Lo smart working non può fare a meno della cyber security

In Italia il lavoro è sempre più smart! In un mercato del lavoro sempre più diversificato e in evoluzione, sono raddoppiati in soli tre anni i cosiddetti “lavoratori agili” o smart worker.

 

Lo smart working è rivolto alle professioni impiegatizie che sono caratterizzate da un’intensa attività lavorativa sui dispositivi mobili, quali ad esempio laptop, tablet e smartphone. La sfida lanciata dallo smart working alle aziende italiane è proprio quella di cogliere le opportunità di un cambiamento organizzativo del mondo del lavoro, fronteggiando da un lato la tutela del lavoratore e dall’altro le esigenze di protezione informatica.

L’azienda deve quindi garantire la protezione dei dati e nel contempo adottare le misure di sicurezza ritenute più idonee per evitare la perdita, la distruzione, la diffusione di dati personali trattati dal dipendente in tale modalità lavorativa. Il lavoratore dal conto suo, invece, è responsabile della custodia degli strumenti lavorativi e della riservatezza dei dati. In passato si sono avuti casi di furti di laptop aziendali riconducibili alla negligenza dei collaboratori di aziende inglesi e americane, che hanno divulgato in Rete dati e documenti di natura riservata.

Per contrastare questo fenomeno si sono diffuse sono nella prassi lo scambio di credenziali tra colleghi oppure l’utilizzo di dispositivi personali per svolgere anche brevi o occasionali attività lavorative. Tuttavia, rimane controverso non solo autorizzare l’uso dei dispositivi personali (BYOD – Bring Your Own Device), ma anche l’accesso alla banda, ai database e agli applicativi aziendali, poiché non si può tracciare un netto confine tra ciò che è patrimonio aziendale e ciò che è il patrimonio personale del dipendente.

Recenti studi sui cyber-attack hanno però evidenziato come circa il 40% degli attacchi alle aziende sono causati da maldestri insiders, a dimostrazione del fatto che anche i sistemi di sicurezza avanzati non sono sufficienti se non viene preso in considerazione il fattore umano, spesso impreparato e disinformato sui processi necessari al fine di una corretta gestione del patrimonio aziendale di dati.

 

Come possiamo tutelare la sicurezza delle aziende nei progetti di smart working?

Sicuramente il nuovo Regolamento Europeo sulla protezione dei dati è un buon presupposto per il lavoro smart, poiché obbliga il titolare del trattamento a prevedere misure tecniche ed organizzative adeguate per garantire la sicurezza informatica. Mentre, infatti, è teoricamente possibile prevedere ogni tipo di processo, il dipendente costituisce la variabile. Al fine di dimostrare di aver messo in atto tutte le misure organizzative adeguate al principio dell’accountability, la formazione diventa uno strumento dirimente come prova della compliance normativa, dimostrando di aver formato i lavoratori adeguatamente in modo che siano in grado di comprendere quali sono i rischi nella gestione dati evitando così di incorrere in pesanti sanzioni.

Smart deve essere in primo luogo l’organizzazione aziendale, per prevenire i rischi connessi alle vulnerabilità informatiche, gestire la governance della multicanalità di dispositivi diversi interconnessi attraverso il cloud e tutelare nel contempo l’autonomia e la privacy dei lavoratori. Nuove tecnologie, infrastrutture di sicurezza e policy organizzative non saranno, infatti, sufficienti se non corroborate da una efficace formazione dei lavoratori.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Sicurezza IT nel finance: le linee del G7

Il G7 ha rilasciato una guida degli elementi fondamentali a garanzia della sicurezza IT nel settore finance.

Se è vero che la sicurezza informatica è una questione di fondamentale importanza per le organizzazioni di ogni settore e dimensione, a maggior ragione lo è per il mondo dei servizi finanziari.

La sicurezza IT nel settore finance è importante sia per l’oggetto di cui si tratta, il denaro, che è uno degli obiettivi principali dei cybercriminali, sia per la competitività che caratterizza questo settore. Le organizzazioni finanziarie si trovano infatti a dover operare in tempo reale garantendo tempi di risposta sempre più celeri; ed è proprio la velocità che spesso costituisce un elemento business criticalnei confronti della sicurezza IT.

