Analisi ForenseAnalisi ForenseAnalisi Forense
Bologna, Italy
(dalle 8 alle 22)
Analisi ForenseAnalisi ForenseAnalisi Forense

WordPress : analisi forense file di log per fini legali

Servizio professionale di analisi dei file di log di un sito WordPress per fini legali

Servizio di analisi dei file di log di un sito WordPress con fini legali dedicato a coloro che :

  • vogliono analizzare le vulnerabilità presenti nel loro sito WordPress
  • devono dimostrare legalmente di aver subito un attacco informatico
  • desiderano identificare gli autori di un attacco informatico
analisi file di log WordpPress per fini legali
analisi file di log WordpPress per fini legali

CHE COSA SONO I FILE DI LOG, DOVE SI TROVANO E PER QUANTO TEMPO DEVONO ESSERE CONSERVATI

I file di log di un sito internet sono registri digitali che contengono informazioni dettagliate sulle attività e le interazioni degli utenti con il sito web, come le pagine visitate, le richieste di file, gli errori e molto altro ancora.

I file di log di un sito internet possono essere trovati in diverse posizioni a seconda del sistema operativo e della configurazione del server. In generale, i file di log vengono salvati in una cartella di log all’interno del server web. Ad esempio, su un server Apache in ambiente Linux, i file di log si trovano di solito nella directory “/var/log/”. Mentre, su un server Windows con IIS, la posizione predefinita dei file di log è “C:\inetpub\logs\LogFiles”. Tuttavia, è importante notare che queste posizioni possono variare in base alla specifica configurazione del server. Per localizzare con precisione i file di log di un sito internet, è necessario consultare la documentazione offerta dal provider di hosting. Una volta individuati, i file di log possono fornire informazioni preziose come gli accessi al sito, gli errori di pagina e altre attività rilevanti per la gestione e l’analisi del sito web.

Esistono diverse tipologie di file di log che è possibile analizzare :

  • file di log degli accessi al sito SSL
  • file di log degli accessi al sito di tipo NON SSL
  • File di log degli accessi al pannello di gestione del dominio ( esempio cPanel )
  • File di log degli accessi FTP

In base alla legge italiana, i file di log di un sito internet devono essere conservati per un periodo minimo di tre mesi. Tuttavia, è consigliabile adottare una politica di rotazione dei file più frequente al fine di garantire una maggiore sicurezza e tutela dei dati. Molte aziende optano per una rotazione mensile o addirittura settimanale dei file di log, in modo da poter monitorare efficacemente l’attività del sito e individuare eventuali anomalie o attacchi informatici. Una politica di rotazione adeguata permette anche di disporre di spazio di archiviazione ottimizzato e di evitare eventuali sovraccarichi di dati. Pertanto, è fondamentale per le aziende definire una politica di conservazione e rotazione dei file di log che sia in linea con le proprie esigenze e gli standard di sicurezza.

A CHI SI RICHIEDONO I FILE DI LOG DI UN SITO WORDPRESS CON VALORE LEGALE

Se non avete accesso allo spazio web del dominio nella cartella di root che richiede privilegi elevati occorre richiedere i file di log al proprio provider del servizio di hosting. La richiesta deve essere fatta tramite pec ed i file devono essere consegnati dal provider tramite pec. La consegna tramite pec è fondamentale se poi verrete far analizzare i dati al nostro studio già con un valore legale altrimenti occorrerà fare una acquisizione forense della email che avrete ricevuto dal provider con dei costi aggiuntivi.

COME SCARICARE O RICHIEDERE I FILE DI LOG CON VALORE PROBATORIO

Le strade per conferire valore legale ai file di log sono tre. La prima, se avete accesso al pannello di gestione del dominio o alla cartella FTP e potete quindi scaricare in autonomia i file di log vi occorrerà richiedere al nostro studio una certificazione forense con firma digitale e marcatura temporale per effettuare il download con valore legale. La seconda è richiedere al provider dei servizi hosting di inviarvi una pec con i file di log, in questo modo non occorre una certificazione che viene già garantita dalla pec stessa. La terza strada prevede la certificazione della email che avrete ricevuto dal provider con allegati i file di log, tramite una acquisizione forense che potremo eseguire per voi. 

