forensics readiness

  • Analisi Costo violazione dei Dati - Data Breach-

    IBM con Ponemon Institute hanno misurato il costo di un data breach in ogni paese in ragione del settore e delle misure di contenimento o di ampliamento del rischio adottate.

    Analisi Costo Data Breach

    Il tool di IBM lo potete trovare a questo link e scaricare anche lo studio di Ponemon sul costo di un data breach https://databreachcalculator.mybluemix.net/

    E' interessante provare i vari pulsanti e valutare l'effetto, è uno strumento che risk, IT e compliance e governance manager dovrebbero provare per comprendere la portate di certe scelte.

    Aspettando il GDPR finalmente una iniziativa che sensibilizza concretamente al problema del data breach, adempiere al GDPR significa avere una buona assicurazione sulla propria attività, non adempiere significa invece rischiare il tracollo economico in caso di data breach.

    Quello che a mio avviso manca in questa analisi sono due elementi importanti:

    • Forensics Readiness
    • Forensics Team

    L'adozione di politiche di Forensics Readiness, se correttamente implementate permettono di individuare tempestivamente se non di prevenire un data breach.

    Il Forensics Team è fondamentale per cristallizzare con metodi forensi opponibili a terzi il breach e le modalità con cui si è realizzato. Infatti talvolta si sottovalutano le azioni legali di salvaguardia e di risarcimento che gli interessati posso mettere in campo. Se l'azienda ha adottato le metodologie della Digital Forensics, le prove raccolte sono il testimone che difende l'azienda, che permette di identificare il/i responsabili e rivalersi contro di loro: i data breach non avvengono solo per mano di gruppi hacker dislocati chi sa dove, se non siamo Amazon, è più facile che chi ci ha violato i sistemi sia molto vicino a noi, un'azienda concorrente, un dipendete infedele, un fornitore maldestro o intenzionato ad acquisire dati o know-how, in questi casi è concreta la possibilità di agire contro di loro a tutela dell'azienda.

    Per chi vuole sapere come la Forensics Readiness può aiutare alla gestione del Dtata Breach consigliamo la lettura delle slide del talk a SMAU Milano 2017 https://goo.gl/q5NYrL.

    Per approfondimenti in tema di GDRP, Data Breach e Digital Forensics potete contattarci per email info@studiofiorenzi.it o al 0550351263.

  • Data Breach: GDPR e Forensics Readiness

    La '''Forensics Readiness''' è la capacità delle aziende di massimizzare il potenziale in termine di capacità di raccolta di prove digitali, minimizzando i costi e agevolando la successiva indagine forense.

    In caso di data breach:

    •  Le aziende impiegano non meno di 6 mesi per scoprire un brearch (Fonte ZDNet http://www.zdnet.com/article/businesses-take-over-six-months-to-detect-data-breaches/)
    •  L’intruso tende a cancellare le tracce del proprio ingresso e operato
    •  L’intruso tende a rimanere silente nei sistemi
    • Sviluppare una indagine informatica forense a distanza di mesi dal breach rischia di essere estremamente complesso e potrebbe non permettere di identificare elementi significativi.

    La Forensics Readiness prevede di raccogliere preventivamente le "prove" e salvaguardarne Integritò disponibilità e Autenticità

    L'adozione della Forensics Readiness passa per la definzioni di: Policy, Plan e Procedure.

    'Forensic Readiness Policy: Obiettivi, Ruoli e responsabilità, Implementazione, Ambito applicazione, Legislazione e Training

    Forensic Readiness Plan: Ruoli e Responsabilità, Team Specialisti (int/ext), Risorse (Economiche, Apparati e software, Storage, etc…), Task Flow, Testing, Training & awareness

    Forensics Readiness Procedure: Raccolta evidenze (Live, Post mortem, Network, etc…), Procedure di analisi, Reporting, Procedure


    Per poter implementare una approccio in termini di Forensics Readiness è necessaria una valutazione dei seguenti elementi che andranno declinati in procedure operative.

