Minacce Informatiche

La bonifica informatica consente di rilevare eventuali dispositivi hardware o software installati su PC, Tablet, Smartphone o sulla rete che potrebbero inviare all’esterno dati sensibili custoditi nel sistema infetto, tenere traccia delle attività effettuate dall’utente, danneggiare i dati contenuti all’interno della postazione di lavoro o il funzionamento del sistema operativo stesso.

BONIFICA SERVER, PC MAC

La verifica sui sistemi informativi avviene in tre fasi:
Scansione automatizzata: vengono lanciati software di scansione automatizzata, i quali analizzano l’intero sistema alla ricerca di malware noti (virus, trojan, rootkit, backdoor, keylogger, ecc.) che possono averlo infettato, accidentalmente o in modo mirato;
Analisi manuale: nel caso siano presenti nei sistemi oggetto di analisi dei malware non noti, particolarmente nuovi o progettati ad hoc, il software di scansione automatizzata non ne rilevala presenza. In questa fase il consulente, utilizzando strumenti dedicati a tale attività, verifica la presenza di processi anomali in esecuzione sul sistema;
Neutralizzazione: qualora venisse riscontrata la presenza di programmi malevoli o sospetti, il consulente procederà con l’arresto del funzionamento del programma infetto e la sua completa eliminazione dal sistema. Al termine di queste fasi verrà prodotto un report dettagliato con la descrizione delle anomalie riscontrate.

BONIFICA SMARTPHONE E TABLET

La bonifica di supporti multimediali quali Smartphone, Tablet consiste nel rilevare se nel sistema dei dispositivi oggetto dell’analisi sono presenti software malevoli, tipo Spyphone, in grado di comunicare all’esterno informazioni sensibili. I software spia sono speciali app, installate sui dispositivi mobili, che consentono un controllo continuo delle attività dello Smartphone: ascolto ambientale, posizione GPS, registrazione delle chiamate, SMS, MMS, chat di WhatsApp, Facebook, cronologia web, eMail, Password salvate, ecc. Queste app non sono visibili, neppure tra i programmi in esecuzione, quando sono attive si auto nascondono e per trovarle bisogna operare sulla memoria fisica del dispositivo, da spento. A tale scopo si impiegano tecniche e strumenti di altissimo livello e personale specializzato in costante aggiornamento. La prima fase dell’attività consiste nell’impedire al dispositivo di comunicare con la rete alla quale solitamente è connesso; molti programmi spy-ware permettono infatti di essere rimossi anche da remoto. Le attività successive sono legate esclusivamente al modello del dispositivo e alle diverse versioni di firmware installate, alcuni sistemi consentono di eseguire una copia fisica dell’intera memoria del dispositivo e l’analisi viene svolta successivamente da PC, altri invece devono essere analizzati in live con l’utilizzo di speciali software. A termine della verifica viene redatto un report dettagliato dove sono descritte le procedure adottate e l’esito dell’analisi.

VERIFICA DELLE RETI LAN E WI-FI

La verifica delle reti LAN e Wi-Fi viene eseguita, attraverso lo studio dei log dei dispositivi che fanno parte dell’infrastruttura e utilizzando alcuni strumenti avanzati che simulano attacchi hacker, in questo modo è possibile evidenziare le vulnerabilità e procedere a mettere il sistema in sicurezza prevenendo eventuali violazioni.

info@indiscretainvestigazioni.com

I
N
D
I
S
C
R
E
T
A