Analisi e consulenza nell'ambito delle indagini forensi.
Ci occupiamo dell’analisi dei dati e dei dispositivi che possono essere coinvolti in crimini informatici.
Identifichiamo, raccogliamo, analizziamo e ricostruiamo prove digitali provenienti da qualsiasi tipo di device, cosicché possano essere utilizzate a fini legali.
- Interlocutore unico, diretto e responsabile
- Tempi di intervento e risposta più rapidi
- Comunicazione chiara verso clienti non tecnici
- Analisi tecnica non “standardizzata”
- Minore esposizione dei dati sensibili
- Flessibilità operativa e decisionale
- Costi proporzionati al caso reale
Quando è necessaria un’analisi forense digitale?
Vengono richieste in presenza di crimini informatici o ipotesi di illecito, quando è necessario analizzare accessi, attività e contenuti digitali in modo approfondito.
In questi contesti è fondamentale operare con metodo, tracciabilità e attenzione alla validità legale delle prove.
I casi che seguono mostrano come, attraverso l’analisi forense digitale, sia possibile fare chiarezza sui fatti e produrre evidenze tecniche rilevanti ai fini legali.
Email compromessa e truffa “fattura/IBAN cambiato
Un’email aziendale viene violata e qualcuno invia richieste di pagamento credibili (IBAN modificato, “urgenza”, tono del titolare).
Oppure intercetta conversazioni reali e inserisce una mail “in mezzo”.
Analisi di accessi, regole di inoltro, login sospetti, IP/paesi, dispositivi collegati, cronologia messaggi e intestazioni email.
Mappatura del “momento zero” e delle azioni fatte dall’attaccante.
- Capisci se e quanto è stata letta la posta
- Elimini backdoor (regole, forward, app collegate)
- Migliori la sicurezza (MFA, policy, alert) con misure mirate
- Relazione tecnica per banca/assicurazione/denuncia
Ransomware: PC bloccati o NAS cifrato
File rinominati, richiesta di riscatto, server o NAS (Synology/QNAP) cifrato, backup inutilizzabili o cancellati.
Ricostruzione della catena d’infezione: email, allegato, RDP, credenziali rubate, vulnerabilità, accessi laterali. V
erifica “paziente zero”, timeline, e valutazione dei backup/istantanee recuperabili.
- Individui come sono entrati (così non rientrano)
- Riduci i tempi di fermo e i costi di ripristino
- Separi i sistemi compromessi da quelli sani
- Evidenze utili per incident report e obblighi (es. GDPR)
Account takeover (Microsoft 365 - Google - Social - WhatsApp)
Ti rubano l’account: cambiano password, attivano metodi di recupero, fanno truffe ai contatti, o sottraggono documenti.
Analisi degli accessi e dei dispositivi, log di sicurezza, autorizzazioni concesse ad app terze, token, sessioni persistenti, e verifica delle modifiche a sicurezza/recupero account.
- Recupero e “bonifica” completa dell’account
- Riduzione del rischio di recidiva (token e app revocate)
- Mappatura dell’esfiltrazione (cosa potrebbero aver visto/scaricato)
Frodi via WhatsApp/Telegram e “finto titolare” (anche con voce AI)
Messaggi o note vocali “uguali” a quelle del titolare: richieste di bonifici, ricariche, dati o codici.
Nel 2024–2026 queste truffe sono aumentate grazie a imitazioni vocali e social engineering più credibile.
Raccolta e conservazione corretta delle prove (chat, metadati, screenshot con valore tecnico), analisi del contesto, collegamenti tra account/numero, cronologie dispositivi, e supporto alla denuncia con documentazione ordinata.
- Prove più solide (non “solo screenshot a caso”)
- Riduci i danni e blocchi la catena di contatti truffati
- Migliori procedure interne (verifica pagamenti, doppia conferma)
Come si svolge un intervento di analisi forense
Un intervento di analisi forense digitale richiede metodo, attenzione e rispetto dei contesti legali.
Ogni caso è diverso: per questo l’attività viene calibrata in base alla situazione reale, evitando procedure standard non necessarie
Step del processo
-
Primo triage:
capire subito urgenza e rischio (dati, operatività, denaro) -
Conservazione delle prove:
copia forense/estrazioni in modo corretto -
Analisi:
timeline, accessi, esfiltrazione, malware, responsabilità tecnica -
Report chiaro:
cosa è successo + cosa fare subito + prevenzione -
Supporto:
ripristino, messa in sicurezza, assistenza con legale/denuncia (se richiesto)
Questo approccio consente di ridurre l’incertezza, evitare errori e operare con consapevolezza, soprattutto nei casi in cui i dati digitali assumono rilevanza legale.
