Company Profile
Adottare una strategia mobile:
Opportunità, vulnerabilità e rischi
ver 3.0
Introduzione
Mr. President Obama:
speech on the Middle East
19 maggio 2011
Spettatori (partecipanti) di un mondo…
In movimento…
Italia 4° Paese al mondo per diffusione 3G
Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
… Sempre più Rapido…
Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo
Source: Gartner
Nel 2010 vi erano 12.5 mld. di dispositivi connessi a Internet, saranno 25 mld. nel
2015, e 50 mld. nel 2020
Source: Cisco
2012: L’anno del contatto! Numero Smartphone supererà il numero PC
Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
Tablet in crescita esponenziale:
2010 2011 2012 2013
17.610 69,780 108,211 294,093
Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April
2011
Diffusi soprattutto tra i livelli esecutivi….
Source: Gartner to CEOs: Seize the iPad Opportunity Now
Principali Minacce del 2011
Mobile
Sempre più connessi,
sempre più frammentati,
sempre più critici, sempre
più consumer…
APT
Minacce Vecchie, per Scopi
Nuovi, sotto varie forme: Ieri la
fama… Oggi la fame (di
informazioni, di soldi, di
diritti…)
IT Consumerization My Work My Life
& Social Media
Vita personale e vita
professionale si intersecano in
un area: i social media. Con
tutte le conseguenze …
Il Mobile è La Chiave
Al lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che
consente di essere sempre connessi?
Perché i dispositivi mobili? Le
vulnerabilità…
Falso senso di sicurezza Superficialità Utente
L’utente considera il Sideloading? Root?
dispositivo un “semplice” Jailbreak?
Consapevolezza Responsabilità
telefono dimenticando che
è a tutti gli effetti un
server endpoint
tradizionale
Il dato
Consumerization Consumerization del
dell’utente dispositivo
Si usa un solo dispositivo Modello di sicurezza del
per qualsiasi scopo. market;
Maturità Tecnologia
Ma i dati convivono con Modello di sicurezza del
applicazioni, abitudini, dispositivo
geolocalizzazione, password,
informazioni di ogni tipo
… E i rischi
Falso senso di sicurezza Superficialità Utente
Furto… Smarrimento… Navigazione verso siti
Del dispositivo e…. insicuri;
Consapevolezza Responsabilità Abuso di Social Network
Dei dati!
(Installazione malware
ad es. ZitMo)
Il dato
Consumerization Consumerization del
dell’utente dispositivo
Furto dei dati (per scopi di Accesso alle credenziali
Cybercrime); di autenticazione o ai
Maturità Tecnologia
dati sensibili da parte di
malware…
Piccoli Malware Crescono…
1° generazione: Malware insinuato che invia
messaggi SMS a pagamento
Ieri…
o chiamate a numeri
premium;
2° Generazione: Malware in grado di rubare
Oggi… dati (credenziali,
geolocalizzazione,
informazioni sul
terminale);
3° Generazione: Malware sofisticato (multi-
layered): attacca tutti i
canali: email, telefono ed
SMS: può intercettare e
modificare messaggi
Botnet? Virtual Machine “aliene” in grado di
Domani.. progagare il malware tra diverse
piattaforme..
3°Generazione: Zeus In The Mobile
(AKA ZitMo)
• Funziona in combinazione con la versione “laptop”;
• Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili
• Inserisce il dispositivo all’interno di una Botnet
• In grado di redirigere SMS in ingresso e uscita
• Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)
Alcuni Consigli
Consapevolezza
Endpoint Mobile: estensione endpoint fisso
Educare gli utenti ad evitare comportamenti
promiscui (root, jailbreak, non accettare “caramelle
Definizione Strategia Mobile
virtuali” dagli sconosciuti);
Responsabilità
Definire Policy per la gestione di eventi quali furto
o smarrimento dei dispositivi;
Maturità
Attenti ai pericoli nascosti dietro i social network;
Tecnologia
Ove possibile cifrare i dati;
Utlizzare software di sicurezza;
Ove possibile utilizzare autenticazione forte
Mantenere le componenti aggiornate;