    • Identificare le possibili fonti e i diversi tipi di evidenze digitali utili al business
    • Determinare i requisiti tecnici e legali per la raccolta delle evidenze digitali
    • Individuare e definire le risorse necessarie per la raccolta sicura di evidenze digitali in modo tale da renderle legally-compliant
    • Riesamina delle risorse allocate per conservazione protezione delle mail.
    • Stabilire una Policy per la gestione e la conservazione sicura delle potenziali sorgenti di informazione
    • Implementare e assicurarsi che il sistema di monitoraggio sia in grado di rilevare i principali incidenti
    • Definire in quali circostanze si rende necessaria attivare una investigazione informatica completa
    • Formare e sensibilizzare lo staff alle problematiche degli incidenti per comprendere il loro ruolo nella gestione delle prove in un contesto di ammissibilità legale
    • Documentare i casi reali descrivendo l’incidente e il suo impatto
    • Assicurare una review legale delle procedure per agevolare le azioni di risposta all’incidente
    • Definire gli scenari del business aziendale che possono richiedere evidenze digitali
    • Assicurarsi che i contratti gli SLA con in fornitori soddisfino i requisiti e gli obiettivi dei per la forensics readiness.

    A livello di Operational la Forensics Readiness richiede che l'infrastruttura sia dotata di:

    • NTP Server e allineamento di tutti i sistemi con il Time Server
    • DNS Censimento di tutti i sistemi in formato fqdn
    • DHCP
    • Directory Server o IAM per la gestione delle credenziali di sicurezza logica
    • Sistema AAA per Server e dispositivi di rete

    Assumendo di disporre di questa infrastruttura la raccolta "preventiva" delle evidence avviene attraverso la remotizzazione sicura dei log di sistema su un sistema SIEM
    A titolo di esempio non esaustivo possono essere raccolta, in ragione degli obiettivi di "readiness" che ci siamo dati i seguenti

    Infrastruttura IT

    * Router
    * Firewalls
    * Terminatore VPN
    * Switch
    * Server: log di sistema operativo
    * Antivirus
    * Server di posta

    Servizi IT

    * Reverse Proxy
    * Application server
    * Applicativo in esecuzione sull’AS
    * Database audit log (tuned!)
    * Log servizi :SAP, CRM, SharePoint, print server, controllo accessi etc..

    L'infrastuttura SIEM si occuperà delle fasi di

    • Raccolta
    • Parsing
    • Correlazione
    • Analisi Allarme
    • Storicizzazione Tamper Proof

    degli eventi di sistema e degli eventi di sicurezza in modo che possano essere recuperati ed elaborati a prescindere dal fatto che un agente di minaccia li abbia cancellati dai server.

    Se al SIEM si aggiungono elementi com cyber Intellingece threath da fonti aperte e risultati di vulnerability assessment possono essere sviluppate regole di correlazione e allarmi che possano identificare preventivamente azioni diattacco o situazioni di breach. A titolo esemplificativo

    IoA: Indicator of Attack
    * Track connessioni «legittime» incoming da Bad IP sui log source
    * Drop/Reject connessioni incoming da bad IP su FW
    * Network scan
    * Off Hours internal activity

    IoC: Indicator of Compromission
    * Connessioni outgoing «legittimo» verso Bad IP
    * Drop/reject connessioni verso Bad IP
    * Multiple failed login from single host
    * Multiple login with single username from differente region
    * Traffico DNS in uscita
    * Errori nei log
    * Errori log applicativi

    L'Adozione di una Modalità "Forensics Readiness" permette di identificare preventivamente azioni dannose, identificare tempestivamente breach, ma sopratutto di raccogliere e salvaguardare le evidence informatiche di un breach indipendentemente dalle azioni distruttive che l'agente di minaccia abbia messo in atto. con un approccio Forensic Readiness è possibile svolgere in ogni momento una indagine e perizia informatica forense disponende delle prove informatiche 

  • Forensics Readiness

    Forensics Readiness si applica ad un contesto aziendale e significa avere un appropriato livello preparazione a poter preservare, raccogliere, proteggere e analizzare le digital evidence così che queste evidenze possonao essere effettivamente usate: in qualunque contesto legale, nelle investigazioni digitali in provvedimenti disciplinari, in un contenzioso giuslavoristico in tribunale o in giudizio.

