data breach

  • IBM con Ponemon Institute hanno misurato il costo di un data breach in ogni paese in ragione del settore e delle misure di contenimento o di ampliamento del rischio adottate.

    Analisi Costo Data Breach

    Il tool di IBM lo potete trovare a questo link e scaricare anche lo studio di Ponemon sul costo di un data breach https://databreachcalculator.mybluemix.net/

    E' interessante provare i vari pulsanti e valutare l'effetto, è uno strumento che risk, IT e compliance e governance manager dovrebbero provare per comprendere la portate di certe scelte.

    Aspettando il GDPR finalmente una iniziativa che sensibilizza concretamente al problema del data breach, adempiere al GDPR significa avere una buona assicurazione sulla propria attività, non adempiere significa invece rischiare il tracollo economico in caso di data breach.

    Quello che a mio avviso manca in questa analisi sono due elementi importanti:

    • Forensics Readiness
    • Forensics Team

    L'adozione di politiche di Forensics Readiness, se correttamente implementate permettono di individuare tempestivamente se non di prevenire un data breach.

    Il Forensics Team è fondamentale per cristallizzare con metodi forensi opponibili a terzi il breach e le modalità con cui si è realizzato. Infatti talvolta si sottovalutano le azioni legali di salvaguardia e di risarcimento che gli interessati posso mettere in campo. Se l'azienda ha adottato le metodologie della Digital Forensics, le prove raccolte sono il testimone che difende l'azienda, che permette di identificare il/i responsabili e rivalersi contro di loro: i data breach non avvengono solo per mano di gruppi hacker dislocati chi sa dove, se non siamo Amazon, è più facile che chi ci ha violato i sistemi sia molto vicino a noi, un'azienda concorrente, un dipendete infedele, un fornitore maldestro o intenzionato ad acquisire dati o know-how, in questi casi è concreta la possibilità di agire contro di loro a tutela dell'azienda.

    Per chi vuole sapere come la Forensics Readiness può aiutare alla gestione del Dtata Breach consigliamo la lettura delle slide del talk a SMAU Milano 2017 https://goo.gl/q5NYrL.

    Per approfondimenti in tema di GDRP, Data Breach e Digital Forensics potete contattarci per email info@studiofiorenzi.it o al 0550351263.

  • Gestione Data Breach e Incident Response 

    Consulenza organizzativa e tecnica del data breach

    in caso di Data breach è necessario poter disporre in brevissimo tempo di personale specializzato nella gestione delle indagini informatiche per poter, nel più breve tempo, cristallizzare le fonti di prova, individuare le cause del breach, e avviare un piano di ripristino e remediation

    La cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, permette di avviare la tutela legale e/o assicurativa nel post incidente.

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Data Breach: GDPR e Forensics Readiness

    La '''Forensics Readiness''' è la capacità delle aziende di massimizzare il potenziale in termine di capacità di raccolta di prove digitali, minimizzando i costi e agevolando la successiva indagine forense.

    In caso di data breach:

    •  Le aziende impiegano non meno di 6 mesi per scoprire un brearch (Fonte ZDNet http://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/)
    •  L’intruso tende a cancellare le tracce del proprio ingresso e operato
    •  L’intruso tende a rimanere silente nei sistemi
    • Sviluppare una indagine informatica forense a distanza di mesi dal breach rischia di essere estremamente complesso e potrebbe non permettere di identificare elementi significativi.

    La Forensics Readiness prevede di raccogliere preventivamente le "prove" e salvaguardarne Integritò disponibilità e Autenticità

    L'adozione della Forensics Readiness passa per la definzioni di: Policy, Plan e Procedure.

    'Forensic Readiness Policy: Obiettivi, Ruoli e responsabilità, Implementazione, Ambito applicazione, Legislazione e Training

    Forensic Readiness Plan: Ruoli e Responsabilità, Team Specialisti (int/ext), Risorse (Economiche, Apparati e software, Storage, etc…), Task Flow, Testing, Training & awareness

    Forensics Readiness Procedure: Raccolta evidenze (Live, Post mortem, Network, etc…), Procedure di analisi, Reporting, Procedure


    Per poter implementare una approccio in termini di Forensics Readiness è necessaria una valutazione dei seguenti elementi che andranno declinati in procedure operative.

    • Identificare le possibili fonti e i diversi tipi di evidenze digitali utili al business
    • Determinare i requisiti tecnici e legali per la raccolta delle evidenze digitali
    • Individuare e definire le risorse necessarie per la raccolta sicura di evidenze digitali in modo tale da renderle legally-compliant
    • Riesamina delle risorse allocate per conservazione protezione delle mail.
    • Stabilire una Policy per la gestione e la conservazione sicura delle potenziali sorgenti di informazione
    • Implementare e assicurarsi che il sistema di monitoraggio sia in grado di rilevare i principali incidenti
    • Definire in quali circostanze si rende necessaria attivare una investigazione informatica completa
    • Formare e sensibilizzare lo staff alle problematiche degli incidenti per comprendere il loro ruolo nella gestione delle prove in un contesto di ammissibilità legale
    • Documentare i casi reali descrivendo l’incidente e il suo impatto
    • Assicurare una review legale delle procedure per agevolare le azioni di risposta all’incidente
    • Definire gli scenari del business aziendale che possono richiedere evidenze digitali
    • Assicurarsi che i contratti gli SLA con in fornitori soddisfino i requisiti e gli obiettivi dei per la forensics readiness.

