Digital Forensics
Per “Digital Forensics” si intende l’uso di metodi scientifici (identificazione, raccolta, validazione, preservazione, analisi, interpretazione, documentazione e presentazione delle evidenze digitali derivate da “fonti digitali”) attuati allo scopo di facilitare la ricostruzione di azioni non autorizzate, dannose, o di eventi criminali, perpetrate ai danni di strutture informatiche, pc, dispositivi mobile, reti o dati.
I nostri servizi sono applicabili sia in ambito pubblico (consulenze presso tribunali) che in ambito privato, in casi violazioni di policy, furto di dati e accesso a informazioni di tipo riservato.
Gli ambiti di analisi che Proconsul garantisce sono:
- Computer Forensics
- Network Forensics
- Forensic data Analysis
- Mobile Device Forensics
La nostra consulenza in Digital Computer forensic expert, vi permetterà di:
- analizzare qualsiasi postazione windows o dispositivo mobile;
- recuperare o analizzare dati su una macchina “spenta”, utilizzando tecniche di live forensics sfruttando una macchina attiva;
- recuperare dati o files cancellati da ogni tipo di supporto (data recovery) attraverso operazioni di post-mortem forensics.
Proconsul Group, tramite la consulenza di esperti qualificati e certificati in materia, garantisce l’esecuzione di operazioni quali:
- File Analysis (per il confronto e l’analisi del codice sorgente e del codice di sicurezza per trovare violazione del copyright e furti di segreti commerciale).
- Document Metadata Extraction (estrarre i metadati composti da data e ora dal formato OLE, compreso il contenuto del testo in formato UTC).
- Memory Imaging (analizzare la memoria fisica di un computer utilizzando diversi strumenti per accertare lo stato del sistema, estrarre eventuali artefatti, e controllare che l’immagine della memoria sia stata creata correttamente e rifletta accuratamente il sistema da cui è stata presa).
- Memory Analysis (strumenti per la cattura e l’analisi della memoria fisica e virtuale di un sistema).
- Network Forensics (per comprendere eventi di rete “prima e dopo” un evento specifico).
- Logfile Analysis (per analizzare i file di log utilizzati per mantenere il registro delle attività del sistema operativo o delle applicazioni.
- Evidenziare la presenza di partizioni nascoste nel computer, o di cartelle crittografate, e accedere ai loro contenuti.
- Trovare file il cui contenuto non corrisponde alla sua estensione di utilizzo con tecniche di Mismatch File Search. Si verificherà la presenza e l’adozione di tecniche volte a nascondere i file con un nome e estensione falsa, verificando se il formato effettivo del file corrisponde al suo formato originale di file.
- Eseguire un confronto tra signature del disco o delle cartelle. Le tecniche di Confronto delle Signature vengono utilizzate per confrontare due firme create in precedenza, al fine di identificare le differenze nella struttura delle directory tra due punti nel tempo. Le differenze includono nuovi file, i file modificati e file eliminati.
- Fornirvi una lista completa di tutti i supporti che sono stati inseriti nel computer analizzato con date o ora del loro ultimo utilizzo.
- Riscostruire tutte le attività svolte da un utente su di un computer windows.Tale analisi vi permetterà di conoscere tutti gli orari ed i giorni di accesso, individuare le email inviate se è stato utilizzato un client di posta locale, identificare le attività online, conoscere i files modificati e/o copiati, analizzare i log del sistema operativo e dei programmi e/o servizi offline / online utilizzati dall’utente e tracciare in questo modo il flusso di tutti i dati disponibili).
- Effettuare una copia forense “bit a bit” dei dischi analizzati, tramite write blocker o tramite il comando “mount” di linux. La copia forense non copia solo i file memorizzati nello spazio dell’hard disk contrassegnato come occupato ma anche tutto lo spazio definito “spazio libero” poiché potrebbe contenere dati importanti e sensibili che potranno essere in questo modo recuperati per le nostre analisi. Il recupero di dati da zone di spazio libero rientra nel processo chiamato file carving.
- Verifica della contraffazione delle immagini o image forensics per stabilire se una o più immagini digitali sono state contraffatte o meno o se sono stati nascosti dei dati all’interno con tecniche di stenografia applicata alle immagini digitali.