SlideShare a Scribd company logo
1 of 41
1
IDENTITÀ DIGITALE
RISCHI NEL MONDO DIGITALE E NELLA VITA REALE
2
NOTA DI
RISERVATEZZA
Le informazioni, i dati e le immagini contenuti in questo documento
sono strettamente confidenziali e riservati, di proprietà di Soft
Strategy. Sono disponibili esclusivamente per i destinatari diretti del
documento, non possono essere copiati in alcuna forma nè in toto nè
in parte e non sono divulgabili a terzi in alcuna forma nè in toto nè in
parte, senza il consenso scritto dell’Ufficio Marketing, Ufficio Legale e
LoB Digital Trust di Soft Strategy. I loghi di terze parti (es. partner,
clienti, ecc.) sono da considerarsi indicativi.
3
Ogni riferimento a fatti realmente accaduti e/o a persone realmente
esistenti è da ritenersi puramente casuale.
DISCLAIMER
4
CASO DI STUDIO
OVERVIEW
CLIENTE
COMMITTENTE
C-LEVEL (MARIO ROSSI)
TIPOLOGIA DEL CASO
• Rilevare e valutare l’estensione dell’esposizione del C-Level
ad attacco digitale e reale a partire dalle sue informazioni
personali recuperate online senza operare alcun tipo di
intrusione
• Individuare eventuali criticità
• Suggerire ed eseguire possibili azioni da adottare per
mitigare rischi di attacco sia nella vita reale sia in quella
digitale del C-Level e del sua rete familiare e sociale
5
SPOILER
OVERVIEW DELLE CRITICITÀ
•Furto d’identità
•Previsione della presenza di Mario Rossi ad
eventi legati all’azienda
•Attacchi ed avvicinamenti a Mario Rossi ed
ai suoi collaboratori
•Furto di identità
•Individuazione della presenza di Mario Rossi
ad eventi e corsi
•Attacco a Mario Rossi tramite
phishing/malware
•Sorveglianza spostamenti ed abitudini
•Avvicinamento a Mario Rossi sfruttando la
sua rete sociale
•Previsione della presenza di Mario Rossi o
della sua famiglia presso eventi sportivi o
sociali
•Furto d’identità (SIM swap, accesso conti
correnti, richiesta finanziamenti)
•Previsione o monitoraggio spostamenti ed
abitudini
•Deepfake
•Revenge porn
•Individuazione ed esposizione di
casa/auto/ecc. ad atti di vandalismo MARIO E IL
NUCLEO
FAMILIARE
ATTIVITÀ
SOCIALI
Corso chitarra e
attività sportive
RETE
SOCIALE
Amici e attività
insegnamento
AMBITO
LAVORATIVO
Collaboratori e
conferenze
6
ANALISI DELL’IDENTITÀ
CREAZIONE DEL PROFILO PERSONALE
RACCOLTA DELLE PRIME
INFORMAZIONI
1. Con lo scopo di ricostruire il
Codice fiscale si ricercano i dati
(luogo e data) di Nascita di Mario
Rossi su:
• Sito aziendale
• Siti di settore dove sono
presenti interviste o profili
del C-level
• Utilizzo di open data
pubblici per l’ottenimento
di dati personali
RSSMRA59B04L736F
(codice fiscale del C-level)
7
Certificato di
Stato Famiglia Veicoli intestati
ANALISI DELL’IDENTITÀ
CREAZIONE DEL PROFILO PERSONALE
RICOSTRUZIONE
DELL’IDENTITÀ REALE DEL
C-LEVEL
1. Ricostruzione del codice fiscale di
codice fiscale di Mario Rossi
tramite i dati ottenuti nella fase
precedente
2. Richiesta dei certificati
• di stato famiglia
• Residenza
• Veicoli intestati
• Visura catastale
• Rintraccio Bancario
3. Ricostruzione dello stato della
persona fisica e composizione del
nucleo familiare.
Certificato di Residenza
RSSMRA59B04L736F
Visura Catastale Rintraccio Bancario
8
ANALISI DELL’IDENTITÀ
CREAZIONE DEL PROFILO PERSONALE
RICOSTRUZIONE DEL
PROFILO
1. Costruzione del profilo sulla base
dei dati presenti online e sui
certificati indicati nella slide
precedente.
DATI IDENTIFICATIVI
Nome Mario
Cognome Rossi
Data di nascita 4 Febbraio 1959
Luogo di nascita Venezia
Indirizzo di residenza Via Cortina, Roma (Parioli)
ISTRUZIONE
Laurea
Fisica (Elettronica e Cibernetica) presso l'Università
XXXXXX di Roma
Ph.D. Ph.D. al XXXXXXXX, conseguito nel 198X
VEICOLI INTESTATI
Ruolo Soggetto Intestatario
Data
immatricolazione
04/04/2017
Casa
automobilistica
Audi Modello Q4
Telaio
VG3GDEXX65
48300000
Targa FG456GD
VISURE CAMERALI
9
ANALISI DELL’IDENTITÀ
RICOSTRUZIONE DELLA CARRIERA
RACCOLTA DI
INFORMAZIONI SUL
PROFILO DI CARRIERA
1. Analisi profilo LinkedIn:
- risulta essere povero e
trascurato da anni
non contiene dati utili per
ricostruire la carriera
professionale
2. Analisi e ricostruzione della intera
carriera lavorativa del C-level
tramite analisi e confronto dei
dati contenuti in altre fonti
aperte:
• Profili Aziendali
• Interviste
• Profili personali presenti su
White paper, conferenze,
ecc.
PERIODO AZIENDA MANSIONE
1986-7 XXX Dottorato di ricerca
Xxxx SpA IR Manager
1995 – 1997 Xxxx Italia SpA (tra i soci fondatori)
1997 – 2004 Xxxx
AFC
COO
2004 – ottobre
2005
Xxxx CFO
2007 – 2012 Xxxx (ex Xxxx)
CFO
COO
SMO
2012 – 2014 Xxxx CEO
2014 – gennaio
2015
Xxxx CEO
Gennaio 2015 -
presente
Xxxx
CEO’s Staff Director
Poi AFC & IR Manager
Un profilo incompleto
e privo di contatti
riconducibile al C-
level
1
2
Profili Aziendali
Interviste
Profilo Personale per Conferenza
10
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SUI SOCIAL NETWORK
PROFILI PERSONALI SUI
SOCIAL NETWORK
1. Ricerca ed analisi dei profili social
del C-level
2. Raccolta informazioni disponibili:
• Like e condivisioni sui
social
• Partecipazione ad eventi.
• Profili connessi
• Foto e video dei propri
profili e dei profili connessi
• Analisi della correlazione
tra profilo e
nick/email/numeri di
cellulare utilizzati per la
correlazione con il nome.
