Cybersecurity

Cybersecurity

In questi ultimi decenni si è assistito ad una globalizzazione telematica ed informatica, da cui si è coniato il neologismo “cyberspazio”, oggi, comunemente utilizzato per riferirsi al "mondo di Internet" in senso generale.

Cybersecurity


Con tale termine si indica l’universo delle reti digitali.


Lo spazio aperto e raggiungibile dall'interconnessione mondiale di computer e memorie informatiche e l’insieme di tutti i sistemi di comunicazione elettronici, che veicolano informazioni, in molteplici formati, provenienti da ambiti digitali o digitalizzati.

Composto da una "macedonia" delle parole "cibernetica e spazio", compare nella prima metà degli anni ottanta nella fantascienza cyberpunk dello scrittore William Gibson.

Lo stesso, nel romanzo Neuromante (Neuromancer, 1984), appuntò che il "ciberspazio" comprende vari tipi di realtà virtuale, condivisa da utenti profondamente immersi in tali dimensioni, o da entità che sussistono all'interno dei sistemi informatici.

Ovvero "Cyberspazio: un'allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legali, in ogni nazione, da bambini a cui vengono insegnati i concetti matematici. Una rappresentazione grafica di dati ricavati dai banchi di ogni computer del sistema umano.
Impensabile complessità. Linee di luce allineate nel non- spazio della mente, ammassi e costellazioni di dati.
Come le luci di una città, che si allontanano".

lo stesso Gibson commento anche l'origine del temine, affermando che: "Tutto quello che sapevo riguardo al termine "cyberspace", quando lo coniai, era che esso rassomigliava effettivamente ad un termine in voga. Sembrava evocativo ed essenzialmente privo di significato. Era indicativo di qualcosa, ma non aveva nessun significato semantico vero, anche per me, poiché lo vidi emergere mentre lo stavo scrivendo nella pagina".

Per rendere comprensibile a tutti l'enorme potenzialità di questa dimensione immateriale che, oggi, mette in comunicazione i computer di tutto il mondo in un'unica rete, permettendo agli utenti di interagire tra loro, in uno "spazio concettuale" dove le persone interagiscono usando tecnologie per la comunicazione mediata dai computer.

Ricorriamo alla profetica visione offerta quasi cinquant’anni fa da Jean-Jacques Servan-Schreiber (fondatore del settimanale “L’Express”, Avo dell’italiano “L’Espresso”, che svolse ruoli politici rilevanti, quale ministro dei governi formatisi sotto la presidenza di Valéry Giscard D’Estaing e consigliere ascoltatissimo del successore Francois Mitterand).

Lo stesso, nel suo libro del 1980,  “La Sfida Mondiale”, perfezionava il seguente ragionamento:
"L’anima del computer è il microprocessore, il microprocessore è composto da pochi grammi di silicio, i deserti sono composti esclusivamente da silicio e, su questi presupposti, invitava a pensare ad un computer che avesse un microprocessore costituito dalla sabbia di “tutti i deserti del mondo”. 

E dal momento che, come diceva Ben Parker al nipote Peter, alias per il pubblico come Spiderman, “da un grande potere derivano grandi responsabilità”, ben può dirsi che da tale enormità di potenziale sia nata l’esigenza generale di assicurare sicurezza e resilienza al cyberspazio, per renderlo un luogo sicuro, al fine di garantire prosperità non solo a singole realtà, ma all’intera umanità.


Da ciò, sono fiorite strategie di sicurezza, a livello nazionale e mondiale, per contrastare tale rischio.

Custodire informazioni segrete di aziende, di istituzioni governative, e difendere infrastrutture vitali per il funzionamento della nazione, o garantire la continuità di servizi informatici strategici, anche a seguito di fenomeni naturali.

Sono diventate priorità, e la cybersecurity ne è una componente essenziale.

Cybersecurity


Oggi, il tema della sicurezza informatica ha assunto una centralità conclamata in ogni realtà del vivere quotidiano, in quanto la rapida evoluzione tecnologica ha avuto profondi impatti sulle nostre società e sulle nostre vite.

Si pensi solo alla capillarità della presenza di reti wireless, aperte o meno, moltiplicata per la diffusione, parimenti globale, di dispositivi in grado di connettersi: oltre a computer, tablet e smartphone, si è fatta strada la connessione anche di altri oggetti di uso comune, dando così vita alla “Internet of Things”.

