top of page

PROTEZIONE SALE RIUNIONI E HOTEL

​

Una guida alla sicurezza delle informazioni sulle riunioni fuori sede. 

Le riunioni aziendali fuori sede sono obiettivi primari di infiltrazioni e furti di informazioni sensibili e dati. 

I Resort e i centri congressi sono i peggiori.

 

Non è affatto insolito assistere allo spionaggio perpetrato dalla  concorrenza (ed altri non identificati) in giro, per origliare, intralciare riunioni e banchetti, raccogliere documenti non protetti e partecipare a riunioni coinvolgenti .

LA SPIA DI QUATTRO ANNI

​

La riunione del consiglio di amministrazione del nostro cliente si è tenuta in un resort di lusso a Milano. La stanza è stata preparata, i materiali per la riunione sono stati preparati, il personale amministrativo è uscito due minuti prima e ci ha chiamato per iniziare un'ispezione tecnica strumentale. (Technical Surveillance Countermeasures).

Mentre ci avvicinavamo alla sala riunioni, da un lungo corridoio, abbiamo visto un uomo e una bambina, in costume da bagno e vestaglia, entrare nella stanza delle riunioni. Sembravano ospiti medi dell'hotel.

Quando siamo arrivati ​​alla porta della sala riunioni, stavano uscendo. La bambina trasportava dei blocchi notes e penne, materiale che era stato preparato sul tavolo per la riunione. Colto sul fatto, l'uomo ha spiegato che sua figlia voleva un foglio su cui disegnare e ha pensato che ci fossero molti blocchi notes  nella stanza.

Abbiamo recuperato i blocchi notes , chiesto il suo nome e passato al direttore dell’hotel . Il direttore della sicurezza ha controllato le credenziali . L'uomo era davvero un ospite registrato. Sua moglie, tuttavia, era semplicemente la responsabile marketing del loro acerrimo rivale concorrente. E la famiglia stava per caso in vacanza in questo resort, in questa data particolare.

 

SOLO UNA COINCIDENZA?!

​

Gli agenti esterni che vogliono carpire notizie e dettagli importanti su queste riunioni aziendali spesso spiano e coinvolgono i partecipanti alle riunioni con le più banali scuse. Il bar dell'hotel è il miglior posto di ritrovo della spia. Questo tipo di incontro è particolarmente significativo per piantare dispositivi microspie e registratori di ascolto, è uno dei più riusciti - e il più antico - trucco di spionaggio utilizzato. Una sola indiscrezione può ricattare un dipendente fedele facendolo diventare un problema da un milione di Euro.

Tuttavia, seguire alcune semplici regole di sicurezza può ridurre drasticamente le tue vulnerabilità ...

Molte delle seguenti raccomandazioni possono essere applicate anche alle riunioni e alle conferenze del Consiglio in loco.

Inizia istruendo i partecipanti alla riunione cosa è lo spionaggio aziendale. Fagli sapere che lo spionaggio aziendale e personale sono una vera minaccia; cosa dovrebbero fare per impedirlo e cosa sta facendo la loro azienda per proteggerli dallo spionaggio.

Un punto chiave da menzionare è l'obiettivo finale e i vantaggi ottenuti da tutti gli interessati quando si pratica con successo la sicurezza delle informazioni.

 

In poche parole ...

 

  • La perdita di informazioni riduce la redditività aziendale.

  • La riduzione della redditività riduce i salari e la sicurezza del lavoro.

  • La conservazione delle informazioni aziendali aumenta il vantaggio competitivo.

  • Quindi, maggiore redditività e sicurezza del lavoro.

È così semplice.

Briefing sulla sicurezza delle informazioni della riunione fuori sede, cosa fare e come comportarci.

 

Includere i seguenti punti nel briefing.

  • Le riunioni fuori sede sono obiettivi principali per la raccolta di informazioni sulla concorrenza.

  • I metodi di raccolta delle informazioni utilizzati saranno probabilmente non etici o illegali.

  • Le precauzioni per il rilevamento di intercettazioni vengono utilizzate per la tua protezione.

  • La sicurezza controllerà l'accesso alla sala riunioni

  • (24 ore su 24, 7 giorni su 7).

  • I partecipanti devono indossare badge identificativi.

  • Archivia le informazioni proprietarie con il Security Manager per conservarle.

  • Non portare mai le informazioni riservate lontano dall'area della riunione immediata.

  • Non discutere di affari nei corridoi oppure nella hall dell’hotel e al di fuori delle aree protette.

  • Diffida sempre degli estranei che ti fanno amicizia.

  •  Il ricatto e l'elicitazione sono tattiche comuni per gli specialisti dello spionaggio.

  • Segnala tutti gli incidenti sospetti al personale della sicurezza.  (non indugiare un attimo.)

  •  


Informazioni che non sono di conoscenza generale e sono relative ai prodotti, metodi, clienti, piani dell'azienda, ecc..

Inoltre, qualsiasi informazione che potrebbe causare la perdita di profitto o un vantaggio competitivo per l’azienda, se cadesse nelle mani sbagliate."

