Con tale termine si indica l’universo delle reti digitali, lo spazio aperto dall’interconnessione mondiale di computer e memorie informatiche e l’insieme di tutti i sistemi di comunicazione elettronici, che veicolano informazioni, in molteplici formati, provenienti da ambiti digitali o digitalizzati.
Per dare l’idea dell’enormità della potenzialità, ricorriamo alla profetica visione offerta quasi cinquant’anni fa da Jean-Jacques Servan-Schreiber, fondatore del settimanale “L’Express” (Avo dell’italiano “L’Espresso”), che svolse ruoli politici rilevanti, quale ministro dei governi formatisi sotto la presidenza di Valéry Giscard D’Estaing e consigliere ascoltatissimo del successore Francois Mitterand.
Nel suo libro “La Sfida Mondiale”, nel 1980 svolgeva il seguente ragionamento: l’anima del computer è il microprocessore, il microprocessore è composto da pochi grammi di silicio, i deserti sono composti esclusivamente da silicio e, su questi presupposti, invitava a pensare ad un computer che avesse un microprocessore costituito dalla sabbia di “tutti i deserti del mondo”.
E dal momento che, come diceva Ben Parker al nipote Peter, noto al pubblico come Spiderman, “da un grande potere derivano grandi responsabilità”, ben può dirsi che da tale enormità di potenziale sia nata l’esigenza generale di assicurare sicurezza e resilienza al cyberspazio, per renderlo un luogo sicuro, al fine di garantire prosperità non solo a singole realtà, ma all’intera umanità.
Da ciò, sono fiorite strategie di sicurezza, a livello nazionale e mondiale, per contrastare tale rischio: custodire informazioni segrete di aziende, di istituzioni governative; difendere infrastrutture vitali per il funzionamento della nazione, o garantire la continuità di servizi informatici strategici, anche a seguito di fenomeni naturali. Sono diventate priorità, e la cybersecurity ne è una componente essenziale.
Oggi, il tema della sicurezza informatica ha assunto una centralità conclamata in ogni realtà del vivere quotidiano, in quanto la rapida evoluzione tecnologica ha avuto profondi impatti sulle nostre società e sulle nostre vite.
Si pensi solo alla capillarità della presenza di reti wireless, aperte o meno, moltiplicata per la diffusione, parimenti globale, di dispositivi in grado di connettersi: oltre a computer, tablet e smartphone, si è fatta strada la connessione anche di altri oggetti di uso comune, dando così vita alla “Internet of Things”.
La varietà degli oggetti collegabili è sterminata: si è arrivati al punto di proporre al mercato le “smart t-shirts” e altre wearable technologies. Indumenti o accessori, cioè, che alle proprie normali caratteristiche integrano dispositivi smart, ad esempio per il controllo delle funzioni fisiologiche o la posizione satellitare, immagazzinando le rilevazioni su cloud accessibili tramite app. Collegarsi alla rete, quindi, oltre a permettere l’accesso ad una mole sterminata di informazioni, dati e possibilità, rende ogni dispositivo potenzialmente vulnerabile in termini di controllabilità da parte di terzi malintenzionati.
Da tutto ciò emerge l’essenzialità di minimizzare ogni rischio di attacco che, conseguentemente, deve essere contrastato in modo strutturato ed efficace: risulta cruciale, pertanto, avvalersi di figure professionali costantemente aggiornate per costruire una robusta rete di protezione da ogni tipo di rischio informatico.
Una delle maggiori responsabilità delle organizzazioni aziendali complesse è minimizzare ogni cyber rischio per i propri assets e per la clientela, esercitando tutti i controlli tesi a evitare che componenti interni od esterni al proprio organico possano, fraudolentemente, porre in essere condotte illecite.
Quotidianamente, si ha notizia di attacchi informatici perpetrati a danno di uomini, aziende, istituzioni ed enti pubblici e privati, con strategie via via più sofisticate e che, spesso, combinano fra loro diverse tecniche, al solo scopo di rendere l’intervento il più invasivo possibile, onde approfittare del disorientamento conseguente così da acquisire, in maniera massiva, gli elementi al centro dell’azione.
La varietà degli attacchi informatici è caleidoscopica, e spazia dalla vulnerabilità “0Day”, allo “Spear Phishing”, al “Malware Fineless” residente solo sulla memoria RAM, al “Ransomware”, ad attacchi DDoS (Distributed Denial of Service), alle tecniche “Man In The Mail” e “Man In The Middle”. Questi interventi, spesso, sono condotti da gruppi organizzati che agiscono con modalità molto evasive e coordinate, e possono protrarsi per tempi lunghi prima che chi ne è vittima lo scopra.
