Cyber TSCM - Bonifica da Microspie

CYBER TSCM – Cyber Threat Analysis

L’attività di Cyber Threat Analysis consente di rilevare e neutralizzare eventuali dispositivi hardware o software installati sui sistemi o sulla rete che potrebbero inviare dati all’esterno, tenere traccia delle attività effettuate dall’utente, danneggiare i contenuti presenti, alterare il funzionamento del sistema operativo stesso.

L’attività viene svolta direttamente da nostri professionisti che hanno maturato un’esperienza specifica nel settore, non ci affidiamo a fornitori esterni.

Verifica PC e Mac

La verifica sui sistemi avviene in tre fasi:

Scansione automatizzata. Vengono lanciati software avanzati di scansione, i quali analizzano l’intero sistema alla ricerca di malware noti (virus, trojan, rootkit, backdoor, spyware, keylogger, etc.) che possono averlo infettato accidentalmente o in modo mirato.

Analisi manuale. nel caso siano presenti nei sistemi oggetto di analisi dei malware non noti, particolarmente nuovi o progettati ad hoc, il software di scansione automatizzata non ne rilevala presenza. In questa fase i l consulente, utilizzando strumenti dedicati a tale attività, verifica la presenza di processi a nomali in esecuzione sul computer.

Bonifica. qualora venisse riscontrata la presenza di programmi malevoli o sospetti, il consulente procederà con l’arresto del funzionamento del programma infetto e la sua completa eliminazione dal sistema. Al termine di questa fase verrà prodotto un report dettagliato contenente la descrizione delle anomalie riscontrate.

Verifica Smartphone e Tablet

La bonifica di supporti multimediali quali Smartphone e Tablet, consiste nel rilevare se nel file system dei dispositivi oggetto dell’analisi sono presenti software malevoli in grado di comunicare all’esterno informazioni sensibili.

A tale scopo si impiegano tecniche e strumenti di altissimo livello e personale specializzato in costante aggiornamento.

La prima fase dell’attività consiste nell’impedire al dispositivo di comunicare con la rete alla quale solitamente è connesso; molti programmi spyware permettono infatti di essere rimossi anche da remoto.

Le attività successive sono legate esclusivamente al modello del dispositivo e alle diverse versioni di firmware installati, alcuni sistemi consentono di eseguire una copia fisica dell’intera memoria del dispositivo e l’analisi viene svolta successivamente da PC, altri invece devono essere analizzati in live con l’utilizzo di speciali software di analisi.

A termine della verifica viene redatto un report dettagliato delle operazioni effettuate ove è indicato l’esito.

Cyber Threat Analysis

Interventi entro 24 ore in Nord e Centro Italia, 48 ore Sud Italia e Isole.

Chiamaci per Info: 045.6704064 – eMail: info@visiosec.it