Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Like this? Share it with your network

Share

Social Media Security

on

  • 1,529 views

I rischi per la sicurezza e la privacy dei Social Media

I rischi per la sicurezza e la privacy dei Social Media

Statistics

Views

Total Views
1,529
Views on SlideShare
1,526
Embed Views
3

Actions

Likes
3
Downloads
46
Comments
0

3 Embeds 3

http://www.artofsmart.it 1
http://www.linkedin.com 1
https://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Social Media Security Presentation Transcript

  • 1. Social media e Cyber Security13 Luglio 2011Stefano M. de’ RossiFrancesco Magini
  • 2. PARTIAMO 2
  • 3. Presentazione personale
  • 4. Francesco Magini
  • 5. Agenda INTERNET ED I SOCIAL MEDIA TECNOLOGIE E TECNICHE DI PROTEZIONE DEGLI AMBIENTI INFORMATICI LE MINACCE NEI SOCIAL MEDIA LE SOLUZIONI CONCLUSIONI 5
  • 6. INTERNET ED I SOCIAL MEDIA 6
  • 7. Dipendenza da InternetLa società moderna è completamente dipendente dall’ICT:o Processi Economicio Infrastruttura governativao Sicurezza e Difesa Nazionaleo Esistenza socio-culturale Global Miliardi di Aperto agli Business Network utenti abusi critical 7
  • 8. I confini sono ora sostituiti dalleconnessioni a livello globale 8
  • 9. 9
  • 10. Distribuzione dei mediaLa distribuzione dei media in epoca tradizionale ed in internet 1.0avveniva in modalità one-to-many spesso in forma broadcast 10
  • 11. Distribuzione dei mediaIl web 2.0 introduce un nuovo paradigma nella comunicazione… 11
  • 12. Distribuzione dei media…rendendo di fatto tutto più complesso 12
  • 13. 13
  • 14. Cosa succede inrete ogni.. 60 secondi
  • 15. Back to basic
  • 16. Cosa sono i social mediaI Social Media sono un insieme di piattaforme Web 2.0 tramite le qualigli utenti interagiscono direttamente, producendo e condividendocontenuti propri e/o elaborando contenuti altrui, in tempo reale.“Social media è un terminegenerico che indica tecnologiee pratiche online che gli utentiadottano per condividerecontenuti testuali, immagini,video e audio.” 17
  • 17. condivisione 18
  • 18. Quanti e quali social media?Secondo Mashable i più popolarisono circa 400Secondo Knowem i piùpopolari sono circa 150Wikipedia ne elenca circa200 (escludendo i siti didating ed i Social Networksprivati)I principali, tra le varie tipologie,sono circa 20. 19
  • 19. The Social MediaUniverse
  • 20. I fantastici quattro…
  • 21. Quanto sono diffusi?30 MILIARDIIl numero di contenuti (links, news, posts, note, foto, ecc)condivisi ogni mese su Facebook.2 MILIARDIIl numero di video visti ogni giornosu YouTube27 MILIONIIl numero medio di“tweets” al giornosuTwitter.What the F**K is social media now?) 22
  • 22. Il fenomeno facebook 23
  • 23. Il fenomeno facebook”Se Facebook fosse una nazione, sarebbe la terza più popolata almondo, in testa agli Stati Uniti. Solo la Cina e l’India sono piùpopolate.” 24
  • 24. 25
  • 25. 26http://www.youtube.com/watch?v=3SuNx0UrnEo
  • 26. Tempo trascorso per raggiungere 50 milioni di utenti13 anni 4 anni 3,5 anni 3 mesi
  • 27. Previsioni di diffusione dei social media“Dal 2014 i servizi di Social Networkingsostituiranno le email come veicoloprimario per le comunicazioniinterpersonali per il 20% degli utentiprofessionali.”(Gartner Reveals Five Social Software Predictions for2010 and Beyond) 28
  • 28. ConseguenzeLa prevista diffusione dei SocialMedia determinerà un aumentoesponenziale dei dispositivi e degliutenti connessi, con una crescitacorrispondente dei rischi disicurezza, in particolare a causa dellaproliferazione di dispositivi mobiliedi servizi cloud-based.Nei prossimi 3 anni si stima che leminacce raddoppieranno, e che irischi aumenteranno in modo piùche proporzionale.(Cisco 2010 Midyear Security Report) 29
  • 29. Oggi i principali vettori di attacco sono i proprioi social media• Social-media tools used to target corporate secrets (30/04/11)• Social engineering remains biggest cyber threat (15/04/11)• Corporate Data is the New Cybercrime Target (28/03/11)• Social platforms under attack (26/03/11)“The number of businesses thatwere targets for spam, phishing andmalware via social networking sitesincreased dramatically, with a sharprise from 33.4% in April to 57% inDecember”(Fonte: Sophos Security Threat Report 2010). 30
