Cyber TSCM

Bonifiche ambientali di microspie, bonifiche informatiche, physical security assessment, physical penetration test

TSCM: l'insieme di indagini informatiche e bonifiche ambientali

Le attività di Cyber TSCM si occupano di analizzare la rete aziendale sia da un punto di vista fisico che della configurazione, passando al setaccio ogni tipo di apparato: router, switch e soprattutto gli access point Wi-Fi. Questi ultimi infatti non necessitando dell’accesso fisico rappresentano un nodo importantissimo per la sicurezza informatica.

01

Bonifiche Ambientali Microspie

Le bonifiche ambientali da microspie servono per individuare in un ambiente, in un veicolo o in un dispositivo elettronico come smartphone e computer la presenza o meno di tecnologie investigative di spionaggio. 

02

Bonifiche Informatiche

Le bonifiche informatiche sono un servizio indispensabile per togliersi i dubbi sulla sicurezza dei PC, dei server e delle reti sia aziendali che domestiche.

03

Physical Security Assessment

Gestire il sistema di sicurezza di qualsiasi organizzazione, indipendentemente dalle dimensioni della società, è un compito di enorme importanza, a causa dei numerosi rischi e pericoli a cui l’azienda è quotidianamente esposta, dall’esterno come dall’interno.
04

Physical Penetration Test

Un Penetration Test è una simulazione di un attacco dannoso a un sistema informatico, una rete o un’organizzazione in condizioni reali. Consente di determinare la resistenza del sistema informatico rispetto agli attacchi reali.

Fase Operativa

Scansione generale RF

Mediante utilizzo di rilevatore generico di onde elettromagnetiche per la rilevazione di micro dispositivi audio/video, analogici e digitali in trasmissione.

Ricerca di dispositivi di trasmissione

Spenti o temporaneamente disattivati, mediante l’utilizzo di rilevatore di giunzioni non lineari, tale strumento che consente altresì di rilevare dispositivi occultati.

Controllo delle tubazioni idrauliche

Strutture metalliche e delle pareti adiacenti all’ambiente target volte alla rilevazione di microfoni a contatto.

Scansione degli ambienti

Con termocamera altamente sensibile (pavimenti, soffitti, controsoffitti, mobili, quadri, piante, vasi e oggetti di qualsiasi natura) per la rilevazione di fonti di calore anomale.

Bonifiche ambientali microspie

hardware
89%
comunicazioni
46%
software
100%
end point
77%

Physical Penetration Test

Consiste nella simulazione di uno scenario di minaccia reale in cui un soggetto malintenzionato tenta di compromettere le barriere fisiche di un’azienda per ottenere l’accesso a infrastrutture, dipendenti e aree sensibili contenenti dati.

L’obiettivo è quello di rilevare le vulnerabilità della sicurezza di un’azienda prima che soggetti malevoli siano in grado di scoprirle e sfruttarle.

Attraverso questo procedimento è possibile attuare misure di mitigazione adeguate a rafforzare la sicurezza tutelando il Business dell’azienda.

Operazioni di analisi per sicurezza dati :

Information gathering

Programmi che implementano tutte le funzionalità di scansione dell’ethical hacking

Web Applications

Si tratta di programmi mirati a rilevare falle di sicurezza nel web (es. Web server hackingCross-site scriptingSocial Engineering, ecc…)

Forensics Tools

Strumenti in grado di identificare, preservare e/o recuperare informazioni riguardanti un dato sistema software/hardware, (ad esempio programmi installati, sistema operativo eseguito, utenti e gruppi registrati con privilegi amministrativi, modello della scheda di rete installata)

Vulnerability Analysis

Programmi che consentono di scoprire eventuali falle di sicurezza relative all’autenticazione verso dispositivi fisici/software

Exploitation Tools

Strumenti che sfruttano le vulnerabilità note dei sistemi software per ottenerne l’accesso in modalità amministratore

Sniffing & Spoofing

Strumenti per il monitoraggio/modifica delle informazioni scambiate tra sistemi software/hardware (esempio: parametri scambiati tra client e server in una sessione HTTP, oppure dati che transitano all’interno di una comunicazione wireless)

Wireless Attacks

Una suite di programmi mirata allo studio delle reti wireless, a rilevare la presenza di password “deboli”, e all’implementazione di attacchi specifici ai protocolli di rete

Malware Analysis

Strumenti mirati a rilevare contenuti o comportamenti sospetti all’interno di file eseguibili, archivi, documenti di testo e così via

Password Attacks

Una selezione di strumenti atti a scoprire eventuali fragilità nelle password utilizzate da programmi, reti e sistemi operativi

Il nostro obiettivo è rilevare e prevenire attacchi alla tua azienda o dati aziendali.