Queste considerazioni sono state uno dei temi della discussione avvenuta ai livelli più alti della politica e dell’economia mondiale; solo pochi giorni fa, il G7 ha rilasciato una guida degli elementi fondamentali a garanzia della sicurezza informatica nel settore finanziario. Ecco la nostra checklist:

Rendere sicuri e noti i dispositivi, anche quando arrivano dall’esterno

Tutti i dispositivi, in arrivo dall’esterno o fissi in-house, dovrebbero essere noti e sottoposti ad aggiornamenti regolari di security per evitare falle e problematiche di sistema. Le organizzazioni devono richiedere che i dipendenti adottino password basate sulle best practice più recenti: ovvero più lunghe di 8 caratteri, basate su una combinazione di lettere, numeri e caratteri speciali.

Controllare (e limitare) i privilegi

I dipendenti che non hanno la necessità di avere i diritti per lavorare come amministratori di macchina non devono avere tali credenziali. I team di sicurezza delle organizzazioni finanziarie dovrebbero definire delle regole, sia per i dispositivi di proprietà dell’azienda che per quelli che arrivano dall’esterno.

Educare i dipendenti

L’insufficiente formazione e la disattenzione dei dipendenti è una delle minacce peggiori che tutte le organizzazioni e in special modo quelle finanziarie devono affrontare oggi. I dipendenti che ignorano le policy di sicurezza IT e i rischi informatici in generale possono spalancare le porte della loro azienda alle vulnerabilità e i cybercriminali lo sanno bene! Si dovrebbe investire maggiormente nei programmi di training e di formazione dei dipendenti.

Localizzare gli asset critici

È fondamentale che il team IT abbia consapevolezza di dove si trovano gli asset più importanti e di come questi sono protetti. I dati privati non dovrebbero essere accessibili da un unico canale, inoltre sarebbe auspicabile definire il livello di rischio associato ai diversi livelli, oltre che l’impatto che potrebbe esserci se ci fossero effettivamente delle perdite. Una volta che gli asset e le loro location sono stati identificati, è importante condurre dei penetration test per comprendere quanto sia fattibile per individui non autorizzati ottenere l’accesso.

Definire processi e team dedicati

Tutte le organizzazioni dovrebbero avere al loro interno un team dedicato alla gestione della sicurezza IT, non limitato al supporto o alle riparazioni, ma che definisca policy e processi, e si occupi di implementarli e di testarli. Di questo gruppo dovrebbero far parte elementi qualificati ma non necessariamente accomunati da una formazione tecnica. Sarebbe preferibile, infatti, che avessero una competenza multidisciplinare per avere una visione di insieme, astraendosi dal dettaglio tecnologico.

Questo è il compito della Datamatic DSS: grazie al know-how ed alla specializzazione del proprio team, si pone come partner di riferimento in Italia nel mercato della Sicurezza Informatica e dell’informatica Forense per la protezione del patrimonio dei dati, nell’individuazione di tracce digitali al fine di determinare l’autore, le modalità e i tempi nei quali è stato perpetrato l’attacco informatico. La nostra Società mette a disposizione dei clienti privati, pubblici e di operatori IT le più importanti e innovative tecnologie software e hardware presenti sul mercato; verifica inoltre la Sicurezza ICT delle aziende contribuendo alla formazione degli addetti, rende sicure le infrastrutture e i dati aziendali assicurandoli contro i rischi.

 

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Digital evidence: la prova d’indagine nell’era digitale

Come è cambiata la strategia difensiva nei moderni procedimenti giudiziari con l’introduzione della digital evidence?

Le strategie difensive nei procedimenti fondati sulla prova digitale: sarà questo il principale tema dell’incontro Processo penale 2.0organizzato dall’Osservatorio Penale che si terrà a Roma il 16 dicembre. La prova digitale negli ultimi anni grazie all’espansione delle tecnologie ha assunto un ruolo sempre più rilevante non solo nell’ambito delle indagini digitali ma, più in generale, nella quasi totalità delle attività investigative, andando spesso a rivestire l’ingrato compito di prova principe nei vari procedimenti.

L’importanza della digital evidence nella risoluzione dei casi

La digital evidence non riguarda esclusivamente i procedimenti riferiti ai reati informatici in senso stretto o ai delitti tradizionali perpetrati attraverso le tecnologie, ma può essere fondamentale per la soluzione di qualsiasi caso. Questo accade perché sempre più spesso gli inquirenti si trovano di fronte ad una scena del crimine virtuale, nella quale si rinvengono e si sequestrano cellulari e computer nella speranza di trovare informazioni utili a sostenere l’accusa.

