Page 7 - Cyber-attacchi: truffe e minacce informatiche
P. 7
analisi delle evidenze digitali, dei fi le di log e delle tracce di compromissione, concen-
trandosi in particolare sul fenomeno della posta elettronica e del web.
Uno dei denominatori comuni di questi attacchi è l’utilizzo, infatti, di strumenti
semplici e consolidati, come la posta elettronica o i siti web, entrambi contesti nei
quali l’informatica forense ormai si è consolidata concretizzandosi in standard di cri-
stallizzazione della prova e analisi forense. Vengono quindi illustrate le potenzialità
di analisi di log, acquisizione di messaggi di posta elettronica e siti web, traccia-
mento di email, indirizzi IP, analisi di compromissione e data breach, tutti elementi
che nel contesto delle truff e sono spesso elementi discriminanti e strategici al fi ne
di rilevare, identifi care e perseguire tentativi di attacco e di truff a.
Infi ne, per non tralasciare nulla, dato che tutto ormai ha implicazioni giuridiche
e sulla privacy, l’autore analizza la situazione di attacchi di phishing e Man in The
Mail dal punto di vista delle responsabilità e della protezione dei dati, così da com-
pletare un quadro che si spera possa essere di aiuto a potenziali vittime per evitare
di diventare tali o - a vittime ormai purtroppo confermate - per gestire l’attività di ana-
lisi forense, identifi cazione dei fatti tecnici e delle responsabilità, con le conseguenti
cause penali e civili che ne derivano.
Paolo Dal Checco, Ph.D.
Consulente Informatico Forense
7
7