In alcuni casi, potresti volere una (copia firmata di RISERVATEZZA di questo briefing) per sottolineare il punto.

RESPONSABILITA' IN MATERIA DI SICUREZZA DELLE INFORMAZIONI PER LE RIUNIONI FUORI SEDE

​

​

  • Condurre bonifica telefonica e ambientale ed altro pre-riunione per rilevare attacchi di spionaggio elettronico e ... monitoraggio in tempo reale durante le riunioni per rilevare dispositivi di intercettazione wireless posizionati all'ultimo minuto. Assicurati di includere le stanze d'albergo di importanti dipendenti e relatori ospiti. Le telecamere spia con audio e video sono la preoccupazione principale qui.

​

  • Alla fine del meeting distruggi tutta la carta straccia relativa alle riunioni. Avere almeno un trituratore a taglio incrociato disponibile in loco. Le unità occorrenti possono essere affittate dall'hotel o da fonti di approvvigionamento di attività commerciali locali, se necessario.

​

  • Applicare sempre una politica di sicurezza durante le ore non di riunione e la pausa pranzo. La corrispondenza, i manuali, i libri degli appuntamenti, gli ordini del giorno e altri documenti importanti dovrebbero essere tenuti al sicuro. Alla fine di ogni sessione di riunione, ricontrolla che questa regola venga seguita. Assegnare questa attività al personale di sicurezza aziendale o a un dipendente di fiducia.

​

  • Supervisiona sempre il personale dell'hotel quando lavora nelle tue zone. Gli addetti alle pulizie e altro personale di servizio devono essere sempre accompagnati da una persona che rappresenta i tuoi interessi.

​

  • Non consentire a "visitatori" non autorizzati o dipendenti aziendali non autorizzati di vagare senza scorta all'interno di aree sensibili.

​

  • Non consentire l'uso di microfoni wireless analogici . Se è necessario utilizzare microfoni wireless, utilizzare quelli che impiegano la crittografia digitale o la trasmissione a infrarossi per ridurre le opportunità di intercettazione.

​

  • Controlla sempre le credenziali e gli ordini di lavoro. Chiunque affermi di dover eseguire lavori tecnici all'interno o intorno alle aree delle riunioni deve verificare la propria identificazione e le proprie dichiarazioni. Ciò include: dipendenti dell'azienda di comunicazione, tecnici IT, addetti alle riparazioni, elettricisti, ecc.

​

  • Non registrare segmenti riservati di riunioni. Proteggi tutte le altre registrazioni.

​

  • Diffidare di utilizzare i telefoni cellulari dove si può essere ascoltati dal pubblico in generale. Alcune persone intorno a te potrebbero non essere il pubblico in generale.

​

  • Il controllo completo nelle strutture pubbliche può essere difficile da ottenere. Richiedilo comunque. Chiedere alla direzione se è possibile fornire le proprie serrature; riavviare le serrature; o utilizzare un nastro di sicurezza proprietario sulle chiavette per assicurarsi che le aree protette non vengano aperte dopo l'orario di chiusura. (La Matex Security fornisce sigilli di sicurezza gratuiti per proteggere le aree che ispezionano).

​

  • Contrassegnare le cartelle di informazioni con scritte di proprietà RISERVATO o SEGRETO sul frontespizio. Questi contrassegni indicheranno chiaramente che non li consideri informazioni pubbliche e questo li distingue legalmente dalle tue pratiche burocratiche di routine. Se il materiale viene lasciato inavvertitamente non protetto, questi contrassegni dovrebbero indurre i dipendenti a raccoglierlo e a rimetterlo al posto giusto. Assicurati che i dipendenti siano consapevoli che questa è una loro responsabilità.

​

  • Fornisci ai dipendenti dei moduli elettronici che bloccano i dati USB. Consentono la ricarica del dispositivo, bloccando lo spyware quando si utilizzano le porte di ricarica fornite pubblicamente. Sono disponibili in linea o a un costo inferiore dalla Matex Security.

​

  • I dipendenti che gestiscono informazioni riservate devono comprendere chiaramente e riconoscere per iscritto che comprendono che tale materiale è proprietario.

​

  • Se i fax verranno utilizzati nella sala di amministrazione fuori sede, controllarli per le vulnerabilità di sicurezza, soprattutto se fornito dall'hotel. Alcuni fax più vecchi memorizzano una copia esatta delle trasmissioni ricevute sui loro rulli di stampa in pellicola di carbone (simili ai nastri delle vecchie macchine da scrivere), e quelli più recenti memorizzano le trasmissioni in memoria. Segretari e addetti alla sicurezza state attenti a questo fatto.

​

  • Controlla le stampanti per le vulnerabilità di sicurezza, specialmente quelle fornite a noleggio dalla sede fuori sede. I centri di stampa archiviano i propri lavori di stampa nella memoria interna, che può essere successivamente recuperata. Alcune stampanti potrebbero avere un segnale Wi-Fi che trasmette in modalità non sicura.