Profilo utilizzato da Mario Rossi
13 amici: moglie, figli, diversi amici della moglie e dei figli
Partecipa all’evento di danza «RAUL CABRAL in WORKSHOP» organizzata dalla
scuola di Tango della moglie Maria Tardelli
Indirizzo email di recupero del profilo m*********i@gmail.com compatibile con l'email:
mario.rossi@gmail.com
Vanity url del profilo: www.facebook.com/profile.php?id=mr1211 Lo stesso username è utilizzato
anche in un profilo Skype
12
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio. Mario Rossi ha
partecipato a diverse
regate. La più
recente delle quali è
la Regata Zonale
Laser - XXX tenutasi
il 3/09/19.
Requisito essenziale
per la partecipazione
è il tesseramento alla
FIV.
Il suo numero di
tessera è 138XX
Mario Rossi risulta
essere tesserato
anche al “Circolo
xxxx – sezione vela”
come appare nei
documenti che ne
attestano la
partecipazione a
gare di canottaggio e
il relativo
posizionamento.
Mario Rossi
frequenta lo sport
club “XXXXX” come
indicato da diverse
fonti.
La figlia minore,
inoltre, ha
gareggiato in varie
categorie per conto
dell’associazione
sportiva
dilettantistica
“XXXX” a cui risulta
essere tesserata dal
2004.
Risulta aver
partecipato a più
regate utilizzando la
Barca a vela indicata
dalla sigla ITA-1211
13
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
La partecipazione attiva del soggetto è
confermata anche dal reperimento del suo
nominativo tra quelli dei primi firmatari di
un appello a sostegno della candidatura a
Presidente xxxxx e da una foto pubblicata
nel gruppo Facebook “xxxxxx”, che ritrae i
partecipanti ad una cena nel 20xx.
Federazione Sportiva Italiana
Xxxx
istituzionalmente riconosciuta
14
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
Dal XXXX, il XX XXXX 2017, ha ricevuto una
delle più alte onorificenze sportive: il XXXXX.
15
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
Un documento e una foto lo collocano il
X XXXX 20xx a Roma, alla “XX° edizione
del corteo storico-folcloristico XXX”.
Federazione Sportiva Italiana
Xxxx
istituzionalmente riconosciuta
16
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI SULLE SUE ATTIVITÀ PERSONALI
HOBBY
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
Partecipazione durante l’anno scolastico
2016-2017 al corso denominato
“laboratorio di chitarra” presso la XXX
Music University per l’anno accademico
2016, con saggio finale il 17 giugno.
Scuola di Musica Italiana
Xxxx
istituzionalmente riconosciuta
17
ANALISI DELL’IDENTITÀ
RACCOLTA INFORMAZIONI SULLE SUE ATTIVITÀ PERSONALI
INFORMAZIONI LEGATE
AGLI HOBBY PERSONALI
I contatti del maestro di chitarra di
Mario Rossi, Xxxxx Xxxx, sono
pubblici e facilmente reperibili sul sito
web del Maestro o in altri eventi
promozionali.
https://www.xxxxxxxxxxxxxx.it/contatti/
18
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SOCIALI
ATTIVITÀ DI
INSEGNAMENTO
Estensione delle attività di ricerca ed
analisi informazioni esposte dagli enti
sportivi e culturali che frequenta il
bersaglio.
Mario Rossi ha fatto parte del corpo
docenti del percorso formativo “School
of future leaders” organizzato dal XXXX,
in quanto CEO di un’azienda partner,
nell’estate del 2016.
Buona parte dei partecipanti al corso
sono facilmente rintracciabili tramite
social network.
Una mail apparentemente scritta da uno
degli studenti ed indirizza ad uno degli
indirizzi email di Mario Rossi potrebbe
facilmente sfruttare una sua supposta
disponibilità nei loro confronti e
spingerlo ad aprire un link malevolo o un
CV in formatto PDF malevolo.
19
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SOCIALI
CONFERENZE
Nel corso della propria carriera, Mario
Rossi ha partecipato a numerosi
eventi di cui è rimasta traccia in vari
social network, tra cui una tavola
rotonda organizzata in data XX XXXX
2016 da XXX e da XXXX sul tema
“Gestire l’impresa digitale”.
20
NUCLEO FAMILIARE
• Ricostruzione della composizione
del nucleo familiare grazie ai dati
nei documenti ottenuti tramite
l’analisi del codice fiscale
• Ricerca dei profili social dei
membri della famiglia presenti
online
Certificato di Stato Famiglia
Nome Grado di parentela
Maria Tardelli Moglie
Giorgia Rossi Figlia
Bianca Rossi Figlia
ANALISI DEL NUCLEO FAMILIARE
RACCOLTA INFORMAZIONI SUI COMPONENTI DEL NUCLEO FAMILIARE
21
PROFILO DELLA MOGLIE
Dall’analisi del profilo della moglie è
emerso che:
• segue, nella stessa scuola del
marito, il corso di canto ed
insegna nel corso di Tango in cui
Partecipa all’evento di danza
«RAUL CABRAL in WORKSHOP» .
A lato una foto estratta
dall’evento in cui viene «taggato»
il profilo FB di Mario Rossi.
Maria Tardelli
Maria Tardelli
«RAUL CABRAL in WORKSHOP»
ANALISI DEL NUCLEO FAMILIARE
RACCOLTA INFORMAZIONI SUI COMPONENTI DEL NUCLEO FAMILIARE
22
ANALISI DEL NUCLEO FAMILIARE
ANALISI DEI COMPONENTI DEL NUCLEO FAMILIARE
PROFILO DELLE FIGLIE
Analisi dei profili FB delle figlie:
• Conferma del profilo FB Fake del
padre
• Non è emerso nulla di particolare
utile per l’indagine.
Bianca Rossi Giorgia Rossi
23
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è stata
fornita una valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
• Esposizione di informazioni riguardo ad aspetti personali
della vita di Mario Rossi utilizzabili per il recupero password
• Utilizzo dei dati esposti dalla famiglia per furti di identità o
violazione della privacy
• Utilizzo non autorizzato (es. Deepfake) dei contenuti
multimediali postati per attacchi con allo scopo di
estorsione, danno di immagine, bullismo digitale nei
confronti dei suoi familiari, Revenge porn
• Esposizione di informazioni riguardo ad aspetti ed abitudini
personali dell’intera famiglia Rossi per prevederne o rilevarne la
presenza in eventi legati alla sfera familiare con conseguente
riduzione della sicurezza personale o privacy
• Esposizione della casa principale, altre proprietà o beni immobili
a un maggior rischio di furti o atti di vandalismo
IL NUCLEO
FAMILIARE
Informazioni
provenienti da fonti
aperte
Virtuale
Reale
24
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
Reale
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
• Individuazione puntuale dei dati del nucleo familiare di Mario
Rossi con possibile esposizione a rischi legati alla loro sicurezza
• Esposizione di informazioni riguardo ad aspetti ed abitudini
personali dell’intera famiglia Rossi per prevedere o rilevare la
presenza del C-Level in eventi legati alla sfera familiare
conseguente riduzione della privacy e sicurezza della persona o
dei suoi familiari
• Esposizione della residenza e del domicilio di Mario Rossi o del
suo nucleo familiare
• Individuazioni delle abitudini di Mario Rossi o del suo nucleo
familiare, basandosi sulla posizione dei luoghi di residenza o
domicilio con possibile riduzione esponenziale della propria
privacy
• Esposizione della casa principale, altre proprietà o beni immobili
a un maggior rischio di furti o atti di vandalismo
• Esposizione eventuali rapporti che il C-LEVEL intrattiene con
Istituti di Credito
IL NUCLEO
FAMILIARE
Informazioni
provenienti da fonti
controllate
25
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
• Inviare false comunicazioni o inviti a eventi come veicolo di
malware per ottenere l’accesso al terminale o allo
smartphone in uso a Mario Rossi.
