Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Mobile Security Business-e

2,231 views

Published on

Adottare una strategia mobile: Opportunità, Vulnerabilità e Rischi

Published in: Technology, Business
  • Be the first to comment

  • Be the first to like this

Mobile Security Business-e

  1. 1. Company Profile Adottare una strategia mobile: Opportunità, vulnerabilità e rischiver 3.0
  2. 2. Introduzione Mr. President Obama: speech on the Middle East 19 maggio 2011
  3. 3. Spettatori (partecipanti) di un mondo… In movimento…Italia 4° Paese al mondo per diffusione 3G Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
  4. 4. … Sempre più Rapido…Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo Source: GartnerNel 2010 vi erano 12.5 mld. di dispositivi connessi a Internet, saranno 25 mld. nel2015, e 50 mld. nel 2020 Source: Cisco2012: L’anno del contatto! Numero Smartphone supererà il numero PC Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer Tablet in crescita esponenziale: 2010 2011 2012 2013 17.610 69,780 108,211 294,093Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April2011Diffusi soprattutto tra i livelli esecutivi…. Source: Gartner to CEOs: Seize the iPad Opportunity Now
  5. 5. Principali Minacce del 2011 Mobile Sempre più connessi, sempre più frammentati, sempre più critici, sempre più consumer… APTMinacce Vecchie, per ScopiNuovi, sotto varie forme: Ieri lafama… Oggi la fame (diinformazioni, di soldi, didiritti…) IT Consumerization My Work My Life & Social MediaVita personale e vitaprofessionale si intersecano inun area: i social media. Contutte le conseguenze …
  6. 6. Il Mobile è La ChiaveAl lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che consente di essere sempre connessi?
  7. 7. Perché i dispositivi mobili? Le vulnerabilità…Falso senso di sicurezza Superficialità UtenteL’utente considera il Sideloading? Root?dispositivo un “semplice” Jailbreak? Consapevolezza Responsabilitàtelefono dimenticando cheè a tutti gli effetti unserver endpointtradizionale Il datoConsumerization Consumerization deldell’utente dispositivoSi usa un solo dispositivo Modello di sicurezza delper qualsiasi scopo. market; Maturità TecnologiaMa i dati convivono con Modello di sicurezza delapplicazioni, abitudini, dispositivogeolocalizzazione, password,informazioni di ogni tipo
  8. 8. … E i rischiFalso senso di sicurezza Superficialità UtenteFurto… Smarrimento… Navigazione verso sitiDel dispositivo e…. insicuri; Consapevolezza Responsabilità Abuso di Social NetworkDei dati! (Installazione malware ad es. ZitMo) Il datoConsumerization Consumerization deldell’utente dispositivoFurto dei dati (per scopi di Accesso alle credenzialiCybercrime); di autenticazione o ai Maturità Tecnologia dati sensibili da parte di malware…
  9. 9. Piccoli Malware Crescono… 1° generazione: Malware insinuato che invia messaggi SMS a pagamentoIeri… o chiamate a numeri premium; 2° Generazione: Malware in grado di rubareOggi… dati (credenziali, geolocalizzazione, informazioni sul terminale); 3° Generazione: Malware sofisticato (multi- layered): attacca tutti i canali: email, telefono ed SMS: può intercettare e modificare messaggi Botnet? Virtual Machine “aliene” in grado diDomani.. progagare il malware tra diverse piattaforme..
  10. 10. Nove Mesi vissuti pericolosamente…
  11. 11. 3°Generazione: Zeus In The Mobile (AKA ZitMo)• Funziona in combinazione con la versione “laptop”;• Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili• Inserisce il dispositivo all’interno di una Botnet• In grado di redirigere SMS in ingresso e uscita• Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)
  12. 12. Come difendersi?
  13. 13. Alcuni Consigli Consapevolezza Endpoint Mobile: estensione endpoint fissoEducare gli utenti ad evitare comportamentipromiscui (root, jailbreak, non accettare “caramelle Definizione Strategia Mobilevirtuali” dagli sconosciuti); ResponsabilitàDefinire Policy per la gestione di eventi quali furtoo smarrimento dei dispositivi; MaturitàAttenti ai pericoli nascosti dietro i social network; TecnologiaOve possibile cifrare i dati;Utlizzare software di sicurezza;Ove possibile utilizzare autenticazione forteMantenere le componenti aggiornate;
  14. 14. Domande?paolo.passeri@business-e.it

×