come si indaga un attacco informatico

Come si sviluppa un’indagine in ambiente internet?

L’articolo 1 della Convenzione di Budapest definisce “reato informatico “, …ogni tipo di violazione penale commessa per mezzo o con l’ausilio di un sistema o programma informatico e/o avente ad oggetto lo stesso sistema o programma informatico…”.

Per un’azienda essere vittima di un attacco informatico può rappresentare un’eventualità da cui potrebbero derivare ingenti danni. Oltre  che la sottrazione di dati riservati o sensibili un attacco informatico potrebbe causare la perdita di fiducia da parte di clienti e consumatori nell’ ambito del commercio online e/o la completa compromissione della reputazione del brand.

Ambedue questi elementi, spesso non correttamente valutati, possono arrecare ingenti danni al business e l’impiego di un lunghissimo tempo (e denaro) per riposizionare correttamente il brand ed i relativi prodotti/servizi.

 Dal punto di vista dell’impresa, il pericolo maggiore resta comunque sempre il fattore umano.
La scarsa conoscenza della materia informatica da parte degli utenti aziendali e la sottovalutazione dell’importanza di strutturare in azienda sistemi di sicurezza informatica costantemente aggiornati e monitorati, portano alla possibilità di essere vittime del “cyber crimes”.

Ma come si sviluppa un’indagine in ambiente internet, in caso di attacco informatico?

Secondo la legge italiana, qualsiasi Forza di Polizia deve perseguire il reato commesso attraverso lo strumento informatico. La vittima di un attacco informatico, persona fisica o giuridica,  ha diritto di sporgere querela rivolgendosi indifferentemente a qualsiasi forza di polizia.
L’attuale tecnologia consente di monitorare l’intero flusso di dati di un determinato sistema di elaborazione: e-mail inviate e ricevute; siti Internet visitati; comunicazioni VOIP non criptate; download e upload di file; convesazioni in chat rooms.

In materia di cyber crimes è necessario acquisire l’indirizzo IP (che identifica univocamente ogni elaboratore connesso al web) della macchina attraverso la quale il soggetto ha operato. Per individuare il colpevole occorre chiedere al provider i file di log, attraverso i quali si identifica il  punto di connessione dal quale è stato commesso il reato. Conoscendo l’indirizzo IP di un elaboratore si può risalire al provider che ha fornito l’accesso al web. L’Autorità Giudiziaria può quindi emettere un decreto di “acquisizione dei file di log” che permette di scoprire l’intestatario del contratto di connessione.
Ma in alcuni casi si incontrano reati commessi attraverso la così detta “navigazione anonima”. Essa avviene tramite strumenti come i Proxy Server, che proteggono l’identità di rete mostrando IP simulati o non identificabili. Questo è uno dei problemi principali per chi indaga in quanto diventa difficile l’individuazione dei colpevoli dei reati anche se la legge n. 547 (art. 266 bis e art. 268 c. 3 bis) prevede la possibilità di associare le intercettazioni informatiche e telematiche a quelle telefoniche e ambientali.

Ogni anno, la perdita di dati (segreti commerciali, piani marketing, risultati delle attività di ricerca e sviluppo) e la mancanza di adeguate policy aziendali causano ingenti danni economici alle aziende/organizzazioni.

Vuoi evitare problemi?

 

 

Verificheremo insieme il livello di sicurezza del tuo sistema informativo.