  • 30. La diffusione nel mondo enterpriseUn numero sempre crescente di aziende dichiara di utilizzare isocial network come risorsa per il miglioramento del rapporto coni clienti, sia per operazioni di marketing che per fornire assistenza.Nel 69% dei casi la scelta ricade su Facebook, il 44% utilizzaTwitter, il 32% YouTube e, infine, il 23% LinkedIn. •diffusione non consentita di informazioni riservate (74%); •malware (69%); •calo della produttività (60%); •danni all’immagine (50%); •problemi legati all’eccessivo utilizzo della banda disponibile (29%). 31
  • 31. TECNOLOGIE E TECNICHE DI PROTEZIONE DEGLI AMBIENTI INFORMATICI 32
  • 32. Sicurezza informaticaLa Sicurezza Informatica è la risultante dellinterazione tratecnologie, servizi, regolamenti e comportamenti individualideputati alla protezione del patrimonio di unorganizzazione e deglistrumenti informatici utilizzati per la sua gestione. Cosa Si realizza applicando i seguenti criteri di protezione delle proteggere informazioni a tutta la catena di utenti, tecnologie e processi coinvolti:• Autenticità Cause di un• Confidenzialità attacco Minacce• Integrità• Disponibilità• Tracciabilitàallinterno di un processo continuativo di definizione e gestione deirischi. 33
  • 33. Sicurezza informatica Da chi proteggersi Cosa Rischi proteggere Cause di un Information Minacce attacco Security 34
  • 34. Cause di attacco ► Le reti aziendali sono interconnesse tra loro e con lunica grande rete Internet rendendosi vulnerabili a possibili attacchi informatici. ► Dietro agli attacchi a un sistema sono presenti numerose motivazioni che portano ad effettuare lattacco: spionaggio industriale sottrazione di informazioni riservate vendetta a scopi personali diffamazione pubblica di un’azienda guadagno di vantaggi economici .......... 35
  • 35. Cosa proteggereQuando si lavora nellambito sicurezza è necessario avere chiaro che ciò che deveessere protetto sono le INFORMAZIONI. Sulla base di questo obiettivo bisognaquindi individuare quali sono le componenti del sistema che devono essereprotette. In particolare:Hardware – le apparecchiature elettriche/elettronicheSoftware – i programmi per il funzionamento del sistema e l’elaborazione (SO + altri)Dati – le informazioni gestite ed elaborate dai programmiSupporti di memorizzazione – possono contenere sw e dati (anche backup)Reti – permettono l’interconnessione di vari sistemi e quindi lo scambio di informazioniAccessi – la possibilità che viene data ai soggetti di accedere alle risorseIndividui chiave – fa riferimento agli amministratori di sistema, ed eventuali operatorispecializzati 36
  • 36. Cosa proteggere 37
  • 37. Da chi proteggersiPer adottare le opportune misure di sicurezza bisogna sapere da chi proteggersi.Possiamo fare due distinzioni. La prima: Outsiders: sono coloro che operano dall’esterno del network che intendono attaccare. Insiders: sono coloro che sono autorizzati all’uso della rete e che cercano di abusarne. La seconda: Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo (White Hat). Cracker: è colui che viola i sistemi informatici con l’intento ben preciso di provocare un danno (Black Hat). 38
  • 38. Profilo attaccanti Lelenco dei possibili attaccanti è numeroso e aiuta ad identificare i possibili obiettivi da proteggere:Hacker (cracker) Organizzazioni criminaliCriminali solitari MilitariAttaccanti interni TerroristiSpie industriali Servizi segretiGiornalisti Infowarrior 39
  • 39. Diffusione degli attaccanti Laccesso a mezzi tecnologici sofisticati tramite interfacce "user-friendly" ha permesso una rapida diffusione delle figure capaci di effettuare attacchi informatici ► Rapidità di propagazione delle tecnologie - Hacker pubblica lo script del proprio attacco - AppInventor per la creazione di programmi per teminali mobili con SO Android ► Diventare hacker spesso non richiede know-how approfondito - Scaricato script per attacco di negazione del servizio (DoS) - Facilità di reperire info "Hacker for dummies" 40