In tali casi, è necessario agire in ogni direzione per impattare il danno, presidiare i propri business, le proprie contabilità e, in generale, il patrimonio immateriale di qualsiasi organizzazione: questo risponde a precise disposizioni di legge in materia di sicurezza informatica e protezione dei dati.
Bisogno tener conto, inoltre, dell’esistenza di standard via via più stringenti per alcune tipologie aziendali:
Per esempio, chi fa della carta di credito il proprio core business deve seguire i dettami del PCIDSS (Payment Card Industry Data Security Standard), che integra uno standard proprietario per la sicurezza informatica e che vede, tra i propri fondatori, i più grandi players nell’ambito delle carte di credito.
Quanti archiviano, elaborano o trasmettono dati inerenti ai titolari di carte di pagamento o dati sensibili di autenticazione (esercenti, entità incaricate dell’elaborazione dei dati, acquirenti, autorità emittenti e fornitori di servizi, etc.) sono soggetti all’applicazione del PCIDSS.
L’insieme delle attività e delle procedure di presidio a questo ambito problematico possono essere collocate in una linea temporale, suddivisa in tre fasi: la risposta iniziale all’incidente - l’investigazione sulle cause dello stesso - il ripristino dei sistemi compromessi.
Di primaria importanza, poi, i cambiamenti normativi introdotti dall’entrata in vigore del GDPR (general Data Protection Regulation), avvenuta con il regolamento europeo 679/2016, che ha come focus la tutela dei dati personali e della privacy dei cittadini degli Stati membri, con l’ulteriore finalità di offrire una maggiore capacità di controllo sui propri dati, utilizzati da aziende ed istituzioni, ivi compresi i diritti alla portabilità dei dati ed all’oblio.
Grazie al GDPR l’intera materia è stata profondamente innovata, con un notevole incremento dei diritti dei cittadini e l’introduzione di rilevanti obblighi e requisiti per tutti i soggetti coinvolti nel processo dei dati.
L’ambito di applicazione, che rappresenta una delle maggiori innovazioni, riguarda il dato trattato e non l’organizzazione che se ne occupa, ciò comportando che tale normativa ha un’applicazione “worldwide”, tutelando i dati del cittadino europeo a prescindere dalla nazionalità di appartenenza dell’organizzazione stessa: è divenuta normativa a livello mondiale.
-
Verifica della sicurezza di reti o sistemi informatici
Integrità, performance ed efficienza di una rete aziendale sono presidiate dalla funzione di sicurezza delle reti e sono poste a protezione delle risorse IT da potenziali minacce.
La sicurezza tradizionale include, oltre all’implementazione ed al mantenimento di controlli fisici, anche un programma di sicurezza che preveda regolari scansioni delle vulnerabilità, ricorrendo a stress test.
Si snoda in verifiche dell’accesso a data center, controlli tecnici dei firewall e router e sistemi di rilevamento di tentativi di intrusione.
Penetration test
Tale attività tende all’identificazione di tutte le problematiche di sicurezza, in quanto integra una simulazione massiva di metodologie di attacco che persone fisiche (hackers) o software pongono in essere per creare compromissioni all’integrità dei dati e/o dei sistemi.
Questo genere di test, snodandosi attraverso analisi manuali, logiche ed automatizzate, può essere svolto, ai fini della valutazione della vulnerabilità, dall’interno o dall’esterno dell’infrastruttura, effettuando vere e proprie simulazioni di intrusione con diversi scenari di attacco, e la combinazione di tecniche manuali con l’utilizzo di strumenti informatici.
Investigazioni ed indagini su clonazioni di profili virtuali e su furti di identità digitali
Il furto di dati personali e sensibili a scopo di perpetrare frodi è ripetutamente accaduto nella storia: ne è prova la previsione del Codice penale (1930) che, all’art. 494, sanziona la “sostituzione di persona”.
Tale ipotesi di reato è oggi invocabile in tutte quelle fattispecie, esponenzialmente cresciute con l’avvento e la diffusione dei dispositivi informatici, hanno offerto ai potenziali truffatori nuovi diversi strumenti per carpire preziose informazioni, utili per il raggiungimento del proprio scopo illecito.
Questa attività consente, molto spesso, di poter individuare l’autore del comportamento descritto.
Investigazioni ed indagini su accessi abusivi a sistemi informatici
Questa tipologia di indagine ha il suo fondamento giuridico nel reato previsto dall’art. 615 ter del Codice penale, che sanziona “chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza, ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo”.