• Monitorare la presenza del C-Level ad eventi sportivi e
ricreativi con esposizione della persona o dei suoi familiari
• Dedurre informazioni sullo stato di salute del C-level tramite
analisi dei dati presenti nei social network sportivi
• Individuare amicizie del C-level legate all’ambiente sportivo per
possibili azioni di avvicinamento a Mario Rossi
• Prevedere la presenza del C-Level ad eventi sportivi e ricreativi
con esposizione della persona o dei suoi familiari
APPARTENENZA
AD
ASSOCIAZIONI
SPORTIVE
Virtuale
Reale
26
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
• Possibilità di attacchi di phishing grazie alla facilità di
reperimento dei dati di contatto dell’insegnante o di altri
appartenenti all’accademia musicale
• Individuare amicizie del C-level legate all’ambiente musicale per
possibili azioni di avvicinamento a Mario Rossi
• Prevedere la presenza del C-level ad eventi musicali con
esposizione della persona o dei suoi familiari
CORSO DI
CHITARRA
PRESSO
ACCADEMIA
MUSICALE
Virtuale
Reale
27
CRITICITÀ
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
• Inviare false comunicazioni o inviti a eventi da parte degli
studenti o degli altri docenti come veicolo di malware per
ottenere l’accesso al terminale o allo smartphone in uso a
Mario Rossi
• Prevedere la presenza del C-level ad eventi legati alla scuola
con possibile esposizione della persona e dei familiari
INSEGNAMENTO
ALL’INTERNO DEL
PROGRAMMA
“SCHOOL OF
FUTURE
LEADERS”
Virtuale
Reale
28
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
CRITICITÀ
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è stata
fornita una valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
• Possibile ricezione via email di finte richieste d’informazioni,
complimenti o proposte da parte di presunti partecipanti
contenenti link malevoli
• Individuare collaboratori e colleghi del C-level quali possibili
obbiettivi di avvicinamenti
• Prevedere la presenza di Mario Rossi ad eventi legati alla
attività della azienda e mettere in essere azioni di
avvicinamento diretto
PARTECIPAZIONE
A CONVEGNI ED
EVENTI LEGATI
ALL’ATTIVITÀ
LAVORATIVA
Virtuale
Reale
29
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
CRITICITÀ
RISCHI CONNESSI ALLA
RETE SOCIALE
DEL C-LEVEL
Analisi della rete sociale del C-
Level per verificare
• Esposizione della famiglia a
possibili minacce virtuali e
reali
• Esposizione di informazioni
personali di Mario Rossi o
della sua famiglia
• quali membri tra i suoi
conoscenti potrebbero
essere più vulnerabili ad
eventuali «avvicinamenti» da
parte di attori ostili.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
• Esposizione di informazioni personali di Mario Rossi
• Inviare false comunicazioni o inviti a eventi sociali come
veicolo di malware per ottenere l’accesso al terminale o allo
smartphone in uso a Mario Rossi
• Esposizione di informazioni personali di Mario Rossi sia in
formato testuale sia in formato multimediale
• Individuare amicizie del C-level per possibili azioni di
avvicinamento a Mario Rossi
• Prevedere la presenza del C-Level ad eventi collegati o
pubblicizzati dagli amici/conoscenti/collaboratori con
esposizione della persona o dei suoi familiari
IL NETWORK
SOCIALE DI
MARIO ROSSI
AMICI
COLLABORATORI
Virtuale
Reale
30
•Furto d’identità
•Previsione della presenza di Mario Rossi ad
eventi legati all’azienda
•Attacchi ed avvicinamenti a Mario Rossi ed
ai suoi collaboratori
•Furto di identità
•Individuazione della presenza di Mario Rossi
ad eventi e corsi
•Attacco a Mario Rossi tramite
phishing/malware
•Sorveglianza spostamenti ed abitudini
•Avvicinamento a Mario Rossi sfruttando la
sua rete sociale
•Previsione della presenza di Mario Rossi o
della sua famiglia presso eventi sportivi o
sociali
•Furto d’identità (SIM swap, accesso conti
correnti, richiesta finanziamenti)
•Previsione o monitoraggio spostamenti ed
abitudini
•Deepfake
•Revenge porn
•Individuazione ed esposizione di
casa/auto/ecc. ad atti di vandalismo MARIO E IL
NUCLEO
FAMILIARE
ATTIVITÀ
SOCIALI
Corso chitarra e
attività sportive
RETE
SOCIALE
Amici e attività
insegnamento
AMBITO
LAVORATIVO
Collaboratori e
conferenze
CRITICITÀ
OVERVIEW
31
AZIONI DI PREVENZIONE E RILEVAMENTO
Censimento profili social online e messa in sicurezza
Sensibilizzazione di parenti amici e colleghi
Creazione della narrativa ufficiale
Riprendere il controllo delle proprie informazioni
Monitoraggio della reputazione online
Controllo possibili attività ostili nei social network
Individuazione degli utenti anomali
OVERVIEW
1
2
3
4
5
6
7
Attività da evitare
Identificazione preliminare del possibile attore ostile
8
9
32
AZIONI DI PREVENZIONE E RILEVAMENTO
CENSIMENTO PROFILI ONLINE E MESSA IN SICUREZZA
PROGRESSIVA
PROTEZIONE DELLE
INFORMAZIONI
PERSONALI DI MARIO
ROSSI
Insieme al C-level vengono censiti
tutti i vari profili personali o
professionali presenti online per
verificare come:
• Decidere se eliminarli
• Metterli in sicurezza
• Anonimizzarlo
• Includerlo nella narrativa ufficiale
33
AZIONI DI PREVENZIONE E RILEVAMENTO
SENSIBILIZZAZIONE DI PARENTI ED AMICI
PROGRESSIVA
PROTEZIONE DELLE
INFORMAZIONI
PERSONALI DISPONIBILI
SU ALTRI PROFILI
Si cerca di creare momenti di
sensibilizzazioni tramite incontri,
attività e suggerimenti sull’uso
responsabile dei social network, la
questione di protezione delle
informazioni esposte, valorizzazione
della privacy personale, ecc. simili a
quelle già in essere con e per conto di
vari enti statali e parastatali.
