Perizie informatiche forensi, indagini e investigazioni informatiche forensi, cyber security, compliance aziendale e GDPR
Blog
Minniti, pronto il piano contro il cybercrime
- Dettagli
- Scritto da Alessandro Fiorenzi
Minniti sottosegretario alla presidenza del Consiglio con delega alla Sicurezza ha annunciato che entro fine anno verrà licenziato Il piano per la cybersicurezza. Siamo passati dalla sicurezza cibernetica di Monti alla cybersicurezza di Minniti, è tanto difficile parlare semplicemente di sicurezza informatica? Del resto sembra che entro giugno sarà varato il regolamento europeo sulla data protection che andrà a sovrapporsi alle leggi nazionali in termini di tutela dei dati. Forse il governo vuole anticipare i tempi? o sarà veramente un cambio di passo nella percezione e nella regolamentazione dei rischi della sicurezza informatica e di ciò che ne consegue per cittadini e imprese? Chi opera nel settore da decenni non può che confidare in una maggiore sensibilità e percezione dello stato rigaurdo alle problematiche di sicurezza dei dati. E' importante agire con norme chiare, concrete ed efficaci, scritte in termini semplici per una rapida comprensione e implementazione. Ne va della competitività e della capacità di produrre ricchezza del nostro paese, saper rispondere alle nuove sfide del cybercrime contro la sicurezza dei dati.
Autocad Malware: spionaggio oggi, domani sarà sabotaggio?
- Dettagli
- Scritto da Alessandro Fiorenzi
A distanza di un anno è stata individuata una variante di Autocad Malware. Il fenomeno dello spionaggio industriale mediante malware è in crescita, non è la certo la prima volta che un malware viene creato ad hoc per sottrarre file di un certo tipo, come quelli di autocad, e inviarli ad un indirizzo email o ad un indirizzo IP. Si tratta di una industria in crescita, capace di rastrellare world wide progetti e rivenderli al mercato nero magari organizzandoli come gli scaffali di una libreria per categorie.
L'aspetto più preoccupante non sta tanto nello spionaggio, che ha comunque un rilievo significativo per un'azienda che vive del proprio know-how, quanto nel rischio concreto di poter "pilotare" da remoto questi malware per approtare modifiche sulle funzioanlità dei file autocad fino a sabotarli. Sabotare un progetto complesso è abbastanza facile perchè la modifica potrebbe riguardare dettagli piccoli, come un sottodimensionamento di un ingranaggio o di una trave strutturale, e rendersi praticamente invisibile fino a quando il sabotaggio non si traduce nel progetto realizzato in un danno o in una strage. Provete a pensare cosa significherebbe sabotare il progetto di un impianto frenante di un automezzo: centinaia se non migliaia di feriti, e morti per un "sabotaggio", l'azienda automobilistica sopraffatta dalle richieste di risarcimento, oltre a essere costretta a sostiture tutti gli impianti frenanti sui mezzi sabotati.
Autocad dalla versione 2009 ha inserito le funzioalità di versioning sui suoi file, magari è oltre al versioning sarà il caso che Autodesk inserisca anche il journaling per sapere quando sono state fatte le modifiche e da chi.
Ma come difendersi da questi nuovi attacchi? certo non è facile ma una buona politica di egress filtering sui firewall, unita ad una navigazione controllata e un distema di DLP possono mettere l'azienda davanti all'evidenza di una sottrazione o di un tentativo di sottrazione e intraprendere le azioni a tutela del know-how, vero patrimonio aziendale,
Stalking: anche due sole condotte integrano il reato
- Dettagli
- Scritto da Alessandro Fiorenzi
Cresce l'attenzione anche della Suprema Corte sul reato di stalking che con la sentenza n. 45648 del 14/11/2013 ne scrive un nuovo importante capitolo.
Intressantissima l'analisi e il commento dell'Avvocato Anna Andreani all'indirizzo http://news.avvocatoandreani.it/articoli/cassazione-anche-due-sole-condotte-integrano-il-reato-di-stalking.html#!
Diventa sempre più importante e significativo cristallizzare tempestivamente le evidenze dei comportamenti lesivi e molesti a testimonianza dell'atteggiamento persecutorio.
In particolare per quanto riguarda le evidenze "digitali", come gli squilli senza risposta che gli operatori tengono nei propri log per pochissimo tempo ma che rimangono nella memoria del telefono, le mail, i messaggi whatsapp e skype e .... purtroppo ultimamente anche le evidenze di software spia che si stanno diffondendo come strumento di oppressione della vittima che si sente denudata della propria privacy.