Digital Forensics

Costruire una politica per la sicurezza, un passo necessario

Nessuna azienda che ha attività online è oggi esente da rischi di attacchi, intrusioni, perdite e furti di dati e segreti industriali, e interruzione delle attività produttive, spesso da parte di organizzazioni criminali. Occorre intervenire attraverso esperti, per avere accesso a strumenti tecnico-giuridici adeguati. All’Università di Milano al via un corso di perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare

Pubblicato il 02 Dic 2013

digital-forensics-test-131202131329

Negli ultimi decenni le aziende si sono digitalizzate o avviate irreversibilmente alla digitalizzazione. In conseguenza, tutte le aziende si sono trovate, o si troveranno presto, a dover fronteggiare atti criminali perpetrati attraverso la rete internet.

Gli atti di criminalità informatica sono in continuo aumento e, soprattutto, assumono forme sempre più inquietanti. Al dipendente infedele ed al criminale professionista, che effettuano attacchi mirati per motivi personali, si sono aggiunte organizzazioni globali che controllano impercettibili ed anonimi flussi di bit che entrano ed escono dai sistemi informativi aziendali senza lasciare alcuna traccia. Lo spionaggio industriale percorre in lungo e in largo tutta la rete internet, attuato anche da governi di stati che intendono favorire le società nazionali, alterando la concorrenza nel mercato globale.

In questo scenario, occorre aumentare il più possibile il livello di sicurezza informatica, ma non solo dotandosi di sistemi all’avanguardia, anzi, al contrario, più il sistema è complesso più è vulnerabile. Sarà utile anche che ogni azienda, ancor più se operante nel settore informatico, affidi la gestione dei sistemi informativi a soggetti capaci e costantemente aggiornati su cosa è possibile attuare e implementare per evitare il più possibile di esporsi a rischi di attacchi, intrusioni, perdite e furti di dati e segreti industriali e interruzione delle attività produttive, evitando così tutte le relative responsabilità.

Il Corso di perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare dell’Università degli Studi di Milano (http://www.forensics.unimi.it/) si pone l’obiettivo di formare ed aggiornare i soggetti che operano nel settore. Il Corso è dedicato infatti al trattamento dei dati in ambito aziendale, ai big data, alla sicurezza informatica ed alla protezione delle infrastrutture critiche nonché alla computer forensics ed alla prova digitale, sia a fini processuali – penali, civili, giuslavoristici, amministrativi – sia per lo svolgimento di investigazioni interne e/o aziendali.

In assenza di una stringente politica sulla sicurezza, nessuna informazione aziendale si può più definire davvero al riparo da intercettazioni, manipolazioni e trattamenti illeciti. In quest’ottica, appare evidente come la formazione del personale e dei consulenti sia da considerare una componente essenziale e imprescindibile per ogni società, piccola o grande che sia.

Le problematiche relative al trattamento ed alla tutela dei dati, dei segreti industriali e del know-how, devono essere considerate oggi più che mai di primaria importanza, e non solo perché ciò costituisce un obbligo di legge e di compliance ma perché è in gioco la “vita” stessa dell’azienda.

Attraverso le reti informatiche è possibile effettuare attacchi che compromettono irrimediabilmente le risorse aziendali causando una cessazione totale delle attività produttive, al pari degli effetti che può provocare una calamità naturale. Un attacco informatico può avere effetti devastanti, è sufficiente fare riferimento, per esempio, ai danni causati da Stuxnet alle centrali nucleari iraniane.

Inoltre, alle responsabilità dell’azienda derivanti da quanto detto sinora, ovvero sulla mancata adozione di misure di sicurezza e/o modelli efficienti di organizzazione e gestione, si possono aggiungere e considerare anche le responsabilità per coinvolgimenti diretti nell’attività criminosa. Non è infrequente, infatti, che le risorse dei provider di servizi tecnologici, più potenti ed efficienti di quelle di cui può disporre una singolo soggetto o una piccola organizzazione criminale, siano spesso utilizzate per effettuare le azioni criminali.

I sistemi in Cloud possono poi garantire facilmente anonimato e irreperibilità di prove. I principi ideati e sviluppati dalla Computer Forensics per la gestione del cosiddetto “reperto informatico”, sono sostanzialmente inapplicabili al Cloud. Infatti, quasi mai sarà possibile effettuare accertamenti urgenti sui server per procedere, eventualmente, ad un sequestro probatorio dei dati in essi contenuti e “congelarli” come fonti di prova sino ad un eventuale giudizio o istanza di restituzione. Anche i più “snelli” ed efficaci mezzi di ricerca della prova come le perquisizioni, le ispezioni e le intercettazioni sopperiscono alla estrema volatilità dei dati nel Cloud.

Che accade, dunque, quando e se un’autorità giudiziaria in attività d’indagine avrà evidenza del fatto che l’attaccante è individuabile nel provider? Quali sono gli strumenti tecnico-giuridici che il provider può utilizzare a suo discarico in un procedimento penale o civile affinché possa dimostrare la sua totale estraneità nell’illecito?

Queste ed altre domande troveranno risposta nel Corso di perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare al quale è possibile iscriversi sul sito web dell’Università di Milano sino al 12 dicembre 2013 (http://www.unimi.it/studenti/corsiperf/67963.htm).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2