COLLABORAZIONI ATTIVE DI
SOFT STRATEGY
• MIBACT Ministero per i beni e le attività
culturali e per il turismo
• Presidenza del Consiglio dei Ministri Dip.
Pari Opportunità
• Regione Lazio
• Parco Naturale di Bracciano e Martignano
• Stato Maggiore dell’Esercito
• Associazione Nazionale Alpini
• Istituto di istruzione Superiore Luca Paciolo
• Vari Comuni del Lazio
• Rai Play
• Ecc.
34
AZIONI DI PREVENZIONE E MITIGAZIONE
CREAZIONE DELLA NARRATIVA UFFICIALE
PROFILI
SU SOCIAL NETWORK
Sono creati alcuni profili su vari social
network che riportino le informazioni
ufficiali e controllate dallo staff del C-
level.
Lo scopo di questa attività è
1. Soddisfare la ricerca di
informazioni da parte di attori
ostili con informazioni controllate
e verificate
2. Pilotare le attività di ricerca
verso i siti gestiti dallo staff di
Mario Rossi
35
AZIONI DI PREVENZIONE E MITIGAZIONE
CREAZIONE DELLA NARRATIVA UFFICIALE
SITI WEB
Sono creati alcuni siti e profili su
social che riportino le informazioni
ufficiali e controllate dallo staff del C-
level.
Lo scopo di questa attività è:
1. Occupare, per quanto possibile, i
primi 5-10 posti delle ricerche
Google sul nome Mario Rossi
2. Soddisfare la ricerca di
informazioni da parte di attori
ostili con informazioni controllate
e verificate su blog/siti gestiti
dallo staff di PR.
1 2
36
AZIONI DI PREVENZIONE E MITIGAZIONE
RIPRENDERE IL CONTROLLO DELLE PROPRIE INFORMAZIONI
PROTEGGERE LE
INFORMAZIONI
PERSONALI GIÀ PRESENTI
ONLINE
Vengono creati profili di Mario Rossi
caratterizzati dal solo nome vero
accompagnate da informazioni tese a
rendere quanto più inutilizzabili per
scopi ostili i dati personali di Mario
Rossi ormai disponibili tramite i
classici canali di approvvigionamento
online da parte dei data broker.
37
AZIONI DI PREVENZIONE E RILEVAMENTO
MONITORAGGIO DELLA REPUTAZIONE ONLINE
Scoprire in tempo reale
l’insorgenza di notizie di
interesse
Valutare l’interesse che suscita il
nome di Mario Rossi su:
1. Sui motori di ricerca (es.
Google)
2. Social Network di interesse
per il cliente
38
AZIONI DI PREVENZIONE E RILEVAMENTO
CONTROLLO POSSIBILI ATTIVITÀ OSTILI NEI SOCIAL NETWORK
MONITORAGGIO DELLE
ATTIVITÀ SUI PROFILI
SOCIAL
All’interno dei profili social creati in
precedenza verranno analizzate le
attività, per quanto possibile, degli
altri utenti interessati ai profili di
Mario Rossi sia per valutarne la
possibile ostilità sia cercando, quando
possibile, di dirottare l’attenzione
degli analisti esterni verso i siti
«ufficiali» di Mario Rossi ove è
possibile effettuare azioni di studio
degli utenti più efficace.
39
AZIONI DI PREVENZIONE E RILEVAMENTO
INDIVIDUAZIONE DEGLI UTENTI ANOMALI
INDIVIDUAZONE DEL
PROFILO TIPICO DI UN
POSSIBILE ATTORE OSTILE
Creazione nei siti personali di sistemi
di riconoscimento di fingerprint
univoche per la ricerca di utenti
anomali e potenzialmente ostili
basate su:
1. Tipologia di sistema operativo
utilizzato, browser e lingua
utilizzati
2. Subscription utilizzate per
l’adblock presente nel browser
3. Numero e tipo di font utilizzati
nella macchina del possibile
attore ostile
4. Ecc.
1
2
1
2
3
40
AZIONI DI PREVENZIONE E RILEVAMENTO
ATTIVITÀ DA EVITARE
IMPOSTAZIONE DI FILE
ESCA
Oltre alle tecniche già descritte esiste
la possibilità di impostazione file esca
all’interno del perimetro digitale di
Mario Rossi.
Lo scopo è verificare se qualcuno sta
eseguendo verifiche più approfondite
rispetto alle narrativa già creata online
dal proprio ufficio stampa.
Queste attività sono illegali ovvero
con effetto boomerang reputazionale
quasi certo.
41
AZIONI DI PREVENZIONE E RILEVAMENTO
IDENTIFICAZIONE PRELIMINARE DEL POSSIBILE ATTORE OSTILE
UTILIZZO DELLE FONTI APERTE
Nelle fasi iniziali dell’identificazione preliminare del possibile
attore ostile viene prodotto un report basato su fonti pubbliche
e servizi a pagamento.
Le informazioni sull’identità reale della persona vengono contro
verificate tramite il controllo incrociato su più fonti e servizi
scelti sulla base della nazionalità della persona
Questo report preliminare è utilizzabile come base per
• I primi processi decisionali del C-level.
• Eventuale supporto ad attività investigativa della Polizia
Giudiziaria o Agenzia investigativa.
CONTATTI
Soft Strategy S.p.A.

More Related Content

Featured

How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
 
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 

Identità digitale e identità in real-life: rischi e rimedi

  • 1. 1 IDENTITÀ DIGITALE RISCHI NEL MONDO DIGITALE E NELLA VITA REALE
  • 2. 2 NOTA DI RISERVATEZZA Le informazioni, i dati e le immagini contenuti in questo documento sono strettamente confidenziali e riservati, di proprietà di Soft Strategy. Sono disponibili esclusivamente per i destinatari diretti del documento, non possono essere copiati in alcuna forma nè in toto nè in parte e non sono divulgabili a terzi in alcuna forma nè in toto nè in parte, senza il consenso scritto dell’Ufficio Marketing, Ufficio Legale e LoB Digital Trust di Soft Strategy. I loghi di terze parti (es. partner, clienti, ecc.) sono da considerarsi indicativi.
