Nästa Generations IT-säkerhetstest - Chernobyl

De absolut farligaste hackerattackerna idag utförs genom fysiska angrepp där individer blir lurade att använda skadliga USB-minnen som automatiskt kör skadlig kod, alternativt att ett USB-minne körs när användaren gått ifrån datorn. Resultatet är att en angripare kan få full tillgång till datorn och i värsta fall alla anslutna enheter på nätverket. Chernobyl använder samma taktiker, teknologi och metodik som de absolut farligaste produkterna på marknaden, syftet är helt enkelt att motverka angrepp genom att simulera en realistisk attack.


Information and cyber security casestudy

 

Fantastisk hårdvara

Chernobyl finns i olika utgåvor och drivs av ARM-processorer i hastigheter upp till 1 Ghz med stöd för minneskort upp till 128 gb! Alla komponenter är tillverkade i Europa och uppfyller de högsta kvaliteskraven.

Information and cyber security casestudy

 

Inflitrering utan spår

Inom loppet av två sekunder kan Chernobyl ta sig förbi alla skydd, stänga av eventuella antivirusprogram, infiltrera systemet, installera sig själv dolt i minnet och avslutningsvis radera alla bevis.

Information and cyber security casestudy

 

Övervaka allt

Chernobyl kan hämta specifika filer lagrade på enheten, extrahera login/lösenord, övervaka tangentbord, spela in video från webbkamera, avlyssna mikrofoner och låta dig fjärrstyra ut infekterade datorn med mera.

Information and cyber security casestudy

 

Hög flexibilitet

Likt försvarsindustrin skräddarsyr vi varje specifik leverans utifrån dina specifika behov - varje Chernobyl är unik och produceras utifrån kundens önskemål. Vi erbjuder även hårdvarumodifikationer för exempelvis GSM-överföring.

                                                                                                                                                                                                                         
paperplane Order Now!