  • 40. Hacker vs Cracker► Gli hacker sono soggetti organizzati in gruppi underground con i loro bollettini e newsgroup► Gli hacker principalmente “discutono” delle problematiche relative alla sicurezza► Gli hacker sviluppano tool per la “verifica” del livello di sicurezza di un sistema o di una infrastruttura di rete► Molti hacker privi di specifiche competenze tecniche sfruttano i tool sviluppati da altri per condurre attività illegali o dannose (cracker) 41
  • 41. Motivazioni di un Cracker► Accesso non autorizzato alle informazioni - Violare la privacy degli utenti - Compromettere la riservatezza delle informazioni► Falsificare la propria identità - Per far ricadere la responsabilità del proprio operato su altri utenti - Per accedere ad un servizio facendo pagare un altro utente► Immettere informazioni false - Sostituzione di dati presso un centro servizi► Interferire con il naturale processo di scambio dati tra utenti 42
  • 42. Motivazioni di un Cracker► Modifica diritti di accesso alle risorse informatiche - Per accedere a servizi senza averne il diritto - Per accedere ai dispositivi raggiungibili via rete► Registrazione di informazioni relative agli utenti ed ai dati scambiati - Per un successivo ricatto - Per determinare in anticipo informazioni di interesse, e contatti avuti tra utenti► Interruzione del servizio - Per rendere momentaneamente irraggiungibili informazioni di vitale importanza per gli utenti► Ripudiare operazioni effettuate - Negare di aver spedito informazioni - Dichiarare di aver spedito informazioni mai trasmesse 43
  • 43. La figura dell’hacker si trasforma 44
  • 44. Hackers, Worm e Virus 45
  • 45. Hackers vs Crackers 46
  • 46. La situazione attuale 47
  • 47. MinacceAccidentali: calamità naturali, errori del personale addetto all’uso del sistema,guasti hardware, ecc…Occasionali: scoperta involontaria di informazioni immagazzinate in un sistemaper cui non si ha l’autorizzazione ad accedereIntenzionali programmate: condotte da persone che hanno come precisoobiettivo, quello di attaccare una specifica azienda o persona per causarle danno.Interne involontarie: comportamenti incauti da parte di persone interneall’azienda che possono causare seri danni (es. virus).Interne volontarie: persone interne all’azienda che hanno il preciso scopo dicausare un danno all’azienda stessa. 48
  • 48. Nuove tipologie di minacce► Meccanismi di automazione: - microfrodi: es singola chiamata da linea telefonica fissa trasferimento di 0,0001€ per ogni transazione su CC - violazioni quasi senza tracce Il mio PC ha fatto improvvisamente reboot► Concetto di distanza: - Non esiste distanza Il concetto di confini geografici non ha senso su internet - Ci preoccupano tutti i criminali del mondo Adolescente inglese viola sistema italiano... - Leggi versus confini nazionali cyberlaw differente da stato a stato cyberlaw totalmente assente in alcune nazioni - Levoluzione dei servizi mobili rende gli attacchi convergenti furto di dati dal cellulare 49
  • 49. Tipologie e metodi di attaccoDopo aver individuato le minacce, bisogna capire quali siano i possibili attacchi acui il sistema può essere sottoposto per adottare le relative misure di sicurezza.Vi sono diverse tipologie di attacco che possono essere così classificate:Acquisizione di informazioni: è un insieme di azioni che anticipano un informazioniattacco.Accesso non autorizzato: un intruso ottiene laccesso ad una rete, o ad un autorizzatocomputer, pur non avendone lautorizzazione, ottenendo informazioni riservate,o provocando danni di vario genere al sistema.Accesso/modifica/cancellazione delle informazioniDenial of Service: lintruso rende un sistema, un servizio,o una rete non Servicedisponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods),o spazio disco (effettuando upload di dati). 50