  • 3. 3 Ogni riferimento a fatti realmente accaduti e/o a persone realmente esistenti è da ritenersi puramente casuale. DISCLAIMER
  • 4. 4 CASO DI STUDIO OVERVIEW CLIENTE COMMITTENTE C-LEVEL (MARIO ROSSI) TIPOLOGIA DEL CASO • Rilevare e valutare l’estensione dell’esposizione del C-Level ad attacco digitale e reale a partire dalle sue informazioni personali recuperate online senza operare alcun tipo di intrusione • Individuare eventuali criticità • Suggerire ed eseguire possibili azioni da adottare per mitigare rischi di attacco sia nella vita reale sia in quella digitale del C-Level e del sua rete familiare e sociale
  • 5. 5 SPOILER OVERVIEW DELLE CRITICITÀ •Furto d’identità •Previsione della presenza di Mario Rossi ad eventi legati all’azienda •Attacchi ed avvicinamenti a Mario Rossi ed ai suoi collaboratori •Furto di identità •Individuazione della presenza di Mario Rossi ad eventi e corsi •Attacco a Mario Rossi tramite phishing/malware •Sorveglianza spostamenti ed abitudini •Avvicinamento a Mario Rossi sfruttando la sua rete sociale •Previsione della presenza di Mario Rossi o della sua famiglia presso eventi sportivi o sociali •Furto d’identità (SIM swap, accesso conti correnti, richiesta finanziamenti) •Previsione o monitoraggio spostamenti ed abitudini •Deepfake •Revenge porn •Individuazione ed esposizione di casa/auto/ecc. ad atti di vandalismo MARIO E IL NUCLEO FAMILIARE ATTIVITÀ SOCIALI Corso chitarra e attività sportive RETE SOCIALE Amici e attività insegnamento AMBITO LAVORATIVO Collaboratori e conferenze
  • 6. 6 ANALISI DELL’IDENTITÀ CREAZIONE DEL PROFILO PERSONALE RACCOLTA DELLE PRIME INFORMAZIONI 1. Con lo scopo di ricostruire il Codice fiscale si ricercano i dati (luogo e data) di Nascita di Mario Rossi su: • Sito aziendale • Siti di settore dove sono presenti interviste o profili del C-level • Utilizzo di open data pubblici per l’ottenimento di dati personali RSSMRA59B04L736F (codice fiscale del C-level)
  • 7. 7 Certificato di Stato Famiglia Veicoli intestati ANALISI DELL’IDENTITÀ CREAZIONE DEL PROFILO PERSONALE RICOSTRUZIONE DELL’IDENTITÀ REALE DEL C-LEVEL 1. Ricostruzione del codice fiscale di codice fiscale di Mario Rossi tramite i dati ottenuti nella fase precedente 2. Richiesta dei certificati • di stato famiglia • Residenza • Veicoli intestati • Visura catastale • Rintraccio Bancario 3. Ricostruzione dello stato della persona fisica e composizione del nucleo familiare. Certificato di Residenza RSSMRA59B04L736F Visura Catastale Rintraccio Bancario
  • 8. 8 ANALISI DELL’IDENTITÀ CREAZIONE DEL PROFILO PERSONALE RICOSTRUZIONE DEL PROFILO 1. Costruzione del profilo sulla base dei dati presenti online e sui certificati indicati nella slide precedente. DATI IDENTIFICATIVI Nome Mario Cognome Rossi Data di nascita 4 Febbraio 1959 Luogo di nascita Venezia Indirizzo di residenza Via Cortina, Roma (Parioli) ISTRUZIONE Laurea Fisica (Elettronica e Cibernetica) presso l'Università XXXXXX di Roma Ph.D. Ph.D. al XXXXXXXX, conseguito nel 198X VEICOLI INTESTATI Ruolo Soggetto Intestatario Data immatricolazione 04/04/2017 Casa automobilistica Audi Modello Q4 Telaio VG3GDEXX65 48300000 Targa FG456GD VISURE CAMERALI
  • 9. 9 ANALISI DELL’IDENTITÀ RICOSTRUZIONE DELLA CARRIERA RACCOLTA DI INFORMAZIONI SUL PROFILO DI CARRIERA 1. Analisi profilo LinkedIn: - risulta essere povero e trascurato da anni non contiene dati utili per ricostruire la carriera professionale 2. Analisi e ricostruzione della intera carriera lavorativa del C-level tramite analisi e confronto dei dati contenuti in altre fonti aperte: • Profili Aziendali • Interviste • Profili personali presenti su White paper, conferenze, ecc. PERIODO AZIENDA MANSIONE 1986-7 XXX Dottorato di ricerca Xxxx SpA IR Manager 1995 – 1997 Xxxx Italia SpA (tra i soci fondatori) 1997 – 2004 Xxxx AFC COO 2004 – ottobre 2005 Xxxx CFO 2007 – 2012 Xxxx (ex Xxxx) CFO COO SMO 2012 – 2014 Xxxx CEO 2014 – gennaio 2015 Xxxx CEO Gennaio 2015 - presente Xxxx CEO’s Staff Director Poi AFC & IR Manager Un profilo incompleto e privo di contatti riconducibile al C- level 1 2 Profili Aziendali Interviste Profilo Personale per Conferenza
  • 10. 10 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI DISPONIBILI SUI SOCIAL NETWORK PROFILI PERSONALI SUI SOCIAL NETWORK 1. Ricerca ed analisi dei profili social del C-level 2. Raccolta informazioni disponibili: • Like e condivisioni sui social • Partecipazione ad eventi. • Profili connessi • Foto e video dei propri profili e dei profili connessi • Analisi della correlazione tra profilo e nick/email/numeri di cellulare utilizzati per la correlazione con il nome. Profilo utilizzato da Mario Rossi 13 amici: moglie, figli, diversi amici della moglie e dei figli Partecipa all’evento di danza «RAUL CABRAL in WORKSHOP» organizzata dalla scuola di Tango della moglie Maria Tardelli Indirizzo email di recupero del profilo m*********i@gmail.com compatibile con l'email: mario.rossi@gmail.com Vanity url del profilo: www.facebook.com/profile.php?id=mr1211 Lo stesso username è utilizzato anche in un profilo Skype
  • 11. 12 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE ATTIVITÀ SPORTIVA 1. Estensione delle attività di ricerca ed analisi informazioni esposte dagli enti sportivi e culturali che frequenta il bersaglio. Mario Rossi ha partecipato a diverse regate. La più recente delle quali è la Regata Zonale Laser - XXX tenutasi il 3/09/19. Requisito essenziale per la partecipazione è il tesseramento alla FIV. Il suo numero di tessera è 138XX Mario Rossi risulta essere tesserato anche al “Circolo xxxx – sezione vela” come appare nei documenti che ne attestano la partecipazione a gare di canottaggio e il relativo posizionamento. Mario Rossi frequenta lo sport club “XXXXX” come indicato da diverse fonti. La figlia minore, inoltre, ha gareggiato in varie categorie per conto dell’associazione sportiva dilettantistica “XXXX” a cui risulta essere tesserata dal 2004. Risulta aver partecipato a più regate utilizzando la Barca a vela indicata dalla sigla ITA-1211
  • 12. 13 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE ATTIVITÀ SPORTIVA 1. Estensione delle attività di ricerca ed analisi informazioni esposte dagli enti sportivi e culturali che frequenta il bersaglio. La partecipazione attiva del soggetto è confermata anche dal reperimento del suo nominativo tra quelli dei primi firmatari di un appello a sostegno della candidatura a Presidente xxxxx e da una foto pubblicata nel gruppo Facebook “xxxxxx”, che ritrae i partecipanti ad una cena nel 20xx. Federazione Sportiva Italiana Xxxx istituzionalmente riconosciuta
  • 13. 14 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE ATTIVITÀ SPORTIVA 1. Estensione delle attività di ricerca ed analisi informazioni esposte dagli enti sportivi e culturali che frequenta il bersaglio. Dal XXXX, il XX XXXX 2017, ha ricevuto una delle più alte onorificenze sportive: il XXXXX.