​

  • Fornire punti di accesso Wi-Fi (AP) sicuri con funzionalità VPN (Virtual Private Network) per i partecipanti alla riunione. In nessuna circostanza devono utilizzare gli AP pubblici poiché queste trasmissioni sono facilmente intercettabili.

​

  • Salvaguardare gli elenchi telefonici / elenchi di contatti aziendali, soprattutto quelli elettronici che possono essere facilmente copiati. Spie industriali, "cacciatori di teste", concorrenti e addetti al telemarketing lo considerano uno dei documenti più preziosi che possono ottenere.

​

  • Non distribuire documenti sensibili ai partecipanti alla riunione fino a quando non è assolutamente necessario.

​

  • Applica la sicurezza della password sulle app degli eventi.

​

  • Chiedi alla sede di non inserire le informazioni sulla riunione nel loro chiosco di informazioni pubblico.

​

  • Proteggere le stanze delle apparecchiature di comunicazione e i blocchi di connessione remota nelle sedi delle riunioni pubbliche. Di solito sono molto vulnerabili ai compromessi. L'accesso a queste aree dovrebbe essere concesso e registrato da una persona responsabile. Se necessario, posiziona un addetto alla sicurezza in quest'area. Se qualcuno si presenta, verifica che il lavoro di riparazione sia stato effettivamente richiesto.

​

  • Avere a disposizione uno schedario di alta sicurezza. È necessario almeno un armadietto di archiviazione sicuro durante lo svolgimento delle riunioni fuori sede. Documenti riservati, computer portatili e altri oggetti di valore richiedono un luogo di archiviazione sicuro. Nota: le serrature fornite con la maggior parte degli armadietti non sono resistenti al grimaldello. Gli armadi attualmente di proprietà possono essere convertiti sostituendo le serrature originali con serrature ad alta sicurezza .

PENNA.jpg
71AkHs7oTyL._AC_SL1500_.jpg
61AKj7LdoqL._AC_SL1500_.jpg

Suggerimenti tecnici per la sicurezza delle informazioni sulle riunioni fuori sede

​

​

  • L'utilizzo del telefono cellulare durante la riunione può essere facilmente limitato utilizzando il sistema Jammer .

  • Gli allarmi di rilevamento del movimento wireless o le videocamere IP (si pensi ai baby monitor wireless e accessibili a Internet) possono essere utili per proteggere le aree su base temporanea.

  • È possibile utilizzare generatori di rumore bianco o balbettio per mascherare e mitigare la migrazione del suono nelle aree adiacenti alle sale riunioni.

​

Verifica, verifica e ricontrolla. Anche quando si bandisce l'uso del microfono wireless FM analogico durante le riunioni, è comunque necessario che il team Matex Security controlli. 

​

Esempio:


The Wireless Microphone è molto pericoloso.

Il nostro cliente, una società internazionale farmaceutica, aveva in programma di tenere la riunione annuale di vendita presso un hotel resort di ROMA è un grande centro conferenze. Quella settimana verrà discusso lo sforzo di un anno che coinvolge nuovi prodotti, strategie di marketing e prezzi.

La sicurezza sarebbe stata stretta.

​

  • Le stanze sarebbero state bonificate per scovare dispositivi elettronici di intercettazione audio e video.

  • All'appaltatore AV è stato detto che i microfoni wireless erano vietati.

  • L'accesso alle sale riunioni sarebbe controllato dal personale della security della Matex Security.

  • I documenti verranno raccolti dopo ogni sessione dal personale della sicurezza.

  • I partecipanti sarebbero stati ben informati sulla consapevolezza dello spionaggio industriale.

​

 

Dice il Direttore del centro congressi che Il responsabile della sicurezza del nostro cliente non aveva lasciato nulla al caso.

Nelle prime ore del mattino prima dell'apertura della riunione, il team di contromisure elettroniche della Matex Security  ha rilevato una forte trasmissione radio che trasmetteva il suono dalla sala conferenze principale. Il segnale ha raggiunto metà dell'ala della camera d'albergo e fino al parcheggio.

Data la forza del segnale, potrebbe essere ricevuto presso una postazione di ascolto in una delle trenta camere d'albergo, oppure utilizzando un ricevitore / registratore automatico nascosto nel bagagliaio di una qualsiasi delle decine di auto parcheggiate nelle vicinanze.

Abbiamo tracciato con il rivelatore RF. il segnale di un microfono da palco wireless. Che è stato trovato all'interno di una teca leggermente aperta, vicino al podio della sala riunioni. Il microfono era rimasto per caso acceso e apparteneva all'appaltatore audiovisivo del centro congressi.

Erroneamente lasciato acceso il giorno prima?

Altamente improbabile, la batteria era nuova e l'appaltatore AV era ovviamente nervoso quando glielo abbiamo chiesto.

​

​

Altri suggerimenti tecnici sulla sicurezza delle informazioni per le riunioni fuori sede.

