Nie panikuj. Przychodzimy z pomocą. Ustalimy gdzie nastąpił ich wyciek i zaproponujemy wdrożenie odpowiednich procedur bezpieczeństwa.
Jeśli poufne dane Twojej firmy zostały ujawnione
Co zrobić gdy informacje poufne zostały już ujawnione?
Jak wygląda proces znajdowania wycieku informacji?
Informujesz nas o zaistniałej sytuacji i przeprowadzamy bezpłatną konsultację.
Składamy propozycję podjęcia odpowiednich działań.
Ustalamy szczegółowy rodzaj i zakres naszych działań.
Kontrolujemy pomieszczenia, urządzenia, samochody i procedury bezpieczeństwa firmy.
Raport zawiera informacje na temat zastanego stanu bezpieczeństwa, wnioski oraz propozycje jak podwyższyć poziom bezpieczeństwa.
Co najczęściej sprawdzamy
Urządzenia elektroniczne
Telefony, tablety, komputery pod kątem oprogramowania szpiegowskiego oraz konfiguracji urządzeń umożliwiających inwigilację za pomocą legalnego oprogramowania zainstalowanego w urządzeniach.
Pomieszczenia
Pomieszczenia biurowe, sale konferencyjne, pokoje hotelowe, pomieszczenia mieszkalne, pomieszczenia produkcyjne i magazynowe pod kątem elektronicznych i innych technicznych urządzeń służących inwigilacji
Samochody
Samochody sprawdzamy pod kątem zainstalowanych lokalizatorów GPS oraz innych urządzeń służących inwigilacji.
Nasze usługi
Wykrywanie podsłuchów
Ujawniamy techniczne kanały wycieku informacji sprawdzając:
Pomieszczenia
mieszkalne, biurowe, sale konferencyjne i gabinety
Samochody
osobowe, dostawcze, ciężarowe
Pełny zakres działań:
- Zapoznanie się z informacjami dotyczącymi przedmiotu naszego audytu, specyfiką jego działalności oraz potencjalnymi zagrożeniami związanymi z wyciekiem informacji.
- Zapoznanie się z polityką bezpieczeństwa firmy jeżeli taka istnieje.
- Fizyczna inspekcja badanego obiektu. Szczegółową kontrolą objęte są: drzwi, okna, zamki, kanały wentylacyjne i klimatyzacyjne, urządzenia alarmowe, sieć teleinformatyczna, sieć energetyczna, system telewizji przemysłowej oraz wszelkie kanały instalacyjne.
- Zapoznanie się ze sposobami niszczenia dokumentów oraz nośników pamięci.
- Ocena wizualna badanych pomieszczeń przy użyciu kamer termowizyjnych oraz kamer inspekcyjnych.
- Sprawdzenie i ocena występujących tuneli akustycznych.
- Sprawdzenie badanych pomieszczeń skanerem niskich częstotliwości oraz skanerem pola elektromagnetycznego wytwarzanego przez urządzenia posiadające w chwili sprawdzania zasilanie.
- Analiza sieci WiFi pod kątem nieautoryzowanych urządzeń zalogowanych do sieci oraz nieautoryzowanych punktów dostępowych na terenie badanego obiektu.
- Analiza widma elektromagnetycznego pod kątem aktywnych nadajników radiowych do 20GHz.
- Inspekcja sieci energetycznej oraz sieci teleinformatycznej pod kątem urządzeń podsłuchowych wykorzystujących do transmisji przewody elektryczne. Kontrola obejmuje: przewody elektryczne, gniazdka elektryczne, przełączniki, listwy zasilające, gniazdka komputerowe i telefoniczne oraz instalacje przewodowe teleinformatyczne.
- Przeszukiwanie pomieszczeń z zastosowaniem detektorów złącz nieliniowych pod kątem ukrytych dyktafonów lub urządzeń podsłuchowych czasowo wyłączonych lub bez zasilania.