  • 14. 15 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE ATTIVITÀ SPORTIVA 1. Estensione delle attività di ricerca ed analisi informazioni esposte dagli enti sportivi e culturali che frequenta il bersaglio. Un documento e una foto lo collocano il X XXXX 20xx a Roma, alla “XX° edizione del corteo storico-folcloristico XXX”. Federazione Sportiva Italiana Xxxx istituzionalmente riconosciuta
  • 15. 16 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI SULLE SUE ATTIVITÀ PERSONALI HOBBY 1. Estensione delle attività di ricerca ed analisi informazioni esposte dagli enti sportivi e culturali che frequenta il bersaglio. Partecipazione durante l’anno scolastico 2016-2017 al corso denominato “laboratorio di chitarra” presso la XXX Music University per l’anno accademico 2016, con saggio finale il 17 giugno. Scuola di Musica Italiana Xxxx istituzionalmente riconosciuta
  • 16. 17 ANALISI DELL’IDENTITÀ RACCOLTA INFORMAZIONI SULLE SUE ATTIVITÀ PERSONALI INFORMAZIONI LEGATE AGLI HOBBY PERSONALI I contatti del maestro di chitarra di Mario Rossi, Xxxxx Xxxx, sono pubblici e facilmente reperibili sul sito web del Maestro o in altri eventi promozionali. https://www.xxxxxxxxxxxxxx.it/contatti/
  • 17. 18 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SOCIALI ATTIVITÀ DI INSEGNAMENTO Estensione delle attività di ricerca ed analisi informazioni esposte dagli enti sportivi e culturali che frequenta il bersaglio. Mario Rossi ha fatto parte del corpo docenti del percorso formativo “School of future leaders” organizzato dal XXXX, in quanto CEO di un’azienda partner, nell’estate del 2016. Buona parte dei partecipanti al corso sono facilmente rintracciabili tramite social network. Una mail apparentemente scritta da uno degli studenti ed indirizza ad uno degli indirizzi email di Mario Rossi potrebbe facilmente sfruttare una sua supposta disponibilità nei loro confronti e spingerlo ad aprire un link malevolo o un CV in formatto PDF malevolo.
  • 18. 19 ANALISI DELL’IDENTITÀ RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SOCIALI CONFERENZE Nel corso della propria carriera, Mario Rossi ha partecipato a numerosi eventi di cui è rimasta traccia in vari social network, tra cui una tavola rotonda organizzata in data XX XXXX 2016 da XXX e da XXXX sul tema “Gestire l’impresa digitale”.
  • 19. 20 NUCLEO FAMILIARE • Ricostruzione della composizione del nucleo familiare grazie ai dati nei documenti ottenuti tramite l’analisi del codice fiscale • Ricerca dei profili social dei membri della famiglia presenti online Certificato di Stato Famiglia Nome Grado di parentela Maria Tardelli Moglie Giorgia Rossi Figlia Bianca Rossi Figlia ANALISI DEL NUCLEO FAMILIARE RACCOLTA INFORMAZIONI SUI COMPONENTI DEL NUCLEO FAMILIARE
  • 20. 21 PROFILO DELLA MOGLIE Dall’analisi del profilo della moglie è emerso che: • segue, nella stessa scuola del marito, il corso di canto ed insegna nel corso di Tango in cui Partecipa all’evento di danza «RAUL CABRAL in WORKSHOP» . A lato una foto estratta dall’evento in cui viene «taggato» il profilo FB di Mario Rossi. Maria Tardelli Maria Tardelli «RAUL CABRAL in WORKSHOP» ANALISI DEL NUCLEO FAMILIARE RACCOLTA INFORMAZIONI SUI COMPONENTI DEL NUCLEO FAMILIARE
  • 21. 22 ANALISI DEL NUCLEO FAMILIARE ANALISI DEI COMPONENTI DEL NUCLEO FAMILIARE PROFILO DELLE FIGLIE Analisi dei profili FB delle figlie: • Conferma del profilo FB Fake del padre • Non è emerso nulla di particolare utile per l’indagine. Bianca Rossi Giorgia Rossi
  • 22. 23 CRITICITÀ RISCONTRI SULLE CRITICITÀ Al termine dell’analisi è stata fornita una valutazione dell’esposizione nel digitale e nel reale. Vengono indicate quali informazioni, se reperite da un attore ostile, possono essere sfruttate in un approccio ostile nei suoi confronti sia nel mondo digitale sia in quello reale. REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI ESPOSIZIONEAIMPATTIFISICI, FINANZIARI,REPUTAZIONALI • Esposizione di informazioni riguardo ad aspetti personali della vita di Mario Rossi utilizzabili per il recupero password • Utilizzo dei dati esposti dalla famiglia per furti di identità o violazione della privacy • Utilizzo non autorizzato (es. Deepfake) dei contenuti multimediali postati per attacchi con allo scopo di estorsione, danno di immagine, bullismo digitale nei confronti dei suoi familiari, Revenge porn • Esposizione di informazioni riguardo ad aspetti ed abitudini personali dell’intera famiglia Rossi per prevederne o rilevarne la presenza in eventi legati alla sfera familiare con conseguente riduzione della sicurezza personale o privacy • Esposizione della casa principale, altre proprietà o beni immobili a un maggior rischio di furti o atti di vandalismo IL NUCLEO FAMILIARE Informazioni provenienti da fonti aperte Virtuale Reale
  • 23. 24 CRITICITÀ RISCONTRI SULLE CRITICITÀ Al termine dell’analisi è stata fornita una valutazione dell’esposizione nel digitale e nel reale. Vengono indicate quali informazioni, se reperite da un attore ostile, possono essere sfruttate in un approccio ostile nei suoi confronti sia nel mondo digitale sia in quello reale. REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI Reale ESPOSIZIONEAIMPATTIFISICI, FINANZIARI,REPUTAZIONALI • Individuazione puntuale dei dati del nucleo familiare di Mario Rossi con possibile esposizione a rischi legati alla loro sicurezza • Esposizione di informazioni riguardo ad aspetti ed abitudini personali dell’intera famiglia Rossi per prevedere o rilevare la presenza del C-Level in eventi legati alla sfera familiare conseguente riduzione della privacy e sicurezza della persona o dei suoi familiari • Esposizione della residenza e del domicilio di Mario Rossi o del suo nucleo familiare • Individuazioni delle abitudini di Mario Rossi o del suo nucleo familiare, basandosi sulla posizione dei luoghi di residenza o domicilio con possibile riduzione esponenziale della propria privacy • Esposizione della casa principale, altre proprietà o beni immobili a un maggior rischio di furti o atti di vandalismo • Esposizione eventuali rapporti che il C-LEVEL intrattiene con Istituti di Credito IL NUCLEO FAMILIARE Informazioni provenienti da fonti controllate
  • 24. 25 ESPOSIZIONEAIMPATTIFISICI, FINANZIARI,REPUTAZIONALI CRITICITÀ RISCONTRI SULLE CRITICITÀ Al termine dell’analisi è stata fornita una valutazione dell’esposizione nel digitale e nel reale. Vengono indicate quali informazioni, se reperite da un attore ostile, possono essere sfruttate in un approccio ostile nei suoi confronti sia nel mondo digitale sia in quello reale. REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI • Inviare false comunicazioni o inviti a eventi come veicolo di malware per ottenere l’accesso al terminale o allo smartphone in uso a Mario Rossi. • Monitorare la presenza del C-Level ad eventi sportivi e ricreativi con esposizione della persona o dei suoi familiari • Dedurre informazioni sullo stato di salute del C-level tramite analisi dei dati presenti nei social network sportivi • Individuare amicizie del C-level legate all’ambiente sportivo per possibili azioni di avvicinamento a Mario Rossi • Prevedere la presenza del C-Level ad eventi sportivi e ricreativi con esposizione della persona o dei suoi familiari APPARTENENZA AD ASSOCIAZIONI SPORTIVE Virtuale Reale
