TVCC Cyber Security

Bonifica impianti di sicurezza IP

Proteggi la tua infrastruttura prima che sia tardi!

TVCC Cyber Security

Le minacce informatiche si evolvono rapidamente e ne fanno le spese il 90% delle telecamere e dispositivi IP di sicurezza di tutto il mondo. La quasi totalità delle telecamere istallate nel territorio Nazionale è concepita con Chip che presentano vulnerabilità facilmente violabili. Il numero di data breach aumenta ogni anno. L’università del Maryland ha calcolato un cyberattacco ogni 39 secondi e di media il costo della violazione dei dati costa 8.64 millioni di dollari. È anche conosciuta come sicurezza informatica, la Cybersecurity si applica a vari contesti, dal business al mobile computing. Proteggiamo i sistemi informatici da attacchi interni ed esterni rilevando minacce e fattori di rischio e intervenendo per prevenire violazioni delle reti informatiche che possono mettere a rischio la sicurezza dei dati delle aziende e della Pubblica Amministrazione. Verifichiamo la resistenza del fattore umano e il grado di efficacia delle strategie difensive aziendali in base al settore di attività e alla struttura dell’organizzazione.

+117%

AUMENTO ATTACCHI INFORMATICI NELL’ULTIMO ANNO

+1.116%

AUMENTO ATTACCHI DI TIPO PHISHING E SOCIAL ENGINEERING NELL’ULTIMO ANNO

+250gg

TEMPO MEDIO DI RILEVAZIONE DI UNA COMPROMISSIONE

TVCC Cyber Security

I nostri servizi

TESTING IP CAM ENGINEERING

Insieme di tecniche per eludere la sicurezza del cliente per ottenere informazioni utili a un successivo attacco penetrando la rete dai dispositivi di sicurezza installati esternamente a protezione di perimetri, strade, edifici pubblici e privati ecc.

MANOMISSIONE RETE CABLATA

Con installazione di Sniffer per catturare dati sensibili.

ACCESSO A DISPOSITIVI INCUSTODITI

Include l’autenticazione o, nel caso il cliente lo richiedesse, anche l’estrazione del disco per evitare l’autenticazione e ottenere accesso ai dati.

PT CON TECNICHE DI MITM

Per catturare dati sensibili.

SHOULDER SURFING

Consiste essenzialmente nella lettura del codice PIN o della password digitata dall’utente autorizzato, semplicemente visualizzando e ricordando i tasti che ha premuto anche grazie all’ausilio di dispositivi esterno come video camere spia, etc).

TAILGATING

Elusione dei tornelli o di un qualsiasi controllo all’ingresso per ottenere l’accesso fisico in azienda.

INSTALLAZIONE DI ROGUE AP

Access Point che si sostituiscono a quelli legittimi del cliente al fine di catturare informazioni sensibili.

INSTALLAZIONE DI KEYLOGGER FISICI

Installazione fisica dei dispositivi che consentono di catturare ciò che l’utente digita sulla sua tastiera, incluse informazioni sensibili come username/password.

SNIFFING WIRELESS

Intercettazione dei segnali Wireless di Wifi e ove possibile anche di altri campi elettromagnetici al fine catturare dati sensibili.

VA&PT IN LOCO

Diretti verso tutti quei dispositivi non connessi a Internet ma solo a reti segregate (Videocamere, dispositivi IoT, etc).

DUMPSTER DIVING

Consiste nella pratica di risalire ad informazioni riservate attraverso il setacciamento dei rifiuti della vittima, come resoconti, bollette, corrispondenza, etc.

ETHICAL PHISHING

Creazione e invio di una mail con allegati o link potenzialmente pericolosi per analizzare il comportamento dell’utente.

Contattaci per saperne di piu!