Advertisement
Advertisement

More Related Content

Slideshows for you(19)

Advertisement

Mobile Security Business-e

  1. Company Profile Adottare una strategia mobile: Opportunità, vulnerabilità e rischi ver 3.0
  2. Introduzione Mr. President Obama: speech on the Middle East 19 maggio 2011
  3. Spettatori (partecipanti) di un mondo… In movimento… Italia 4° Paese al mondo per diffusione 3G Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
  4. … Sempre più Rapido… Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo Source: Gartner Nel 2010 vi erano 12.5 mld. di dispositivi connessi a Internet, saranno 25 mld. nel 2015, e 50 mld. nel 2020 Source: Cisco 2012: L’anno del contatto! Numero Smartphone supererà il numero PC Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer Tablet in crescita esponenziale: 2010 2011 2012 2013 17.610 69,780 108,211 294,093 Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April 2011 Diffusi soprattutto tra i livelli esecutivi…. Source: Gartner to CEOs: Seize the iPad Opportunity Now
  5. Principali Minacce del 2011 Mobile Sempre più connessi, sempre più frammentati, sempre più critici, sempre più consumer… APT Minacce Vecchie, per Scopi Nuovi, sotto varie forme: Ieri la fama… Oggi la fame (di informazioni, di soldi, di diritti…) IT Consumerization My Work My Life & Social Media Vita personale e vita professionale si intersecano in un area: i social media. Con tutte le conseguenze …
  6. Il Mobile è La Chiave Al lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che consente di essere sempre connessi?
  7. Perché i dispositivi mobili? Le vulnerabilità… Falso senso di sicurezza Superficialità Utente L’utente considera il Sideloading? Root? dispositivo un “semplice” Jailbreak? Consapevolezza Responsabilità telefono dimenticando che è a tutti gli effetti un server endpoint tradizionale Il dato Consumerization Consumerization del dell’utente dispositivo Si usa un solo dispositivo Modello di sicurezza del per qualsiasi scopo. market; Maturità Tecnologia Ma i dati convivono con Modello di sicurezza del applicazioni, abitudini, dispositivo geolocalizzazione, password, informazioni di ogni tipo
  8. … E i rischi Falso senso di sicurezza Superficialità Utente Furto… Smarrimento… Navigazione verso siti Del dispositivo e…. insicuri; Consapevolezza Responsabilità Abuso di Social Network Dei dati! (Installazione malware ad es. ZitMo) Il dato Consumerization Consumerization del dell’utente dispositivo Furto dei dati (per scopi di Accesso alle credenziali Cybercrime); di autenticazione o ai Maturità Tecnologia dati sensibili da parte di malware…
  9. Piccoli Malware Crescono… 1° generazione: Malware insinuato che invia messaggi SMS a pagamento Ieri… o chiamate a numeri premium; 2° Generazione: Malware in grado di rubare Oggi… dati (credenziali, geolocalizzazione, informazioni sul terminale); 3° Generazione: Malware sofisticato (multi- layered): attacca tutti i canali: email, telefono ed SMS: può intercettare e modificare messaggi Botnet? Virtual Machine “aliene” in grado di Domani.. progagare il malware tra diverse piattaforme..
  10. Nove Mesi vissuti pericolosamente…
  11. 3°Generazione: Zeus In The Mobile (AKA ZitMo) • Funziona in combinazione con la versione “laptop”; • Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili • Inserisce il dispositivo all’interno di una Botnet • In grado di redirigere SMS in ingresso e uscita • Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)
  12. Come difendersi?
  13. Alcuni Consigli Consapevolezza Endpoint Mobile: estensione endpoint fisso Educare gli utenti ad evitare comportamenti promiscui (root, jailbreak, non accettare “caramelle Definizione Strategia Mobile virtuali” dagli sconosciuti); Responsabilità Definire Policy per la gestione di eventi quali furto o smarrimento dei dispositivi; Maturità Attenti ai pericoli nascosti dietro i social network; Tecnologia Ove possibile cifrare i dati; Utlizzare software di sicurezza; Ove possibile utilizzare autenticazione forte Mantenere le componenti aggiornate;
  14. Domande? paolo.passeri@business-e.it
Advertisement