fbpx

incident response

  • Dipendenti infedeli e Cyber Security in azienda

    incident respone e indaginni informatiche forensi in caso di incidente o data breach

    incidente informaticoGli studi internazionali, compreso quello di Intel Security confermano che il 43% dei furti di dati è da imputarsi ai dipendenti.
    Dietro un incidente informatico non c'è quindi sempre l'azione di un hacker o di criminali esterni, bensì la mano di un insider.
    Normalmente le aziende affrontano questo tipo di problematiche solo quando un evento nocivo ha avuto luogo e si rende necessario individuare il responsabile.


    Alcuni produttori stanno proponendo soluzioni di "software predittivi", sistemi che analizzano la condotta degli utenti di una rete aziendale e ne "prevedono" le mosse future.

    Se queste soluzioni possono essere adottate nel mondo anglosassone non è altrettanto vere per lo scenario europeo e italiano in particolare.
    In Italia infatti la normativa vigente vieta il monitoraggio in tempo reale dell'attività del lavoratore, e lo permette sono in pochi rari casi con accordo con le RSU e l'Ispettorato provinciale del lavoro.

    Tuttavia vi sono una serie di circostanze in cui è possibile attivare una readiness alla gestione dei un incidente. Per gestire positivamente un incidente si deve intervenire a livello di processi aziendali e usare bene la tecnologia che già è in azienda. Dal punto di vista tecnoclogico spesso è sufficiente la tecnologia attuale presente in ai attraverso la semplice raccolta sistematica di informazioni dai firewall, i server, i NAS e i sistemi informativi aziendali. La riorganizzazione dei processi in chiave rediness richiede un'audit e una gap analisys per definire un piano di sviluppo. 
    Tutte le informazioni raccolte e cristallizzate con metodi forensi e analizzate con strumenti di analisi e correlazione permettono ex-post di condurre una indagine informatica rapida e capace di individuare le modalità e il soggetto che si è reso responsabile del danneggiamento o del furto di dati
    Incident repsonse non significa solo ripristino dei sistemi o dei dati, prima ancora del ripristino si deve procedere a cristallizzare la scena criminis, comprendere le modalità e i vettori di attacco per individuare soluzioni o work around ma anche per fornire una spiegazione di quanto successo a stakeholder, assicurazioni ed eventualmente al Garante Privacy in caso di data breach.

  • in crescita le vulnerabilità dei prodotti IT

    Cyber Security & Forensics Readiness per gestire rischi e incidenti

    bugs.jpg

     

     

     

     

     

     

     

     

     

     

     



      

    Verrebbe da dire "Chi è senza bug scagli la prima pietra"  vedendo questa slide di vulnerabilità per vendor.

    Il time to market, la disponibilità di tool per il pentet e una community moldo ampia fa si che il numero di vulnerabilità scoperte sia in continua crescita, non c'è prodotto, non c'è brand che non abbia avuto problemi di sicurezza. 

    Con questa crescita non si può pensare di affrontare questo problema con gli strumenti tradizionali, che certo non devono essere rimossi,.Il patching di sistemi e applicazioni è importantissimo e determinante dovrebbe essere  più tempestivo di quanto non lo sia già ma non è sufficiente a stare sicuri, orma non c'àè azienda che cosciente o meno, non abbia subito un data breach, allora come fare?

    la risposta è in una parola "readiness", readiness in cyber security e readiness in incident response & digital forensics. 

    Readiness significa farsi trovare pronti, ovvero adottare tutte quelle soluzioni tecnologiche, organizzative e umane che permettano di ridurre il rischio in ambito cyber e in ambito incident response permettano di ricostrure con assoluta certezza, forensically sound,  modalità, responsabilità e tempistiche di un incidente informatico che si tratti di un sabotaggio, di un acesso abusivo o un di data breach.

    Spesso le aziende che non si occupano di informatica non hanno a disposizione il personale per gesetire questa complessità, in questi casi è importante non trascurare qeuesto aspetto e magari trasferirne la gestione e complessità ad un outsourcer dotato di strumenti e competenze per garantire servizi di alto livello. 

    Readiness, ovvero facciamoci trovare pronti! 

  • Incident Handling & Response

    Incident Handling & Response

    Il know-how per la gestione di un incidente di sicurezza, è fondamentale per governare un incidente informatico che si tratti di un data breach, data exfiltration, di infezioni da ransomware, malware trojan bancari, keylogger o software spia 

    La tempestività è la chiave di volta della gestione di un incidente informatico, ll tema di Incident response deve intervenire quanto prima per cristallizzare le prove informatiche, individuare l'origine dell'incidente e permettere un rapido ripristino dell'operatività

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente con indagini,  investigazioni informatiche e perizie.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
© Copyright Studio Fiorenzi P.IVA 06170660481 Via Daniele Manin, 50 Sesto Fiorentino

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.