La digital forensics รจ uno strumento importante per le imprese che vogliono proteggere le proprie informazioni sensibili. Diventa essenziale nel caso si verifichi una fuga di dati verso lโesterno ad opera di un dipendente infedele, nellโambito delle indagini per far luce sullo scenario accaduto e trattare nel modo piรน opportuno lโincidente verificatosi.ย La digital forensics permette non solo unโacquisizione ad uso legale dei dati, ma anche e soprattutto a dare manforte nella fase di indagine vera e propria.
Indice degli argomenti
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Caratteristiche del dipendente infedele
Nellโera dello sviluppo tecnologico e visti i recenti avvenimenti di furto di dati sensibili, le aziende hanno rivolto la loro attenzione verso i sistemi che permettono la protezione dei propri dati e di quelli appartenenti ai dipendenti.
Il fenomeno del โdipendente infedeleโ รจ piuttosto diffuso, si sente parlare spesso di โfughe di datiโ dalle aziende verso il mondo esterno, informazioni strettamente riservate e sensibili contenenti segreti professionali, progetti, bilanci, informazioni commerciali quali preventivi, decisioni di consigli di amministrazione e molto altro.
Il dipendente infedele รจ quel soggetto che allโinterno di una azienda, attraverso svariate tecniche, tra cui il social engeneering e lโutilizzo dei sistemi e delle tecnologie informatiche, riesce a carpire informazioni sensibili circa lโazienda stessa e i colleghi di lavoro.
La figura รจ solitamente caratterizzata da un forte senso di insoddisfazione verso lโazienda, i titolari o i colleghi.
I dati sottratti illecitamente solitamente vengono utilizzati per i seguenti scopi:
Vendita delle informazioni ad una azienda concorrenteย in cambio di un compenso economico oppure di una offerta lavorativa migliore;
Riutilizzo dei dati sottratti per aprire una societร in parallelospesso violando patti di non concorrenza;
Estorsione di denaroย verso i legittimi proprietari dei dati;
Modifica o cancellazione di dati;
Divulgazione senza scopo di lucro al fine diย creare un danno economico e di immagineย allโazienda.
Tipicamente queste figure, qualora non abbiano privilegi particolari nellโorganigramma societario, puntano ad acquisire informazioni in qualsiasi modo possibile, per assurdoย rovistando tra le varie scrivanie(dumpster diving),ย accedendo alle postazioni dei colleghiย durante la loro assenza oppure in aree con accesso restrittivo (tailgating),ย effettuando backup dalla reteย di progetti in corso o qualsiasi altra informazione interna che potrebbe tornare utile.
Sonoย svariate le condotte adottate dai dipendenti infedeli per arrecare danno alle aziende e sono altrettante le tecniche utilizzate dalle aziende per cercare di evitare che succedano questo tipo di eventi.
Intermezzo promozionale ... continua la lettura dopo il box:
Misure preventive
Quali sono le misure di sicurezza che le aziende possono utilizzare? Come possono tutelare i propri dati? Come possono, nellโeventualitร di una fuga di dati, risalire allโartefice dei fatti? Come presentare successivamente i risultati prodotti dalle investigazioni? Queste sono alcune delle principali domande alle quali si deve saper rispondere se si vuoleย prevenire e combattere questo fenomeno.
Le misure di sicurezza da adottare per unโazienda possono variare a seconda dellaย quantitร e della tipologia dei dati che vengono trattati. Principalmente รจ buona condotta avere una policy aziendale interna che permetta di poter stabilireย ruoli di privilegio e competenze,ย accessibilitร ai dati trattatiย (sistema di privilegi minimi) eย condotte concesse allโinterno del posto di lavoro. Ciรฒ permetterebbe di poter avere un quadro completo sulla sicurezza aziendale delle informazioni trattate. Le policy stabiliscono in breve ciรฒ che รจ concesso o non concesso fare al personale limitandone lโoperativitร nel caso in cui la policy sia veramente stringente, oppure rischiando di essere poco utile nel caso le regole siano permissive, bisogna quindi trovare un equilibrio tra rigidezza delle regole interne e qualitร del lavoro.
Integritร , disponibilitร e confidenzialitร
I principi da seguire per una buona tutela dei dati sono riassunti nei termini di integritร , disponibilitร e confidenzialitร .ย Garantire lโintegritร vuol dire assicurare che i dati non abbiano subito nel corso del tempo alterazioni nella struttura e nei contenuti, mentre laย disponibilitร ย รจ quella proprietร che permette alle informazioni di essere fruibili dagli utenti autorizzati alla consultazione. Perย confidenzialitร ย invece si intende che i dati siano accessibili direttamente solo agli interessati, e non a terze parti.
Tutelare i propri dati รจ possibile non solo con le policy, ma utilizzandoย software piรน sicuri, avere una struttura diย rete interna protetta e monitorata, possibilmente dallโesterno in modo esclusivo. ร consigliabile utilizzare laย cifratura dei dati e dei supporti di archiviazioneย e implementare un sistema di disaster recovery basato sulla creazione di backup preferibilmente allocati in posti fisici diversi.ย Monitorare nei limiti della legalitร le attivitร lavorative dei dipendentisenza violarne la privacy รจ unโulteriore modalitร per garantire la sicurezza dei dati.
Accertamenti con strumenti di digital forensics
Prima di procedere รจ buona prassi avere i giusti mandati da parte di un legale che tuteli il proprio operato da eventuali situazioni che potrebbero verificarsi.
Effettuando lโanalisi forense sui dispositivi in utilizzo ad un dipendente (computer, smartphone, tablet, navigatori e qualsiasi strumento di memorizzazione) รจ possibile risalire a moltissime informazioni.
Lโanalisi viene effettuata ricercando dati sensibili appartenenti allโazienda, ricostruendo, dove possibile, lโeventuale copiatura, manipolazione o distruzione di questi ultimi.
In un caso pratico, ad esempio, รจ possibile verificareย quali dispositivi USB sono stati collegati eventualmente ad una macchina aziendale, si puรฒ verificare la presenza di software spia oppure programmi per lโaccesso e il controllo remoto.
Loย studio della timelineย รจ una buona pratica in queste situazioni perchรฉ permette di poter avere uno storico completo delle operazioni effettuate da una determinata macchina in uso allโutente sospettato. Qualora sia presente un server aziendale รจ utile controllarne gli accessi, in che tempi e in quali modalitร sono avvenuti potrebbe essere illuminante in fase di indagine.
Al termine della fase di analisi e investigazione รจ importante fornire un resoconto di quanto emerso che abbia una valenza nel caso venga avviato un procedimento civile o penale. Lโanalisi forense mira proprio a questo, ovvero a garantire lโattendibilitร e lโintegritร dei dati ottenuti e il rispetto delle best practices della materia.
Fonte:
Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics