
Redazione RHC : 4 Marzo 2022 00:22
L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di impronte digitali, scatta foto o recupera capelli e altri residui organici dal luogo di un delitto. Alternativamente abbiamo l’immagine del patologo legale che esamina il cadavere nella sala delle autopsie, analizza i risultati di prelievi e osservazioni. Vabbè è chiaro: questa ultima immagine non è molto accattivante. In tutti i casi abbiamo però chiaro il loro fine: scoprire cause e autori di un delitto.
Ma se il crimine venisse commesso contro o mediante strumenti informatici?
Certamente cambierebbero le forme e gli strumenti dell’indagine, ma anche in questo caso si avrebbero “armi del delitto”, “impronte digitali” ed in qualche circostanza anche dei “cadaveri ancora caldi”, naturalmente “a base silicio” e non “a base carbonio”, come si direbbe tra amanti della fantascienza: insomma, tutto ruoterebbe attorno e dentro i circuiti di un computer (e di altre sue componenti). Ecco il mondo della Computer Forensic.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Probabilmente sarà pure una attività meno movimentata (sbilanciata maggiormente sull’attività in laboratorio che sul campo), e certamente sarà meno impressionante per i deboli di stomaco; quello che sicuramente non mostrerà cambiamenti è la sussistenza delle medesime motivazioni, procedure, e finalità, che anche nella analisi forense nell’ambito informatico hanno il loro spazio tra le tante conoscenze tecniche indiscutibilmente necessarie (come d’altronde nelle altre specializzazioni forensi).
Queste conoscenze hanno inoltre necessità di crescere costantemente: un analista forense deve essere al passo con gli sviluppi tecnologici, avere familiarità quindi con tecnologie e prodotti differenti, deve conoscere i sistemi operativi in uso, deve capire di networking in maniera approfondita (l’ispezione del traffico in termini di protocollo è tra le sue armi segrete), deve capire e gestire componenti hardware, e tanto altro ancora.
Il termine analista poi non è lì per caso: le capacità di deduzione devono essere innato patrimonio per oltrepassare i limiti che le difficoltà di una indagine impongono. Deve essere capace di costruire soluzioni innovative, gestire il tempo che gli è stato dato per le indagini, organizzare lavoro e comunicazione. Insomma, una professionalità a 360°.
Facciamo alcune considerazioni al riguardo.
Uno degli aspetti che accomuna tutte le forme dell’analisi forense (compresa quella in ambito informatico) è quello della ripetibilità dell’esame o, per contro, della sua irripetibilità, ossia della distruzione o contaminazione della fonte di prova nel realizzare l’esame, azioni che impedirebbero l’ottenimento di risultati identici nella ripetizione degli stessi esami.
Ebbene, questo nell’ambito dell’informatica si lega indissolubilmente al problema della salvaguardia dei dati presenti sui dispositivi IT quando sottoposti al vincolo di sequestro o ad equivalente momento di inizio indagine.
L’informatica dispone certamente di mezzi per garantire le forme di questa salvaguardia, così come è in grado di certificare l’immutabilità delle informazioni così acquisite, ma deve scontrarsi con altri problemi, in particolare nel reperimento (“repertamento” si direbbe) delle prove. È in questo che l’analisi forense si fonde e si scontra (con alterne fortune) con la sicurezza informatica proprio per la competizione che sussiste nel concetto di salvaguardia del dato.
Se è vero che l’indagine forense nel campo informatico deve “preservare, identificare, studiare ed analizzare i contenuti memorizzati all’interno di qualsiasi supporto o dispositivo di memorizzazione”, dall’altra parte la sicurezza informatica indica tra i suoi principi la necessità di impedire proprio l’accesso non autorizzato a quelle stesse informazioni presenti nei dispositivi IT.
Qui naturalmente si deve distinguere i “buoni” dai “cattivi”, ma è evidente che ci sarà sempre un rapporto stretto tra chi vuole accedere alle informazioni e chi vuole negare questo accesso, e la tecnologia informatica consente spesso a questi ultimi di raggiungere la loro finalità. È il caso (negativo) degli attacchi da ransomware: l’analista potrà capire come e quando la minaccia ha avuto campo libero, ma nulla potrà per recuperare il dato.
D’altro canto, nel caso di indagini (esclusiva delle forze dell’ordine) su azioni criminose in ambito IT, l’attività forense può arrivare a confondersi con una attività di ethical hacking quando, per consentire l’accesso ai dati contenuti nel dispositivo analizzato, è necessario avvalersi di veri e propri strumenti di hacking o cracking (come promettono famose piattaforme software forensi per il mondo mobile) o addirittura di malware (in particolare spyware).
Insomma, una professione dalle tante sfaccettature.
Messaggio Sponsorizzato da CyberSecurityUp
Se questo è il mondo in cui immagini di voler vivere, potresti soddisfare il tuo desiderio seguendo il corso di CybersecurityUP (www.cybersecurityup.it). Questo ti accompagnerà fin dai primi passi, partendo dalle basi, fino ai segreti dell’indagine forense, consegnandoti non solo teoria e procedure, ma soprattutto la capacità pratica di agire professionalmente in questo campo, così come sarà attestato dalla Certificazione Certified Professional Forensic Analyst (CPFA) che otterrai a fine corso.
Redazione
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...