Cos’è e quando richiedere il Digital Security Service

28 Mar , 2019 Digital Security

Cos’è e quando richiedere il Digital Security Service

La sicurezza digitale riveste un ruolo fondamentale nell’economia delle attività di un’azienda: la protezione e la sicurezza delle informazioni riservate e dei dati sensibili sono cruciali e per tanto vanno perseguite difendendo i sistemi informatici da possibili attacchi provenienti dall’esterno. Di seguito, vediamo in dettaglio in cosa consiste la ‘Digital Security’ e a chi rivolgersi per commissionare servizi di sicurezza digitale.

Digital Security, di cosa si tratta

La ‘Digital Security’ è la sicurezza di un sistema o una rete informatica. Con ciò si intende, quindi, sia gli strumenti che agiscono a protezione dell’architettura digitale sia i possibili interventi (anche preventivi) volti a verificare il grado di sicurezza della stessa in caso di attacco da parte di un agente esterno.

I sistemi informatici, infatti, sono esposti ad una vasta gamma di pericoli e ‘minacce’: virus e spyware (ossia software spia in grado di rilevare le attività svolte sia da un PC sia da un telefono cellulare) sono i più comuni ma non certo gli unici; gli attacchi alla rete od al sistema possono essere portati anche dai cosiddetti ‘ransomware’, ovvero quei malware che impongo il pagamento di un riscatto (‘ransom’ in inglese) per sbloccare un sistema o per rilasciare dati criptati.

Gli interventi di Digital Security si differenziano a seconda delle esigenze del committente. In ogni caso, il primo passo consiste in una richiesta di intervento formulata dal cliente (privato o azienda) che in tal modo conferisce un mandato di indagine ad un’agenzia di investigazioni privata. A seconda dell’azione da mettere in atto, quest’ultima affida le investigazioni ad una divisione di tecnici specializzati.

•           Le bonifiche elettroniche ed ambientali

Una delle operazioni di Digital Security più diffuse consiste nella cosiddetta ‘bonifica’, che può essere sia ‘ambientale’ sia ‘elettronica’. È quest’ultima, in particolare, ad essere più strettamente connessa alla sicurezza digitale. In generale, una bonifica è costituita dall’individuazione e dalla rimozione (se autorizzata dal committente delle indagini) dei dispositivi e dei software finalizzati all’intercettazione di comunicazioni private od all’acquisizione di informazioni riservate.

Nello specifico, le bonifiche presuppongono anzitutto una perlustrazione visiva completa, sia del perimetro esterno sia degli ambienti e dei locali interni al fine di individuare la possibile presenza di dispositivi occulti. La supervisione comprende anche il controllo di oggetti di uso comune, come ad esempio lampade da tavolo oppure orologi, che possono essere facilmente manomessi per piazzare microspie, microcamere e microfoni laser per l’intercettazione di conversazioni e comunicazioni private.

La bonifica prosegue con la scansione delle frequenze radio (tramite uno strumento professionale chiamato ‘analizzatore di spettro’) allo scopo di intercettare picchi che possono derivare da attività anomale di trasmissione. Poiché alcune trasmittenti utilizzano frequenze specifiche, come le GSM sfruttate anche dai comuni telefoni cellulari, per la loro individuazione vengono impiegati dispositivi specifici più sofisticati. Le ricerche prevedono anche l’uso di ulteriori strumenti tecnologici da parte degli agenti incaricati della bonifica, ed in particolare si tratta della termocamera e della lente ad infrarossi. La prima risulta particolarmente utile per individuare i dispositivi di intercettazione occultati perché, riuscendo a rilevare la temperatura in ogni punto dell’ambiente analizzato, è in grado di restituire una mappa termografica – a colori o in bianco e nero –estremamente utile all’individuazione di device sospetti.