Numerosi sono i casi della recente cronaca nella quale la prova informatica è stata decisiva, si pensi ad esempio al delitto di Garlasco, ove attraverso l’analisi forense del computer si è cercato di verificare l’alibi fornito dall’imputato. Ancora più spesso la digital evidence si affianca alle risultanze delle indagini tradizionali, fornendo così un ulteriore e decisivo elemento di prova.

Cosa cambia con la Convenzione di Budapest

Va considerato anche un altro aspetto: la tesi accusatoria fondata su elementi di prova digitale limita in parte la difesa, poiché causa un vero e proprio stravolgimento del principio cardine del processo accusatorio.

Di regola, infatti, la prova si forma in dibattimento attraverso il contraddittorio, mentre nei procedimenti fondati su evidenze digitali le informazioni rilevanti ai fini del giudizio vengono “cristallizzate” nella fase delle indagini attraverso la relazione del consulente del Pubblico Ministero.

Questo aspetto è ancora più evidente a seguito delle modifiche apportate nel codice di procedura penale dalla legge n.48 del 2008 che, nel ratificare la Convenzione di Budapest sulla criminalità informatica, ha introdotto norme specifiche in tema di sequestro, perquisizione e ispezione informatica.

Alcune best practice per la difesa

Rimangono comunque ampi spazi di manovra per la difesa, atteso che il legislatore si è soffermato più sul risultato da ottenere, che sul metodo da seguire per acquisire la digital evidence. Vengono richiamate le cosiddette best practice limitandosi ad affermare che il modus operandi, non specificato, deve essere tale da garantire:

  • l’integrità dell’originale;
  • la ripetibilità dell’intervento;
  • l’analisi senza modifica dei dati originali;
  • l’autenticazione del reperto ed immagine acquisita (bitstream image).

Tali variabili, oltre che nella fase delle indagini, possono essere utilizzate anche nel corso del dibattimento: attraverso il controesame dei consulenti del Pubblico Ministero e degli agenti operanti, occorre cercare di porre, dove possibile, il dubbio in ordine a ciascuna delle fasi della catena di custodia e del relativo referto, ovvero in relazione all’acquisizione, all’analisi e alla conservazione del dato.

Sempre sul piano difensivo, segnatamente rispetto ai reati commessi per via telematica, è possibile contestare talvolta la riferibilità della condotta all’imputato, atteso che l’indagine informatica porta solo al computer dal quale è partita la condotta, non identificandone l’autore, e considerato che la stessa identificazione effettuata esclusivamente attraverso IP può essere suscettibile di obiezioni.

Le tecnologie forensi di nuova generazione cercano di rimuovere queste aree di incertezza e garantire sempre più in modo indiscutibile chi ha perpetrato il misfatto identificando in modo indiscutibile chi ha fatto che cosa, come e quando. Chiaramente queste tecnologie richiedono competenza e specializzazione e gli operatori necessitano di una formazione adeguata.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Stati europei e cifratura dei dati: ecco le differenti posizioni

Quali sono le posizioni dei Paesi Europei rispetto alla cifratura dei dati nelle indagini criminali? Ecco una panoramica di 12 Stati, tra cui l’Italia.

Le forze dell’ordine e gli inquirenti nel corso delle loro indagini spesso s’imbattono in computer, smartphone e dispositivi cifrati ma ogni Paese europeo rispetto alla crittografia ha una posizione diversa!

Questo quanto emerge dal documento del Consiglio Europeo nel quale sono contenute le differenti posizioni degli Stati europei assunte in relazione alla cifratura dei dati nelle indagini criminali. Grazie alla richiesta di accesso fatta dall’attivista danese Rejo Zanger per conto della Ong sui diritti digitali “Bits of Freedom” sono divenute accessibili le risposte di 12 Paesi, tra cui l’Italia.

Panoramica di 12 Paesi europei sulla cifratura dei dati

La Polonia spicca per essere la più esplicita nel richiedere la creazione delle backdoor, ovvero delle «porte di servizio», degli accessi privilegiati a dispositivi e software per le forze dell’ordine a discapito della crittografia forte. Alla domanda su quali misure dovrebbero essere adottate a livello europeo, i polacchi affermano la «necessità di incoraggiare i produttori hardware/software a inserire delle backdoor per le forze dell’ordine o a indebolire la crittografia».

