Curiosità

Servizi di Digital Security: cosa sono e a chi richiederli

La ‘Digital Security‘ è la sicurezza digitale dei sistemi informatici di un’azienda. Essa implica una generale protezione della privacy ed una particolare riservatezza, soprattutto per quanto concerne informazioni riservate e dati sensibili. Da qui, è facile intuire come la Digital Security rivesta un ruolo di primo piano per la salvaguardia e la sicurezza delle attività aziendali.

Quando richiedere i servizi di Digital Security

Le aziende sono esposte a numerose minacce di tipo informatico: dai furti di dati allo spyware, passando per il phishing e i ransomware (un tipo di malware che richiede il pagamento di una somma di denaro per sbloccare un sistema o decriptare dei dati ‘infetti’). Per proteggersi da questo genere di minacce e dai rischi ad esse connessi, le aziende che temono di essere vittime di attacchi informatici possono rivolgersi ad agenzie di investigazione private, come ad esempio Inside Agency, richiedendo uno dei tanti servizi di Digital Security offerti a seconda delle specifiche esigenze del committente.

In cosa consistono i servizi di Digital Security

Poiché le minacce alla privacy aziendale sono diverse, anche le contromisure possono essere varie. In ambito di sicurezza informatica, i servizi di Digital Security includono spesso le cosiddette ‘bonifiche elettroniche‘, che possono rientrare in quelle di più ampio spettro, denominate ‘ambientali‘.

Queste ultime comprendono una vasta gamma di tecniche investigative che mirano anzitutto ad individuare e poi rimuovere (su esplicita richiesta del cliente) tutti quei dispositivi che possono violare la privacy di un ambiente o un locale (microfoni occulti, microspie, microfoni laser, microcamere e altro).

Il primo step preliminare consiste in una perlustrazione visiva, sia del perimetro esterno sia dei locali interni dell’ambiente da bonificare. In tal modo si possono individuare possibili anomalie che tradiscono la manomissione di oggetti di uso comune (come ad esempio lampade da tavolo e orologi) all’interno dei quali potrebbero essere stati occultati microspie e microfoni. La seconda, invece, prevede una scansione delle frequenze radio, al fine di intercettare qualsiasi picco che possa rivelare la presenza di un’attività anomala.

A queste operazioni di ‘ricerca attiva’ segue una fase di ricerca passiva; questa prevede l’utilizzo di dispositivi specifici, quali l’analizzatore di spettro, la termocamera e la lente ad infrarossi.

Per testare il livello di sicurezza dei sistemi informatici, invece, le indagini mirano ad individuare gli spyware che possono essere stati forzosamente introdotti per sorvegliare l’attività dei computer aziendali o dei telefoni cellulari (in questo caso si parla di phone spyware). Una delle tecniche più diffuse consiste nel ‘Penetration Test’, talvolta anche abbreviato in ‘pen test’.

Si tratta di una prova  per mettere in risalto pregi e difetti di una determinata struttura virtuale. In sostanza, un pen test consiste nella messa in atto di un attacco vero e proprio ai danni di un sistema informatico o di una rete (l’operazione viene condotta da figure specializzate, spesso definite come ‘hacker etici’).

Come per le bonifiche, anche i pen test possono essere commissionati ad un’agenzia di investigazioni private; tra quest’ultima ed il mandante viene stipulato un contratto con specifiche clausole di riservatezza (contenenti gli indirizzi IP di origine dei test, l’identità delle persone che vi prenderanno parte ed eventuali soggetti terzi che parteciperanno come consulenti).

Il test in sé può essere condotto in svariati modi ma consta sempre e comunque di almeno tre momenti fondamentali: l’accesso forzoso, il mantenimento della posizione ‘interna’ al sistema e la rimozione delle ‘tracce’ della penetrazione. Il test, in aggiunta, può essere ‘esterno’ o ‘interno’ a seconda dalla punto di partenza dello stesso, può essere circostanziato in maniera specifica (targeted test) oppure svolgersi ‘al buio’ (in tal caso si parla di ‘blind test‘). A seconda della quantità di informazioni preliminari a disposizione del ‘pen tester’, si può ulteriormente distinguere tra Black Box Test (quando le informazioni sono scarse o nulle) e White Box Test (quando il tester ha tutti i dati necessari).

Articoli correlati

Back to top button