AdSense4

Bing

AdSense3

giovedì 19 aprile 2012

Timeline analysis & Visual intelligence

Nell'ambito delle attività d’indagine riveste un ruolo rilevante l’analisi degli avvenimenti o delle operazioni finanziarie dal punto di vista cronologico.
Tale attività è denominata “timeline analysis”.
Negli incarichi di fraud auditing la "timeline analysis" è solitamente parte della cosiddetta "visual intelligence".
La "visual intelligence" è lo strumento di rappresentazione grafica di un determinato fatto e viene realizzata utilizzando particolari software che aiutano il fraud auditor a condurre gli accertamenti, procedendo passo dopo passo ed aggiungendo elementi nuovi allo schema.
Un po' come in un mosaico, tassello dopo tassello, si ricostruisce e raffigura l'evento fraudolento.
Gli applicativi utilizzati (alcuni ottimi per la loro versatilità e la facilità d'impiego), sono strutturati per rappresentare operazioni finanziarie, successioni di fatti, interazioni tra soggetti, legami societari, correlazioni tra avvenimenti, rapporti di dipendenza eccetera.
Grazie alla "visual intelligence", pertanto, anche l'evento più caotico può essere illustrato con relativa semplicità, nella sua globalità e dinamicità, evidenziandone lo scorrere dei fatti nel tempo e le interazioni tra le entità coinvolte.
Da questo punto di vista la "visual intelligence" ha lo scopo di raccontare una storia facilitandone la comprensione.
Si immagini infatti quanto sia difficoltoso, senza ricorrere a questo strumento, il dover descrivere in un'aula di tribunale, per fare un esempio, davanti a Giudici, PM, avvocati e consulenti di parte (come anche davanti ad un Consiglio di Amministrazione) una complicatissima operazione "back to back" portata a termine utilizzando prodotti finanziari derivati, strutturati da istituti bancari off-shore, pianificata da una società riconducibile ad un trust e gestita da fiduciari...
Il rischio per il fraud auditor è piuttosto evidente: creare confusione ed incomprensioni tra gli interlocutori, cadere in contraddizione, trascurare aspetti importanti; in altre parole, vanificare il lavoro fatto!
In queste circostanze dunque, le tecniche di "visual intelligence" aiutano certamente a descrivere in modo chiaro, corretto ed esaustivo ogni aspetto della vicenda.



martedì 3 aprile 2012

Sniffing: un rischio reale anche in ufficio!

Si osserva ormai da qualche tempo un'impennata della domanda di servizi rivolti al contrasto dello spionaggio industriale. Sono infatti notevoli i danni economici procurati alle aziende da questo fenomeno predatorio.
La conseguenza immediata del furto di informazioni strategiche è rappresentata dalla perdita del vantaggio competitivo.
La sottrazione illecita di dati riservati inerenti, ad esempio, i progetti industriali, le innovazioni tecnologiche, gli accordi di partnership, i piani tariffari o l'elenco dei fornitori e dei clienti, nei casi più estremi può favorire anche altri fenomeni criminali quali il ricatto e l'estorsione.

Mi piacerebbe proseguire nell'approfondimento di quanto ho iniziato a descrivere... ma inverto subito la rotta!

Vorrei invece trattare dell'altra faccia della luna dello spionaggio industriale... cioè del cosiddetto "sniffing da ufficio".
Si tratta di una fattispecie grave e pericolosa, che si origina all'interno dell'azienda ed è facilitata dalla larga diffusione degli strumenti di spionaggio "fai da te". Questi apparati sono accessibili a tutti, proposti in modo massivo attraverso la rete o le televendite, sono relativamente economici, semplici da usare e assicurano buoni risultati.
E' uno spionaggio tanto casereccio quanto invasivo, praticato con disinvoltura anche nei luoghi di lavoro.
Recentemente mi è capitato di condurre incarichi professionali aventi l'obiettivo di stanare chissà quale audace 007 infiltratosi nella struttura aziendale, per poi riscontrare che il responsabile del crimine era il ben più umile e schivo geometra dell'ufficio lubrificazione impianti...


Solitamente l'obiettivo iniziale di tali attività spionistiche è molto terra-terra ed è associato all'ossessione voyeuristica di farsi gli affari altrui o al desiderio di misurare la propria abilità nell'accedere abusivamente agli archivi aziendali con il fine di conoscere, ad esempio, lo stipendio del proprio superiore o il contenuto del richiamo disciplinare rivolto al vicino di scrivania; salvo poi esibire questi "trofei" con imbarazzante leggerezza.
Una volta assecondate le curiosità prioritarie, tuttavia, la spia aziendale, forte di averla fatta franca, potrebbe alzare il tiro arrivando a sottrarre informazioni sempre più strategiche e vitali; il fine potrebbe dunque mutare ed assumere connotati più simili allo spionaggio industriale di tipo tradizionale.
Se poi tali informazioni sono carpite attraverso l'intercettazione dei dati transitanti nella rete aziendale si è in presenza dello "sniffing informatico".
Sniffing deriva dal termine inglese “to sniff”, annusare, odorare, sniffare; e sebbene tale attività possa essere condotta anche per scopi legittimi, ad esempio per l'individuazione di problemi tecnici di rete, il termine è comunemente utilizzato per identificare le attività di intercettazione fraudolenta di password o di altre informazioni sensibili.

Materialmente l’intercettatore abusivo si avvale di appositi software o hardware detti "sniffer", che hanno anche altre funzionalità quali ad esempio l’analisi del traffico internet, la decodifica dei pacchetti di dati trasmessi in rete o l'identificazione dell'ubicazione geografica (o di rete) dell'utente.
E' bene dirlo, lo spione di turno può trarre vantaggi anche grazie a comportamenti superficiali purtroppo molto diffusi in ufficio... ad esempio, l'annotazione di password, user-id o procedure di accesso sui "post-it" applicati ai monitor dei PC.
Inoltre oggigiorno lo sniffing ha incrementato le probabilità di successo grazie alla diffusione negli ambienti di lavoro delle reti locali senza fili o “WiFi”.
Di fatto l’utilizzo di sistemi wireless, soprattutto se di vecchia generazione, facilita le intrusioni.
Ma attenzione, perché anche gli apparati WiFi più moderni che prevedono standard di sicurezza elevati, possono essere vulnerabili se non sono configurati correttamente.
Sostanzialmente il furto di dati sensibili avviene attraverso l’identificazione da parte dell’intruso della “chiave” che protegge il traffico circolante nella rete WiFi.
Pertanto il problema è sempre lo stesso: la facilità di reperimento della password!
Attraverso tale chiave lo sniffer può sottrarre le informazioni circolanti sulla rete locale oppure, nei casi più gravi, penetrare direttamente nel PC del collega e copiare, modificare, cancellare o incollare ogni tipo di file.
Può anche capitare che il controllo dell'attività informatica del malcapitato vicino di scrivania, sia condotta in modo costante e a 360°, grazie all'istallazione sul suo PC di uno dei tanti spy-software facilmente reperibili in rete...