SlideShare a Scribd company logo
1 of 13
Download to read offline
Maggio 2011




Social Media Security Management

Marketing, Legal, ICT Security




                                   Andrea Zapparoli Manzoni




                                                              1
“La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo”




Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996

Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di
Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche di Risk Management, Data
Protection e Compliance normativa.

Anche nei recenti settori della Sicurezza dei Social Media e della
Mobile Security uniamo competenza, passione, tecnologia e buon
senso per fornire soluzioni semplici, affidabili, scalabili ed
economiche, trasformando i problemi in opportunità di crescita e
di miglioramento.



                                                                                        2
“La Sicurezza dei S.M. è un processo trasversale ad ogni funzione e processo aziendale”



 Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1.

 Per garantire un buon livello di sicurezza è necessario considerare
 l’ecosistema informativo in tutti i suoi aspetti:

   Strategici (obiettivi e budget, valutazione e gestione dei rischi nel tempo)
   Organizzativi (definizione ruoli, procedure, formazione, ecc.)
   Tecnologici (sicurezza fisica e logica)
   Legali (Leggi e regolamenti, normative internazionali, ecc.)

 Sempre in quest’ottica, la gestione dei Social Media non è un problema
 esclusivamente del Marketing ne (solo) dell’IT.

 Per risolvere efficacemente queste problematiche, da oltre 10 anni
 proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio,
 forniamo consulenze in materia di Compliance alle normative e strumenti di
 Risk Management, e progettiamo soluzioni di Information Security
 totalmente personalizzate, di volta in volta le più efficaci e convenienti nel
 contesto operativo e di budget del Cliente.


 1 Deloitte   (2010): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc)
                                                                                                                   3
Oggi i principali vettori di attacco sono i nostri “gadget” (pardon, tools) preferiti….




Social-media tools used to target corporate secrets (30/04/11)


Social engineering remains biggest cyber threat (15/04/11)


Corporate Data is the New Cybercrime Target (28/03/11)


Social platforms under attack (26/03/11)


“The number of businesses that were targets for spam, phishing and malware via social
networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in
December” (Fonte: Sophos Security Threat Report 2010).



                                                                                           4
Lo stato dell’arte: nell’ultimo mese o poco più….



Spearphishing + zero-day: RSA hack not "extremely sophisticated“ (15/03/11)

HBGary's nemesis by Anonymous (17/03/11)
Oracle's MySQL.com hacked via SQL injection (18/03/11)
Critical NASA Systems Vulnerable (29/03/11)
Hackers find McAfee.com website vulnerabilities (29/03/11)
IEEE member database hacked (30/03/11)
Comodo Reports Two More Registration Authorities Hacked (31/03/11)

Epsilon warns its clients of e-mail database hack (04/04/11)
Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11)

SONY Playstation Network breach and outage (28/04/11)
Department of Defense, Pentagon, NSA hacked (14/05/11)


                                                                              5
Lo stato dell’arte: ogni scusa è buona….




Sfruttando la notizia della morte di Bin Laden, decine
di migliaia di utenti Facebook sono stati infettati da
un trojan (non rilevato dagli antivirus) che ruba dati
personali e trasforma i PC delle vittime in bot…
Per la natura dei Social Media, i criminali informatici
hanno la possibilità di infettare e compromettere
milioni di sistemi nel giro di poche ore…



                                                          6
“Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità”



Minacce derivanti dall’uso dei Social Media in ambito Business:
  Malware (trojan, worms, rootkits, ..)
  Phishing, Whaling e Furto di Identità
  Danni all'immagine ed alla reputazione
  Perdita di dati riservati / proprietà intellettuale
  Open Source Intelligence (OSInt) da parte di concorrenti
  Danni a terze parti (liabilities / responsabilità civili e penali)
  Frodi e Social Engineering
  Minore produttività dei collaboratori

Soluzioni (educative, organizzative, tecnologiche ed organizzative):
  Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi,
  di piani di rientro ed in generale di cultura aziendale;
  Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo,
  dall’uso dei Social Media;
  Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i
  comportamenti a rischio contrari alle policies aziendali.
Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media
in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).



                                                                                                                            7
“Gli ostacoli alla sicurezza dei Social Media sono numerosi e difficili da gestire”




     Un numero crescente di minacce si realizza a livello semantico, impossibile da
     monitorare e gestire con strumenti tradizionali;
     Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri anche in
     ambito aziendale;
     Per vari motivi, è "vietato vietare" (particolarmente in Italia);
     La normativa tutela (giustamente) la privacy e le libertà dei collaboratori,
     complicando le attività di monitoraggio;
     La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli;
     Le tecnologie di mitigazione non sono ancora al passo con le problematiche;
     Le policy ed i comportamenti virtuosi sono sempre
     in ritardo rispetto alla tecnologia.




                                                                                         8
“Esempi di Social Media Management carente o assente”



Nella primavera del 2008, la chitarra di un musicista viene rotta dagli addetti ai bagagli della
United Airlines.
La compagnia non risponde alle richieste di risarcimento del musicista per 9 mesi, finchè,
esasperato, il musicista produce un video musicale con la sua band, dal titolo “United Breaks
Guitars”, e lo pubblica su YouTube.
Il video diventa “virale” e viene visto 7 milioni di volte, ma solo dopo una settimana United
reagisce proponendo al musicista 1.200$ di compensazione (che l’uomo rifiuta).
Conseguenze:
 Le azioni United hanno perso il 10% (una perdita di 180 milioni di $);
  L’assenza di una Social Media Policy, di strumenti di ascolto e di moderazione ha impedito a
  United di intervenire in tempo e con gli strumenti opportuni;
  La carenza di strumenti mirati di tutela legale (proattiva e reattiva) ha impedito a United di
  tutelarsi.


Altri esempi: Domino’s Pizza, Patrizia Pepe, Nestlè, Taco Bell, Energizer, Letizia Moratti…



                                                                                                   9
“Il S.M. Security Management è indispensabile per proteggere l’azienda, in tempo reale”



In un contesto nel quale il “giro d’affari” della criminalità informatica è passato
da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel 2010 (+150%)….

E’ di fondamentale importanza implementare un insieme di attività:
  Monitoraggio ed Analisi,
  Moderazione della conversazione,
  Tutela legale (proattiva e reattiva),
  Prevenzione delle minacce e gestione degli incidenti,
sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o
d’immagine (anche importanti e complessi da sanare), sia per evitare la
perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati.

Il nostro modello di Social Media Management, sviluppato a partire da
un’esperienza multidisciplinare unica in Italia, indirizza in maniera sinergica,
razionale e cost effective tutte queste esigenze, posizionandosi all’avanguardia
nel settore.



                                                                                          10
“Il processo di S.M. Management governa la complessità con un approccio integrato”



               Assess                     Analyze                     Finalize                  Manage

                                                                                         Activity mix per cluster
   A                                                             Activity mix e cost-      Mitigation planning
                                    Account planning
   g                                                                    benefit          Piano implementazione
         Cluster clienti e need    Clustering clienti per
   e                                                              Analisi d’impatto            tecnologica
       Status uso social media         social media
   n                                                           (strategico, sicurezza,   Piano implementazione
        Status posizione social     Business scenario                                              HR
   z                                                                    legale)
        Percezione base utenti    Gap analysis current vs                                 Validazione portfolio
   i                                                           Go/kill decision making
       Peso communication mix            scenario                                                offering
   a
                                                                                            Communication

   A                                 Business forecast
           Social media                                          Activity mix e cost-    Activity mix per cluster
                                         Clustering
   z                                                                                       Mitigation planning
             awareness            Competizione e attività di            benefit
   i                                                                                     Piano implementazione
        Portfolio analysis vs        presidio mercato             Analisi d’impatto
   e                                                                                           tecnologica
              mercato              Evoluzione tecnologica      (strategico, sicurezza,
   n                                                                                     Piano implementazione
          Marketing mix              sul target market                  legale)
   d                                                                                               HR
       Segmentazione fatturati     Gap analysis current vs     Go/kill decision making
   a                                                                                       Workflow operativo
                                          scenario

              Obiettivi                  Obiettivi                   Obiettivi                  Obiettivi
           Missione social                                                                   Allineamento
                                     Reality check             Validazione operativa
                media                                                                          operativo
                                   Scenario evolutivo          Validazione business
               Check up                                                                      Monitoraggio
                                     Gap Analysis               Risk management
           organizzazione                                                                    Sostenibilità
                                     Risk Analysis              Flusso decisionale
         Territorio operativo                                                            strategica nel tempo



                                                                                                                    11
“Conclusioni”



"The most significant risk is usually the unplanned, unmanaged mass-adopted behavior or
technology change"
(Sophos - Social Media in the enterprise: Great opportunities, great security risks)


1) Vietare non è solo impossibile, ma anche controproducente: social è il nuovo paradigma di
   comunicazione del Web 2.0, indietro non si torna.

2) Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social Media in ambito business è una
   necessità ed un'opportunità.

3) Selezionare le tecnologie più adatte, formare le persone, individuare le policies ed i controlli
   più efficaci in ogni contesto specifico ed integrarli in un ottica di compliance alle normative
   esistenti è una sfida che sappiamo come affrontare...

Parliamone insieme!




                                                                                                          12
“Grazie!”




            web     http://www.idialoghi.com
            e-mail info@idialoghi.com
            mobile +39 340 0956121
            skype   idialoghi


                    http://www.facebook.com/iDialoghi

                    http://www.linkedin.com/companies/idialoghi-srl

                    http://twitter.com/idialoghi

                    http://feeds.feedburner.com/idialoghi

                                                                      13

More Related Content

Viewers also liked

iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDIALOGHI
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...iDIALOGHI
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business SecurityiDIALOGHI
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDIALOGHI
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersiDIALOGHI
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDIALOGHI
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014Roberto Baldoni
 

Viewers also liked (13)

iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIA
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business Security
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito Business
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 

Similar to iDialoghi - Social Media Security Management

Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social networkMatteo Barberi
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarMatteo Barberi
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessivaSergio Leoni
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house managementPierluigi Sartori
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011Marco Morana
 
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...Cultura Digitale
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiDigital Law Communication
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06Pietro Monti
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115Elena Vaciago
 

Similar to iDialoghi - Social Media Security Management (20)

Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Clusit
ClusitClusit
Clusit
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Security Summit Rome 2011
Security Summit Rome 2011Security Summit Rome 2011
Security Summit Rome 2011
 
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
Massimo Rosso - Social Media e Prodotti TV: esperienze di "Extended Audience"...
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Security summit2015 evoluzione della sicurezza inail- v06
Security summit2015   evoluzione della sicurezza inail- v06Security summit2015   evoluzione della sicurezza inail- v06
Security summit2015 evoluzione della sicurezza inail- v06
 
FinScience
FinScienceFinScience
FinScience
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 