La Germania è di orientamento opposto ed afferma che «Una legge che proibisca o indebolisca la cifratura delle telecomunicazioni e dei servizi digitali è da escludersi, al fine di proteggere la privacy e i segreti industriali». Questa affermazione significa che la crittografia forte protegge non solo i criminali ma anche i cittadini comuni e soprattutto gli affari.

UngheriaLettoniaCroazia e Danimarca, pur non parlando esplicitamente né di backdoor né di indebolimento della crittografia, auspicano genericamente che vengano introdotte nuove leggi a livello europeo al fine di avere una cornice d’azione comune per indagini informatiche.

La Svezia e la Finlandia per ora non vogliono leggi comuni mentre la posizione della Repubblica Ceca non si evince in quanto quella parte è stata cancellata.

La Gran Bretagna – reduce da una legge molto controversa, l’Investigatory Power Act, che amplia la sorveglianza delle attività online dei britannici – auspica «un approccio collaborativo con partner internazionali e l’industria in modo che la cifratura continui a tenere al sicuro i dati delle persone senza permettere a veri criminali di operare oltre il raggio d’azione delle forze dell’ordine».

La posizione Italiana sulla cifratura dei dati

L’Italia dichiara che spesso nel corso delle sue indagini s’imbatte nella crittografia: nella cifratura online, «l’ostacolo principale è dato dalla mancanza di tracciabilità delle connessioni Tor e delle transazioni Bitcoin», mentre «per quanto riguarda la cifratura offline, il problema sorge soprattutto nei confronti di una grande azienda produttrice di dispositivi», pur non facendo esplicito riferimento ad Apple, il pensiero corre alle ultime vicende per lo sblocco degli iPhone!

L’intercettazione di comunicazioni cifrate viene fatta principalmente attraverso l’uso di trojan, cioè di software – anche detti captatori informatici – che hanno il compito di infettare un dispositivo ed acquisire i dati alla fonte, prima che questi siano «blindati» e inviati. Tuttavia, una delle maggiori difficoltà consiste nell’installazione da remoto del trojan sul dispositivo dei sospettati, specie nel caso in cui si tratti di un «noto brand».

L’installazione da remoto di trojan sull’ultimo sistema operativo del cellulare Apple è considerata dagli esperti del settore come la più complessa.

Il documento italiano auspica inoltre che le «legislazioni nazionali potrebbero essere più efficaci se ci fosse l’obbligo per i sospettati o accusati di fornire alle forze dell’ordine le password o le chiavi per decifrare».

Le conclusioni sul problema della cifratura dei dati: mancano le risorse!

In conclusione, dalle risposte fornite si evince come la questione principale non sia tanto nella crittografia bensì nella mancanza di risorse finanziarie ed umane. Sicuramente le forze dell’ordine possono scontrarsi con una cifratura che proprio non si riesce a rompere ma il problema vero è che, anche quando la tecnologia per farlo esiste, spesso alcune forze dell’ordine non vi hanno accesso.

La disponibilità di una cifratura forte è essenziale per proteggere le infrastrutture e comunicazioni digitali e l’idea di avere backdoor native è assurda, l’unico risultato che comporterebbe sarebbe quello che nessuno vorrebbe più comprare un tale prodotto! La questione principale quindi, è investire maggiormente nel settore e creare una normativa/accordo a livello internazionale che permetta alle forze di polizia di accedere in modo più semplice e veloce ai dati conservati dagli operatori.

 

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Le app per dispositivi mobili sono sicure?

Ci sono app che non compromettono la sicurezza degli utenti che ne effettuano il download; ma per altre si pone la delicata questione della sicurezza dei dati!

Sono più di 80mila gli utenti che hanno scaricato l’applicazione “Giustizia Civile”. Questa app, completamente gratuita, consente ai professionisti del settore ma anche a tutti i cittadini di consultare direttamente dal proprio smartphone o tablet, senza dover andare in cancelleria, i procedimenti civili in corso presso gli uffici di Corte d’Appello, Tribunale Ordinario, Sezione distaccata e Giudice di Pace.

Sicuramente un grande risparmio di tempo, un enorme contenimento dei costi ma soprattutto anche una garanzia di trasparenza offerta ai cittadini; l’app è frutto di un limitato investimento esterno del Ministero della Giustizia, che non ha superato di molto i cento euro, ed è derivato dalla pubblicazione dell’app su Apple store per iPhone e su Google Play per Android.