​

  1. Non dare mai per scontato che la privacy delle tue telecomunicazioni sia assoluta. Non è. A causa della natura della trasmissione delle telecomunicazioni (terminazioni non protette, trasmissione via satellite e nel caso di chiamate VoIP (su LAN di computer ), intercettazione cellulare , ecc.) Solo un grado medio di sicurezza può essere garantito senza ricorrere a tecniche di crittografia completa. Ciò è particolarmente vero per il traffico internazionale, in gran parte monitorato dai governi.

  2. Occasionalmente si possono incontrare telefoni cordless analogici (vecchia tecnologia) nelle camere d'albergo, auricolari wireless e microfoni per presentatori wireless. Non sono sicuri. L'intercettazione è particolarmente facile negli hotel e nei centri congressi.  Le loro trasmissioni sono facilmente mirate e le frequenze quasi sempre uguali e le camere d'albergo nelle vicinanze sono ideali posti di ascolto segreti. Assicurati che tutte le apparecchiature siano state aggiornate alla trasmissione digitale per una maggiore (ma non assoluta) sicurezza. Anche la maggior parte degli elementi digitali sono crittografati. (Chiamaci per assistenza se hai bisogno di aiuto per prendere una decisione.)

  3. Proteggi le conversazioni telefoniche dagli intercettatori. Organizzare la chiamata a un numero a cui non si risponde con il nome della società o altre informazioni di identificazione. Sii discreto. Usa i nomi; parole in codice per identificare progetti speciali; e parlare in termini generali. Utilizzare la crittografia per proteggere le comunicazioni sensibili (Wi-Fi, chiamate in conferenza, ecc.) I pianificatori di riunioni dovrebbero consultare il reparto IT in merito. Prova a bypassare i sistemi forniti dalla sede.

​

Di tanto in tanto ci imbattiamo nella tattica di spionaggio strana usata nelle sedi delle riunioni fuori sede. Vi lasciamo con il nostro ultimo caso di sicurezza delle informazioni di riunioni fuori sede ...

​

La ditta Matex Security con il suo titolare il Dr.Leonardo Remorini è un consulente di controspionaggio aziendale e specialista in contromisure elettroniche e non  con oltre quaranta anni di esperienza.

Matex Security è una società di consulenza in materia di sicurezza indipendente, che fornisce servizi di rilevamento e controspionaggio di intercettazioni ad aziende, governo, militari e individui a rischio.

Con sede nell'area metropolitana centrale della Toscana, con il team della Matex Security può assisterti rapidamente, ovunque nella nostra nazione “Italia”, e a livello internazionale

​

LA LISTA DI CONTROLLO PER LA SICUREZZA WIFI DELLA POLIZIA POSTALE

 

Un aumento del telelavoro dagli hotel guidato da COVID 19 potrebbe rappresentare un rischio per la sicurezza informatica per gli ospiti.

​

Il Centro di Polizia Postale delle Telecomunicazioni Italiano sta rilasciando questo annuncio per incoraggiare gli italiani a prestare attenzione quando utilizzano le reti wireless (Wi-Fi) degli hotel per il telelavoro. La Polizia Postale ha osservato una tendenza in cui le persone che in precedenza erano al  telelavoro da casa iniziano a fare telelavoro dagli hotel. Gli hotel italiani, prevalentemente nelle principali città, hanno iniziato a pubblicizzare le prenotazioni di camere diurne per gli ospiti che cercano un ambiente di lavoro tranquillo e privo di distrazioni. Sebbene questa opzione possa essere interessante, l'accesso a informazioni sensibili dal Wi-Fi dell'hotel rappresenta un rischio maggiore per la sicurezza che sulle reti Wi-Fi domestiche. I malintenzionati possono sfruttare la sicurezza Wi-Fi dell'hotel incoerente o lassista e il compiacimento poco prudente della sicurezza per gli ospiti per compromettere e intercettare il lavoro ei dati personali degli ospiti dell'hotel.

​

PERICOLI NELL'UTILIZZO WIFI DELL'HOTEL

​

Gli aggressori e spioni prendono di mira gli hotel per ottenere registrazioni di nomi di ospiti importanti, informazioni personali e numeri di carte di credito. L'ambiente dell'hotel coinvolge molti ospiti non affiliati, che operano in un'area ristretta e utilizzano tutti la stessa rete wireless. Gli ospiti non sono in gran parte in grado di controllare, verificare o monitorare la sicurezza della rete. I criminali informatici possono sfruttare questo ambiente per monitorare e spiare la navigazione in Internet di una vittima o reindirizzare le vittime a false pagine di accesso. I criminali possono anche condurre un "attacco gemello malvagio" creando la propria rete dannosa con un nome simile alla rete dell'hotel. Gli ospiti possono quindi connettersi per errore alla rete del criminale spione invece che all'albergo, dando al criminale l'accesso diretto al computer dell'ospite che ignaro batte Pasword e numeri di carte di credito e in’oltre a volte anche dati e servizi strategici per aziende importanti, oppure di enti governativi.