La protezione preventiva delle difese poste a presidio di tale riservatezza di dati è una delle richieste che più spesso vengono avanzate alle società di investigazione privata, unitamente, quando il danno si è consumato, alla valenza probatoria dell’illecito accaduto, al fine di accertarne il nesso eziologico, circoscriverne l’ambito e quantificarne l’entità.
Investigazioni ed indagini su attività di cyberstalking, cyberbullismo, sexting e revenge porn
Le caratteristiche di tale tipo di indagine trovano il loro comune denominatore nella difesa del soggetto debole, che viene, con le diverse modalità indicate, minato nella sua serenità.
L’estensione di questi fenomeni ha generato una vasta eco per i numerosi episodi che, quotidianamente, vedono protagonisti anche minorenni, generando una situazione di disagio sociale tale che il legislatore ha ritenuto recentemente di intervenire legislativamente, tracciando, per alcune vitali fattispecie, vere e proprie ipotesi di reato.
La declinazione di tale comportamento include una sommatoria di diverse illiceità: false accuse, diffamazione, calunnia, propalazione di informazioni intime.
Investigazioni ed indagini su frodi informatiche attuate attraverso sistemi di phishing e sniffing
Il sistema di pagamenti attraverso carte di credito ha avuto un notevolissimo incremento in questi ultimi anni, favorito anche dalla volontà del legislatore di rendere “tracciabili” anche i micropagamenti.
Il phishing è quella modalità che, inconsapevolmente, porta il soggetto destinatario del messaggio di posta elettronica (spesso utilizzante grossolane imitazioni di brand famosi) a fornire codici personalissimi, numeri di conto o di carte di credito semplicemente cliccando su uno dei banner, che solitamente mostrano offerte roboanti, naturalmente fasulle.
In analoga direzione si muove l’attività di sniffing, che consente di accedere - letteralmente di “annusare” - i pacchetti di dati di navigazione di smartphone, computers, tablet etc. reindirizzandoli ad una pagina web prescelta dall’autore della condotta al fine di poterne disporre secondo i propri scopi.
Investigazioni ed indagini su sistemi informatici mediante ransomware, trojan, worm o malware in genere
Tale tipo di indagine è tesa ad intercettare tutte le “entità maligne” che possono essere immesse, con i più svariati stratagemmi, nei singoli dispositivi elettronici e che possono causare numerosi problemi: dalla cancellazione o crittazione di tutti i dati, spesso finalizzata all’ottenimento di un riscatto, al loro trafugamento per un successivo utilizzo improprio.
Questi programmi sono sempre più diffusi e sono in grado di svolgere effetti invasivi e distrattivi.
È il caso di notare come, negli ultimi anni, la presenza in rete di realtà che commercializzano tali software si sono esponenzialmente moltiplicate, affiancate da una commercializzazione parallela ed illecita che, nel dark web, propone versioni più sofisticate di questi malware che consentono una “penetrazione” ancor più invasiva.
Attività di recupero da memorie di archiviazione digitale di dati cancellati o danneggiati
Tale attività istituzionalmente nata negli Stati Uniti a supporto delle attività investigative dei dipartimenti speciali, ha oggi raggiunto un grado di diffusione accessibile al grande pubblico.
In questo modo si possono analizzare in profondità memorie digitali di dispositivi, come hard disk, pen-drive, smartphone ed altre tipologie, consentendosi il tracciamento di qualsiasi dato transitato su questi supporti.
Ciò, spesso, si rende necessario per accertare modifiche, creazioni, cancellazioni operate sul singolo dispositivo. Infatti, contrariamente al documento cartaceo, che può essere distrutto, il documento virtuale lascia comunque tracce digitali.
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea
Con lo svilupparsi del mercato delle applicazioni di messaggistica istantanea (WhatsApp ha dichiarato, nel 2018, di avere 1,5 miliardi al mese che scambiano tra loro 60 miliardi di messaggi al giorno), è andata espandendosi la necessità di poter recuperare le conversazioni digitali andate perdute perché cancellate.
È così che è cresciuta l’importanza delle figure professionali degli specialisti che, grazie ad apparecchiature tecnologiche e conoscenze tecniche avanzate, sono in grado di recuperare messaggi, ormai eliminati, scambiati su applicazioni per computer, tablet e smartphone quali WhatsApp, Telegram, Messenger, Viber, WeChat, etc.
Recupero di e-mail e sms cancellati
Il D.LGS. 109/2008 ha regolamentato modalità e termini di conservazione del traffico telefonico e di dati generato da ogni utenza.
