CYBER TSCM – Cyber Threat Analysis
L’attività di Cyber Threat Analysis consente di rilevare e neutralizzare eventuali dispositivi hardware o software installati sui sistemi o sulla rete che potrebbero inviare dati all’esterno, tenere traccia delle attività effettuate dall’utente, danneggiare i contenuti presenti, alterare il funzionamento del sistema operativo stesso.
L’attività viene svolta direttamente da nostri professionisti che hanno maturato un’esperienza specifica nel settore, non ci affidiamo a fornitori esterni.
Verifica PC e Mac
La verifica sui sistemi avviene in tre fasi:
Scansione automatizzata. Vengono lanciati software avanzati di scansione, i quali analizzano l’intero sistema alla ricerca di malware noti (virus, trojan, rootkit, backdoor, spyware, keylogger, etc.) che possono averlo infettato accidentalmente o in modo mirato.
Analisi manuale. nel caso siano presenti nei sistemi oggetto di analisi dei malware non noti, particolarmente nuovi o progettati ad hoc, il software di scansione automatizzata non ne rilevala presenza. In questa fase i l consulente, utilizzando strumenti dedicati a tale attività, verifica la presenza di processi a nomali in esecuzione sul computer.
Bonifica. qualora venisse riscontrata la presenza di programmi malevoli o sospetti, il consulente procederà con l’arresto del funzionamento del programma infetto e la sua completa eliminazione dal sistema. Al termine di questa fase verrà prodotto un report dettagliato contenente la descrizione delle anomalie riscontrate.
Verifica Smartphone e Tablet
La bonifica di supporti multimediali quali Smartphone e Tablet, consiste nel rilevare se nel file system dei dispositivi oggetto dell’analisi sono presenti software malevoli in grado di comunicare all’esterno informazioni sensibili.
A tale scopo si impiegano tecniche e strumenti di altissimo livello e personale specializzato in costante aggiornamento.
La prima fase dell’attività consiste nell’impedire al dispositivo di comunicare con la rete alla quale solitamente è connesso; molti programmi spyware permettono infatti di essere rimossi anche da remoto.
Le attività successive sono legate esclusivamente al modello del dispositivo e alle diverse versioni di firmware installati, alcuni sistemi consentono di eseguire una copia fisica dell’intera memoria del dispositivo e l’analisi viene svolta successivamente da PC, altri invece devono essere analizzati in live con l’utilizzo di speciali software di analisi.
A termine della verifica viene redatto un report dettagliato delle operazioni effettuate ove è indicato l’esito.
Cyber Threat Analysis
Interventi entro 24 ore in Nord e Centro Italia, 48 ore Sud Italia e Isole.
Chiamaci per Info: 045.6704064 – eMail: info@visiosec.it