Affidati a ASC Services per un’analisi forense digitale affidabile.
Hai bisogno di fare chiarezza su accessi, attività o contenuti digitali con rilevanza legale?
Il servizio di Computer Forensics di ASC Services consente di analizzare dispositivi e dati digitali con metodo e tracciabilità, per ricostruire i fatti e produrre evidenze utilizzabili.
Compila il form per una valutazione preliminare del caso.
Ti ri contatteremo nel minor tempo possibile.
Computer Forensics: cosa significa davvero e cosa no
La Computer Forensics non è un semplice controllo informatico né un tentativo di “recuperare dati a caso”.
È un’attività tecnica strutturata che prevede l’analisi, la conservazione e la documentazione delle prove digitali affinché possano essere verificate e utilizzate anche in ambito legale.
Proprio per questo richiede metodo, attenzione e competenze specifiche..
Le nostre F.A.Q sull'analisi forense digitale.
Cos’è la Computer Forensics?
La Computer Forensics (o informatica forense) è una disciplina tecnica che si occupa della raccolta, conservazione, analisi e interpretazione delle prove digitali presenti su computer, server, smartphone, sistemi di rete, account cloud ed email.
Il suo scopo è ricostruire eventi informatici in modo oggettivo, verificabile e documentabile, stabilendo cosa è accaduto, quando, come e attraverso quali sistemi.
In cosa si differenzia dalla semplice assistenza informatica?
L’assistenza informatica risolve un problema tecnico (ripristino, configurazione, reinstallazione).
La Computer Forensics invece:
non altera le prove
segue metodologie standardizzate
produce evidenze tecniche verificabili
genera relazioni tecniche utilizzabili anche in ambito legale, assicurativo o disciplinare
In molti casi prima si fa forensics, poi assistenza, non il contrario.
Quando è necessario un intervento di Computer Forensics?
Un intervento forense è consigliato quando:
si sospetta una violazione informatica (hackeraggio, ransomware, accessi non autorizzati)
si è vittime di frodi digitali (email compromesse, truffe bancarie, social engineering)
sono coinvolti dati sensibili o aziendali
esiste un conflitto (dipendente, collaboratore, ex socio)
serve capire responsabilità e dinamica dei fatti
è richiesta una documentazione tecnica attendibile
Su quali dispositivi e sistemi si può intervenire?
La Computer Forensics può riguardare:
PC Windows, macOS e Linux
Server e macchine virtuali
NAS e sistemi di backup
Smartphone e tablet
Account email (Microsoft 365, Google, ecc.)
Sistemi cloud e storage online
Reti aziendali e log di sicurezza
Ogni analisi viene eseguita in base al contesto e agli obiettivi del cliente.
È possibile recuperare file cancellati o dati persi?
In molti casi sì, ma dipende da vari fattori, come:
tempo trascorso dalla cancellazione
tipo di dispositivo e filesystem
presenza di sovrascritture o cifratura
configurazione di backup e snapshot
La Computer Forensics valuta se e cosa è tecnicamente recuperabile, evitando false aspettative.
La Computer Forensics serve solo per cause legali?
No.
Molti interventi sono richiesti per:
capire cosa è successo, anche senza procedimenti legali
prendere decisioni aziendali informate
migliorare la sicurezza futura
gestire incidenti senza esposizione pubblica
L’uso legale è una possibilità, non un obbligo.
Viene rilasciata una relazione tecnica?
Sì, quando richiesto.
La relazione forense descrive:
contesto dell’incidente
metodologia utilizzata
evidenze rilevate
conclusioni tecniche
raccomandazioni operative
Il documento è scritto in modo chiaro, strutturato e verificabile, adatto anche a consulenti legali, assicurazioni o direzione aziendale.
La Computer Forensics è compatibile con il GDPR?
Sì, se eseguita correttamente.
Gli interventi rispettano i principi di:
minimizzazione dei dati
limitazione delle finalità
riservatezza e sicurezza
tracciabilità delle operazioni
L’analisi viene sempre contestualizzata e proporzionata allo scopo.
Cosa NON è la Computer Forensics?
Non è intercettazione illegale
Non è “spionaggio” dei dipendenti
Non è semplice recupero dati fai-da-te
Non è reinstallare un sistema “per sicurezza”
È una disciplina tecnica rigorosa, basata su metodo, evidenze e documentazione.