  • 25. 26 CRITICITÀ RISCONTRI SULLE CRITICITÀ Al termine dell’analisi è stata fornita una valutazione dell’esposizione nel digitale e nel reale. Vengono indicate quali informazioni, se reperite da un attore ostile, possono essere sfruttate in un approccio ostile nei suoi confronti sia nel mondo digitale sia in quello reale. REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI ESPOSIZIONEAIMPATTIFISICI, FINANZIARI,REPUTAZIONALI • Possibilità di attacchi di phishing grazie alla facilità di reperimento dei dati di contatto dell’insegnante o di altri appartenenti all’accademia musicale • Individuare amicizie del C-level legate all’ambiente musicale per possibili azioni di avvicinamento a Mario Rossi • Prevedere la presenza del C-level ad eventi musicali con esposizione della persona o dei suoi familiari CORSO DI CHITARRA PRESSO ACCADEMIA MUSICALE Virtuale Reale
  • 26. 27 CRITICITÀ REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI ESPOSIZIONEAIMPATTIFISICI, FINANZIARI,REPUTAZIONALI RISCONTRI SULLE CRITICITÀ Al termine dell’analisi è stata fornita una valutazione dell’esposizione nel digitale e nel reale. Vengono indicate quali informazioni, se reperite da un attore ostile, possono essere sfruttate in un approccio ostile nei suoi confronti sia nel mondo digitale sia in quello reale. • Inviare false comunicazioni o inviti a eventi da parte degli studenti o degli altri docenti come veicolo di malware per ottenere l’accesso al terminale o allo smartphone in uso a Mario Rossi • Prevedere la presenza del C-level ad eventi legati alla scuola con possibile esposizione della persona e dei familiari INSEGNAMENTO ALL’INTERNO DEL PROGRAMMA “SCHOOL OF FUTURE LEADERS” Virtuale Reale
  • 27. 28 ESPOSIZIONEAIMPATTIFISICI, FINANZIARI,REPUTAZIONALI CRITICITÀ REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI RISCONTRI SULLE CRITICITÀ Al termine dell’analisi è stata fornita una valutazione dell’esposizione nel digitale e nel reale. Vengono indicate quali informazioni, se reperite da un attore ostile, possono essere sfruttate in un approccio ostile nei suoi confronti sia nel mondo digitale sia in quello reale. • Possibile ricezione via email di finte richieste d’informazioni, complimenti o proposte da parte di presunti partecipanti contenenti link malevoli • Individuare collaboratori e colleghi del C-level quali possibili obbiettivi di avvicinamenti • Prevedere la presenza di Mario Rossi ad eventi legati alla attività della azienda e mettere in essere azioni di avvicinamento diretto PARTECIPAZIONE A CONVEGNI ED EVENTI LEGATI ALL’ATTIVITÀ LAVORATIVA Virtuale Reale
  • 28. 29 ESPOSIZIONEAIMPATTIFISICI, FINANZIARI,REPUTAZIONALI CRITICITÀ RISCHI CONNESSI ALLA RETE SOCIALE DEL C-LEVEL Analisi della rete sociale del C- Level per verificare • Esposizione della famiglia a possibili minacce virtuali e reali • Esposizione di informazioni personali di Mario Rossi o della sua famiglia • quali membri tra i suoi conoscenti potrebbero essere più vulnerabili ad eventuali «avvicinamenti» da parte di attori ostili. REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI • Esposizione di informazioni personali di Mario Rossi • Inviare false comunicazioni o inviti a eventi sociali come veicolo di malware per ottenere l’accesso al terminale o allo smartphone in uso a Mario Rossi • Esposizione di informazioni personali di Mario Rossi sia in formato testuale sia in formato multimediale • Individuare amicizie del C-level per possibili azioni di avvicinamento a Mario Rossi • Prevedere la presenza del C-Level ad eventi collegati o pubblicizzati dagli amici/conoscenti/collaboratori con esposizione della persona o dei suoi familiari IL NETWORK SOCIALE DI MARIO ROSSI AMICI COLLABORATORI Virtuale Reale
  • 29. 30 •Furto d’identità •Previsione della presenza di Mario Rossi ad eventi legati all’azienda •Attacchi ed avvicinamenti a Mario Rossi ed ai suoi collaboratori •Furto di identità •Individuazione della presenza di Mario Rossi ad eventi e corsi •Attacco a Mario Rossi tramite phishing/malware •Sorveglianza spostamenti ed abitudini •Avvicinamento a Mario Rossi sfruttando la sua rete sociale •Previsione della presenza di Mario Rossi o della sua famiglia presso eventi sportivi o sociali •Furto d’identità (SIM swap, accesso conti correnti, richiesta finanziamenti) •Previsione o monitoraggio spostamenti ed abitudini •Deepfake •Revenge porn •Individuazione ed esposizione di casa/auto/ecc. ad atti di vandalismo MARIO E IL NUCLEO FAMILIARE ATTIVITÀ SOCIALI Corso chitarra e attività sportive RETE SOCIALE Amici e attività insegnamento AMBITO LAVORATIVO Collaboratori e conferenze CRITICITÀ OVERVIEW
  • 30. 31 AZIONI DI PREVENZIONE E RILEVAMENTO Censimento profili social online e messa in sicurezza Sensibilizzazione di parenti amici e colleghi Creazione della narrativa ufficiale Riprendere il controllo delle proprie informazioni Monitoraggio della reputazione online Controllo possibili attività ostili nei social network Individuazione degli utenti anomali OVERVIEW 1 2 3 4 5 6 7 Attività da evitare Identificazione preliminare del possibile attore ostile 8 9
  • 31. 32 AZIONI DI PREVENZIONE E RILEVAMENTO CENSIMENTO PROFILI ONLINE E MESSA IN SICUREZZA PROGRESSIVA PROTEZIONE DELLE INFORMAZIONI PERSONALI DI MARIO ROSSI Insieme al C-level vengono censiti tutti i vari profili personali o professionali presenti online per verificare come: • Decidere se eliminarli • Metterli in sicurezza • Anonimizzarlo • Includerlo nella narrativa ufficiale
  • 32. 33 AZIONI DI PREVENZIONE E RILEVAMENTO SENSIBILIZZAZIONE DI PARENTI ED AMICI PROGRESSIVA PROTEZIONE DELLE INFORMAZIONI PERSONALI DISPONIBILI SU ALTRI PROFILI Si cerca di creare momenti di sensibilizzazioni tramite incontri, attività e suggerimenti sull’uso responsabile dei social network, la questione di protezione delle informazioni esposte, valorizzazione della privacy personale, ecc. simili a quelle già in essere con e per conto di vari enti statali e parastatali. COLLABORAZIONI ATTIVE DI SOFT STRATEGY • MIBACT Ministero per i beni e le attività culturali e per il turismo • Presidenza del Consiglio dei Ministri Dip. Pari Opportunità • Regione Lazio • Parco Naturale di Bracciano e Martignano • Stato Maggiore dell’Esercito • Associazione Nazionale Alpini • Istituto di istruzione Superiore Luca Paciolo • Vari Comuni del Lazio • Rai Play • Ecc.
