Page 40 - Cyber-attacchi: truffe e minacce informatiche
P. 40

B7     SOCIAL  ENGINEERING ..........................................................................46
              B7.1   Metodologie di approccio social engineering ............................................46
              B7.2   Elementi di forza del social engineering: la vulnerabilità umana ..............47
              B7.3   Tecniche di social engineering più diff use ................................................49

               C     STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE
                     DEL PROFESSIONISTA O DEL CONSULENTE

              C1     PERIZIA  INFORMATICA  ..........................................................................54
              C1.1   Requisiti della perizia informatica .............................................................55
              C1.2   Possibili scelte operative ..........................................................................57
              C1.3   Indagine sulla rete locale (LAN) ...............................................................57
              C1.4   Analisi dei fi le di log ..................................................................................59
              C1.5   Importanza strategica dei fi le di log ..........................................................59
              C1.6   Tipologie di fi le di log ................................................................................60
              C1.7   Analisi sulla eventuale compromissione di un account
                     e il possibile data breach ..........................................................................62
              C1.8   Acquisizione di informazioni confi denziali ................................................63
              C1.9   Analisi degli headers di una e-mail ...........................................................63
              C1.10  Possibili tool di analisi degli headers di una e-mail ..................................64
              C1.11  Acquisizione della casella di posta elettronica (eventuale) ......................64
              C1.12  Individuazione e analisi dell’indirizzo IP e delle informazioni collegate ....65
              C1.13  Individuazione e analisi del dominio (DNS) e delle informazioni
                     collegate ...................................................................................................67
              C1.14  Geolocalizzazione degli indirizzi IP ..........................................................69
              C1.15  Traceroute di una e-mail ...........................................................................70
              C1.16  Analisi del web browsing ..........................................................................70
              C1.17  Acquisizione di un sito web o di una pagina web .....................................71
              C1.18  Tool di acquisizione di un sito web o di una pagina web ..........................74
              C1.19  La wayback machine ................................................................................75
              C1.20  Attività di penetration testing ....................................................................76
              C1.21  Possibili strumenti di penetration testing ..................................................77


               D     STRUMENTI DI RILEVAMENTO E MODALITÀ DI AZIONE
                     DELLA PG

              D1     IL RICORSO A FIGURE SPECIALISTICHE .............................................81
              D1.1   Presento denuncia o querela? ..................................................................83
              D1.2   Elementi di fatto da riportare e/o allegare nella denuncia/querela ...........84
              D1.3   Locus commissi delicti ..............................................................................86
              D2     POSSIBILITÀ DI BLOCCO DELLE OPERAZIONI BANCARIE ................87
              D3     AZIONI SVOLTE DALLA PG DELEGATA NEI CONFRONTI DEGLI
                     INTERNET SERVICE PROVIDER (ISP) ..................................................88
              D3.2   Richiesta di dati del traffi co telematico ai gestori (fi le di log) ....................90

              D3.3   Richiesta di dati del traffi co telematico ai gestori italiani ..........................92

              D3.4   Richiesta di dati del traffi co telematico ai gestori esteri ............................93

              D3.5   Possibili dati d’interesse investigativo ......................................................93
              D3.6   Oscuramento dei siti fraudolenti e inibizione dell’indirizzo IP ...................95





              164
   35   36   37   38   39   40   41   42   43   44