controllo dei dipendenti furto di dati investigazioni digitali

Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics

La digital forensics รจ uno strumento importante per le imprese che vogliono proteggere le proprie informazioni sensibili. Diventa essenziale nel caso si verifichi una fuga di dati verso lโ€™esterno ad opera di un dipendente infedele, nellโ€™ambito delle indagini per far luce sullo scenario accaduto e trattare nel modo piรน opportuno lโ€™incidente verificatosi.ย  La digital forensics permette non solo unโ€™acquisizione ad uso legale dei dati, ma anche e soprattutto a dare manforte nella fase di indagine vera e propria.

Indice degli argomenti

Intermezzo promozionale ... continua la lettura dopo il box:

Caratteristiche del dipendente infedele
Nellโ€™era dello sviluppo tecnologico e visti i recenti avvenimenti di furto di dati sensibili, le aziende hanno rivolto la loro attenzione verso i sistemi che permettono la protezione dei propri dati e di quelli appartenenti ai dipendenti.

Il fenomeno del โ€œdipendente infedeleโ€ รจ piuttosto diffuso, si sente parlare spesso di โ€œfughe di datiโ€ dalle aziende verso il mondo esterno, informazioni strettamente riservate e sensibili contenenti segreti professionali, progetti, bilanci, informazioni commerciali quali preventivi, decisioni di consigli di amministrazione e molto altro.

Il dipendente infedele รจ quel soggetto che allโ€™interno di una azienda, attraverso svariate tecniche, tra cui il social engeneering e lโ€™utilizzo dei sistemi e delle tecnologie informatiche, riesce a carpire informazioni sensibili circa lโ€™azienda stessa e i colleghi di lavoro.

La figura รจ solitamente caratterizzata da un forte senso di insoddisfazione verso lโ€™azienda, i titolari o i colleghi.

I dati sottratti illecitamente solitamente vengono utilizzati per i seguenti scopi:

Vendita delle informazioni ad una azienda concorrenteย in cambio di un compenso economico oppure di una offerta lavorativa migliore;
Riutilizzo dei dati sottratti per aprire una societร  in parallelospesso violando patti di non concorrenza;
Estorsione di denaroย verso i legittimi proprietari dei dati;
Modifica o cancellazione di dati;
Divulgazione senza scopo di lucro al fine diย creare un danno economico e di immagineย allโ€™azienda.
Tipicamente queste figure, qualora non abbiano privilegi particolari nellโ€™organigramma societario, puntano ad acquisire informazioni in qualsiasi modo possibile, per assurdoย rovistando tra le varie scrivanie(dumpster diving),ย accedendo alle postazioni dei colleghiย durante la loro assenza oppure in aree con accesso restrittivo (tailgating),ย effettuando backup dalla reteย di progetti in corso o qualsiasi altra informazione interna che potrebbe tornare utile.

Sonoย  svariate le condotte adottate dai dipendenti infedeli per arrecare danno alle aziende e sono altrettante le tecniche utilizzate dalle aziende per cercare di evitare che succedano questo tipo di eventi.

Misure preventive
Quali sono le misure di sicurezza che le aziende possono utilizzare? Come possono tutelare i propri dati? Come possono, nellโ€™eventualitร  di una fuga di dati, risalire allโ€™artefice dei fatti? Come presentare successivamente i risultati prodotti dalle investigazioni? Queste sono alcune delle principali domande alle quali si deve saper rispondere se si vuoleย prevenire e combattere questo fenomeno.

Le misure di sicurezza da adottare per unโ€™azienda possono variare a seconda dellaย quantitร  e della tipologia dei dati che vengono trattati. Principalmente รจ buona condotta avere una policy aziendale interna che permetta di poter stabilireย ruoli di privilegio e competenze,ย accessibilitร  ai dati trattatiย (sistema di privilegi minimi) eย condotte concesse allโ€™interno del posto di lavoro. Ciรฒ permetterebbe di poter avere un quadro completo sulla sicurezza aziendale delle informazioni trattate. Le policy stabiliscono in breve ciรฒ che รจ concesso o non concesso fare al personale limitandone lโ€™operativitร  nel caso in cui la policy sia veramente stringente, oppure rischiando di essere poco utile nel caso le regole siano permissive, bisogna quindi trovare un equilibrio tra rigidezza delle regole interne e qualitร  del lavoro.

Integritร , disponibilitร  e confidenzialitร 
I principi da seguire per una buona tutela dei dati sono riassunti nei termini di integritร , disponibilitร  e confidenzialitร .ย Garantire lโ€™integritร vuol dire assicurare che i dati non abbiano subito nel corso del tempo alterazioni nella struttura e nei contenuti, mentre laย disponibilitร ย รจ quella proprietร  che permette alle informazioni di essere fruibili dagli utenti autorizzati alla consultazione. Perย confidenzialitร ย invece si intende che i dati siano accessibili direttamente solo agli interessati, e non a terze parti.

Tutelare i propri dati รจ possibile non solo con le policy, ma utilizzandoย software piรน sicuri, avere una struttura diย rete interna protetta e monitorata, possibilmente dallโ€™esterno in modo esclusivo. รˆ consigliabile utilizzare laย cifratura dei dati e dei supporti di archiviazioneย e implementare un sistema di disaster recovery basato sulla creazione di backup preferibilmente allocati in posti fisici diversi.ย Monitorare nei limiti della legalitร  le attivitร  lavorative dei dipendentisenza violarne la privacy รจ unโ€™ulteriore modalitร  per garantire la sicurezza dei dati.

 

Accertamenti con strumenti di digital forensics
Prima di procedere รจ buona prassi avere i giusti mandati da parte di un legale che tuteli il proprio operato da eventuali situazioni che potrebbero verificarsi.

Effettuando lโ€™analisi forense sui dispositivi in utilizzo ad un dipendente (computer, smartphone, tablet, navigatori e qualsiasi strumento di memorizzazione) รจ possibile risalire a moltissime informazioni.

Lโ€™analisi viene effettuata ricercando dati sensibili appartenenti allโ€™azienda, ricostruendo, dove possibile, lโ€™eventuale copiatura, manipolazione o distruzione di questi ultimi.

In un caso pratico, ad esempio, รจ possibile verificareย quali dispositivi USB sono stati collegati eventualmente ad una macchina aziendale, si puรฒ verificare la presenza di software spia oppure programmi per lโ€™accesso e il controllo remoto.

Loย studio della timelineย รจ una buona pratica in queste situazioni perchรฉ permette di poter avere uno storico completo delle operazioni effettuate da una determinata macchina in uso allโ€™utente sospettato. Qualora sia presente un server aziendale รจ utile controllarne gli accessi, in che tempi e in quali modalitร  sono avvenuti potrebbe essere illuminante in fase di indagine.

Al termine della fase di analisi e investigazione รจ importante fornire un resoconto di quanto emerso che abbia una valenza nel caso venga avviato un procedimento civile o penale. Lโ€™analisi forense mira proprio a questo, ovvero a garantire lโ€™attendibilitร  e lโ€™integritร  dei dati ottenuti e il rispetto delle best practices della materia.

 

Fonte:

Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics