trojan bancari, keylogger o software spia 

    La tempestività è la chiave di volta della gestione di un incidente informatico, ll tema di Incident response deve intervenire quanto prima per cristallizzare le prove informatiche, individuare l'origine dell'incidente e permettere un rapido ripristino dell'operatività

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente con indagini,  investigazioni informatiche e perizie.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Log Management & SIEM

    Amministratori di Sistema, Log Management & SIEM 

    Full outsourcing gestione log 

    La nostra consulenza in tema di log Management permette di organizzare una infrastruttura tecnologica e organizzativa per la gestione dei log di sistemi e di applicazioni in piena rispondenza alle normative attuali.

    La nostra consulenza offre: una soluzione tecnologica con cui registrare in modalità tamper-proof i log raccolti dai sistemi nel rispetto del disposto del provvedimento Garante Privacy sugli Amministratori di Sistema; una soluzione organizzativa mediante l'affiancamento del cliente per la definizione di processi e Policy per la raccolta, gestione e archiviazione dei log

    Il monitoraggio dei log, che possiamo andare a implementare con voi, permette di definire un set di controlli in corrispondenza dei quali attivare opportune segnalazioni, attivando un processo di reale monitoraggio della sicurezza e disponibilità dei sistemi e delle loro funzionalità

    il monitoraggio dei log attraverso un sistema SIEM permette di approcciare la gestione della sicurezza aziendale in modalità forensics readiness permettendo spesso di prevenire e impedire data breach attraverso l'analisi degli IOA e degli IOC

    Lo Studio, oltre a fornire consulenza per la realizzazione di sistemi di log management, può erogare il servizio in outsourcing completo liberando il cliente dai costi infrastrutturali

    contattci      preventivio
  • Perizia data breach

    Perizia in caso di violazione sistemi e/o dati 

    data breachedIl data breach è un incidente di sicurezza che comporta la violazione dei dati. In un Data Breach i dati sono consultati, copiati, trasmessi, rubati da un soggetto non legittimato.
    Il data breach si relizza quando i dati aziendali sono esfiltrati contesto aziendale da un soggetto non autorizzato.
    il data breach si ha nei casi di:

    • Perdita o furto di dispositivi come notebook, smartphone aziendali ma anche di supporti come pen drive o dischi esterni.
    • Accesso abusivo ai sistemi da parte di un soggetto o un'organizzazione che violando le misure di sicurezza accede, consulta e esfiltra dati aziendali.
    • infedeltà aziendale per cui un soggetto interno all'azienda raccoglie ed esfiltra dati per fini personali o di scambio
    • missconfirguration o errori di configuraizone di software e apparatai che portano alla pubblicazione di informazioni non pubbliche

    il Breach o violazione riguarda i pilastri della data protection: confidenzialità, Integrità e disponibilità; è fondamentare agire con pragmatismo e metodo per non trascurare nessun elemento.
    Gestire un Data Breach non significa rispristinare il prima possibile i sistemi ma benesì:

    1. Identificare il perimetro oggeto della violazione: i dati, i sistemi, i dispositivi che sono coinvolte nel breach
    2. Valutare l'impatto del data breach dal punto di vista tecnico, normativo (GDPR), reputation, stakeholeder
    3. Eseguire una copia forense dei sistemi e delle evidenze della violazione (log, installazione sofwtare etc.. )
    4. Analizzare le evidence per individuare i punti di ingresso e le modalità
    5. Procedere al ripristino dei sistmei e servizi proteggendo adeguatamente i vettori di ingresso del breach affinchè hon si ripresenti il problema
    6. Valutare e provvedere ove previsto dalla norma a segnalazioni al Garante e agli interessati
    7. Tutta questo richiede competenze legati, tecnniche, di security di digital forensics e una forte sinergia con le linne operative.

    security incident La gestione di un data breach e lo sviluppo di una perizia informatica forense sul data breach fanno parte del nostro DNA.

    La perizia di data breach che arriva a conclusione di tutte le attività investirgative raccolta e analisi dei dati fornisce una rappresentazione "giuridica" di fatti tecnici fondamentale nei casi di

    - Comunicaizone agli organi aziendali
    - Comunicazione all'ODV
    - Comunicazione agli stackeholder
    - Avvio azioni legali
    - Assicurazioni sul cyber rischio

    La nostra professionalità ed esperienza grazie anche alla disponibilità di un laboratorio forense dotato delle migliori e più recenti tecnologie ci mermette di eseguire un'indagine completa sui più vari e complessi dispositivi per supportarvi nella gestione di un evento complesso come il Data Breach.

     

    contattci    preventivio

     

Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.