    Un'indagine di tipo Digital Forensics è comunemente avviata come una risposta, ex post, ad un grave incidente di sicurezza informatica; si tratta di una scelta che complessità alte.
    Ci sono molti casi in cui un'Azienda potrebbe risultare più competitiva organizzando ex-ante i propri strumenti, processi e procedure anche in funzione di delle gestione di un incidente informati e della raccolta e conservazione delle prove digitali,

    Forensics Readiness è quindi la capacità di un'Azienda o Ente di massimizzare il suo potenziale di utilizzare prove digitali riducendo al minimo i costi di un'indagine.

    Forensics Readiness è un servizio con cui insieme a voi decidiamo il livello di "readiness" che vuole raggiungere, progettiamo e implementiamo le soluzione tecnologiche necessarie e scriviamo insieme a voi le policy di Forensics Readiness

    Alcuni punti che una Policy di Forensic Rediness dovrebbe considerare:
     
    - Raccogliere prove ammissibili legalmente e senza interferire con i processi di business
    - Raccogliere le prove scegliendo i target più potenziali e le controversie che potrebbero avere un forte impatto organizzativo e reputazionale
    - Consentire un'indagine dai costi proporzionati all'incidente
    - Ridurre al minimo l'interruzione del business per fini investigativi
    - Garantire che le prove possano essere accettate senza riserve in qualsiasi azione legale, al fine di garantire la prosecuzione di tutte le altre attività di business

     Un approccio forensics readiness permette di raccogliere costantemente con metodlogia forense le fonti di prova, in caso di danneggiamento, data brech, il consulente informatico forense può intervenire tempestivamente anche da remoto e collezionare tutti i dati necessari all'analisi forense e alla stesura di una perizia informatica forense che verrà usata per denuncia contro aggressori, per la notifica al Garante - GDPR, o per la notifica all'assicurazione se si è fatta la polizia rischio cyber.

     

     Preventivo

  • GDPR: Gestire cyber risk e il data breach dei sistemi informatici

    Lunedì 16 Ordine Avvocati Firenze parleremo di GDPR, Cyber Risk e Data Breach legati alla professione dell'avvocato: problematiche e soluzioni

     

    Locandina GDPR ordine Avvocati Firenze Cyber Risk data breach

  • Incident Handling & Response

    Il know-how per la gestione di un incidente di sicurezza, è fondamentale per governare un evento di tale portata, know-how che oltre a gestire il problema si prende cura anche di cristallizzazione le evidenze dell'attacco o di un data breach, utilizzando tecniche e procedure di Digital Forensics, per poter avviare la tutela legale e/o assicurativa nel post incidente. 

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi :

    - Identificazione delle sorgenti e modalità di attacco
    - in simultanea:
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta , nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente .
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

     Preventivo

  • SMAU 2017 Milano: GDR & Forensics Readiness

    Forensics Readiness

    Per chi si fosse perso il nostro Talk a SMAU Milano 2017? GDPR & Forensics Readiness..., o volesse rivedere il materiale, abbiamo pubblicato su Slideshare le slide.

    Visto l'intesse che ha suscitato il talk siamo a disposizione per approfondire il tema con chiunque sia interessato, nella sezione contatti trovate tutti i nostri riferimenti

    https://www.slideshare.net/AlessandroFiorenzi/gdpr-forensics-readiness