•   Negli ultimi anni, la trasformazione digitale ha ridisegnato i confini tra IT e OT. Con l’avvento dell’Industria 4.0, e la prospettiva di un’Industria 5.0 sempre più integrata tra automazione e intelligenza umana, i sistemi di produzione sono diventati interconnessi, intelligenti e data-driven. Questa interconnessione ha generato enormi vantaggi in termini di efficienza e analisi, ma ha anche aperto nuove superfici di rischio. Molti impianti, originariamente concepiti per operare in isolamento, oggi comunicano con l’esterno senza essere stati progettati secondo [...]

  •   Nelle valutazioni di sicurezza di Active Directory (AD) si tende spesso a focalizzarsi sugli account (Domain Admin, service account) e sulle tecniche di compromesso note (phishing, Kerberoast, Pass-the-Hash). Meno attenzione viene dedicata ai componenti di infrastruttura fortemente integrati con AD — ad esempio Certificate Authority (CA / AD CS), Microsoft System Center Configuration Manager (SCCM), e altri servizi con privilegi di dominio. Questi elementi, se compromessi o mal configurati, possono offrire a un attaccante leve che possono portare fino [...]

  •   La Direttiva NIS2, entrata in vigore il 17 ottobre 2024, è il pilastro della nuova strategia europea per la sicurezza informatica. Ma l’obiettivo non è solo rispettare la legge: le aziende possono trasformarla in un’occasione di crescita, innovazione e fiducia. In questo articolo analizziamo i punti critici dell’attuazione, le proposte di miglioramento e come la NIS2 può diventare un vantaggio competitivo per l’intero ecosistema europeo. NIS2: tra norma e realtà operativa La Direttiva NIS2 rappresenta la colonna portante della [...]

  •   L’ambito identificato con l’acronimo DFIR, ovvero Digital Forensics and Incident Response, viene spesso considerato come un unico insieme disciplinare, ma in realtà comprende due approcci distinti, ciascuno con finalità, metodologie e priorità differenti. Come azienda che opera in entrambi i contesti, ci troviamo spesso a dover chiarire le differenze tra l’approccio più legale e strutturato della Digital Forensics – orientato alla raccolta e conservazione delle evidenze digitali secondo criteri di integrità e ripetibilità – e quello, più operativo e [...]

  •     Nel contesto della DFIR (Digital Forensics and Incident Response) ci si imbatte spesso in scenari in cui i dati di interesse risultano assenti: retention policy troppo stringenti, tecniche di covering tracks attuate dall’attaccante o, più semplicemente, una gestione non ottimale dell’evento possono compromettere la possibilità di ricostruire in modo corretto e completo quanto accaduto, pregiudicando così la possibilità di dare compiuta risposta al quesito iniziale del cliente. Capita frequentemente, soprattutto nei casi di Incident Response, che venga preclusa [...]

  •   Quando il digitale ci riporta indietro nel tempo, la sfida non è solo tecnica, ma anche metodologica. Di recente ci siamo imbattuti in un caso interessante in ambito forense-industriale: virtualizzare un asset fisico legato a un ambiente ICS/SCADA, basato su un sistema operativo ormai considerato preistorico — Windows XP — ma ancora in uso in contesti critici.   Il contesto Il sistema era stato acquisito nell’ambito di un’indagine tramite immagine forense in formato .E01, garantendo la catena di custodia [...]