Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca
Crowdstrike

L’analista forense ovvero l’investigatore 2.0

Redazione RHC : 4 Marzo 2022 00:22

L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di impronte digitali, scatta foto o recupera capelli e altri residui organici dal luogo di un delitto. Alternativamente abbiamo l’immagine del patologo legale che esamina il cadavere nella sala delle autopsie, analizza i risultati di prelievi e osservazioni. Vabbè è chiaro: questa ultima immagine non è molto accattivante. In tutti i casi abbiamo però chiaro il loro fine: scoprire cause e autori di un delitto.

Ma se il crimine venisse commesso contro o mediante strumenti informatici?

Certamente cambierebbero le forme e gli strumenti dell’indagine, ma anche in questo caso si avrebbero “armi del delitto”, “impronte digitali” ed in qualche circostanza anche dei “cadaveri ancora caldi”, naturalmente “a base silicio” e non “a base carbonio”, come si direbbe tra amanti della fantascienza: insomma, tutto ruoterebbe attorno e dentro i circuiti di un computer (e di altre sue componenti). Ecco il mondo della Computer Forensic.

Probabilmente sarà pure una attività meno movimentata (sbilanciata maggiormente sull’attività in laboratorio che sul campo), e certamente sarà meno impressionante per i deboli di stomaco; quello che sicuramente non mostrerà cambiamenti è la sussistenza delle medesime motivazioni, procedure, e finalità, che anche nella analisi forense nell’ambito informatico hanno il loro spazio tra le tante conoscenze tecniche indiscutibilmente necessarie (come d’altronde nelle altre specializzazioni forensi).

Queste conoscenze hanno inoltre necessità di crescere costantemente: un analista forense deve essere al passo con gli sviluppi tecnologici, avere familiarità quindi con tecnologie e prodotti differenti, deve conoscere i sistemi operativi in uso, deve capire di networking in maniera approfondita (l’ispezione del traffico in termini di protocollo è tra le sue armi segrete), deve capire e gestire componenti hardware, e tanto altro ancora.

Il termine analista poi non è lì per caso: le capacità di deduzione devono essere innato patrimonio per oltrepassare i limiti che le difficoltà di una indagine impongono. Deve essere capace di costruire soluzioni innovative, gestire il tempo che gli è stato dato per le indagini, organizzare lavoro e comunicazione. Insomma, una professionalità a 360°.

Facciamo alcune considerazioni al riguardo.

Uno degli aspetti che accomuna tutte le forme dell’analisi forense (compresa quella in ambito informatico) è quello della ripetibilità dell’esame o, per contro, della sua irripetibilità, ossia della distruzione o contaminazione della fonte di prova nel realizzare l’esame, azioni che impedirebbero l’ottenimento di risultati identici nella ripetizione degli stessi esami.

Ebbene, questo nell’ambito dell’informatica si lega indissolubilmente al problema della salvaguardia dei dati presenti sui dispositivi IT quando sottoposti al vincolo di sequestro o ad equivalente momento di inizio indagine.

L’informatica dispone certamente di mezzi per garantire le forme di questa salvaguardia, così come è in grado di certificare l’immutabilità delle informazioni così acquisite, ma deve scontrarsi con altri problemi, in particolare nel reperimento (“repertamento” si direbbe) delle prove. È in questo che l’analisi forense si fonde e si scontra (con alterne fortune) con la sicurezza informatica proprio per la competizione che sussiste nel concetto di salvaguardia del dato.

Se è vero che l’indagine forense nel campo informatico deve “preservare, identificare, studiare ed analizzare i contenuti memorizzati all’interno di qualsiasi supporto o dispositivo di memorizzazione”, dall’altra parte la sicurezza informatica indica tra i suoi principi la necessità di impedire proprio l’accesso non autorizzato a quelle stesse informazioni presenti nei dispositivi IT.

Qui naturalmente si deve distinguere i “buoni” dai “cattivi”, ma è evidente che ci sarà sempre un rapporto stretto tra chi vuole accedere alle informazioni e chi vuole negare questo accesso, e la tecnologia informatica consente spesso a questi ultimi di raggiungere la loro finalità. È il caso (negativo) degli attacchi da ransomware: l’analista potrà capire come e quando la minaccia ha avuto campo libero, ma nulla potrà per recuperare il dato.

D’altro canto, nel caso di indagini (esclusiva delle forze dell’ordine) su azioni criminose in ambito IT, l’attività forense può arrivare a confondersi con una attività di ethical hacking quando, per consentire l’accesso ai dati contenuti nel dispositivo analizzato, è necessario avvalersi di veri e propri strumenti di hacking o cracking (come promettono famose piattaforme software forensi per il mondo mobile) o addirittura di malware (in particolare spyware).

Insomma, una professione dalle tante sfaccettature.

Messaggio Sponsorizzato da CyberSecurityUp

Se questo è il mondo in cui immagini di voler vivere, potresti soddisfare il tuo desiderio seguendo il corso di CybersecurityUP (www.cybersecurityup.it). Questo ti accompagnerà fin dai primi passi, partendo dalle basi, fino ai segreti dell’indagine forense, consegnandoti non solo teoria e procedure, ma soprattutto la capacità pratica di agire professionalmente in questo campo, così come sarà attestato dalla Certificazione Certified Professional Forensic Analyst (CPFA) che otterrai a fine corso.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.