La varietà degli oggetti collegabili è sterminata.

Si è arrivati al punto di proporre al mercato le “smart t-shirts” e altre wearable technologies.

Indumenti o accessori, cioè, che alle proprie normali caratteristiche integrano dispositivi smart, ad esempio per il controllo delle funzioni fisiologiche o la posizione satellitare, immagazzinando le rilevazioni su cloud accessibili tramite app.

Collegarsi alla rete, quindi, oltre a permettere l’accesso ad una mole sterminata di informazioni, dati e possibilità, rende ogni dispositivo potenzialmente vulnerabile in termini di controllabilità da parte di terzi malintenzionati.

Da tutto ciò emerge l’essenzialità di minimizzare ogni rischio di attacco che, conseguentemente, deve essere contrastato in modo strutturato ed efficace.


Risulta cruciale, pertanto, avvalersi di figure professionali costantemente aggiornate per costruire una robusta rete di protezione da ogni tipo di rischio informatico.

Una delle maggiori responsabilità delle organizzazioni aziendali complesse è minimizzare ogni cyber rischio per i propri assets e per la clientela, esercitando tutti i controlli tesi a evitare che componenti interni od esterni al proprio organico possano, fraudolentemente, porre in essere condotte illecite.

Cybersecurity


Quotidianamente, si ha notizia di attacchi informatici perpetrati a danno di uomini, aziende, istituzioni ed enti pubblici e privati, con strategie via via più sofisticate.

Spesso, tali iniziative di "offesa", combinano fra loro diverse tecniche, al solo scopo di rendere l’intervento il più invasivo possibile, al fine di approfittare del disorientamento conseguente così da acquisire, in maniera massiva, gli elementi al centro dell’azione.

La varietà degli attacchi informatici è caleidoscopica.

Spazia dalla vulnerabilità “0Day”, allo “Spear Phishing”, al “Malware Fineless” residente solo sulla memoria RAM, al “Ransomware”, ad attacchi DDoS (Distributed Denial of Service), alle tecniche “Man In The Mail” e “Man In The Middle”.

Questi interventi, spesso, sono condotti da gruppi organizzati che agiscono con modalità molto evasive e coordinate, e possono protrarsi per tempi lunghi prima che chi ne è vittima lo scopra.

In tali casi, è necessario agire in ogni direzione per impattare il danno, presidiare i propri business, le proprie contabilità e, in generale, il patrimonio immateriale di qualsiasi organizzazione.

Questo risponde a precise disposizioni di legge in materia di sicurezza informatica e protezione dei dati.


Infatti, bisogno tener conto, inoltre, dell’esistenza di standard via via più stringenti per alcune tipologie aziendali.

Per esempio, chi fa della carta di credito il proprio core business deve seguire i dettami del PCIDSS (Payment Card Industry Data Security Standard), che integra uno standard proprietario per la sicurezza informatica e che vede, tra i propri fondatori, i più grandi players nell’ambito delle carte di credito.

Quanti archiviano, elaborano o trasmettono dati inerenti ai titolari di carte di pagamento o dati sensibili di autenticazione (esercenti, entità incaricate dell’elaborazione dei dati, acquirenti, autorità emittenti e fornitori di servizi, etc.) sono soggetti all’applicazione del PCIDSS.

Cybersecurity


Pertanto, riassumendo, la cybersecurity, le indagini e l’insieme delle attività e delle procedure poste a presidio di questo ambito problematico possono essere collocate in una linea temporale, suddivisa in tre fasi:


- La risposta iniziale all’incidente.
- L’investigazione sulle cause dello stesso.
- Il ripristino dei sistemi compromessi.

Infatti l'approccio odierno alla cybersecurity, si focalizza sul cosa e come fare per prevenire un incidente di sicurezza e su come comportarsi nel caso un tale incidente si verifichi.

Ciò è anche confermato nelle linee guida emanate dal National Institute of Standards and Technology (NIST), ovvero le cybersecurity framework, che prevedono i seguenti macro-processi:

- Identifica (identify)
- Proteggi (protect)
- Rileva (detect)
- Rispondi (respond)
- Ripristina (recover).


Quindi, la logica alla base della sicurezza informatica (in inglese information security), è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.

