L’alto indice di affidabilità della nostra azienda è dato da:

• Esperienza dal 1989;
• Filosofia e serietà trasmessa dagli Ufficiali dell’arma dei Carabinieri in congedo;
• Investimenti continui per la ricerca e lo sviluppo;
• Selezione del personale utilizzando test specifici;
• Team con competenze Interdisciplinari

L'Agenzia Investigativa Argo 2001 New con i suoi consulenti informatici e con l'ausilio di strumentazioni tra le più innovative nel mondo informatico/digitale rappresenta una garanzia per tutte le Indagini Investigative Informatiche

Divisione Cyber Security

Argo 2001 New aiuta la vostra azienda a proteggersi da accessi illeciti alle vostre banche dati e a scovare eventuali falle nel sistema di sicurezza della vostra infrastruttura informatica.

In questo particolare periodo storico, dove tutti i device sono connessi tra di loro e la facilità di essere “controllati” è altissima, un servizio di controspionaggio è alla base della sicurezza.

Il nostro team di Controspionaggio Informatico si occupa di verificare se nella struttura informatica del cliente vi siano strumenti esterni in grado di monitorare le attività aziendali e produttive, tali da compromettere la stabilità dell’intera azienda.

I nostri analisti, dotati di attrezzature all’avanguardia e certificazioni specifiche, si occuperanno di bonificare l’intera struttura informatica aziendale al fine di scovare:

  • Eventuali intrusioni passate;
  • Sistemi e device eventualmente compromessi al fine di monitorare attività e movimenti;
  • Eventuali accessi non autorizzati alla posta elettronica;
  • Eventuali vulnerabilità alla struttura informatica che potrebbero compromettere la sicurezza.

Per completare la gamma di servizi all’interno dell’analisi di Controspionaggio, i nostri analisti si occuperanno di scovare eventuali “disloyal employees” ovvero dipendenti sleali che inviano informazioni riservate che possano compromettere il business aziendale.

Per chi è stato vittima di furti di identità o truffe online, Argo 2001 New mette a disposizione un team di esperti, sia tecnici che legali, in grado di individuare i responsabili dell’illecito e raccogliere prove utili in sede giudiziaria.

Solitamente i furti di identità e le truffe online, vengono perpetrate dai Cyber criminali attraverso vettori come:

  • Social Engineering, il cyber criminale approfitta della fiducia o della poca conoscenza della sicurezza informatica della vittima.
  • Pishing, la vittima riceve una email fittizia (apparentemente da parte della propria banca, assicurazione, social network, ecc.) dove si invita a cliccare su collegamenti o scaricare dei file che in realtà contengono virus che compromettono il computer della vittima o lo costringono all’inserimento di credenziali sensibili.
  • Maliciuos Code, programmi software “malevoli” che prendono possesso del pc della vittima, acquisendo informazioni sia in maniera passiva (file, cartelle, foto) sia attiva (tracciamento real-time di quello che digita l’utente, webcam, audio in diretta).

Il nostro team di Cyber Security sarà in grado di analizzare e bonificare il sistema oggetto dell’attacco ed aiutare la “vittima” in tutte le fasi dell’indagine.

 

Il Penetration Testing è un’attività di “Security Assessment” durante la quale un team di esperti in Cyber Security simula un attacco informatico (su reti, applicazioni web, applicazioni mobile e tutti ciò che riguarda un sistema informativo) al fine di evidenziare eventuali vulnerabilità e “bugs” informatici. Al termine di ogni attività, il team realizzerà un report dettagliato dove saranno descritte le vulnerabilità eventualmente trovate e le “remediation” per la risoluzione della falla.

Le fasi del Penetration Testing:

  • Information Gathering: Acquisizione delle informazioni sul target
  • Enumeration: Enumerazione di porte e servizi
  • Searching Vulnerabilities: Ricerca di eventuali vulnerabilità
  • Exploitation: Sfruttamento delle vulnerabilità trovate
  • Privilege Escalation: innalzamento dei privilegi su eventuali utenti compromessi
  • House Cleaning: Pulizia del sistema target
  • Reporting: Report dettagliato sulle vulnerabilità trovate secondo indici di rischio standard

Ogni vulnerabilità impatta in maniera diversa sul sistema. Basandosi sui più alti standard in materia di sicurezza informatica, i nostri analisti classificheranno le vulnerabilità trovate secondo le seguenti aree di rischio:

  • CRITICO
  • ALTO
  • MEDIO
  • BASSO

Nel mondo della sicurezza informatica, per “Social Engineering” si intendono tutte quelle tecniche usate per acquisire informazioni sensibili come password, dati, ecc. attraverso l’analisi del comportamento di un soggetto. Ogni società o ente con un’infrastruttura informatica, dovrebbe essere a conoscenza della preparazione di base in tema di “sicurezza” del proprio personale. Il Social Engineering permette di capire in maniera “attiva” o “passiva” se un utente possa cadere facilmente in trappola di attacchi come il phishing (email) o altri attacchi incentrati sulla “persona”.

enginnering

Il Vulnerability Assessment è un’attività di verifica in cui si evidenziano eventuali vulnerabilità presenti su un sistema informatico (server, mainframe, pc) o su un’applicazione web. Al contrario del Penetration Test, che è un’attività prettamente “manuale” in cui il tester simula il comportamento di un hacker, il Vulnerability Assessment è un’attività “semi-automatica” svolta da potentissimi software.

L’attività di Vulnerability Assessment è consigliata quando, in presenza di molti sistemi, si ha la necessità di verificare se il sistema oggetto dell’analisi presenta vulnerabilità “note” o “misconfigurazioni” (sistemi non aggiornati, sistemi obsoleti e vulnerabili, ecc.).

Gli analisti, una volta finite le scansioni, analizzeranno i molteplici output e verificheranno personalmente ogni dato, al fine di evidenziare eventuali “falsi positivi” e redigere un report dettagliato.

L’attività di  Vulnerability Assessment è utile per identificare i sistemi più “deboli” e soggetti ad attacchi hacker in infrastrutture informatiche ampie. L’attività e eventualmente seguita da Penetration Testing mirati.

TOP