    A livello di Operational la Forensics Readiness richiede che l'infrastruttura sia dotata di:

    • NTP Server e allineamento di tutti i sistemi con il Time Server
    • DNS Censimento di tutti i sistemi in formato fqdn
    • DHCP
    • Directory Server o IAM per la gestione delle credenziali di sicurezza logica
    • Sistema AAA per Server e dispositivi di rete

    Assumendo di disporre di questa infrastruttura la raccolta "preventiva" delle evidence avviene attraverso la remotizzazione sicura dei log di sistema su un sistema SIEM
    A titolo di esempio non esaustivo possono essere raccolta, in ragione degli obiettivi di "readiness" che ci siamo dati i seguenti

    Infrastruttura IT

    * Router
    * Firewalls
    * Terminatore VPN
    * Switch
    * Server: log di sistema operativo
    * Antivirus
    * Server di posta

    Servizi IT

    * Reverse Proxy
    * Application server
    * Applicativo in esecuzione sull’AS
    * Database audit log (tuned!)
    * Log servizi :SAP, CRM, SharePoint, print server, controllo accessi etc..

    L'infrastuttura SIEM si occuperà delle fasi di

    • Raccolta
    • Parsing
    • Correlazione
    • Analisi Allarme
    • Storicizzazione Tamper Proof

    degli eventi di sistema e degli eventi di sicurezza in modo che possano essere recuperati ed elaborati a prescindere dal fatto che un agente di minaccia li abbia cancellati dai server.

    Se al SIEM si aggiungono elementi com cyber Intellingece threath da fonti aperte e risultati di vulnerability assessment possono essere sviluppate regole di correlazione e allarmi che possano identificare preventivamente azioni diattacco o situazioni di breach. A titolo esemplificativo

    IoA: Indicator of Attack
    * Track connessioni «legittime» incoming da Bad IP sui log source
    * Drop/Reject connessioni incoming da bad IP su FW
    * Network scan
    * Off Hours internal activity

    IoC: Indicator of Compromission
    * Connessioni outgoing «legittimo» verso Bad IP
    * Drop/reject connessioni verso Bad IP
    * Multiple failed login from single host
    * Multiple login with single username from differente region
    * Traffico DNS in uscita
    * Errori nei log
    * Errori log applicativi

    L'Adozione di una Modalità "Forensics Readiness" permette di identificare preventivamente azioni dannose, identificare tempestivamente breach, ma sopratutto di raccogliere e salvaguardare le evidence informatiche di un breach indipendentemente dalle azioni distruttive che l'agente di minaccia abbia messo in atto. con un approccio Forensic Readiness è possibile svolgere in ogni momento una indagine e perizia informatica forense disponende delle prove informatiche 

  • Digital Investigation cita il nostro studio su Forensics Readiness

    digital investigationSapere che la prestigiosa rivista "Digital Investigation"  nell'articolo di Marzo 2018 cita il nostro studio sulla Forensics readiness come unica e sola soluzione per mettere in sicurezza il perimetro aziendale è una gran bella soddisfazione, ma scoprirlo per caso... come direbbe la pubblicità  "non ha prezzo".

    Più e più volte abbiamo sottolineato sul nostro sito ma anche in convegni e incontri pubblici come un approccio Forensics Readiness sia, sopratutto per le medio grandi imprese, l'unico perseguibile per il monitoraggio della sicurezza e dei data breach, ma anche per identificare dipendenti infedeli o vere e proprie attività di cyber spionaggio

    Per chi si fosse perso quello studio questo è il link https://www.studiofiorenzi.it/blog/smau-2017-milano-gdr-forensics-readiness

     

    Se hai bisogno di una perizia informatica o di una indagine informatica forense contattaci al 3487920172 oa info@studiofiorenzi.it.

    Operiamo come CTP, Consulenti Tecnici di Parte e come CTU, Consulenti Tecnici d'Ufficio, In tutta Italia e principalmente in toscana: Firenze, Prato, Pistoia, PisaLucca, Livorno, Massa, Siena, Arezzo, Grosseto  

  • GDPR: Gestire cyber risk e il data breach dei sistemi informatici

    Lunedì 16 Ordine Avvocati Firenze parleremo di GDPR, Cyber Risk e Data Breach legati alla professione dell'avvocato: problematiche e soluzioni

     

    Locandina GDPR ordine Avvocati Firenze Cyber Risk data breach

  • Consulenza e progettazione sistema di gestione incidenti informatici e di sicurezza

    Full outsourcing gestione incidenti informatici

    La nostra consulenza in tema Gestioni Incidenti Informatici, CSIRT, permette di governare e gestire il monitoraggio, il rilevamento, la remediation e le conseguenze di un attacco informatico.
    Infatti oltre a gestire l'attacco e le sue problematiche ci preoccupiamo di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente.
    In parallelo procediamo in autonomia o affiancando il vostro personale interno all'identificazione delle sorgenti e delle modalità di attacco in modo da poterne inibire

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Lo Studio svolge in outsourcing completo o in co-sourcing attività la gestione completa degli incidenti informatici dall'identificazione, al coordinamento della risposta, fino al ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Consulenza Incident Handling & Response

    Full outsourcing Incident Handling & Response

    Il know-how per la gestione di un incidente di sicurezza, è fondamentale per governare un evento di tale portata, know-how che oltre a gestire il problema si prende cura anche di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente. 