La cybersecurity, che ne rappresenta una sottoclasse essendo quell'ambito della sicurezza informatica che dipende solo dalla tecnologia. 

Con esso si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance (attacchi cyber).

Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani.

Per valutare la sicurezza è solitamente necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità di un'organizzazione. (dal profilo economico, politico-sociale, di reputazione, etc.).

Oltre alle tre fondamentali proprietà (riservatezza, integrità, disponibilità) possono essere considerate anche: autenticità, non ripudiabilità, responsabilità, affidabilità.

Cybersecurity


Di primaria importanza, poi, i cambiamenti normativi introdotti dall’entrata in vigore del GDPR (general Data Protection Regulation), avvenuta con il regolamento europeo 679/2016, che ha come focus la tutela dei dati personali e della privacy dei cittadini degli Stati membri, con l’ulteriore finalità di offrire una maggiore capacità di controllo sui propri dati, utilizzati da aziende ed istituzioni, ivi compresi i diritti alla portabilità dei dati ed all’oblio.

Grazie al GDPR l’intera materia è stata profondamente innovata, con un notevole incremento dei diritti dei cittadini e l’introduzione di rilevanti obblighi e requisiti per tutti i soggetti coinvolti nel processo dei dati.

L’ambito di applicazione, che rappresenta una delle maggiori innovazioni, riguarda il dato trattato e non l’organizzazione che se ne occupa, ciò comportando che tale normativa ha un’applicazione “worldwide”, tutelando i dati del cittadino europeo a prescindere dalla nazionalità di appartenenza dell’organizzazione stessa: è divenuta normativa a livello mondiale.



Cybersecurity
Verifica della sicurezza di reti o sistemi informatici
condividi
I nostri servizi
Cybersecurity
Verifica della sicurezza di reti o sistemi informatici

Un programma di sicurezza che preveda regolari scansioni delle vulnerabilità.

Scopri di più
Penetration test
condividi
I nostri servizi
Cybersecurity
Penetration test

Tale attività tende all’identificazione di tutte le problematiche di sicurezza.

Scopri di più
Investigazioni su profili virtuali clonati e su furti di identità digitali
condividi
I nostri servizi
Cybersecurity
Investigazioni su profili virtuali clonati e su furti di identità digitali

Il furto di dati personali e sensibili a scopo di perpetrare frodi è ripetutamente accaduto nella storia.

Scopri di più
Investigazioni su accessi abusivi a sistemi informatici
condividi
I nostri servizi
Cybersecurity
Investigazioni su accessi abusivi a sistemi informatici

Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza.

Scopri di più
Investigazioni su cyberstalking, cyberbullismo, sexting e revenge porn
condividi
I nostri servizi
Cybersecurity
Investigazioni su cyberstalking, cyberbullismo, sexting e revenge porn

Le caratteristiche di tale tipo di indagine trovano il loro comune denominatore nella difesa del soggetto debole, che viene, con le diverse modalità indicate, minato nella sua serenità.

Scopri di più
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing
condividi
I nostri servizi
Cybersecurity
Investigazioni su frodi informatiche attuate attraverso sistemi di phishing e sniffing

Quando è il soggetto destinatario del messaggio di posta elettronica a fornire codici personalissimi, numeri di conto o di carte di credito semplicemente cliccando su uno dei banner.

Scopri di più
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere
condividi
I nostri servizi
Cybersecurity
Investigazioni informatiche tramite ransomware, trojan, worm o malware in genere

Tale tipo di indagine è tesa ad intercettare tutte le “entità maligne” che possono essere immesse, con i più svariati stratagemmi, nei singoli dispositivi elettronici e che possono causare numerosi problemi.

Scopri di più
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale
condividi
I nostri servizi
Cybersecurity
Recupero dati cancellati o danneggiati da memorie di archiviazione digitale

Analizzare in profondità memorie digitali di dispositivi, come hard disk, pen-drive, smartphone ed altre tipologie.

Scopri di più
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea
condividi
I nostri servizi
Cybersecurity
Recupero di messaggi o conversazioni da applicazioni di messaggistica istantanea

Recuperare messaggi scambiati su applicazioni per computer, tablet e smartphone quali WhatsApp, Telegram, Messenger, Viber, WeChat, etc.

