Una componete decisiva e sempre più rilevante nell’ambito della metodologia di analisi live è sicuramente l’analisi della memoria volatile (RAM) che,
pur implicando tecniche potenzialmente molto laboriose e complesse, permette di acquisire informazioni sullo stato del sistema in esame altrimenti non ottenibili con nessun’altra tipologia di indagine.
In un mondo dominato da minacce informatiche sempre più sofisticate nell'occultare la propria attività malevola sul sistema attaccato, l'utilizzo dei tradizionali presidi di sicurezza ( Anti-Virus, Personal Firewall, HIDS, ecc... )
sono da considerarsi come assolutamente necessari ma purtroppo non sempre sufficienti.
Infatti, soprattutto nei contesti caratterizzati da un elevato rischio di subire aggressioni da parte di attaccanti molto motivati e specializzati
( infrastrutture strategiche e militari, telco, servizi finanziari e bancari, ecc...), la nostra proposta tende a fornire al cliente un ulteriore e più potente strumento per analizzare a fondo lo stato di integrità dei sistemi in tutti quei casi in cui
il dubbio di un' avvenuta intrusione e compromissione non trovi sufficienti conferme attraverso le normali metodologie investigative.
|