ENTRO QUANTO TEMPO VA PRESENTATA UNA DENUNCIA SE AVETE SUBITO UN ATTACCO INFORMATICO CON VIOLAZIONE DEI DATI

Se l’attacco ha determinato una violazione dei dati in base alle direttive del GDPR, l’azienda che subisce un attacco deve informare il Garante per la protezione dei dati personali entro 72 ore dalla scoperta dell’incidente. Qualora la notifica al Garante avvenga dopo questo termine, sarà necessario fornire una motivazione valida per il ritardo. In caso contrario, potrebbero essere applicate sanzioni penali.  E’ essenziale agire prontamente per garantire che le informazioni tecniche necessarie per una valutazione siano ancora disponibili e che si possa ottenere una risposta tempestiva. Pertanto, se si ritiene di essere vittime di un attacco informatico, è consigliabile presentare una denuncia il prima possibile, in modo da massimizzare le possibilità di individuare i responsabili e proteggere i propri diritti. Se avete subito un attacco informatico al vostro sito wordpress è fondamentale analizzare i file di log con valore probatorio. non solo per determinare le modalità ed identificare gli autori dell’attacco ma soprattutto per tutelarsi in caso siano state compiute azioni illegali verso terzi che coinvolgono il dominio aziendale.

QUALE TIPOLOGIA DI DATI EMERGONO DALLA ANALISI DI UN FILE DI LOG

La determinazione degli autori di un attacco informatico mediante l’analisi di un file di log su server Linux o Windows richiede l’identificazione di diversi tipi di dati. I log di sistema possono fornire informazioni preziose come gli indirizzi IP degli utenti che hanno effettuato l’accesso al server, i dettagli delle azioni compiute e i timestamp delle attività sospette. Oltre a ciò, è possibile raccogliere informazioni sulle applicazioni utilizzate, i protocolli di rete, i livelli di privilegio e gli errori di autenticazione. L’analisi approfondita di tali dati può consentire di individuare tracce digitali che conducono agli autori dell’attacco, fornendo agli investigatori informazioni cruciali per identificare gli attaccanti e procedere con una denuncia più efficace e prevenire futuri attacchi informatici.

In un’analisi dei file di log si procede con :

  • una comparazione sui dati statistici generali relativi ai mesi di analisi. I dati principali sono: VISITORS TREND (il numero di sessioni nel tempo relative al periodo analizzato), HITS TREND (il numero totale di hits), BANDWIDTH TREND (il numero totale di dati trasferiti ), ALL FILES (tutti i file a cui hanno avuto accesso i visitatori), QUERIES (il numero e tipologia di informazioni richieste al sito), REFERRER PAGES (le singole pagine esterne da cui provengono i visitatori), ENTRY PAGES (i percorsi raggruppati per una o più pagine di ingresso), VISITORS COUNTRIES (i paesi da cui provengono i visitatori), STATUS ERRORS (lo stato e gli errori delle richieste del server)
  • una stesura dell’elenco delle criticità emerse 
  • uno studio delle correlazioni pre e post attacco
  • la creazione di una cronistoria degli eventi
  • la stesura di un rapporto finale che determina i responsabili dell’attacco e le possibili azioni legali da perseguire

 

Domande ?

Se avete domande saremo lieti di potervi rispondere :

Contattateci

COPIA AUTENTICA PAGINE WEB e CHAT WHATSAPP, MESSENGER

Vi occorre autenticare certificare una pagina web o una chat : Approfondisci [ copia autentica ]

Menu di Sezione

Contatti

La nostra APP

Vuoi essere sempre informato sui pericoli informatici?

Blog Allerta Pericoli Informatici

Loading RSS Feed