L’analisi forense ha il compito di studiare l’individuazione, la conservazione, l’estrazione, l’impiego ed ogni altra forma di trattamento del dato informatico per poi essere valutato in un processo giuridico.

Dopo aver completato con le operazioni di duplicazione di acquisizione, producendo una copia forense, ci occupiamo della fase di analisi forense.

L’analisi forense consente di:

  • Verificare cosa è accaduto nel tempo, mediante analisi forense di timeline allo scopo di stabilire i tempi e i modi in cui si sono verificati i fatti;
  • Recuperare file in chiaro, recuperare file cancellati, analizzare i dati presenti nello slack space;
  • Recuperare dati cancellati (anche recupero dati da dischi formattati) utilizzando le più avanzate tecniche di data carving;
  • Indicizzare e ricercare dati per parola chiave (tecnicamente, keyword searching);
  • Individuare copie illegittime di dati o letture massive di dati, specialmente in contesti aziendali o in cui occorre prestare attenzione alla tutela della proprietà intellettuale;
  • Recuperare dati e migliorare la qualità da immagini e video (ad esempio, recuperare targa di un auto da un’immagine);
  • Verificare le intenzioni di un utilizzatore in merito alla commissione di un reato (ad esempio, analisi forense per pedopornografia;
  • Individuare e crackare le password di file protetti e cifrati;
  • Verificare le connessioni ad antenne telefoniche BTS al fine di individuare i percorsi e le geolocalizzazioni mediante celle telefoniche;
  • Rilevare connessioni ad antenne telefoniche cellulari;
  • Valutare i risultati proposti dalla controparte.

Per le aziende

L’analisi è volta a ricercare hash dannosi o indirizzi ip sospetti, individuare comportamenti anomali nei processi aziendali (ad es. percorsi file sospetti, DLL caricate, connessioni, etc.). Realizziamo sistemi d’analisi automatici per anomalie di sistema.

Interveniamo per ridurre l’esposizione del sistema informativo aziendale a potenziali pericoli.

Individuiamo la sorgente di ogni malware penetrato e procediamo con la sua eliminazione. Individuiamo la presenza di dati in posizioni non autorizzate e attuiamo interventi tempestivi. Analizziamo la situazione per individuare il possibile scopo dell’attacco per programmare interventi di prevenzione.