Le reti di hotel sono spesso costruite privilegiando la comodità degli ospiti rispetto a solide pratiche di sicurezza. Gli hotel più piccoli spesso affiggono cartelli al banco del servizio che indicano la password per l'accesso Wi-Fi e cambiano questa password molto raramente. Nella sua forma più robusta, l'accesso alla rete Wi-Fi di un hotel è generalmente regolato da una combinazione di numero di camera e password. Questa combinazione regola solo i dispositivi che accedono alla rete dell'hotel ma non fornisce una connessione Internet sicura. Attualmente, non esiste uno standard del settore alberghiero per l'accesso Wi-Fi sicuro. Se telelavoro da un hotel, gli ospiti non dovrebbero implicitamente fidarsi che l'hotel abbia adeguatamente protetto la loro rete o che la stia monitorando contro eventuali attacchi informatici..

Fattori di sicurezza al di fuori del controllo degli ospiti

Gran parte dell'infrastruttura di rete di un hotel è completamente fuori dal controllo dell'ospite dell'hotel. Gli ospiti hanno generalmente una visibilità minima sia sulla posizione fisica dei punti di accesso wireless all'interno dell'hotel che sull'età delle apparecchiature di rete. È molto più probabile che apparecchiature vecchie e obsolete possiedano vulnerabilità che gli attori criminali abili informatici possono sfruttare in loro favore.. Anche se un hotel utilizza attrezzature moderne, l'ospite non ha modo di sapere con quale frequenza l'hotel aggiorna il firmware di tale apparecchiatura o se l'hotel ha cambiato le password predefinite dell'apparecchiatura. L'ospite dell'hotel deve tenere in considerazione ciascuno di questi fattori quando sceglie se telelavorare su una rete alberghiera.

​

​

RISCHI SPECIFICI PER I DATI AZIENDALI

​

Il collegamento di dispositivi personali o aziendali alla rete wireless dell'hotel può consentire a malintenzionati di compromettere il dispositivo dell'individuo e quindi accedere alla rete aziendale del datore di lavoro dell'ospite. Una volta che lo spione malintenzionato ottiene l'accesso alla rete aziendale, può rubare dati proprietari e caricare malware, incluso il ransomware. I criminali informatici o gli attori dello stato-nazione possono utilizzare la proprietà intellettuale rubata per facilitare i propri schemi o produrre versioni contraffatte di prodotti proprietari. I criminali informatici possono utilizzare le informazioni raccolte dall'accesso ai dati aziendali per indurre i dirigenti aziendali con il ricatto a trasferire i fondi dell'azienda al criminale. Special mente su conti cifrati cioè BITCOIN digitali non rintracciabili.

SPIA.png
Virus-sul-tuo-smartphone-come-rilevarli-

PENSI CHE IL TUO DISPOSITIVO SIA STATO COMPROMESSO?!

​

Se il tuo dispositivo è stato violato, probabilmente non ti accorgi di nulla e assomiglierà alla rappresentazione dell'industria dell'intrattenimento dell'hacking che succhia dati dal tuo computer. Potrebbero non esserci modifiche visibili al tuo dispositivo. 

 

Alcuni segni che possono indicare che il tuo computer, telefono o tablet è stato compromesso includono:

​

  • il dispositivo mobile rallenta improvvisamente;

  • i siti Web vengono reindirizzati automaticamente dal sito Web che si sta tentando di visitare;

  • il cursore inizia a muoversi da solo;

  • un dispositivo mobile inizia a lanciare app da solo;

  • un aumento della pubblicità pop-up;

  • un improvviso aumento dell'utilizzo dei dati;

  • diminuzione più rapida del solito della durata della batteria;

  • chiamate in uscita, messaggi di testo o e-mail inspiegabili.

 

COSA FARE SE IL TUO DISPOSITIVO E' STATO COMPROMESSO

​​

  • Non inoltrare messaggi di posta elettronica o file sospetti.

  • Disconnetti immediatamente il dispositivo da tutte le reti e disattiva Wi-Fi e Bluetooth.

  • Consultare il reparto IT aziendale, assicurandosi che vengano informati di eventuali modifiche significative.

  • Se non è presente un reparto IT, consultare esperti qualificati di sicurezza informatica di terze parti .

  • Segnala attacchi informatici o truffe alla Polizia Postale Italiana , oppure ad agenzie private come la Matex Security.

​

​

RACCOMANDAZIONI PER RIDURRE I RISCHI WIFI IN HOTEL

​

  • Se possibile, utilizzare una rete privata virtuale (VPN) affidabile durante il telelavoro per crittografare il traffico di rete, rendendo più difficile per un criminale informatico intercettare la tua attività online.

  • Se disponibile, utilizza l'hotspot wireless del tuo telefono cellulare invece della rete Wi-Fi dell'hotel.

  • Prima di partire, assicurati che il sistema operativo e il software del tuo computer siano aggiornati su tutte le patch; viene eseguito il backup dei dati importanti; e il installa nel tuo sistema operativo un'applicazione di sicurezza o antivirus aggiornata e a pagamento ( mai di quelle gratis oppure free ) e che sia ben controllata installata e in esecuzione.