  • 33. 34 AZIONI DI PREVENZIONE E MITIGAZIONE CREAZIONE DELLA NARRATIVA UFFICIALE PROFILI SU SOCIAL NETWORK Sono creati alcuni profili su vari social network che riportino le informazioni ufficiali e controllate dallo staff del C- level. Lo scopo di questa attività è 1. Soddisfare la ricerca di informazioni da parte di attori ostili con informazioni controllate e verificate 2. Pilotare le attività di ricerca verso i siti gestiti dallo staff di Mario Rossi
  • 34. 35 AZIONI DI PREVENZIONE E MITIGAZIONE CREAZIONE DELLA NARRATIVA UFFICIALE SITI WEB Sono creati alcuni siti e profili su social che riportino le informazioni ufficiali e controllate dallo staff del C- level. Lo scopo di questa attività è: 1. Occupare, per quanto possibile, i primi 5-10 posti delle ricerche Google sul nome Mario Rossi 2. Soddisfare la ricerca di informazioni da parte di attori ostili con informazioni controllate e verificate su blog/siti gestiti dallo staff di PR. 1 2
  • 35. 36 AZIONI DI PREVENZIONE E MITIGAZIONE RIPRENDERE IL CONTROLLO DELLE PROPRIE INFORMAZIONI PROTEGGERE LE INFORMAZIONI PERSONALI GIÀ PRESENTI ONLINE Vengono creati profili di Mario Rossi caratterizzati dal solo nome vero accompagnate da informazioni tese a rendere quanto più inutilizzabili per scopi ostili i dati personali di Mario Rossi ormai disponibili tramite i classici canali di approvvigionamento online da parte dei data broker.
  • 36. 37 AZIONI DI PREVENZIONE E RILEVAMENTO MONITORAGGIO DELLA REPUTAZIONE ONLINE Scoprire in tempo reale l’insorgenza di notizie di interesse Valutare l’interesse che suscita il nome di Mario Rossi su: 1. Sui motori di ricerca (es. Google) 2. Social Network di interesse per il cliente
  • 37. 38 AZIONI DI PREVENZIONE E RILEVAMENTO CONTROLLO POSSIBILI ATTIVITÀ OSTILI NEI SOCIAL NETWORK MONITORAGGIO DELLE ATTIVITÀ SUI PROFILI SOCIAL All’interno dei profili social creati in precedenza verranno analizzate le attività, per quanto possibile, degli altri utenti interessati ai profili di Mario Rossi sia per valutarne la possibile ostilità sia cercando, quando possibile, di dirottare l’attenzione degli analisti esterni verso i siti «ufficiali» di Mario Rossi ove è possibile effettuare azioni di studio degli utenti più efficace.
  • 38. 39 AZIONI DI PREVENZIONE E RILEVAMENTO INDIVIDUAZIONE DEGLI UTENTI ANOMALI INDIVIDUAZONE DEL PROFILO TIPICO DI UN POSSIBILE ATTORE OSTILE Creazione nei siti personali di sistemi di riconoscimento di fingerprint univoche per la ricerca di utenti anomali e potenzialmente ostili basate su: 1. Tipologia di sistema operativo utilizzato, browser e lingua utilizzati 2. Subscription utilizzate per l’adblock presente nel browser 3. Numero e tipo di font utilizzati nella macchina del possibile attore ostile 4. Ecc. 1 2 1 2 3
  • 39. 40 AZIONI DI PREVENZIONE E RILEVAMENTO ATTIVITÀ DA EVITARE IMPOSTAZIONE DI FILE ESCA Oltre alle tecniche già descritte esiste la possibilità di impostazione file esca all’interno del perimetro digitale di Mario Rossi. Lo scopo è verificare se qualcuno sta eseguendo verifiche più approfondite rispetto alle narrativa già creata online dal proprio ufficio stampa. Queste attività sono illegali ovvero con effetto boomerang reputazionale quasi certo.
  • 40. 41 AZIONI DI PREVENZIONE E RILEVAMENTO IDENTIFICAZIONE PRELIMINARE DEL POSSIBILE ATTORE OSTILE UTILIZZO DELLE FONTI APERTE Nelle fasi iniziali dell’identificazione preliminare del possibile attore ostile viene prodotto un report basato su fonti pubbliche e servizi a pagamento. Le informazioni sull’identità reale della persona vengono contro verificate tramite il controllo incrociato su più fonti e servizi scelti sulla base della nazionalità della persona Questo report preliminare è utilizzabile come base per • I primi processi decisionali del C-level. • Eventuale supporto ad attività investigativa della Polizia Giudiziaria o Agenzia investigativa.

Editor's Notes

  1. https://www.tuttovisure.it/indagini/indagini-persona-fisica https://www.iovaluto.it/i-nostri-prodotti
  2. https://www.tuttovisure.it/indagini/indagini-persona-fisica https://www.iovaluto.it/i-nostri-prodotti
  3. AZIONI DI PREVENZIONE E RILEVAMENTO CENSIMENTO PROFILI ONLINE E MESSA IN SICUREZZA SENSIBILIZZAZIONE DI PARENTI AMICI E COLLEGHI NARRATIVA UFFICIALE DISINFORMAZIONE MONITORAGGIO DELLA REPUTAZIONE ONLINE CONTROLLO POSSIBILI ATTIVITÀ OSTILI NEI SOCIAL NETWORK BROWSER FINGERPRINT Attività da evitare CANARYTOKENS
  4. https://trends.google.it/trends/explore?date=now%207-d&geo=IT&q=mario%20rossi