  • 50. Malicious Activity 3%Major Threats and Countries Subjected to Attacks Threat Rank Malware 11• Malware (Malicious Code) Spam Phishing 4 7 51 Malicious Activity 3% Botnets 13• Botnets Malicious Activity 6% Threat Rank SQL-injection n/a Threat Rank Malware 19• Phishing Malware 15 Spam 5 Spam 7 Phishing 10 Phishing 3 Botnets 7• Spam Botnets 6 SQL-injection n/a SQL-injection 5• SQL-Injection Malicious Activity 3% Threat Rank Malware 4 Spam 22 Phishing 6 Botnets 15 SQL-injection 4 Russia United Kingdom Poland GermanyMalicious Activity 18 % ItalyThreat Rank United StatesMalware 1Spam 10 ChinaPhishing 1Botnets 1 Malicious Activity 3%SQL-injection 2 India Taiwan Threat Rank Malware 22 Spam 20 Phishing 16 Botnets 2 SQL-injection 7 Malicious Activity 7% Threat Rank Brazil Malware 8 Spam 1 Phishing 9 Botnets 3 SQL-injection 6 Malicious Activity 4% Malicious Activity 5% Threat Rank Threat Rank Malware 13 Malware 2 Spam 12 Spam 2 Phishing 12 Phishing 18 Malicious Activity 7% Botnets 4 Botnets 19 Threat Rank SQL-injection n/a SQL-injection n/a Malware 3 Spam 9 Phishing 4 Botnets 5 SQL-injection 1
  • 51. Source Countries by Attack Percentage 52 Sweden (0.32%) Estonia (0.16%) Norway (0.23%) Netherlands (5.86%) Russia (2.58%) Germany (5.07%) Canada (2.22%) United Kingdom (2.54%) Latvia (1.53%) France (0.6%) Ukraine (2.17%) North Korea Italy (2.45%) (0.48%) United States (19.02%) Spain (0.49%) China (52.7 %) Cyprus (0.34%) India (0.43%) Taiwan (0.27%) Brazil (0.44%)
  • 52. Global StatisticsNew Malware Statistics Top Malware Hosting Website Categories Rank Category 1 Business/Financial 2 Computers & Technology 3 Pornography/Sexually Explicit 4 Search Engines and Portals 5 Health & Medicine 6 Education 7 Shopping 8 Personal Sites 9 Real Estate 10 TravelTop Malware Source Countries Top Attack Sectors Source: Symantec, Kaspersky, McAfee, Sophos Malware: Hostile, intrusive, or annoying software or program code designed to infiltrate a computer system (virus/worms/Trojans/rootkit/backdoors/spyware). Botnets: Software agents/bots that run autonomously and automatically under a common command-and-control structure and perform malicious activities. Phishing: Fraudulent process of attempting to acquire sensitive information by masquerading as a trustworthy entity in an electronic communication. Spamming: Abuse of electronic messaging systems to send unsolicited bulk messages indiscriminately in the form of e-mail, instant messaging etc. SQL injection: Code injection technique that exploits vulnerability in the database of an application resulting in unexpected execution of code. 53
  • 53. LE MINACCE NEI SOCIAL MEDIA 54
  • 54. Le minacce dei social mediaLe minacce generiche derivanti dall’uso dei Social Media si possonoriassumere in:• Malware (trojan, worms, rootkits..)• Applicazioni di terze parti non trusted• Spam (in combinazione con malware)• Phishing & Whaling• Furto di identità• Danni alla privacy• Diffamazione• Stalking(La Sicurezza dei Social Media –iDialoghi settembre 2010) 55
  • 55. Le minacce in ambito businessOltre alle minacce generiche, le minacce specifiche derivantidall’uso dei Social Media in ambito business si possono riassumerein:• Danni allimmagine ed alla reputazione• Perdita di dati riservati / proprietà intellettuale• Open Source Intelligence (OSInt) da parte di concorrenti• Danni a terze parti (liabilities / responsabilità)• Frodi e Social Engineering• Minore produttività dei collaboratori 56
  • 56. Rischi e minacce: malwareMalware è l’abbreviazione di “malicious software” e indica unprogramma creato con lo scopo di creare danni ai sistemi nei qualiriesce a infiltrarsi.Ne esistono diversi tipi: virus, trojan horse, spyware, worm,rootkit, …I malware possono essere veicolati da file infetti, non soloeseguibili ma anche documenti come DOC, PDF, ecc..Inoltre, un browser vulnerabile può esporre al rischio diinfezioni tramite l’esecuzione di codice maligno presentein alcuni siti, solo navigando le pagine (anche in assenza diJavascript o Flash). 57
