
L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di impronte digitali, scatta foto o recupera capelli e altri residui organici dal luogo di un delitto. Alternativamente abbiamo l’immagine del patologo legale che esamina il cadavere nella sala delle autopsie, analizza i risultati di prelievi e osservazioni. Vabbè è chiaro: questa ultima immagine non è molto accattivante. In tutti i casi abbiamo però chiaro il loro fine: scoprire cause e autori di un delitto.
Ma se il crimine venisse commesso contro o mediante strumenti informatici?
Certamente cambierebbero le forme e gli strumenti dell’indagine, ma anche in questo caso si avrebbero “armi del delitto”, “impronte digitali” ed in qualche circostanza anche dei “cadaveri ancora caldi”, naturalmente “a base silicio” e non “a base carbonio”, come si direbbe tra amanti della fantascienza: insomma, tutto ruoterebbe attorno e dentro i circuiti di un computer (e di altre sue componenti). Ecco il mondo della Computer Forensic.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Probabilmente sarà pure una attività meno movimentata (sbilanciata maggiormente sull’attività in laboratorio che sul campo), e certamente sarà meno impressionante per i deboli di stomaco; quello che sicuramente non mostrerà cambiamenti è la sussistenza delle medesime motivazioni, procedure, e finalità, che anche nella analisi forense nell’ambito informatico hanno il loro spazio tra le tante conoscenze tecniche indiscutibilmente necessarie (come d’altronde nelle altre specializzazioni forensi).
Queste conoscenze hanno inoltre necessità di crescere costantemente: un analista forense deve essere al passo con gli sviluppi tecnologici, avere familiarità quindi con tecnologie e prodotti differenti, deve conoscere i sistemi operativi in uso, deve capire di networking in maniera approfondita (l’ispezione del traffico in termini di protocollo è tra le sue armi segrete), deve capire e gestire componenti hardware, e tanto altro ancora.
Il termine analista poi non è lì per caso: le capacità di deduzione devono essere innato patrimonio per oltrepassare i limiti che le difficoltà di una indagine impongono. Deve essere capace di costruire soluzioni innovative, gestire il tempo che gli è stato dato per le indagini, organizzare lavoro e comunicazione. Insomma, una professionalità a 360°.
Facciamo alcune considerazioni al riguardo.
Uno degli aspetti che accomuna tutte le forme dell’analisi forense (compresa quella in ambito informatico) è quello della ripetibilità dell’esame o, per contro, della sua irripetibilità, ossia della distruzione o contaminazione della fonte di prova nel realizzare l’esame, azioni che impedirebbero l’ottenimento di risultati identici nella ripetizione degli stessi esami.
Ebbene, questo nell’ambito dell’informatica si lega indissolubilmente al problema della salvaguardia dei dati presenti sui dispositivi IT quando sottoposti al vincolo di sequestro o ad equivalente momento di inizio indagine.
L’informatica dispone certamente di mezzi per garantire le forme di questa salvaguardia, così come è in grado di certificare l’immutabilità delle informazioni così acquisite, ma deve scontrarsi con altri problemi, in particolare nel reperimento (“repertamento” si direbbe) delle prove. È in questo che l’analisi forense si fonde e si scontra (con alterne fortune) con la sicurezza informatica proprio per la competizione che sussiste nel concetto di salvaguardia del dato.
Se è vero che l’indagine forense nel campo informatico deve “preservare, identificare, studiare ed analizzare i contenuti memorizzati all’interno di qualsiasi supporto o dispositivo di memorizzazione”, dall’altra parte la sicurezza informatica indica tra i suoi principi la necessità di impedire proprio l’accesso non autorizzato a quelle stesse informazioni presenti nei dispositivi IT.
Qui naturalmente si deve distinguere i “buoni” dai “cattivi”, ma è evidente che ci sarà sempre un rapporto stretto tra chi vuole accedere alle informazioni e chi vuole negare questo accesso, e la tecnologia informatica consente spesso a questi ultimi di raggiungere la loro finalità. È il caso (negativo) degli attacchi da ransomware: l’analista potrà capire come e quando la minaccia ha avuto campo libero, ma nulla potrà per recuperare il dato.
D’altro canto, nel caso di indagini (esclusiva delle forze dell’ordine) su azioni criminose in ambito IT, l’attività forense può arrivare a confondersi con una attività di ethical hacking quando, per consentire l’accesso ai dati contenuti nel dispositivo analizzato, è necessario avvalersi di veri e propri strumenti di hacking o cracking (come promettono famose piattaforme software forensi per il mondo mobile) o addirittura di malware (in particolare spyware).
Insomma, una professione dalle tante sfaccettature.
Messaggio Sponsorizzato da CyberSecurityUp
Se questo è il mondo in cui immagini di voler vivere, potresti soddisfare il tuo desiderio seguendo il corso di CybersecurityUP (www.cybersecurityup.it). Questo ti accompagnerà fin dai primi passi, partendo dalle basi, fino ai segreti dell’indagine forense, consegnandoti non solo teoria e procedure, ma soprattutto la capacità pratica di agire professionalmente in questo campo, così come sarà attestato dalla Certificazione Certified Professional Forensic Analyst (CPFA) che otterrai a fine corso.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…
CulturaRecentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…
CybercrimeUn massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…