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
  • Studio Fiorenzi è CTU e Perito per l'Autorità Giudiziaria, e il partner e CTP di Aziende, Agenzie Investigative e Studi Legali per Perizie e Indagini Informatiche Forensi, Cyber Security e Compliance Aziendale. Aiutiamo i nostri clienti a proteggere e tutelare il loro Futuro con soluzioni di cyber security, perizie informatiche forensi civili, penali e stragiudiziale, gestione degli incidenti informatici e data breach, e attraverso l'adeguamento tecnico e organizzativo alla compliance.  Il vostro futuro, la vostra serenità è il nostro presente.

  • Wind Tre dovrà comunicare per iscritto agli oltre 5mila clienti di aver subito un attacco informatico lo scorso 20 marzo che ha consentito di visualizzare e acquisire in chiaro le user id e le password necessarie per l’accesso al loro profilo online e al rischio di furto dati fra cui nominativo, codice fiscale, numero di telefono, mail, indirizzo e fatture degli ultimi sei mesi per chi li ha richiesti.

    Lo ha stabilito con estremo ritardo il Garante Privacy nel suo provvedimento n. 226 dell’11 maggio scorso. Se queste sono le prove tecniche di GDRP e gestione del data breach iniziamo male. Nel mondo interconnesso di oggi nessuno, neanche il Garante Privacy si può permettere di essere lento in particolare quando la questione riguarda il furto di dati personali. Tempestività è una delle parole chiave del GDPR per la gestione di un breach ed è chiaro che è mancata, 1 mese e mezzo non è certo un indicatore di tempestività.
    L'altro concetto chiave è "digital investigation"; l'ispezione del garante ha accertato come i dati dei 5000 clienti fossero presenti in un file generato nel corso di un intervento tecnico che per errore non era stato cancellato a termine delle operazioni ed era divenuto oggetto di furto. Purtroppo però non ha chiarito come e da dove "ignoti" si siano potuti introdurre nei sistemi di Wind Tre per poter sottrarre quel file.

    Le aziende, anche nelle più grandi, continuano a concentrarsi esclusivamente sull’aspetto tecnologico di difesa informatica, la cyber difesa, falsamente rassicurati dal marketing di vendor e consulenti cyber, si illudono di non poter essere attaccati e di non correre rischi.

    Troppo spesso questa falsa sicurezza fa si che si scelga di non si predisporre nè di formare team dedicati alla gestione degli incidenti, che abbiamo le competenze e gli strumenti per il monitoraggio, la tracciatura, indagine e raccolta delle digital evidence per un'analisi forense di un attacco informatico.
    Un Team CSIRT oltre a monitorare la sicurezza aziendale e monitorarne eventuali compromissioni, deve essere in grado di dare seguito ad una indagine forense su un data breach o un leak per eventualmente poter avviare la tutela legale e assicurativa nel post incidente.

  • Acquisizione e analisi forense da remoto 

    La tempestività nella gestione degli incidenti informaitci e delle investigazioni in ambito aziendale è determinante per la risoluzione delle controvaersie e per l'individuazione dei responsabili.

    un dipendente infedele che si sente osservato cancellerà la prove della sua infedeltà, così come un intruso che è penetrato i sistemi inforamtici, essere tempestivi significa non dare loro il tempo di farlo, decidere ed agire allo stesso istante.   

    Lo Studio Fiorenzi dispone di connettività e strumenti tecnologici di primo levello che gli permettono,  in tempo reale e a distanza anche di 1000 di km, di eseguire l' acquisizione forense delle fonti di prova informatiche: personal computer, mail server, file server, ambienti virtuali,etc.. , esattamente come se i suoi operatori fossero sul posto.

    Potendo eseguire immediatamente l'acquisizione forense da remoto si prevengono eventuali compromissioni e azioni distruttive delle fonti di prova,  in più si riducono i costi dal momento che non è necessario arrivare fisicamente nella sede del cliente.

    Remote Digital Forensics è la risposta in termini di indagini informatiche forensi a 

    - Data breach:
    - Incident Handling
    - Dipendenti Infedeli
    - Sabotaggio e danneggiamento sistemi
    - Accessi abusivi ai sistemi informatici
    - Furto di Proprietà intellettuale

    Nel momento in cui riceviamo la chiamata di supporto possiamo iniziare immediatamente la cristallizzazione delle fonti di prova, salvaguardandone l'integrità e la disponibilità per poter procedere a perizia e a conseguente azione legale.

    Una volta effettuata l'acquisizione forense da remoto si procede all'analisi  e la successiva perizia

    contattci      preventivio

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.