Statistiche accessi
Soluzioni personalizzate per la

sicurezza

del tuo Business

Proteggi la tua infrastruttura prima che sia tardi

cyber security

Le minacce informatiche si evolvono rapidamente e il numero di data breach aumenta ogni anno. L’università del Maryland ha calcolato un cyberattacco ogni 39 secondi e di media il costo della violazione dei dati costa 8.64 millioni di dollari. È anche conosciuta come sicurezza informatica, la Cybersecurity si applica a vari contesti, dal business al mobile computing. Proteggiamo i sistemi informatici da attacchi interni ed esterni rilevando minacce e fattori di rischio e intervenendo per prevenire violazioni delle reti informatiche che possono mettere a rischio la sicurezza dei dati delle aziende. Verifichiamo la resistenza del fattore umano e il grado di efficacia delle strategie difensive aziendali in base al settore di attività e alla struttura dell’organizzazione.

+ 0 %
Aumento attacchi informatici nell'ultimo anno
+ 0 %
Aumento attacchi di tipo phishing e social engineering nell'ultimo anno
+ 0 gg
Tempo medio di rilevazione di una compromissione
I nostri servizi

Social Engineering

Insieme di tecniche per eludere la sicurezza del cliente per ottenere informazioni utili a un successivo attacco.

Manomissione rete cablata

Con installazione di Sniffer per catturare dati sensibili.

Accesso a dispositivi incustoditi

Include l’autenticazione o, nel caso il cliente lo richiedesse, anche l’estrazione del disco per evitare l’autenticazione e ottenere accesso ai dati.

PT con tecniche di MiTM

Per catturare dati sensibili.

Shoulder surfing

Consiste essenzialmente nella lettura del codice PIN o della password digitata dall’utente autorizzato, semplicemente visualizzando e ricordando i tasti che ha premuto anche grazie all’ausilio di dispositivi esterno come video camere spia, etc).

Tailgating

Elusione dei tornelli o di un qualsiasi controllo all’ingresso per ottenere l’accesso fisico in azienda.

Installazione di Rogue AP

Access Point che si sostituiscono a quelli legittimi del cliente al fine di catturare informazioni sensibili.

Installazione di keylogger fisici

Installazione fisica dei dispositivi che consentono di catturare ciò che l’utente digita sulla sua tastiera, incluse informazioni sensibili come username/password.

Sniffing Wireless

Intercettazione dei segnali Wireless di Wifi e ove possibile anche di altri campi elettromagnetici al fine catturare dati sensibili.

VA&PT in loco

Diretti verso tutti quei dispositivi non connessi a Internet ma solo a reti segregate (Videocamere, dispositivi IoT, etc).

Dumpster diving

Consiste nella pratica di risalire ad informazioni riservate attraverso il setacciamento dei rifiuti della vittima, come resoconti, bollette, corrispondenza, etc.

Ethical phishing

Creazione e invio di una mail con allegati o link potenzialmente pericolosi per analizzare il comportamento dell’utente.

Compila il form, bastano 3 semplici step, per spiegarci il tuo progetto e come possiamo aiutarti.

SEDE MILANO

0282196023

via Podgora 10, Milano

SEDE MONZA E BRIANZA

03621547630

via Prealpi 13, Giussano

© 2021 Innoverso srl tutti i diritti riservati | P.IVA 11618270968 | Privacy PolicyCookie Policy