logo argo

Divisione Cyber Security

ANALISI FORENSE

CONTROSPIONAGGIO INFORMATICO

In questo particolare periodo storico, dove tutti i device sono connessi tra di loro e la facilità di essere “controllati” è altissima, un servizio di controspionaggio è alla base della sicurezza. Il nostro team di Controspionaggio Informatico si occupa di verificare se nella struttura informatica del cliente vi siano strumenti esterni in grado di monitorare le attività aziendali e produttive, tali da compromettere la stabilità dell’intera azienda.

VULNERABILITY ASSESSMENT

Il Vulnerability Assessment è un’attività di verifica in cui si evidenziano eventuali vulnerabilità presenti su un sistema informatico (server, mainframe, pc) o su un’applicazione web. Al contrario del Penetration Test, che è un’attività prettamente “manuale” in cui il tester simula il comportamento di un hacker, il Vulnerability Assessment è un’attività “semi-automatica” svolta da potentissimi software.

 

Divisione Cyber Security

PENETRATION TESTING

Il Penetration Testing è un’attività di “Security Assessment” durante la quale un team di esperti in Cyber Security simula un attacco informatico (su reti, applicazioni web, applicazioni mobile e tutti ciò che riguarda un sistema informativo) al fine di evidenziare eventuali vulnerabilità e “bugs” informatici. Al termine di ogni attività, il team realizzerà un report dettagliato dove saranno descritte le vulnerabilità eventualmente trovate e le “remediation” per la risoluzione della falla.

Le fasi del Penetration Testing:

  • Information Gathering: Acquisizione delle informazioni sul target
  • Enumeration: Enumerazione di porte e servizi
  • Searching Vulnerabilities: Ricerca di eventuali vulnerabilità
  • Exploitation: Sfruttamento delle vulnerabilità trovate
  • Privilege Escalation: innalzamento dei privilegi su eventuali utenti compromessi
  • House Cleaning: Pulizia del sistema target
  • Reporting: Report dettagliato sulle vulnerabilità trovate secondo indici di rischio standard

Ogni vulnerabilità impatta in maniera diversa sul sistema. Basandosi sui più alti standard in materia di sicurezza informatica, i nostri analisti classificheranno le vulnerabilità trovate secondo le seguenti aree di rischio:

  • CRITICO
  • ALTO
  • MEDIO
  • BASSO

Vai alla pagina

 

CONTROSPIONAGGIO INFORMATICO

In questo particolare periodo storico, dove tutti i device sono connessi tra di loro e la facilità di essere “controllati” è altissima, un servizio di controspionaggio è alla base della sicurezza. Il nostro team di Controspionaggio Informatico si occupa di verificare se nella struttura informatica del cliente vi siano strumenti esterni in grado di monitorare le attività aziendali e produttive, tali da compromettere la stabilità dell’intera azienda. I nostri analisti, dotati di attrezzature all’avanguardia e certificazioni specifiche, si occuperanno di bonificare l’intera struttura informatica aziendale al fine di scovare:

  • Eventuali intrusioni passate;
  • Sistemi e device eventualmente compromessi al fine di monitorare attività e movimenti;
  • Eventuali accessi non autorizzati alla posta elettronica;
  • Eventuali vulnerabilità alla struttura informatica che potrebbero compromettere la sicurezza.

Per completare la gamma di servizi all’interno dell’analisi di Controspionaggio, i nostri analisti si occuperanno di scovare eventuali “disloyal employees” ovvero dipendenti sleali che inviano informazioni riservate che possano compromettere il business aziendale.  

 

Vai alla pagina

VULNERABILITY ASSESSMENT

Il Vulnerability Assessment è un’attività di verifica in cui si evidenziano eventuali vulnerabilità presenti su un sistema informatico (server, mainframe, pc) o su un’applicazione web. Al contrario del Penetration Test, che è un’attività prettamente “manuale” in cui il tester simula il comportamento di un hacker, il Vulnerability Assessment è un’attività “semi-automatica” svolta da potentissimi software.

L’attività di Vulnerability Assessment è consigliata quando, in presenza di molti sistemi, si ha la necessità di verificare se il sistema oggetto dell’analisi presenta vulnerabilità “note” o “misconfigurazioni” (sistemi non aggiornati, sistemi obsoleti e vulnerabili, ecc.).

Gli analisti, una volta finite le scansioni, analizzeranno i molteplici output e verificheranno personalmente ogni dato, al fine di evidenziare eventuali “falsi positivi” e redigere un report dettagliato.

L’attività di  Vulnerability Assessment è utile per identificare i sistemi più “deboli” e soggetti ad attacchi hacker in infrastrutture informatiche ampie. L’attività e eventualmente seguita da Penetration Testing mirati.

 

Vai alla pagina

FURTO D'IDENTITA' E TRUFFE ONLINE

Per chi è stato vittima di furti di identità o truffe online, Argo SpA mette a disposizione un team di esperti, sia tecnici che legali, in grado di individuare i responsabili dell’illecito e raccogliere prove utili in sede giudiziaria.

 

Solitamente i furti di identità e le truffe online, vengono perpetrate dai Cyber criminali attraverso vettori come:

  • Social Engineering, il cyber criminale approfitta della fiducia o della poca conoscenza della sicurezza informatica della vittima.
  • Pishing, la vittima riceve una email fittizia (apparentemente da parte della propria banca, assicurazione, social network, ecc.) dove si invita a cliccare su collegamenti o scaricare dei file che in realtà contengono virus che compromettono il computer della vittima o lo costringono all’inserimento di credenziali sensibili.
  • Maliciuos Code, programmi software “malevoli” che prendono possesso del pc della vittima, acquisendo informazioni sia in maniera passiva (file, cartelle, foto) sia attiva (tracciamento real-time di quello che digita l’utente, webcam, audio in diretta).

Il nostro team di Cyber Security sarà in grado di analizzare e bonificare il sistema oggetto dell’attacco ed aiutare la “vittima” in tutte le fasi dell’indagine.

 

Vai alla pagina

 
SOCIAL ENGINERING

Nel mondo della sicurezza informatica, per “Social Engineering” si intendono tutte quelle tecniche usate per acquisire informazioni sensibili come password, dati, ecc. attraverso l’analisi del comportamento di un soggetto. Ogni società o ente con un’infrastruttura informatica, dovrebbe essere a conoscenza della preparazione di base in tema di “sicurezza” del proprio personale. Il Social Engineering permette di capire in maniera “attiva” o “passiva” se un utente possa cadere facilmente in trappola di attacchi come il phishing (email) o altri attacchi incentrati sulla “persona”.

 

Vai alla pagina

Pagamenti Online o in Sede con tutte le più comuni Carte di Credito

Agenzia Certificata per la Gestione del Sistema di Qualità (ISO 9001) e gestione per la Sicurezza delle Informazioni (ISO 27001)

Licenza Investigativa Protocollo Nr. 46633/Area | TER O.S.P. Rilasciata dalla Prefettura di Roma

P.I. 15137521009

TEL H24 : ROMA : +39 0639738131 MILANO : +39 0280897079 TORINO : +39 0110252907 LONDON : +44(0)7435131959 TEL H24 : ROMA : +39 0639738131 MILANO : +39 0280897079 TORINO : +39 0110252907 LONDON : +44(0)7435131959 TEL H24 : ROMA : +39 0639738131 MILANO : +39 0280897079 TORINO : +39 0110252907 LONDON : +44(0)7435131959 TEL H24 : ROMA : +39 0639738131 MILANO : +39 0280897079 TORINO : +39 0110252907 LONDON : +44(0)7435131959