App e sicurezza: una panoramica

Il proliferare delle app per dispositivi mobili e la relativa semplicità dello sviluppo ha portato il mercato (e di conseguenza le aziende) a puntare fortemente su questo tipo di prodotto, come tutti sappiamo. Alle app più comuni e generiche, la cui sicurezza può essere importante ma non cruciale, si affiancano invece app la cui sicurezza diviene importantissima se non obbligatoria.

Una ricerca condotta dall’operatore di rete statunitense Verizon ha dimostrato che la causa principale di incidenti di sicurezzadall’anno 2000 ad oggi, e che ha coinvolto aziende che offrono servizi finanziari, è riconducibile alle applicazioni esposte nel web.

Ben il 44% del totale degli incidenti è avvenuto a causa di violazioni delle app!

Il dato è davvero sconfortante e dimostra come ad oggi l’approccio alle questioni di sicurezza in ambienti Cloud e Mobile sia davvero tanto lontano dalla standardizzazione e dall’esperienza maturata in altri ambiti. La realtà è che ad oggi sviluppare buone mobile app è facile, renderle davvero sicure è invece molto complesso.

Le questioni inerenti la sicurezza si possono raggruppare in tre categorie:

  • informazioni personali e servizi al cittadino (sicurezza relativa alla Privacy)
    • dati sensibili
    • profilo utente
    • condivisione della posizione tramite GPS
  • pagamenti e transazioni (ad esempio: acquisti on line, Amazon, Ebay etc)
    • gestione dati della carta di credito
    • gestione dei profili dei sistemi di pagamento (es Paypal)
  • servizi finanziari, e bancari (e tutte le app mobile che interagiscono con i nostri risparmi, conti correnti e on line trading)
    • che includono tutti i profili citati, aggiungendo potenziali criticità su quelli che sono i dati “transazionali”, cioè scambiati effettuando un bonifico o anche solo accedendo al proprio conto utilizzando un app.

Da qui si capisce che la gestione delle informazioni deve essere diversa in funzione della complessità e dei diversi livelli dove la sicurezza potrebbe essere compromessa.

I rischi per le app: quali sono?

I rischi di sicurezza a cui sono soggette le app dei dispositivi mobili, oggi si possono raggruppare nelle seguenti aree:

  • il sistema operativo del device mobile
  • il salvataggio dei dati sul dispositivo (es. profilo utente, carta di credito, metodi di pagamento etc)
  • malware installati sul dispositivo che possono leggere informazioni salvate da altre app, tracciare la posizione dell’utente, tracciare i comportamenti dell’utente sul device e infine catturare il traffico di rete in ingresso e in uscita del dispositivo stesso
  • connettività, quindi problemi potenziali quali man-in-the-middle, Wi-Fi pubbliche e insicure, phishing.

La domanda che gli sviluppatori dovrebbero chiedersi è: “Che tipo di precauzioni prendere per garantire la sicurezza degli utenti e delle app?”

La risposta potrebbe essere: l’uso della crittografia e dei certificati SSL, la scrittura di app che rispettino al 100% i dettami imposti dalla casa madre, una verifica funzionale e la ricerca di vulnerabilità prima della diffusione sono sicuramente ottimi passi avanti per la distribuzione di app sicure.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Cellebrite: quali saranno le novità del mercato nel 2017?

Il 14 novembre si è tenuta a Tel Aviv nel Crowne Plaza la Cellebrite’s Distributors Conference, nella quale la Cellebrite ha incontrato i suoi partner più rappresentativi.

 

Questo evento è stato organizzato dall’azienda israeliana, leader mondiale di tecnologie delle investigazioni digitali, per confrontarsi con i suoi migliori partner di canale e per condividere con loro la visione del mercato del Mobile Forensics oltre che presentare in anteprima quelle che saranno le novità del mercato nell’anno 2017. All’incontro erano presenti partner provenienti da 46 paesi e Datamatic Sistemi & Servizi è stata invitata per rappresentare l’Italia proprio grazie ai risultati raggiunti negli ultimi anni.

 

Alon Klomek, EVP International Sales della Cellebrite, ha aperto la conferenza ringraziando i partecipanti sia per l’impegno che per i risultati raggiunti e ha sottolineato la mission dell’azienda israeliana:

La Cellebrite non è un’azienda finalizzata al solo profitto ma il suo intento è quello di sviluppare le migliori tecnologie per assicurare i criminali ed i terroristi alla legge.

