NEWS:

Cyber attacchi? In campo M2 Bridge di Marco Muratori

Il dispositivo dell'azienda MG Extreme permette di analizzare i cellulari nel rispetto della privacy e da remoto per verificare la presenza di software spy o trojan

Pubblicato:09-02-2022 16:21
Ultimo aggiornamento:10-02-2022 09:34
Autore:

cybercrimine
FacebookLinkedInXEmailWhatsApp

ROMA – “Nel campo delle ‘bonifiche’ contro i cyber attacchi bisogna fare attenzione non solo alla professionalità ma anche alla tecnologia che viene usata”. Lo spiega Marco Muratori, General manager di MG Extreme, azienda specializzata in Intelligence & Security, intervistato dall’agenzia Dire. Durante la pandemia sulla rete si è registrato un aumento incredibile di ‘intrusioni informatiche’, oltre il 20% in più, rispetto ai due anni precedenti. Più attacchi uguale più profitto, non solo per le gran massa di informazioni sensibili da rivendere ma anche per il denaro che si riesce ad intercettare e spostare.

I RISCHI PER LE AZIENDE

Soprattutto per le aziende, che ora si apprestano a ripartire, si apre una fase piena piena di insidie: in questi ultimi tempi, infatti, le restrizioni hanno portato ad adottare velocemente nuovi modelli organizzativi e di lavoro a distanza senza badare agli aspetti di sicurezza dei dati e delle infrastrutture. “È estremamente importante tutelare le proprie informazioni, la propria riservatezza e il proprio patrimonio – dichiara Muratori – e la nostra società è leader in Italia nel campo delle bonifiche elettroniche a supporto del controspionaggio industriale. Il nostro compito è principalmente quello di individuare se in un’azienda sono stati collocati dispositivi di intercettazione audio-video in modo fraudolento per rubare informazioni e segreti aziendali”.

CHE COS’È E COME FUNZIONA M2 BRIDGE

Uno di questi strumenti, illustra Muratori, è “il mio M2 Bridge, dispositivo proprietario che permette di analizzare i cellulari nel rispetto della privacy del proprietario, facendolo agganciare alla rete Wi-Fi possiamo controllare il traffico, collegarci alle trasmissioni del cellulare e in questo modo verificare se vi sono software spy o trojan installati fraudolentemente atti a captare informazioni riservate. E tutto ciò è possibile farlo da remoto, senza dover copiare le informazioni conservate nel telefono”.


Per svolgere questo tipo di lavoro “sono necessarie apparecchiature all’avanguardia, noi siamo dotati di una quindicina di apparati diversi sempre aggiornati e siamo stati i primi in Italia ad avere apparati per l’inibizione e la rilevazione del Pin di aggancio ponte per il 5G già a gennaio dello scorso anno”, conclude Muratori.

Per altre informazioni è possibile visitare il sito: www.mgextreme.com.

Le notizie del sito Dire sono utilizzabili e riproducibili, a condizione di citare espressamente la fonte Agenzia DIRE e l’indirizzo www.dire.it