Hai subito un attacco informatico? Contatta subito il nostro Incident Response Team!

Network Forensics

Network Forensics

La crescita dell’attività di rete, della connettività e della complessità del mondo digitale è stata accompagnata da un aumento delle attività criminali condotte all’interno delle reti, costringendo sia le forze dell’ordine che le imprese a intraprendere indagini specializzate. Tuttavia, dare un senso ai preziosi dati digitali che transitano all’interno della rete può diventare un compito molto complesso e difficile se non si è a conoscenza o non si è specializzati in network forensics.

La Network Forensics analizza il traffico di rete e monitora i pacchetti di dati trasferiti su Internet per rilevare intrusioni e malware. Implica la raccolta e la registrazione dei dati, l’analisi del problema, la determinazione della migliore risposta alla risoluzione dei problemi e l’implementazione. Gli esperti raccolgono dati da diversi siti Web e apparecchiature di rete, inclusi sistemi di rilevamento delle intrusioni (IDS/IPS) e firewall, per analizzare i dati sul traffico di rete.

Quando richiederla

Le indagini di Network Forensic possono essere richieste da chiunque sospetti una violazione della propria privacy.

Laccesso abusivo ad una rete informatica costituisce forse il caso esemplare ma anche l’ingiuria o la diffamazione tramite i social network possono rappresentare una valida causale per commissionare indagini forensi di rete ad un’agenzia di investigazioni privata.

La rigorosa metodologia forense adottata per ogni indagine intrapresa, garantisce che tutti i dati estratti siano validi dal punto di vista forense e possano essere utilizzati come prove ammissibili in procedimenti legali.

Acquisizione e recupero di prove digitali per l'uso in casi con assistenza legale, civili o penali, difesa o azione penale.
Determinare se si è verificato un furto di dati all'interno della tua azienda.
Riepilogo dell'utilizzo della navigazione in internet all'interno dell'organizzazione.
Stabilire l'entità di una violazione di uno o più sistemi informatici all'interno della propria organizzazione.
Determinare le vulnerabilità nella topologia della rete informatica che hanno consentito l'accesso non autorizzato di terze parti.

ACQUISIZIONE E ANALISI

Un metodo affidabile garantisce prove certe

06 steps

1
01. Identificazione
Nella prima fase vengono identificati i dispositivi da sottoporre a copia forense (o sequestro) e successiva analisi.
2
02. Raccolta
Il perito identifica i dispositivi in modo univoco e produce evidenze fotografiche dei reperti da analizzare.
3
03. Acquisizione
La fase più importante, che prevede la copia forense integrale e conforme (clonazione) dei dispositivi dei reperti.
4
04. Preservazione
Il dato e il reperto vengono conservati in maniera sicura, documentando il tutto tramite opportuna catena di custodia.
5
05. Analisi
L’analisi forense focalizza l’attenzione sui quesiti posti da Giudice, PM, Avvocato o Cliente estraendo, interpretando e filtrando i dati.
6
06. Presentazione
Il perito produce una relazione tecnica, che insieme agli allegati digitali, descrive i risultati dell'intero processo di analisi e indagine.

Contatta ora il nostro team di esperti per ulteriori informazioni

Ogni progetto ha diverse necessità, e lo sappiamo bene.
Contatta il nostro team per richiedere una soluzione su misura.

Parla con un esperto!