 

A tal proposito Alon Klomek ha ricordato come le prime 48 ore sono importantissime per la risoluzione di un caso criminosoe che trascorso questo lasso di tempo le possibilità di risolverlo si riducono drasticamente al 50%; pertanto è importante che le tecnologie siano sviluppate affinché risultino semplici e fruibili da tutti gli operatori.

 

Al momento il gap tra le capacità di nascondere delle informazioni e quelle di trovarle si sta ingrandendo; per questo motivo la Cellebrite ha deciso di creare un centro di competenza dedicato alla soluzione di problematiche complesse. In questo team rientrano i ricercatori e gli investigatori nazionali più esperti con contatti nella community internazionale.

La convention è proseguita con l’intervento di Aron Tirosh che ha presentato i trend di mercato dove la Cellebrite intende investire nel prossimo futuro. Tre sono le aree di interesse:

  • Telefoni e applicazioni criptate
  • Aggregazione e analisi dei Big data
  • Recupero di dati immagazzinati fuori dal telefono

 

Secondo la Cellebrite anche i settori privati come Telco, Banking, Financial Services, Assicurazioni e settore aerospaziale, si struttureranno con dei laboratori per affrontare le nuove sfide.

Si assisterà anche a un arricchimento del Portafolio dei prodotti Cellebrite: in arrivo l’Ufed on Android, un software che si può caricare su un tablet per offrire una rapida acquisizione di dati, disegnato espressamente per azioni sul campo. In arrivo anche l’Ufed Touch 2, un nuovo prodotto più veloce, ergonomico e portatile. Va ricordato che ad oggi il prodotto Ufed è in grado di estrarre dati da 20.854 dispositivi mobili.

 

La Convention è terminata il 15 novembre con la visita alla fabbrica e ai laboratori di sviluppo.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant

Intervista a Pierluigi Paganini sulla cybersecurity

La cybersecurity nelle aziende è tutto: lo dice Pierluigi Paganini, ingegnere che collabora con il Ministero degli Affari Esteri e autore di libri sulla sicurezza informatica.

L’Ingegnere Pierluigi Paganini è un grande esperto di cybersecurity: è membro del Gruppo di Lavoro Cyber G7 2017 presso il Ministero degli Affari Esteri e della Cooperazione Internazionale, e autore di molteplici pubblicazioni e libri sulla sicurezza informatica. Componente del gruppo del Threat Landscape Stakeholder Group dell’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA), è Direttore del master in Cybersecurity della Link Campus University di Roma e consulente del gruppo SIPAFdel MeF, oltre che fondatore del blog SecurityAffairs e capo editore per l’autorevole rivista americana Cyber Defense Magazine.

L’abbiamo intervistato per la B.U. Cybercrime e Digital Forensics della Datamatic Sistemi & Servizi.

I danni economici degli incidenti di sicurezza informatica sono in tutto il mondo in forte ascesa ma quasi l’80% delle aziende europee impiega meno di un quinto del budget IT complessivo per il potenziamento della sicurezza informatica. Secondo Lei, qual è il motivo per cui la cybersecurity viene così sottovalutata?

Mi duole sottolineare che la cybersecurity oggi è ancora percepita dalle aziende come un costo da ridurre. Ciò espone le aziende, i loro clienti e l’intera collettività a rischi significativi. Nella catena della sicurezza, il livello complessivo di protezione è determinato dalla sicurezza offerta dall’anello più debole. Pensare che un incidente informatico sia fine a sé stesso è un grave errore. Come evidenziato in occasione dello scorso World Economic Forum, il rischio relativo ad attacchi cibernetici è correlato a rischi di natura tecnologica, politica, ambientale e sociale. Altro fattore che aggrava la situazione e la scarsa percezione della minaccia cibernetica. Spesso le aziende vittime di attacchi scoprono di essere state colpite mesi, se non anni, dopo l’intrusione nei loro sistemi. Talvolta addirittura non ci si rende neppure contro di essere stati vittime di un attacco.

La cybersecurity dovrebbe essere considerata anche come un asset competitivo per tutte le aziende. Cosa ne pensa?