  • Conferma e chiedi precisamente con l'hotel il nome della rete Wi-Fi prima di connetterti.

  • Non connettersi a reti diverse dalla rete Wi-Fi ufficiale dell'hotel.

  • Connettiti utilizzando l'impostazione Wi-Fi pubblica e non abilitare la riconnessione automatica mentre sei su una rete di un’hotel.

  • Conferma sempre una connessione HTTPS durante la navigazione in Internet; questo è identificato dall'icona del lucchetto vicino alla barra degli indirizzi.

  • Evita di accedere a siti Web sensibili, come i siti bancari, o di fornire dati personali, come i numeri di previdenza sociale e di carte di credito e pasword..

  • Assicurati che qualsiasi tuo dispositivo che si connette al Wi-Fi dell'hotel non sia rilevabile e abbia il Bluetooth disabilitato quando non è in uso.

  • Segui le politiche e le procedure di sicurezza del tuo datore di lavoro per le reti wireless.

  • Se devi accedere ad account sensibili, utilizza sempre l'autenticazione a più fattori ed anche messaggi cellulari di conferma.

  • Abilita le notifiche di accesso per ricevere avvisi su attività sospette dell'account che anche l’anti virus può mandarti.come alert...

micrfono.png

Il microfono a distanza laser che permette l’ascolto attraverso le finestre a vetri .

collega.jpg

Il collega, il dipendente, oppure lo spione che con la sua fuga di notizie è come ti avesse una pugnalata alla schiena.

curioso.png
wifi.png

La vulnerabilità delle reti WI-FI ormai è troppo facile per un malintenzionato entrarvi e rubare i vostri dati più importanti.

Il curioso che va a frugare nell’archivio dell’azienda per carpire e rubare segreti oppure documenti importanti.

LA RETE WIFI è IL PEGGIOR LEAKER DAI TEMPI DEL TITANIC

​

Ho un detto che dico spesso ai miei clienti: "Alza la testa sopra la folla e qualcuno ti lancerà un mattone". Di solito questo è un buon consiglio nel caso dell'onnipresente Wireless Local Area Network (WLAN, alias Wi-Fi), le protezioni sono più simili a siluri silenziosi. Che vanno contro i malintenzionati spioni e così non li vedrai arrivare perchè trovano una barriera.

Spie, hacker e terroristi, nascosti nei loro sottomarini digitali, stanno prendendo di mira il segnale di rete Internet Wi-Fi alla grande. È in cima alla loro lista dei risultati. E perchè no? Le informazioni aziendali sono preziose, il ransomeware paga e i voyeur cercano intrattenimento. La maggior parte dei sistemi Wi-Fi sono poco adeguati a sistemi di sicurezza speciali di protezione dati, soprattutto con i dipendenti che lavorano con linee e router da casa.

Il Wi-Fi viene utilizzato da smartphone, stampanti, telefoni VoIP, videocamere di sicurezza, smart TV, altoparlanti intelligenti e tutti gli altri dispositivi IoT. Il Wi-Fi è anche il gateway per la tua rete, dove tutto il resto può essere attaccato a distanza da estranei.

Inoltre, molti dispositivi di intercettazione ora utilizzano il segnale Wi-Fi come porta di entrata nella tua rete casalinga oppure di Hotel, e con speciali programmi spia e troyan riescono a rubare numerosissime informazioni delicate e di business senza affondare la nave e che pochi si accorgano di essere spiati..

 

Conduci una valutazione tecnica indipendente del tuo sistema Wi-Fi. 

 

Chiedi a un consulente della Matex Security di occuparsene per te; al lavoro e a casa. La valutazione dovrebbe essere condotta da due punti di vista: sicurezza e conformità legale.

In Italia, le leggi sulla conformità possono includere disposizioni relative al Wi-Fi in base a:

  • Gestione della sicurezza delle informazioni

In Europa, queste leggi possono includere requisiti di conformità relativi al Wi-Fi in:

  • Accordo di Basilea II EU-CRD

  • Legge sulla protezione dei dati del 1998

  • Regulation of Investigatory Powers Act 2000

  • Anti-terrorism, Crime and Security Act 2009

  • Data Retention & Investigatory Powers Act 2016

​

​

RAFFORZA LA PROTEZIONE DELLA TUA RETE WIFI

 

Se hai personale tecnico IT che conosci, chiedi loro di scorrere la mia lista di controllo del mio computer e per correggere eventuali sviste o vulnerabilità. Il tuo consulente tecnico elettronico esperto programmatore può anche aiutarti a portare a termine l'attività di difesa della tua rete WI-Fi..

Non è necessario conoscere tutti i dettagli tecnici. Sono state scritte pagine di spiegazioni sul motivo per cui ciascuno di questi elementi si trova nell'elenco seguente. Confida solo che ogni elemento sia nell'elenco per una buona ragione e ricontrolla per assicurarti che ogni attività sia completata.

