Hai subito un attacco informatico? Contatta subito il nostro Incident Response Team!

Opensource Intelligence

Opensource Intelligence

Con la crescita esplosiva delle comunicazioni su Internet e l’enorme volume di dati digitali prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence (OSINT) diventa una necessità per diverse organizzazioni. Ad esempio dipartimenti governativi, organizzazioni non governative e società commerciali che stanno iniziando a fare affidamento in larga misura ad attività di OSINT piuttosto che affidarsi alla raccolta di informazioni private e classificate, per motivi di sicurezza o indagine di mercato.

L’OSINT, è l’attività di raccolta d’informazioni mediante la consultazione di fonti di pubblico accesso. Disciplina strettamente collegata al mondo della Cyber Intelligence, è la raccolta di notizie che devono essere trasformate in “conoscenza”, attraverso fasi di validazione, di conferma e di attribuibilità certa della cosiddetta fonte di diffusione.

Le fonti OSINT si distinguono da altre forme di intelligenza perché devono essere legalmente accessibili al pubblico senza violare alcuna legge sul copyright o sulla privacy. Questa distinzione rende la capacità di raccogliere fonti OSINT applicabili non solamente ai servizi di intelligence. Ad esempio, le aziende possono trarre vantaggio dallo sfruttamento di queste risorse per acquisire informazioni sui propri concorrenti.

OSINT e investigazione digitale

Il know-how acquisito dai nostri collaboratori ci consente di utilizzare notizie da fonti aperte per facilitare un ampio range di investigazioni digitali.

Qualsiasi potenziale prova digitale viene sottoposta a delle fasi di validazione, di conferma e di attribuibilità certa della cosiddetta fonte di diffusione.

Siamo in grado di trovare, verificare ed acquisire informazioni e prove digitali da diverse fonti accessibili al pubblico, online ed offline. Le fonti da noi più utilizzate includono:

Risorse in internet (forum, blog, siti di social network, siti di condivisione di video, wiki, record Whois di nomi a dominio registrati, metadati e file digitali, risorse dark web, dati di geolocalizzazione, indirizzi IP, i motori di ricerca delle persone e tutto ciò che può essere trovato online.)
Riviste specializzate, pubblicazioni accademiche, tesi di laurea, atti di convegni, profili aziendali, relazioni annuali, notizie aziendali, profili dei dipendenti e curriculum.
Mass media tradizionali (Televisione, radio, giornali, libri, riviste).
Foto e video inclusi metadati.
Informazioni geospaziali (ad es. Mappe e prodotti di immagini commerciali)

ACQUISIZIONE E ANALISI

Un metodo affidabile garantisce prove certe

06 steps

1
01. Identificazione
Nella prima fase vengono identificati i dispositivi da sottoporre a copia forense (o sequestro) e successiva analisi.
2
02. Raccolta
Il perito identifica i dispositivi in modo univoco e produce evidenze fotografiche dei reperti da analizzare.
3
03. Acquisizione
La fase più importante, che prevede la copia forense integrale e conforme (clonazione) dei dispositivi dei reperti.
4
04. Preservazione
Il dato e il reperto vengono conservati in maniera sicura, documentando il tutto tramite opportuna catena di custodia.
5
05. Analisi
L’analisi forense focalizza l’attenzione sui quesiti posti da Giudice, PM, Avvocato o Cliente estraendo, interpretando e filtrando i dati.
6
06. Presentazione
Il perito produce una relazione tecnica, che insieme agli allegati digitali, descrive i risultati dell'intero processo di analisi e indagine.

Contatta ora il nostro team di esperti per ulteriori informazioni

Ogni progetto ha diverse necessità, e lo sappiamo bene.
Contatta il nostro team per richiedere una soluzione su misura.

Parla con un esperto!