  • 57. Rischi e minacce: wormKoobface, anagramma di Facebook, è il più noto esempio diworm in grado di infettare gli utenti Windows di numerosiSocial Networks.Diventato una reale minaccia nel 2009, agisce inviando messaggiagli amici di utenti già infetti contenenti link a videoYouTube che richiedono di installare un aggiornamento di AdobeFlash. Questo si rivela essere un downloader che scarica sul sistemai componenti di Koobface.Definito dagli esperti come la più grande Botnet del Web 2.0,Koobface deve il suo successo e la sua rapida diffusioneall’eccessiva fiducia che gli utenti dei Social Networksripongono nei messaggi provenienti dagli amici. 58
  • 58. Ogni scusa è buona..Sfruttando la notizia della morte di BinLaden, decine di migliaia di utentiFacebook sono stati infettati da untrojan (non rilevato dagli antivirus) cheruba dati personali e trasforma i PCdelle vittime in bot… 59
  • 59. 60
  • 60. Rischi e minacce: applicazioni di terze partiSu Facebook (ed altri Social Networks ) chiunque può sviluppareapplicazioni. Tali applicazioni hanno la caratteristica di poteraccedere al database del Social Network in modo che unutente possa diffonderle a tutti i suoi contatti. Dato il basso livello dei controlli di sicurezza di default, può essere rischioso utilizzare applicazioni sconosciute, che potrebbero veicolare malware. Meglio quindi verificare attentamente le impostazioni di sicurezza di ciascuna. 61
  • 61. Rischi e minacce: spamLo spam, faticosamente arginato dai filtri delle caselle e-mail, siripropone in una nuova veste colpendo gli utenti dei Social Networkstramite messaggi che includono link a siti interni o esterni, inviti aiscriversi a gruppi o richieste di amicizia da parte di sconosciuti. I Social Networks mettono a disposizione degli Spammers diversi strumenti: i tool di ricerca permettono di selezionare determinati segmenti demografici di utenti, mentre le fan pages e i gruppi consentono di mandare messaggi a tutti gli iscritti accomunati dai medesimi interessi. 62
  • 62. Rischi e minacce: spam & malware“Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti diSocial Networks, un aumento del 70% rispetto l’anno scorso. Il 36%rivela di aver ricevuto malware dai Social Networks, un aumento del69% rispetto all’anno precedente.” I Social Networks più a rischio sono: 1. Facebook: 60% 2. MySpace: 18% 3. Twitter: 17% 4. LinkedIn: 4% (Sophos Threat Report 2010) 63
  • 63. Rischi e minacce: phishing & whalingDerivazione del phishing classico, chepunta a sottrarre dati bancari, i modernitentativi mirano ad ottenere lecredenziali di accesso ai Social Networks.Un caso particolare è il whaling ("cacciaalla balena“) un attacco informatico con loscopo di carpire profili di alto livello(amministratori, dirigenti, ecc), condottoutilizzando le informazioni diffuse dallestesse vittime nei vari Social Networks onei siti web aziendali e tecniche di socialengineering, talmente mirato da averealtissime probabilità di successo. 64
  • 64. Rischi e minacce: furto di identità digitaleBitDefender nel corso di un esperimento ha rintracciato online250.000 dati sensibili, tra username, password e indirizzi e-mail:l87% degli account rilevati con lesperimento sono ancora validimentre nel 75% dei casi la password è la stessa sia per accedere aiSocial Networks che alle-mail. “I risultati preoccupanti di questo esperimento dovrebbero rendere gli utenti consapevoli che aggiungere una password a un account di posta elettronica o di un Social Network dovrebbe essere una scelta seria come quella di aggiungere una serratura di alta qualità alla propria casa” (Sabina Datcu, BitDefender E-Threat Analyst e autrice dell’esperimento) 65
  • 65. Sui social network avviene l84,5% dei furtidi identitàIl furto di identità da parte dei criminali informatici, utilizzando isocial network, è aumentato di dieci volte nel 2010, secondo unrapporto di Microsoft.«Il furto didentità attraverso i socialnetwork nel dicembre scorso ha raggiuntol84,5% del totale dei casi dei furti diidentità rilevati, contro l8,3% nel gennaio2010» rivela il rapporto, basato sullanalisidi oltre 600 milioni di computer in tutto ilmondo. 66