L’utilizzo dei dispositivi tecnologici coincide con quella che viene definita ‘fase passiva’ della perlustrazione ambientale; quella ‘attiva’, invece, consiste di tre fasi: raggiungere fisicamente i punti meno accessibili, rimuovere i dispositivi ritrovati e mettere in sicurezza i punti critici, ossia quelli che si prestano più facilmente ad essere manomessi, come ad esempio cassette di derivazione, pavimenti rialzati e controsoffitti.

•           Il ‘Penetration test’

Più strettamente relato alla sicurezza informatica è il ‘Penetration Test’. Anche per questo tipo di verifica è necessario rivolgersi ad un’agenzia di investigazione privata, accertandosi che fornisca anche questo genere di servizio. Alla richiesta di mandato da parte di un’azienda (o di un suo legale rappresentate), segue la stipula di un contratto; all’interno del documento, oltre alle doverose clausole di riservatezza, devono essere inseriti i dati di chi effettuerà il test, gli indirizzi IP dai quali partiranno le verifiche di sicurezza e, eventualmente, gli estremi di identificazione di soggetti terzi che collaboreranno al test. In aggiunta, i tester devono fornire adeguate garanzie in merito al test, ed in particolare devono assicurare al mandante che sia l’integrità del sistema testato sia la riservatezza dei dati in esso contenuti non sarà compromessa.

Dal punto di vista tecnico, il Penetration Test consiste in un attacco informatico – condotto da figure qualificate, spesso chiamate ‘hacker etici’ – portato ad una rete, una struttura digitale o un’applicazione. Lo scopo dell’attacco è quello di verificare la capacità di resistenza del sistema e, eventualmente, registrarne sia i punti forti sia i punti deboli. Il test prevede, sommariamente, una fase di accesso forzando le difese della struttura testata, una di ‘conservazione’ dell’accesso forzato e una fase di rimozione di tutte le ‘tracce’ del passaggio del tester all’interno del sistema.

I penetration test vanno distinti in base ai fattori che li caratterizzano. Uno di questi è la quantità di informazioni messe a disposizione del tester; se quest’ultimo non ha nessun dato relativo al sistema da testare, si parla di ‘Black box test’ (in pratica una prova ‘al buio’, spesso indicata anche come ‘blind test’); di contro, se l’hacker autorizzato ha già piena conoscenza del sistema, potrà condurre un ‘White box test’. I test condotti con obiettivi specifici vengono indicati come ‘targeted test’. Ciascuna di queste prove fornirà al tester un quadro completo della bontà del sistema attaccato, così da individuarne i punti deboli sui quali agire successivamente.

•           Quando richiedere i servizi

In genere, il ‘sintomo’ più evidente di una violazione della sicurezza digitale consiste nella circolazione di dati e informazioni che, di norma, dovrebbero restare riservati. Il furto di dati digitalizzati è il campanello d’allarme più comune che può spingere tanto un privato quanto un titolare d’azienda a richiedere il Digital Security Service.

A seconda dei dati, la fuga di informazioni può concretizzarsi in vario modo e sortire effetti differenti. Nel caso di un privato, infatti, la violazione della privacy può manifestarsi nella diffusione di materiale sensibile, come ad esempio il contenuto di una conversazione (telefonica e non) o della propria corrispondenza personale. Qualora invece sia un’azienda a subire un attacco informatico, i ‘sintomi’ possono essere meno evidenti ma le conseguenze rischiano di essere ben più pesanti. La fuga di informazioni riservate, quali prospetti di bilancio, strategie di mercato, i nomi di clienti e fornitori e quant’altro inerente all’attività aziendale, può recare danni piuttosto seri, soprattutto perditadi una parte della clientela ordinaria e contrazione dei profitti.

È per queste ragioni che, in ambedue le circostanze, è consigliabile rivolgersi a professionisti del settore, dando mandato ad un’agenzia di investigazioni private di svolgere indagini e test approfonditi.


Desideri ricevere una consulenza gratuita o un preventivo senza impegno su questo argomento?
CONTATTACI SUBITO: