Luca Mairani                               Senior Sales Engineer                                   SOPHOS ITALIA          ...
Un semestre in cifre2
Un semestre in cifre
Agenda•   Cos’è il Web 2.0•   Cosa sono i social media?•   Come vengono utilizzati i social media•   I vantaggi dei social...
Cosa sono i social media?
Social mediaLe caratteristiche che definiscono i Social Media includono:•   Consentire agli utenti di diventare membri di ...
Come vengono utilizzati   i social media
L’utilizzo dei social media    Personale                         Aziendale•   Comunicare con gli amici            •   PR• ...
L’utilizzo aziendale dei social media      I vantaggi che i Social Media portano dal punto di vista aziendale includono:  ...
L’utilizzo aziendale dei social media    •   Creare dei gruppi di interesse        rispetto ai propri prodotti, servizi e ...
I rischi dei social media
I rischi     I rischi potenziali provenienti dai social media includono:     •    Perdita di produttività     •    Infezio...
In dettaglio
Due tipologie principali di minacce Informazioni              Attacchi  pubblicate                Social  dagli utenti    ...
Informazioni pubblicate dagli utenti•   Rivelazione di informazioni sensibili•   Diffamazione di altre persone / aziendeTu...
Attacchi di tipo Social Networking Hobby /                 Motivazioni finanziarieImmagine                 Criminalità org...
Attacchi di tipo Social NetworkingGli account dei Social Network valgono    molto per i bad guysPossono utilizzarli per ma...
Dati = €€€•   Rubare direttamente i tui soldi•   Vendere i tuoi dati•   Ingannare i tuoi amici e familiari per    farsi fo...
Come lavorano le minacce
Come lavorano le minacce•   Spam•   Phishing•   Malware
Social networking spam
Social networking spam
Social networking spam
Social networking spam
Social networking spam
Social networking spam
Social networking spam71%Degli utenti di siti di SocialNerworking hanno riportato diessere stati vittima di spam neiprimi ...
Social networking phishing
Social networking phishing
Social networking phishing
Social networking phishing
Social networking phishing46%Degli utenti di siti di Social Nerworkinghanno riportato di essere stati vittima diphishingne...
Social networking malware
Social networking malware
Social networking malware
Social networking malware
Social networking malware
Social networking malware
Social networking malware45%Degli utenti di siti di Social Nerworkinghanno riportato di essere stati vittima dimalware nei...
Dov’è il pericolo maggiore
Dov’è il pericolo maggioreabbondano self-XSS, clickjacking e sondaggi truffaattenzione agli URL abbreviatile minacce riman...
Utilizzare i Social Media       in sicurezza
Le regole d’oro per rimanere sicuri•   CONOSCERE LE REGOLE – create e seguite la vostra policy aziendale    sull’utilizzo ...
Per finire•   Criminali spinti da motivi economici stanno sempre più utilizzando i    Social Network per rubare identità, ...
Comprehensive security & Data Protection Endpoint            Email            Web        Encryption           Mobile
Grazie per l’attenzioneLuca MairaniSenior Sales EngineerLuca.mairani@sophos.it
Upcoming SlideShare
Loading in …5
×

Sophos a TBIZ2011

549 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
549
On SlideShare
0
From Embeds
0
Number of Embeds
15
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Sophos a TBIZ2011

  1. 1. Luca Mairani Senior Sales Engineer SOPHOS ITALIA luca.mairani@sophos.it Cell: +39 3351294073Il proliferare delle minaccelegate al Web 2.0
  2. 2. Un semestre in cifre2
  3. 3. Un semestre in cifre
  4. 4. Agenda• Cos’è il Web 2.0• Cosa sono i social media?• Come vengono utilizzati i social media• I vantaggi dei social media per il business• I rischi associati ai social media• Come mitigare I rischi• Social media + business = il futuro
  5. 5. Cosa sono i social media?
  6. 6. Social mediaLe caratteristiche che definiscono i Social Media includono:• Consentire agli utenti di diventare membri di una comunità online• Caratteristiche chiave sono “Profilo” e “Lista di amici”• Vengono anche chiamati Social Network• Facebook è il social media più utilizzato e conosciuto• Twitter è molto usato ma è più assimilabile ad un blog• I siti di Social networking sono diventati più popolari dei siti di WebMail come Gmail e Hotmail• La comunicazione via Social Media sta sostituendo quella via telefono e mail
  7. 7. Come vengono utilizzati i social media
  8. 8. L’utilizzo dei social media Personale Aziendale• Comunicare con gli amici • PR• Condividere i propri interessi • Marketing• Accedere alle ultime news • Vendite• Condividere video • Risorse Umane• Conoscere nuove persone
  9. 9. L’utilizzo aziendale dei social media I vantaggi che i Social Media portano dal punto di vista aziendale includono: • Aumentare il numero dei propri clienti • Aumentare la soddisfazione dei client • Ricevere feedback dai clienti • Ridurre i costi delle pubbliche relazioni • Ridurre i costi operativi • Aumentare la soddisfazione dello staff • Ridurre il turnover • Reclutare nuovi dipendentiSource: Frost & Sullivan - The CEO Is Your Friend: The C-Suite and Social Media in 2010
  10. 10. L’utilizzo aziendale dei social media • Creare dei gruppi di interesse rispetto ai propri prodotti, servizi e messaggi chiave Conquistare nuovi clienti • Mantenere aggiornati i propri clienti ed i propri partner Mantenere i • Condividere video sulle funzionalità clienti esistenti dei nuovi prodotti • Entrare in contatto con potenziali dipendenti Reclutare e mantenere il • Aumentare il tasso di soddisfazione dei proprio staff dipendenti consentendogli di utilizzare i social media al lavoro
  11. 11. I rischi dei social media
  12. 12. I rischi I rischi potenziali provenienti dai social media includono: • Perdita di produttività • Infezioni da Malware (es. viruses) • Perdita di dati • Impatti sulle performance della rete • Aumento dei costi di supporto ITSource: Frost & Sullivan - The CEO Is Your Friend: The C-Suite and Social Media in 2010
  13. 13. In dettaglio
  14. 14. Due tipologie principali di minacce Informazioni Attacchi pubblicate Social dagli utenti Networking
  15. 15. Informazioni pubblicate dagli utenti• Rivelazione di informazioni sensibili• Diffamazione di altre persone / aziendeTutto questo può essere intenzionale o deliberatoE le conseguenze possono includere:• Danni di reputazione• Danni diretti all’azienda• Risarcimenti
  16. 16. Attacchi di tipo Social Networking Hobby / Motivazioni finanziarieImmagine Criminalità organizzata
  17. 17. Attacchi di tipo Social NetworkingGli account dei Social Network valgono molto per i bad guysPossono utilizzarli per mandare spam,diffondere malware, rubare identità...… nella ricerca di acquisire informazioni personali da utilizzare per guadagnare soldi.
  18. 18. Dati = €€€• Rubare direttamente i tui soldi• Vendere i tuoi dati• Ingannare i tuoi amici e familiari per farsi fornire dati personali• Vendere la tua identità• Usare il tuo account per diffondere spam, malware e truffe nate per rubare dati!• Vendere i dati della tua azienda o le informazioni sensibili• Blackmail per utenti singoli e aziende
  19. 19. Come lavorano le minacce
  20. 20. Come lavorano le minacce• Spam• Phishing• Malware
  21. 21. Social networking spam
  22. 22. Social networking spam
  23. 23. Social networking spam
  24. 24. Social networking spam
  25. 25. Social networking spam
  26. 26. Social networking spam
  27. 27. Social networking spam71%Degli utenti di siti di SocialNerworking hanno riportato diessere stati vittima di spam neiprimi sei mesi del 2011
  28. 28. Social networking phishing
  29. 29. Social networking phishing
  30. 30. Social networking phishing
  31. 31. Social networking phishing
  32. 32. Social networking phishing46%Degli utenti di siti di Social Nerworkinghanno riportato di essere stati vittima diphishingnei primi sei mesi del 2011
  33. 33. Social networking malware
  34. 34. Social networking malware
  35. 35. Social networking malware
  36. 36. Social networking malware
  37. 37. Social networking malware
  38. 38. Social networking malware
  39. 39. Social networking malware45%Degli utenti di siti di Social Nerworkinghanno riportato di essere stati vittima dimalware nei primi sei mesi del 2011
  40. 40. Dov’è il pericolo maggiore
  41. 41. Dov’è il pericolo maggioreabbondano self-XSS, clickjacking e sondaggi truffaattenzione agli URL abbreviatile minacce rimangono ancora pochei primi utenti esigono privacy
  42. 42. Utilizzare i Social Media in sicurezza
  43. 43. Le regole d’oro per rimanere sicuri• CONOSCERE LE REGOLE – create e seguite la vostra policy aziendale sull’utilizzo dei social network• USATE UNA PASSWORD SICURA – minimo 14 caratteri compresi numeri e simboli• VERIFICARE I DEFAULT SETTINGS – non permettere l’accesso a informazioni personali di default• ATTENZIONE ALLE FOTO – pensate prima di pubblicare un’immagine che potrebbe violare la privacy di qualcuno• ATTENZIONE AL GRANDE FRATELLO – partite dal presupposto che chiunque possa vedere quello che scrivete!• METTETE IN SICUREZZA IL VOSTRO PC – utilizzate un software di sicurezza aggiornato e un personal firewall• NON CLICCATE A CASO – se una mail sembra sospetta probabilmente lo è• SCONOSCIUTI = RISCHIO – attenzione alle richieste di amicizia da spammers
  44. 44. Per finire• Criminali spinti da motivi economici stanno sempre più utilizzando i Social Network per rubare identità, inviare spam e diffondere malware• I Social Networks stanno lavorando per proteggere meglio gli utenti ma c’è ancora molta strada da fare• L’unico che può decidere di usare i Social Media in modo sicuro SEI TU – segui le regole d’oro
  45. 45. Comprehensive security & Data Protection Endpoint Email Web Encryption Mobile
  46. 46. Grazie per l’attenzioneLuca MairaniSenior Sales EngineerLuca.mairani@sophos.it

×