Scopri di più
Indagini per il recupero di e-mail e sms cancellati
condividi
I nostri servizi
Cybersecurity
Indagini per il recupero di e-mail e sms cancellati

Per recuperare messaggi sms o e-mail cancellati è d’obbligo procedere con un’estrapolazione dalle memorie digitali del dispositivo.

Scopri di più
Investigazioni sulla presenza di software spia e controllo remoto di device
condividi
I nostri servizi
Cybersecurity
Investigazioni sulla presenza di software spia e controllo remoto di device

La legge, di fatto, tollera la vendita di software spia per smartphone o pc, ma ne vieta espressamente l’utilizzo, camminando sanzioni severe.

Scopri di più
Indagini per monitoraggio Smartphone, Tablet e PC, tramite software spia
condividi
I nostri servizi
Cybersecurity
Indagini per monitoraggio Smartphone, Tablet e PC, tramite software spia

L’utilizzo di appositi software per intercettare e utilizzare le informazioni ottenute.

Scopri di più
Controllo accessi abusivi a sistemi informatici con software di monitoraggio
condividi
I nostri servizi
Cybersecurity
Controllo accessi abusivi a sistemi informatici con software di monitoraggio

Qualsivoglia realtà produttiva vede nel sistema informatico e nell’Information Technology, rispettivamente, sistema nervoso e cervello.

Scopri di più
Servizi di crittoanalisi
condividi
I nostri servizi
Cybersecurity
Servizi di crittoanalisi

Recuperare un testo chiaro da un testo cifrato: ove si sia in possesso di uno o più testi cifrati.

Scopri di più
Indagini ed attività di ethical hacking
condividi
I nostri servizi
Cybersecurity
Indagini ed attività di ethical hacking

Nell’Arte della guerra, Sun Tzu diceva che “l’attacco migliore è quello che non fa capire dove difendersi. La difesa migliore è quella che non fa capire dove attaccare”.

Scopri di più

Se cerchi un'agenzia investigativa o un investigatore privato, scopri tutti i "ripetitori" del Network attivi sul territorio.

Crediamo che questa professione abbia le potenzialità di imprimere radicali cambiamenti alla vita delle persone e differenti prospettive al futuro di un'azienda.

Per questo motivo, ci riteniamo artefici dell'esito positivo di molte decisioni prese dai nostri clienti, in momento di estremo bisogno.

Città metropolitana di Milano, MI, Lombardia

weather °C -

I nostri servizi


Italiana investigatori

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua. Ut enim ad minim veniam, quis nostrud exercitation ullamco laboris nisi ut aliquip ex ea commodo consequat. Duis aute irure dolor in reprehenderit in voluptate velit esse cillum dolore eu fugiat nulla pariatur. Excepteur sint occaecat cupidatat non proident, sunt in culpa qui officia deserunt mollit anim id est laborum."

Vedi i servizi a .
Suggerimenti per le indagini
Investigazioni: Domande frequenti

Investigazioni: Domande frequenti

Il novero delle domande sottoposte all’investigatore privato, dalle più semplici alle più articolate, che astrattamente potrebbero essere formulate, pro o contro, qualsiasi peculiarità propria del mondo delle investigazioni.

Scopri di più

Suggerimenti per le indagini
Codici e leggi

Codici e leggi

Questa sezione include i testi integrali delle principali leggi italiane, i Testi Unici, i Codici, etc. Una raccolta normativa che permette di effettuare ricerche libere su più di due milioni di parole o ricerche per articolo.

Scopri di più

Suggerimenti per le indagini
Casi trattati

Casi trattati

Tutte le esperienze investigative che riteniamo foriere di spunti per chiunque, studioso o curioso, viva il fascino per il mondo delle investigazioni.

Scopri di più

Osservatorio InvestigAzione
Rassegna stampa investigativa

Rassegna stampa investigativa

La nostra rassegna stampa investigativa, accorpa tutte le notizie di carattere investigativo riguardanti fatti, accadimenti e curiosità tratte dalla cronaca nazionale ed internazionale.

Scopri di più

Osservatorio InvestigAzione
JurisPrudentia

JurisPrudentia

I riflessi normativi, giuridici e giurisprudenziali che offrono le peculiarità proprie di ciascuna investigazione.

Scopri di più