При загрозі нападу на інформацію в першу чергу слід перевірити своє середовище, а саме квартиру, кабінет, автомобіль. Також не буде зайвим перевірити своїх підлеглих, які мають обмежений доступ до важливої інформації. В багатьох випадках суб’єкт не підозрює, що його прослуховують. Необхідно звертати увагу на нову техніку, меблі та речі не на своєму місці.
Ще бажано продивитись список пристроїв які підключені до вашого маршрутизатора, часто закладні пристрої ,що мають прихований доступ до мережі, використовують власну точку доступу. Тому потрібно перевірити доступні мережі Wi-Fi з сильним сигналом навколо вас. Також важливо розуміти від чогось працює закладний пристрій. Деякі пристрої запитуються від батареї або при включенні пристрою починають свою роботу, перевірка розеток та не зрозумілих проводів.
Після візуального огляду фахівці з інформаційного та кібернетичного захисту приступають до сканування пристроєм. Необхідно вимкнути всі бездротові пристрої: не тільки ноутбуки та смартфони, але і маршрутизатори та інше. Потім, використовуючи індикатор поля (детектор радіовипромінювання), повільно і методично проводиться обстеження всіх поверхні і предметів інтер'єру в приміщенні. Звук стає голосніше, коли фахівець наближаєтеся до джерела радіовипромінювання.
Деякі заставні пристрої можуть знаходитись у вимкненому стані під час перевірки. Щоб ідентифікувати їх, використовують пристрій, який називається «детектором нелінійних переходів» або «нелінійним локатором», яке допомагає в пошуку напівпровідникової електроніки.
Спеціальні пошукові комплекси радіомоніторингу такі як Delta X, здатні стежити за змінами в заданому діапазоні частот.
Завдяки матеріальній базі, яка є на кафедрі Систем інформаційної та кібернетичного захисту, студенти, на відміну від інших Вузів, мають можливість як на практичних заняттях так і на теоретичних вивчати і використовувати пристрої для знаходження закладних пристроїв різного принципу дії.