  • 66. Rischi e minacce: falsificazione di identità“Basta una foto, il nome e qualche informazione sulla vita di unapersona per impadronirsi online della sua identità”(Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali) È molto diffusa anche la creazione di profili fake (falsi) non legati a persone reali: vengono creati con lo scopo di diffondere messaggi pubblicitari o malware tramite link in bacheca. “In America i fake raggiungono il 40% dei nuovi iscritti a Facebook. In Italia la percentuale è il 20% del totale”. (Cloudmark) 67
  • 67. Rischi e minacce: privacy e dati personaliI dati personali, una volta inseriti sui Social Networks,appartengono all’impresa che gestisce il sito, in base al contratto dilicenza d’uso accettato all’atto dell’iscrizione, e possono essererielaborati e diffusi anche dopo anni.Vengono conservati anche se sidecide di uscire dal SocialNetworks, dato che il profilo vienedisattivato ma non cancellato.Problematiche relative alla privacy sipossono anche determinareinserendo online dati o informazionisu conoscenti (tag su foto) 68
  • 68. Rischi e minacce: privacy e dati personali 69
  • 69. Rischi e minacce: danni all’immaginePossono riferirsi all’immagine personale o aziendale e, data la velocitàcon cui le informazioni si propagano sui Social Networks, causareingenti danni.Possono essere causati da terze parti, come nel caso della diffusione difalse notizie inerenti la propria persona o la propria azienda, oautoindotti: "Lenorme quantità di informazioni personali pubblicate dai più giovani potrebbe in futuro ritorcersi contro di loro. Magari mentre si è in cerca di lavoro. In qualche caso potrà essere necessario cambiare addirittura identità per sfuggire a un cyberpassato imbarazzante o troppo disinvolto.” (Eric Schmidt, Ceo di Google) 70
  • 70. Il caso Domino’s Pizza
  • 71. Un effetto a cascata
  • 72. Rischi e minacce: perdita di dati riservatiProblematica che colpisce in particolare contesti aziendali egovernativi: • Foto o video realizzati all’interno del luogo di lavoro possono involontariamente rivelare informazioni delicate; • La condivisione di dati sui viaggi di lavoro può rivelare la dislocazione dei clienti; • La condivisione (casuale o meno) di documenti aziendali riservati può mettere in seria difficoltà un’azienda o un ente 73
  • 73. Le truffe più diffuseSecondo Symantec quella che segue è la lista delle 5 principali truffenei Social Media 3 Addebiti nascosti 4 Richieste di denaro 2 Phishing 5 Catene di S. Antonio 1 URL nascosti 74
  • 74. Le truffe più diffuse URL nascosti Gli indirizzi URL abbreviati, molto frequenti su Twitter, sono utili ma rischiosi perché la loro destinazione non è mai certa: si potrebbe essere indirizzati verso un sito che installa malware sul computer. utilizzare una protezione in tempo reale contro spyware e malware, ed aprire solo link postati da persone fidate. 75
  • 75. Le truffe più diffuse Phishing Vengono inviate e-mail contenenti un link che apparentemente punta alla home page di un Social Network. In realtà la pagina, uguale in tutto e per tutto all’originale, è creata ad-hoc Controllare attentamente le url di destinazione Mai immettere le proprie credenziali se non si è sicuri che la pagina sia realmente quella del Social Network. 76
  • 76. Le truffe più diffuse N. 3 Addebiti nascosti Uno degli innumerevoli test che vengono continuamente proposti sui Social Networks potrebbe richiedere di inserire il nr. di cellulare per poterne ricevere il risultato. Il “divertente test gratuito” potrebbe però nascondere l’invio di SMS premium o l’abbonamento a qualche “servizio” a pagamento. Prestare massima attenzione ai giochi diffusi sui Social Networks. 77
