Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
I rischi dei Social Media
Next

Share

Una tool chain per la Social VA

Il secondo project work del master in Security Specialist: la creazione di una tool chain per il Social Vulnerability Assessment

Una tool chain per la Social VA

  1. 1. Master AA: Security Specialist Sviluppo di una Tool Chain per la Social VA Strumenti, processi e metodi per l’analisi dell’esposizione e delle vulnerabilità delle imprese sui Social Media Piero Tagliapietra 1
  2. 2. Social Media e Aziende 1 I dipendenti usano i Social Media 2 Alcune imprese NON usano i Social Media 3 Alcune imprese usano i Social Media 4 Alcune imprese danno in outsourcing i Social Media 2
  3. 3. Perimetro 3
  4. 4. Perimetro 4
  5. 5. Perimetro 5
  6. 6. Perimetro 6
  7. 7. Social Vulnerability Assessment 1 Condurre analisi indirette sui Social Media (OSINT) 2 Comprendere e identificare le vulnerabilità 3 Valutare il livello di esposizione 4 Proporre le conseguenti forme di mitigazione 7
  8. 8. OSINT Open Source INTelligence Raccogliere informazioni pubbliche senza mai entrare a contatto diretto con il target 8
  9. 9. Tool Chain per la Social VA Definire strumenti, processi e metodi per lo sviluppo di un’attività sistematica 9
  10. 10. Cosa è stato fatto Simulazione 10
  11. 11. Cosa è stato fatto Simulazione Definizione di uno schema 11
  12. 12. Cosa è stato fatto Simulazione Definizione di uno schema Analisi dei tool 12
  13. 13. Cosa è stato fatto Simulazione Definizione di uno schema Analisi dei tool Prove empiriche Comprendere cosa è possibile fare oggi con le soluzioni esistenti 13
  14. 14. Schema di riferimento E-mail Sito Web Un processo relativamente lineare Attività Impresa Social Media Attività dipendenti 14
  15. 15. Review degli strumenti 1 Quali funzioni svolge il tool? 2 Sono necessari interventi dell’utente? 3 La piattaforma è semplice da usare? 4 Il progetto è abbandonato o mantenuto? 15
  16. 16. Sintesi         Analisi Sito Analisi PP                     Creepy                                   Facebook Ads                                   Foca                                   Graph Search                                   Maltego                                   Netvizz                                                       Raccolta informazioni Raccolta Mail   Identificazione Presidi Analisi dei Presidi Identificazione Analisi attività dei Ufficiali   azienda Ufficiali Dipendenti dipendenti                 Riconciliazione Profili   Node XL   Pushpin   Recon NG   SN  search   Social MM   Social NM   Spokeo   The Harvester   The Scythe            Scarso    Discreto Eccellente 16
  17. 17. Sintesi         Analisi Sito Analisi PP                     Creepy                                   Facebook Ads                                   Foca                                   Graph Search                                   Maltego                                   Netvizz                                               Raccolta informazioni Raccolta Mail   Identificazione Presidi Analisi dei Presidi Identificazione Analisi attività dei Ufficiali   azienda Ufficiali Dipendenti dipendenti   Node XL   Pushpin   Recon NG   SN  search   Social MM   Social NM   Spokeo   The Harvester   The Scythe                Scarso               Riconciliazione Profili   Non esiste un unico strumento È necessaria una componente umana di analisi        Discreto Eccellente 17
  18. 18. La Tool Chain SNA Sito WEB Social Networking Monitoring Social Media Monitoring Tool Target Piattaforme Social Network Search People Finding 18
  19. 19. La Tool Chain 19
  20. 20. La Tool Chain 20
  21. 21. La Tool Chain 21
  22. 22. La Tool Chain 22
  23. 23. La Tool Chain 23
  24. 24. La Tool Chain 24
  25. 25. Tool Chain attaccante 25
  26. 26. Tool Chain attaccante 26
  27. 27. Case Study 1 1 Recuperati più di 500 documenti con informazioni per identificare dipendenti, mail e software usati 2 Su più di 400 email aziendali identificate, il 2% è usato come mail di registrazione per Facebook 3 Identificati 20.000 dipendenti. Mappati più di 30 presidi (molti non ufficiali) 4 Foto ad alta risoluzione su Flickr, badge su Instagram, su 4square sale riunioni e interni 27
  28. 28. Case Study 2 1 Recuperati più di 600 documenti con informazioni su client, stampanti, mail e software usati 2 Recuperate 200 mail, inferite più di 600. Oltre il 10% usate per registrarsi su Social Network 3 Più del 30% dei dipendenti su Facebook aveva il profilo completamente aperto 4 4square rappresenta un elemento particolarmente significativo per identificare target 28
  29. 29. Considerazioni 1 Processo iterativo continuo 2 Non esiste un singolo Entry Point 29
  30. 30. Mitigazione 1 Awareness interattiva e dinamica 2 Education mirata e con logiche innovative 3 Distribuire la sicurezza in azienda e tra le aziende 4 Simulazioni per avere informazioni realistiche 30
  31. 31. GRAZIE PER L’ATTENZIONE 31
  • ottimorosi

    May. 22, 2017
  • MarioMelillo

    Apr. 13, 2015
  • cristianoferrari

    Jan. 17, 2014

Il secondo project work del master in Security Specialist: la creazione di una tool chain per il Social Vulnerability Assessment

Views

Total views

2,043

On Slideshare

0

From embeds

0

Number of embeds

905

Actions

Downloads

0

Shares

0

Comments

0

Likes

3

×