Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

L’analista forense ovvero l’investigatore 2.0

Redazione RHC : 4 Marzo 2022 00:22

L’immagine che abbiamo di un analista forense è quella del “poliziotto della scientifica” che con un pennellino spolvera una superficie a caccia di impronte digitali, scatta foto o recupera capelli e altri residui organici dal luogo di un delitto. Alternativamente abbiamo l’immagine del patologo legale che esamina il cadavere nella sala delle autopsie, analizza i risultati di prelievi e osservazioni. Vabbè è chiaro: questa ultima immagine non è molto accattivante. In tutti i casi abbiamo però chiaro il loro fine: scoprire cause e autori di un delitto.

Ma se il crimine venisse commesso contro o mediante strumenti informatici?

Certamente cambierebbero le forme e gli strumenti dell’indagine, ma anche in questo caso si avrebbero “armi del delitto”, “impronte digitali” ed in qualche circostanza anche dei “cadaveri ancora caldi”, naturalmente “a base silicio” e non “a base carbonio”, come si direbbe tra amanti della fantascienza: insomma, tutto ruoterebbe attorno e dentro i circuiti di un computer (e di altre sue componenti). Ecco il mondo della Computer Forensic.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Probabilmente sarà pure una attività meno movimentata (sbilanciata maggiormente sull’attività in laboratorio che sul campo), e certamente sarà meno impressionante per i deboli di stomaco; quello che sicuramente non mostrerà cambiamenti è la sussistenza delle medesime motivazioni, procedure, e finalità, che anche nella analisi forense nell’ambito informatico hanno il loro spazio tra le tante conoscenze tecniche indiscutibilmente necessarie (come d’altronde nelle altre specializzazioni forensi).

    Queste conoscenze hanno inoltre necessità di crescere costantemente: un analista forense deve essere al passo con gli sviluppi tecnologici, avere familiarità quindi con tecnologie e prodotti differenti, deve conoscere i sistemi operativi in uso, deve capire di networking in maniera approfondita (l’ispezione del traffico in termini di protocollo è tra le sue armi segrete), deve capire e gestire componenti hardware, e tanto altro ancora.

    Il termine analista poi non è lì per caso: le capacità di deduzione devono essere innato patrimonio per oltrepassare i limiti che le difficoltà di una indagine impongono. Deve essere capace di costruire soluzioni innovative, gestire il tempo che gli è stato dato per le indagini, organizzare lavoro e comunicazione. Insomma, una professionalità a 360°.

    Facciamo alcune considerazioni al riguardo.

    Uno degli aspetti che accomuna tutte le forme dell’analisi forense (compresa quella in ambito informatico) è quello della ripetibilità dell’esame o, per contro, della sua irripetibilità, ossia della distruzione o contaminazione della fonte di prova nel realizzare l’esame, azioni che impedirebbero l’ottenimento di risultati identici nella ripetizione degli stessi esami.

    Ebbene, questo nell’ambito dell’informatica si lega indissolubilmente al problema della salvaguardia dei dati presenti sui dispositivi IT quando sottoposti al vincolo di sequestro o ad equivalente momento di inizio indagine.

    L’informatica dispone certamente di mezzi per garantire le forme di questa salvaguardia, così come è in grado di certificare l’immutabilità delle informazioni così acquisite, ma deve scontrarsi con altri problemi, in particolare nel reperimento (“repertamento” si direbbe) delle prove. È in questo che l’analisi forense si fonde e si scontra (con alterne fortune) con la sicurezza informatica proprio per la competizione che sussiste nel concetto di salvaguardia del dato.

    Se è vero che l’indagine forense nel campo informatico deve “preservare, identificare, studiare ed analizzare i contenuti memorizzati all’interno di qualsiasi supporto o dispositivo di memorizzazione”, dall’altra parte la sicurezza informatica indica tra i suoi principi la necessità di impedire proprio l’accesso non autorizzato a quelle stesse informazioni presenti nei dispositivi IT.

    Qui naturalmente si deve distinguere i “buoni” dai “cattivi”, ma è evidente che ci sarà sempre un rapporto stretto tra chi vuole accedere alle informazioni e chi vuole negare questo accesso, e la tecnologia informatica consente spesso a questi ultimi di raggiungere la loro finalità. È il caso (negativo) degli attacchi da ransomware: l’analista potrà capire come e quando la minaccia ha avuto campo libero, ma nulla potrà per recuperare il dato.

    D’altro canto, nel caso di indagini (esclusiva delle forze dell’ordine) su azioni criminose in ambito IT, l’attività forense può arrivare a confondersi con una attività di ethical hacking quando, per consentire l’accesso ai dati contenuti nel dispositivo analizzato, è necessario avvalersi di veri e propri strumenti di hacking o cracking (come promettono famose piattaforme software forensi per il mondo mobile) o addirittura di malware (in particolare spyware).

    Insomma, una professione dalle tante sfaccettature.

    Messaggio Sponsorizzato da CyberSecurityUp

    Se questo è il mondo in cui immagini di voler vivere, potresti soddisfare il tuo desiderio seguendo il corso di CybersecurityUP (www.cybersecurityup.it). Questo ti accompagnerà fin dai primi passi, partendo dalle basi, fino ai segreti dell’indagine forense, consegnandoti non solo teoria e procedure, ma soprattutto la capacità pratica di agire professionalmente in questo campo, così come sarà attestato dalla Certificazione Certified Professional Forensic Analyst (CPFA) che otterrai a fine corso.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    HackerHood di RHC Rivela due nuovi 0day sui prodotti Zyxel

    Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...

    A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

    La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L’iniziativa prevede che i bambini a partire dai sei anni imparino ...

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...