Elenco di controllo riepilogativo per Wi-Fi e sicurezza del router;

Potrebbe non essere necessario (o essere in grado di) spuntare tutti i numeri su questa lista di controllo per la sicurezza Wi-Fi . Va bene. Basta fare il più possibile per aumentare il tuo profilo di sicurezza Wi-Fi.

1. Modificare l'URL, il nome utente e la password dell'amministratore predefiniti.

2. Modificare le impostazioni di sicurezza della rete in WPA2 o WPA-Enterprise se si è una grande organizzazione .

3. Modificare l'SSID predefinito, ma non in qualcosa che pubblicizzi chi sei.

4. Disattivare Wi-Fi Protected Setup (WPS), ma se è necessario utilizzarlo, utilizzarlo con cautela. I codici "PIN" hanno un numero finito di combinazioni. Possono essere facilmente indovinati utilizzando un programma di hacking; consentendo così l'accesso non autorizzato.

5. Tieni traccia della tua attrezzatura. Mantieni un elenco aggiornato di tutto ciò che ti aspetti di vedere sulla rete, anche se non utilizzi il filtro MAC (vedi sotto).

6. Eseguire regolarmente la scansione della rete alla ricerca di indirizzi MAC e IP "UFO". (Oggetti Fi'ing non identificati)

7.Assicurarsi che il firmware dell'hardware Wi-FI sia aggiornato e mantenuto aggiornato.

8. Disabilitare l'accesso remoto agli Appearance Point (AP).

9. Disabilitare l'amministrazione wireless del router.

10. Disattivare la rete Guest. Se devi offrire l'accesso Ospite, tienilo separato dalla tua rete. Avere in Termini di utilizzo, accesso tramite password, con pagina di accesso.

11. Attivare il firewall al massimo della sicurezza se il dispositivo ne offre uno.

12. Utilizzare software antivirus e antispyware a pagamento e non quelli gratis oppure free, sui dispositivi che accedono alla rete wireless.

13. Verificare la funzionalità Wi-Fi quando si aggiungono nuove apparecchiature alla rete. Le stampanti sono famose per avere la funzionalità Wi-Fi attiva, per cui vanno protette, per impostazione predefinita, senza alcuna misura di sicurezza attivata.

14. Dopo aver configurato il router o l'AP, disconnettersi come amministratore.

Top-5-Unnoticed-Network-Security-Risks-t
download.png
connectingtotheinternet_image.png

SUGGERIMENTI UTILI PER LA SICUREZZA WI-FI

​

(Nota: potrebbero non fermare un determinato hacker.)

 

15. Disabilitare la trasmissione dell'SSID.

16. Ridurre la portata del segnale wireless solo a quanto necessario.

17. Filtra gli indirizzi MAC per eliminare gli utenti non autorizzati dalla connessione. Suggerimento: su reti Wi-Fi più grandi, l'aggiunta di un abbinamento del profilo MAC renderà questa misura di sicurezza molto più efficace.

 

Suggerimenti per l'uso generale aggiuntivi:

 

18. Spegnere il router wireless quando non lo si utilizza.

19. Non presumere mai che le reti wireless pubbliche siano sicure. Usa una connessione VPN.

20. Disattiva la funzione di ricerca automatica della connessione Wi-Fi su tutti i tuoi dispositivi. Mantenere i loro elenchi di ricerca liberi dai vecchi SSID di connessione per una misura di sicurezza aggiuntiva.

 

Esegui nuove ispezioni del tuo sistema Wi-Fi in base a una pianificazione. 

 

Oltre a stabilire una cronologia di due controlli, le nuove ispezioni identificano nuove connessioni alla rete che potrebbero essere non autorizzate o configurate in modo errato per la sicurezza. I consulenti della MATEX SECURITY sono disponibili e preparati e lo faranno come una cosa ovvia quando conducono le ispezioni regolari contro i dispositivi di intercettazione.

 

 

La Matex Security nel suo titolare Dr.Leonardo Remorini  è un consulente tecnico per la sicurezza elettronica e delle informazioni, e specialista in contromisure anti spionaggio e anti intercettazioni con oltre quaranta anni di esperienza.

Matex Security è una società di consulenza sulla sicurezza anti spionaggio indipendente che fornisce servizi di rilevamento di intercettazioni e controspionaggio personale e ad aziende, enti pubblici e e militari oltre a individui a rischio.

Con sede nell'area centrale dell’Italia, detiene un team di tecnici preparatissimi e può assisterti rapidamente, ovunque in Italia  e a livello Europeo.

ascolto.png
Fig5-copia-8@3x-100.jpg

Perdita acustica rubati ascolti indiscreti.

​

 

Ascoltare attraverso i muri e pareti è la forma più antica di intercettazione . Definito come: “un back-door formazione da spione , uno che ascolta di nascosto , da media parola Inglese evesdropper .)