Lo è! Oggi il patrimonio informativo è la risorsa principale di una azienda. Nell’odierna società l’informazione è potere, è denaro. Una corretta postura in materia cybersecurity implica una rapida risposta agli eventi avversi. La resilienza agli attacchi informatici si ottiene attraverso un processo migliorativo che quindi implica un approccio evolutivo che è garanzia di successo per coloro che operano in tal senso. Consideri inoltre che per un’azienda un attacco ai propri sistemi informativi potrebbe compromettere irrimediabilmente l’operatività. Nessuno investirebbe in un’azienda che rischia di scomparire da un giorno all’altro.

Quali sono gli aspetti della cybersecurity su cui le aziende dovrebbero porre il proprio focus investendo maggiormente per una protezione veramente efficace?

Occorre un approccio nuovo e innovativo alla sicurezza. Paradigmi come Internet of Things, mobile e cloud computing hanno drammaticamente ampliato la nostra superficie di attacco. Per questo motivo è necessario un approccio “security by design,” ovvero l’adozione di stringenti requisiti in materia sicurezza già in fase progettuale.

Il pensiero dell’Ing. Paganini ci trova perfettamente allineati, in quanto anche per noi la sicurezza informatica riveste un’importanza nodale che va valutata nell’ottica di un necessario investimento e non di un costo! La formazione e l’aggiornamento continuo sono gli strumenti più efficaci per far fronte alle minacce informatiche. È fondamentale affidarsi a dei partner competenti che abbiano una approfondita conoscenza sia delle tecnologie disponibili che delle norme di riferimento attuali.

La Datamatic Sistemi & Servizi, azienda leader nel campo della sicurezza IT e punto di riferimento per le forze dell’ordine, è principalmente un distributore di tecnologie di sicurezza IT e di informatica forense e pertanto ha un osservatorio privilegiato rispetto alle novità tecnologiche in questo settore. Si occupa della protezione del patrimonio dei dati aziendali, della prevenzione di attacchi informatici sia dall’esterno che dall’interno e di identificare chi ha perpetrato un’attività illecita seguendo le tracce lasciate all’interno dei sistemi informatici violati.

 

Dott.ssa Simona Piovano

Digital Forensics Consultant

È legittima la conservazione dei nostri indirizzi IP?

I gestori di un sito Internet possono conservare i dati utenti che visitano le loro pagine web?

 

A far luce su tale quesito è stata la Corte di Giustizia UE con una sentenza emanata per dirimere un contrasto sorto tra un cittadino tedesco e alcuni siti. La questione è stata sollevata dal Sig. Patrick Breyer in opposizione alla Repubblica federale di Germania, in merito alla registrazione e alla conservazione dei suoi indirizzi di protocollo Internet (indirizzi IP) da parte di alcuni siti dei servizi federali tedeschi da lui consultati.

 

La legislazione tedesca, per contrastare i cyber attacchi e poter intraprendere eventuali azioni penali, permette la memorizzazione di dati come:

  • il nome del sito o del file consultato;
  • le parole inserite nei campi di ricerca;
  • la data e l’ora della consultazione;
  • il volume dei dati trasferiti;
  • il messaggio relativo all’esito della consultazione;
  • l’indirizzo IP del computer a partire dal quale è stato effettuato l’accesso.

 

Va specificato però che i protocolli internet non sono tutti uguali: esistono IP “statici”, che consentono di associare un dispositivo al collegamento della rete; e IP “dinamici”, che invece non consentono l’identificazione dell’utente. Per questa seconda categoria di navigatori on-line, solo il fornitore di accesso a internet dispone delle informazioni aggiuntive necessarie per l’identificazione dell’individuo.

 

La Corte di Giustizia Europea chiarisce la questione se sia legittimo o meno conservare gli indirizzi IP stabilendo nella sentenza che il trattamento di dati personali è lecito se è necessario per il perseguimento dell’interesse legittimo del responsabile del trattamento. Siccome i gestori dei siti federali tedeschi che forniscono servizi di media online «potrebbero avere un interesse legittimo a garantire la continuità del funzionamento dei loro siti» in vista della difesa da attacchi cyber, è da considerarsi legittima la registrazione e la conservazione degli indirizzi IP.

 

Grazie a questa sentenza si è chiarito che in Europa conservare gli indirizzi IP non sarebbe in contrasto con la Privacy dei cittadini nel momento in cui tali informazioni venissero utilizzate per perseguire il legittimo interesse del responsabile del trattamento.

 

Dott.ssa Simona Piovano
Digital Forensics Consultant