- Analiza pomieszczeń przy pomocy detektora GSM obejmująca pasma 2G, 3G, 4G i 5G.
- Sporządzenie raportu końcowego z wykonanych czynności zawierającego opis wykonanych czynności, opis zagrożeń oraz zalecenia dotyczące podniesienia bezpieczeństwa obiektu
Wykrywanie oprogramowania szpiegowskiego
Wykrywamy kanały wycieku informacji w urządzeniach elektronicznych takich jak:
Telefony
Komputery
Wykrywamy między innymi:
- Keyloggery. To oprogramowanie, które wykonuje między innymi zrzuty ekranu, rejestruje co piszemy na klawiaturze, jakie odwiedzamy strony, jakie używamy hasła a następnie wysyła te informacje do osoby szpiegującej.
- Oprogramowanie umożliwiające zdalne przeszukiwanie zasobów komputera, kopiowania danych z dysku łącznie z wykonaniem zdalnym kopii binarnej dysku.
- SpyPhone. To oprogramowanie umożliwiające przechwytywanie danych z telefonu komórkowego takich jak wiadomości SMS, MMS, czat, książka kontaktów, rejestr połączeń, wiadomości e-mail, multimedia. Dodatkowo oprogramowanie ma możliwość podsłuchiwania rozmów telefonicznych, zdalnego załączania mikrofonu i kamerki bez wiedzy użytkownika. Wszystkie te dane są zapisywane na specjalnym serwerze, do którego ma dostęp osoba szpiegująca.
W naszej pracy używamy:
- Oprogramowanie do wykrywania oprogramowania szpiegującego zarówno w komputerach jak i telefonach.
- Zaawansowane systemy informatyki śledczej do analizy aplikacji zainstalowanych w komputerach i telefonach.
- Urządzeń odczytujących i analizujących aplikacje w telefonach pod kątem ich aktywności i posiadanych uprawnień.
Wykrywanie lokalizatorów
Sprawdzamy pojazdy i ich zawartość pod kątem urządzeń służących do lokalizacji pojazdów i podsłuchu
Samochody
Zawartość pojazdów
Wykrywamy 3 rodzaje lokalizatorów:
- Lokalizatory pasywne
Działające jak nawigacja samochodowa, zapamiętują wszystkie lokalizacje pojazdu w pamięci wewnętrznej. Lokalizator taki nie posiada modułu GSM i dlatego nie może na bieżąco wysyłać informacji o lokalizacji pojazdu. Odczyt trasy następuje po wyjęciu lokalizatora i podłączeniu go do komputera. Wadą tego lokalizatora jest brak możliwości śledzenia pojazdu w czasie rzeczywistym natomiast zaletą jest brak możliwości namierzenia go po falach radiowych jak również małe wymiary i długi czas pracy. - Lokalizatory aktywne
Lokalizatory takie oprócz modułu GPS posiadają moduł GSM, który umożliwia przekazywanie informacji o śledzonym pojeździe w czasie rzeczywistym. Lokalizatory takie możemy wykryć przez namierzenie sygnału GSM. Lokalizatory te są również często wykorzystywane jako podsłuchy GSM ponieważ w większości przypadków posiadają moduł podsłuchowy. Warunkiem koniecznym skutecznego podsłuchu jest umieszczenie takiego lokalizatora w kabinie pojazdu. - Lokalizatory hybrydy
Lokalizatory takie zachowują się jak lokalizatory pasywne zbierając informacje o lokalizacji pojazdu. Moduł GSM pozostaje nieaktywny do momentu kiedy zostaje załączony przez zaprogramowany zegar lub załączy go przekroczenie przez pojazd określonego obszaru.
Do wykrywania lokalizatorów w naszej pracy używamy:
- Analizator widma
- Detektor GSM
- Detektor złącz nieliniowych
- Detektor LF pola elektromagnetycznego