La perdita acustica, o migrazione del suono, è ciò che consente a chi ascolta conversazioni di intercettarle. A volte l’intercettazione di conversazioni acustiche è libera e chiara; una discussione all’aperto in un'area pubblica, come un ristorante o un treno. Questo è successo di recente a un intermediario finanziario. Ha fatto fallire un'acquisizione da 150 milioni di Euro discutendone con persone colleghi in treno. Non sapeva che un rivale fosse seduto nello stesso compartimento a portata d'orecchio. Disastri come questo accadono abbastanza spesso quando non si pensano e si attivano le nostre sicurezze . Posso solo consigliarti di essere più cauto con le tue conversazioni riservate.

Le intercettazioni acustiche si verificano spesso anche quando vengono intraprese misure specifiche per mantenere le conversazioni private, come chiudere la porta di un ufficio o di una sala conferenze. Ma, per quanto il suono voglia migrare, gli estranei vogliono sentire. Chi o cosa è la colpa quando queste informazioni privilegiate vengono fuori?

Costruzione inadeguata contro le perdite acustiche.

 

A parte i requisiti strutturali, i muri sono costruiti per fornire privacy, principalmente privacy visiva. Poca considerazione è data alla privacy a causa delle perdite acustiche. Le pareti sottili e le porte mobili sono le maggiori perdite, con soffitti plenum all'aperto e lavori di condotti che fanno anche la loro parte di perdite.

Idealmente, l'attenuazione delle perdite acustiche dovrebbe essere affrontata dall'architetto e installata durante la fase di costruzione iniziale del progetto di costruzione. Poiché questo viene fatto raramente, è probabile che tu sia arrivato su questa pagina in cerca di consigli per una soluzione al tuo problema di dispersione acustica.

 

Soluzioni acustiche di dispersione dell’audio/voce.

La perdita acustica può essere eliminata in due modi: rendere la perdita audio incomprensibile e / o insonorizzare l'area in cui si svolgono conversazioni riservate, ad esempio uffici, sale riunioni e sale conferenze.

La soluzione incomprensibile

La soluzione economica per la migrazione del suono indesiderata è elevare il suono ambientale come disturbo. Assicurati di farlo nelle aree in cui gli spioni-intercettatori ascoltano, non all'interno della stanza in cui si svolgono le conversazioni. Questo di solito si ottiene posizionando altoparlanti nel soffitto che riproducono un rumore bianco o rosa.

​

Nei casi in cui gli altoparlanti a soffitto sono troppo costosi o non appropriati, è possibile utilizzare generatori di suoni indipendenti trasportabili. Molte aziende lo fanno già nelle aree degli uffici aperti per aggiungere privacy alle persone che lavorano nei cubicoli.

Il rumore bianco / rosa suona come una radio statica, ma è molto più piacevole all'orecchio. 

Questo suono di sottofondo diventa impercettibile dopo pochi minuti e la migrazione del parlato da aree private diventa inintelligibile e non molto comprensibile.. Questa è l'opzione meno costosa e più facile da utilizzare per scoraggiare le intercettazioni, anche se la soluzione non è il massimo della protezione..

LA SOLUZIONE COSTRUTTIVA

​

​

L'isolamento acustico è facile da installare durante la costruzione di un edificio e può ancora essere aggiunto come ripensamento. I metodi di costruzione variano ma l'obiettivo rimane lo stesso: assorbire il suono prima che raggiunga l'altra area.

Un malinteso comune tra gli appaltatori è che l'isolamento acustico significhi sollevare un altro strato di muro a secco.

 

TRUCCHI PER L'ISOLAMENTO ACUSTICO in aree sensibili

alle intercettazioni e ad ascolti non autorizzati.

​

 

  • Aggiungi diverso materiale fonoassorbente alle pareti in strati anche con legno oppure cartongesso. Questo costringe il suono a passare attraverso materiali di diversa densità, assorbendo così l'energia del suono più rapidamente. Gli strati sandwich di fogli gommati speciali e rivestimenti in tessuto tra gli strati di cartongesso consentono di ottenere questo risultato.

  • Crea pareti doppie con spazi d'aria tra le pareti. Non ci sono borchie comuni e usa la colla che riduce il suono al posto dei chiodi o viti..

  • Per evitare che il suono di una conversazione oppure di una riunione possa essere ascoltata attraverso le pareti di un ambiente sensibile si possono usare dei generatori di rumore alle pareti e alle cavità comuni.

  • Sono inoltre disponibili pannelli acustici speciali, deflettori e altre tecnologie di isolamento da poter applicare come protezione .

 

I produttori di prodotti fonoassorbenti possono aiutarti a determinare la migliore applicazione per la tua situazione.

Oppure la Matex Security nel suo Titolare può consigliarti tecnologie di isolamento audio appropriate per la vostra protezione e privacy ambientale.

​

​

QUESTA E' UNA SALA RIUNIONI SICURA CHE NON PERMETTE ASCOLTI INDESIDERATI E DISTURBA GLI SPIONI

costruzione.jpg
REY.jpg

Contattaci!

​

​

​

bottom of page