In sostanza, agli operatori telefonici è consentito archiviare, per un periodo di massimo 24 mesi, dati quali quelli inerenti al traffico telefonico, ad eccezione delle comunicazioni verbali e scritte, mentre limita il mantenimento di tracce riguardanti il traffico dati ad un periodo non superiore a 12 mesi.
Per tale ragione, ogniqualvolta si presenti la necessità di recuperare messaggi sms o e-mail cancellati è d’obbligo procedere con un’estrapolazione dalle memorie digitali del dispositivo, mediante l’ausilio di uno specialista autorizzato del settore.
Investigazioni ed indagini per l’individuazione di software spia per il controllo da remoto
La legge, di fatto, tollera la vendita di software spia per smartphone o pc, ma ne vieta espressamente l’utilizzo comminando sanzioni severe.
Tale tipo di indagine, ovviamente, è mirata a contrastare chi un uso fraudolento ed illegittimo di questi strumenti per controllare le proprie mosse, o per monitorare, in tempo reale, spostamenti ed abitudini.
Lo strumento usato è dato dal cosiddetto key-logger, un programma, cioè, in grado di registrare tutto quanto registrato sulla tastiera, catturare screenshot dello schermo, registrare video senza la necessaria presenza dell’installatore, che si riserva la facoltà di una consultazione successiva o da remoto.
Investigazioni ed indagini di monitoraggio per smartphone, tablet e computer a mezzo software
Tale attività di monitoraggio è divenuta strumento essenziale per le forze dell’ordine che, su espressa autorizzazione concessa dal PM, sono in grado, mediante l’utilizzo di appositi software, di intercettare e utilizzare le informazioni ottenute a fini di Giustizia: il loro utilizzo è stato minuziosamente disciplinato da una normativa che ne sanziona pesantemente ogni abuso.
Tuttavia, questo genere di investigazione lecitamente può essere richiesto in alcune fattispecie peculiari: per esempio, l’azienda può verificare il corretto utilizzo di tali strumenti, ove aziendali, da parte dei propri dipendenti; al pari del genitore che voglia verificarne l’utilizzo da parte del figlio minorenne.
Controllo degli accessi abusivi a sistemi informatici mediante l’utilizzo di software di monitoraggio
Parafrasando l’apologo di Menenio Agrippa (riportatoci da Tito Livio), si può dire che paragonata ad un corpo umano, oggi, qualsivoglia realtà produttiva vede nel sistema informatico e nell’Information Technology, rispettivamente, sistema nervoso e cervello.
Da qui nasce la necessità di vigilare per la protezione e la gestione del controllo degli accessi, e del corretto utilizzo del diritto all’accesso da parte del singolo utente.
In altre parole, è necessario assicurare che le risorse hardware e software di un’organizzazione siano usate unicamente secondo i criteri prestabiliti negli appositi manuali.
Servizi di crittoanalisi
Alan Turing è passato alla storia per essere stato in grado di decifrare il codice “Enigma”, utilizzato durante la Seconda Guerra Mondiale dalle truppe naziste.
Esistono alcuni modi per recuperare un testo chiaro da un testo cifrato: ove si sia in possesso di uno o più testi cifrati e la relativa chiave, il procedimento di ricostruzione del testo in chiaro si definisce decifrare.
Nel caso in cui si disponga di uno o più testi cifrati e si voglia trovare la chiave con metodi statistici, o di altro genere, si dice decrittare.
La diffusione della crittografia, unita all’utilizzo dell’informatica, ha, di pari passo, accresciuto la necessità di sviluppare capacità crittoanalitiche all’altezza, in grado di far fronte alla sempre più complessa cifratura dovuta anche al supporto di tecnologie avanzate.
Investigazioni, indagini ed attività di ethical hacking
Nell’Arte della guerra, Sun Tzu diceva che “l’attacco migliore è quello che non fa capire dove difendersi. La difesa migliore è quella che non fa capire dove attaccare”.
La seconda parte della citazione di Sun Tzu è quella che muove l’azione dell’ethical hacking.
L’unico modo per evitare il rischio di sottrazione di dati sensibili e segreti aziendali è quello di verificarne, in concreto, la perseguibilità.
Il rischio di subire attacchi informatici che sfruttano la vulnerabilità dell’infrastruttura e delle applicazioni deve essere contrastato in modo strutturato, avvalendosi di specialisti che, simulando un attacco perpetrato da un cracker, individuano le falle del sistema con l’obbiettivo di colmarle.