
ANALISI FORENSE
La digital forensics è un processo teso alla “manipolazione controllata” e più in generale al trattamento di dati e/o informazioni per finalità investigative adottando procedure tecnico-investigative tese a fornire adeguate garanzie in termini di integrità “autenticità” e disponibilità delle informazioni e dei dati

CONTROSPIONAGGIO INFORMATICO
In questo particolare periodo storico, dove tutti i device sono connessi tra di loro e la facilità di essere “controllati” è altissima, un servizio di controspionaggio è alla base della sicurezza. Il nostro team di Controspionaggio Informatico si occupa di verificare se nella struttura informatica del cliente vi siano strumenti esterni in grado di monitorare le attività aziendali e produttive, tali da compromettere la stabilità dell’intera azienda.

VULNERABILITY ASSESTMENT
Il Vulnerability Assessment è un’attività di verifica in cui si evidenziano eventuali vulnerabilità presenti su un sistema informatico (server, mainframe, pc) o su un’applicazione web. Al contrario del Penetration Test, che è un’attività prettamente “manuale” in cui il tester simula il comportamento di un hacker, il Vulnerability Assessment è un’attività “semi-automatica” svolta da potentissimi software.
Divisione Cyber Security
PENETRATION TESTING
Il Penetration Testing è un’attività di “Security Assessment” durante la quale un team di esperti in Cyber Security simula un attacco informatico (su reti, applicazioni web, applicazioni mobile e tutti ciò che riguarda un sistema informativo) al fine di evidenziare eventuali vulnerabilità e “bugs” informatici. Al termine di ogni attività, il team realizzerà un report dettagliato dove saranno descritte le vulnerabilità eventualmente trovate e le “remediation” per la risoluzione della falla.
Le fasi del Penetration Testing:
- Information Gathering: Acquisizione delle informazioni sul target
- Enumeration: Enumerazione di porte e servizi
- Searching Vulnerabilities: Ricerca di eventuali vulnerabilità
- Exploitation: Sfruttamento delle vulnerabilità trovate
- Privilege Escalation: innalzamento dei privilegi su eventuali utenti compromessi
- House Cleaning: Pulizia del sistema target
- Reporting: Report dettagliato sulle vulnerabilità trovate secondo indici di rischio standard
Ogni vulnerabilità impatta in maniera diversa sul sistema. Basandosi sui più alti standard in materia di sicurezza informatica, i nostri analisti classificheranno le vulnerabilità trovate secondo le seguenti aree di rischio:
- CRITICO
- ALTO
- MEDIO
- BASSO
CONTROSPIONAGGIO INFORMATICO
In questo particolare periodo storico, dove tutti i device sono connessi tra di loro e la facilità di essere “controllati” è altissima, un servizio di controspionaggio è alla base della sicurezza. Il nostro team di Controspionaggio Informatico si occupa di verificare se nella struttura informatica del cliente vi siano strumenti esterni in grado di monitorare le attività aziendali e produttive, tali da compromettere la stabilità dell’intera azienda. I nostri analisti, dotati di attrezzature all’avanguardia e certificazioni specifiche, si occuperanno di bonificare l’intera struttura informatica aziendale al fine di scovare:
- Eventuali intrusioni passate;
- Sistemi e device eventualmente compromessi al fine di monitorare attività e movimenti;
- Eventuali accessi non autorizzati alla posta elettronica;
- Eventuali vulnerabilità alla struttura informatica che potrebbero compromettere la sicurezza.
Per completare la gamma di servizi all’interno dell’analisi di Controspionaggio, i nostri analisti si occuperanno di scovare eventuali “disloyal employees” ovvero dipendenti sleali che inviano informazioni riservate che possano compromettere il business aziendale.
VULNERABILITY ASSESTMENT
Il Vulnerability Assessment è un’attività di verifica in cui si evidenziano eventuali vulnerabilità presenti su un sistema informatico (server, mainframe, pc) o su un’applicazione web. Al contrario del Penetration Test, che è un’attività prettamente “manuale” in cui il tester simula il comportamento di un hacker, il Vulnerability Assessment è un’attività “semi-automatica” svolta da potentissimi software.
L’attività di Vulnerability Assessment è consigliata quando, in presenza di molti sistemi, si ha la necessità di verificare se il sistema oggetto dell’analisi presenta vulnerabilità “note” o “misconfigurazioni” (sistemi non aggiornati, sistemi obsoleti e vulnerabili, ecc.).
Gli analisti, una volta finite le scansioni, analizzeranno i molteplici output e verificheranno personalmente ogni dato, al fine di evidenziare eventuali “falsi positivi” e redigere un report dettagliato.
L’attività di Vulnerability Assessment è utile per identificare i sistemi più “deboli” e soggetti ad attacchi hacker in infrastrutture informatiche ampie. L’attività e eventualmente seguita da Penetration Testing mirati.
FURTO D'IDENTITA' E TRUFFE ONLINE
Per chi è stato vittima di furti di identità o truffe online, Argo SpA mette a disposizione un team di esperti, sia tecnici che legali, in grado di individuare i responsabili dell’illecito e raccogliere prove utili in sede giudiziaria.
Solitamente i furti di identità e le truffe online, vengono perpetrate dai Cyber criminali attraverso vettori come:
- Social Engineering, il cyber criminale approfitta della fiducia o della poca conoscenza della sicurezza informatica della vittima.
- Pishing, la vittima riceve una email fittizia (apparentemente da parte della propria banca, assicurazione, social network, ecc.) dove si invita a cliccare su collegamenti o scaricare dei file che in realtà contengono virus che compromettono il computer della vittima o lo costringono all’inserimento di credenziali sensibili.
- Maliciuos Code, programmi software “malevoli” che prendono possesso del pc della vittima, acquisendo informazioni sia in maniera passiva (file, cartelle, foto) sia attiva (tracciamento real-time di quello che digita l’utente, webcam, audio in diretta).
Il nostro team di Cyber Security sarà in grado di analizzare e bonificare il sistema oggetto dell’attacco ed aiutare la “vittima” in tutte le fasi dell’indagine.
SOCIAL ENGINERING
Nel mondo della sicurezza informatica, per “Social Engineering” si intendono tutte quelle tecniche usate per acquisire informazioni sensibili come password, dati, ecc. attraverso l’analisi del comportamento di un soggetto. Ogni società o ente con un’infrastruttura informatica, dovrebbe essere a conoscenza della preparazione di base in tema di “sicurezza” del proprio personale. Il Social Engineering permette di capire in maniera “attiva” o “passiva” se un utente possa cadere facilmente in trappola di attacchi come il phishing (email) o altri attacchi incentrati sulla “persona”.
ARGO INVESTIGAZIONI
H24 ☏ 800 800 070
Via dei Gracchi 32, 00192 Roma RM, Italia
Via dell'Arte 19, 00144 Roma RM, Italia (Spaces Works)
Via S. Pietro All’Orto 9, 20121 Milano MI, Italia
Via Legnano 27, 10128 Torino TO, Italia
ARGO INVESTIGATIONS
60, St Martins Lane, Covent Garden
London – WC2N 4JS – UK

Pagamenti Online o in Sede con tutte le più comuni Carte di Credito
Agenzia Certificata per la Gestione del Sistema di Qualità (ISO 9001) e gestione per la Sicurezza delle Informazioni (ISO 27001)
Licenza Investigativa Protocollo Nr. 46633/Area | TER O.S.P. Rilasciata dalla Prefettura di Roma
P.I. 15137521009