  • 77. Le truffe più diffuse N. 4 Richieste di denaro Potremmo ricevere una richiesta di aiuto da parte di un amico in difficoltà che ha perso il portafogli e chiede di inviargli dei soldi. Ma l’amico non è per niente a conoscenza del messaggio in questione: il suo computer è infettato da un malware che invia false richieste di aiuto a tutti i suoi contatti dei Social Networks. Verificare con i propri amici che le richieste di denaro siano autentiche prima di agire. 78
  • 78. Le truffe più diffuse N. 5 Catene di S. Antonio Fenomeno già noto in passato e ritornato in auge con il diffondersi dei Social Networks, Facebook in particolare, sia tramite i messaggi che i gruppi. Tramite queste catene gli spammer possono ottenere contatti da utilizzare in seguito per le loro campagne. Fermare la catena e avvisare dell’inganno chi ci ha girato il messaggio in buona fede 79
  • 79. LE SOLUZIONI 80
  • 80. Consigli per un uso consapevole • 1 Password • 2 Sicurezza (antivirus) • 3 Privacy • 4 Discrezione • 5 Scetticismo • 6 Circospezione • 7 Prudenza 81
  • 81. Consigli per un uso consapevole • 9 ConsapevolezzaForse è il consiglio più importante.Bisogna essere consapevoli dei rischi e delleminacce a cui espongono i Social Media,senza perderne gli evidenti vantaggi.I Social Networks non sono giocattoli, anzisono strumenti molto potenti, e vanno usaticon attenzione e buon senso, imparando asfruttarli al meglio. 82
  • 82. Le minacce in ambito business I rimedi a di queste minacce sono educativi, tecnologici ed organizzativi… e funzionano solo se sono applicati insieme 83
  • 83. S.M. security management è indispensabileIn un contesto nel quale il “giro d’affari” della criminalità informaticaè passato da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel2010 (+150%)….E’ di fondamentale importanza implementare un insieme di attività:• Monitoraggio ed Analisi• Moderazione della conversazione• Tutela legale (proattiva e reattiva)• Prevenzione delle minacce e gestione degli incidentisia per ottimizzare il ROI dei Social Media sia per evitare dannieconomici o d’immagine (anche importanti e complessi da sanare),sia per evitare la perdita di dati sensibili o per rimediare ove gliincidenti si siano già verificati. 84
  • 84. 10 consigli per utilizzare in sicurezza i Social Mediain ambito lavorativo •1 Accrescere la consapevolezza dei collaboratori • 2 Stabilire policy e processi aziendali in merito • 3 Applicare le regole in modo sistematico • 4 Bloccare i siti infetti • 5 Dotarsi di firewall di nuova generazione • 6 Gestire l’accesso alle applicazioni aziendali • 7 Proteggersi dalle vulnerabilità software 85
  • 85. 10 consigli per utilizzare in sicurezza i Social Mediain ambito lavorativo •8 Difendere la intranet ed i dati aziendali • 9 Includere i dispositivi mobili nelle policy di sicurezza • 10 Utilizzare una gestione centralizzata della sicurezza 86
  • 86. Ostacoli alla sicurezza dei social media• Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali;• Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri;• Per vari motivi, è "vietato vietare" (particolarmente in Italia);• La normativa tutela (giustamente) la privacy e le libertà dei collaboratori, complicando le attività di monitoraggio;• La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli;• Le tecnologie di mitigazione non sono ancora al passo con le problematiche (ma si evolvono a gran velocità);• Le policy ed i comportamenti virtuosi sono sempre in ritardo rispetto alla tecnologia. 87
  • 87. CONCLUSIONI 88
  • 88. Key takeaways• Vietare non è solo impossibile, ma anche controproducente: social è il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna.• Gestire i nuovi scenari di Rischio derivanti dallutilizzo dei Social Media in ambito business è una necessità ed unopportunità.• Selezionare le tecnologie più adatte, formare le persone, individuare le policies ed i controlli più efficaci in ogni contesto specifico ed integrarli in un ottica di compliance alle normative esistenti è una sfida che sappiamo come affrontare... 89
  • 89. www.energiadigitale.blogspot.comhttp://it.linkedin.com/in/smderossihttp://it.linkedin.com/pub/francesco-magini/1/859/7a1@smderox Stefano M. de’ Rossi smderossi@admind.it Francesco Magini framagin@gmail.com