iDialoghi - Social Media Security Management

  • 1. Maggio 2011 Social Media Security Management Marketing, Legal, ICT Security Andrea Zapparoli Manzoni 1
  • 2. “La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo” Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996 Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protection e Compliance normativa. Anche nei recenti settori della Sicurezza dei Social Media e della Mobile Security uniamo competenza, passione, tecnologia e buon senso per fornire soluzioni semplici, affidabili, scalabili ed economiche, trasformando i problemi in opportunità di crescita e di miglioramento. 2
  • 3. “La Sicurezza dei S.M. è un processo trasversale ad ogni funzione e processo aziendale” Abusi, frodi, violazioni della riservatezza e dell’integrità dei sistemi e dei dati sono in continua crescita1. Per garantire un buon livello di sicurezza è necessario considerare l’ecosistema informativo in tutti i suoi aspetti: Strategici (obiettivi e budget, valutazione e gestione dei rischi nel tempo) Organizzativi (definizione ruoli, procedure, formazione, ecc.) Tecnologici (sicurezza fisica e logica) Legali (Leggi e regolamenti, normative internazionali, ecc.) Sempre in quest’ottica, la gestione dei Social Media non è un problema esclusivamente del Marketing ne (solo) dell’IT. Per risolvere efficacemente queste problematiche, da oltre 10 anni proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio, forniamo consulenze in materia di Compliance alle normative e strumenti di Risk Management, e progettiamo soluzioni di Information Security totalmente personalizzate, di volta in volta le più efficaci e convenienti nel contesto operativo e di budget del Cliente. 1 Deloitte (2010): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc) 3
  • 4. Oggi i principali vettori di attacco sono i nostri “gadget” (pardon, tools) preferiti…. Social-media tools used to target corporate secrets (30/04/11) Social engineering remains biggest cyber threat (15/04/11) Corporate Data is the New Cybercrime Target (28/03/11) Social platforms under attack (26/03/11) “The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in December” (Fonte: Sophos Security Threat Report 2010). 4
  • 5. Lo stato dell’arte: nell’ultimo mese o poco più…. Spearphishing + zero-day: RSA hack not "extremely sophisticated“ (15/03/11) HBGary's nemesis by Anonymous (17/03/11) Oracle's MySQL.com hacked via SQL injection (18/03/11) Critical NASA Systems Vulnerable (29/03/11) Hackers find McAfee.com website vulnerabilities (29/03/11) IEEE member database hacked (30/03/11) Comodo Reports Two More Registration Authorities Hacked (31/03/11) Epsilon warns its clients of e-mail database hack (04/04/11) Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11) SONY Playstation Network breach and outage (28/04/11) Department of Defense, Pentagon, NSA hacked (14/05/11) 5
  • 6. Lo stato dell’arte: ogni scusa è buona…. Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot… Per la natura dei Social Media, i criminali informatici hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di poche ore… 6
  • 7. “Gestire la Social Media Security è al tempo stesso una necessità e un’opportunità” Minacce derivanti dall’uso dei Social Media in ambito Business: Malware (trojan, worms, rootkits, ..) Phishing, Whaling e Furto di Identità Danni all'immagine ed alla reputazione Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità civili e penali) Frodi e Social Engineering Minore produttività dei collaboratori Soluzioni (educative, organizzative, tecnologiche ed organizzative): Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi, di piani di rientro ed in generale di cultura aziendale; Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso dei Social Media; Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i comportamenti a rischio contrari alle policies aziendali. Ulteriori approfondimenti all’interno delle nostre Guide “La Sicurezza dei Social Media” e “La Sicurezza dei Social Media in ambito Business” (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area). 7
  • 8. “Gli ostacoli alla sicurezza dei Social Media sono numerosi e difficili da gestire” Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali; Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri anche in ambito aziendale; Per vari motivi, è "vietato vietare" (particolarmente in Italia); La normativa tutela (giustamente) la privacy e le libertà dei collaboratori, complicando le attività di monitoraggio; La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli; Le tecnologie di mitigazione non sono ancora al passo con le problematiche; Le policy ed i comportamenti virtuosi sono sempre in ritardo rispetto alla tecnologia. 8
  • 9. “Esempi di Social Media Management carente o assente” Nella primavera del 2008, la chitarra di un musicista viene rotta dagli addetti ai bagagli della United Airlines. La compagnia non risponde alle richieste di risarcimento del musicista per 9 mesi, finchè, esasperato, il musicista produce un video musicale con la sua band, dal titolo “United Breaks Guitars”, e lo pubblica su YouTube. Il video diventa “virale” e viene visto 7 milioni di volte, ma solo dopo una settimana United reagisce proponendo al musicista 1.200$ di compensazione (che l’uomo rifiuta). Conseguenze: Le azioni United hanno perso il 10% (una perdita di 180 milioni di $); L’assenza di una Social Media Policy, di strumenti di ascolto e di moderazione ha impedito a United di intervenire in tempo e con gli strumenti opportuni; La carenza di strumenti mirati di tutela legale (proattiva e reattiva) ha impedito a United di tutelarsi. Altri esempi: Domino’s Pizza, Patrizia Pepe, Nestlè, Taco Bell, Energizer, Letizia Moratti… 9
  • 10. “Il S.M. Security Management è indispensabile per proteggere l’azienda, in tempo reale” In un contesto nel quale il “giro d’affari” della criminalità informatica è passato da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel 2010 (+150%)…. E’ di fondamentale importanza implementare un insieme di attività: Monitoraggio ed Analisi, Moderazione della conversazione, Tutela legale (proattiva e reattiva), Prevenzione delle minacce e gestione degli incidenti, sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), sia per evitare la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati. Il nostro modello di Social Media Management, sviluppato a partire da un’esperienza multidisciplinare unica in Italia, indirizza in maniera sinergica, razionale e cost effective tutte queste esigenze, posizionandosi all’avanguardia nel settore. 10
  • 11. “Il processo di S.M. Management governa la complessità con un approccio integrato” Assess Analyze Finalize Manage Activity mix per cluster A Activity mix e cost- Mitigation planning Account planning g benefit Piano implementazione Cluster clienti e need Clustering clienti per e Analisi d’impatto tecnologica Status uso social media social media n (strategico, sicurezza, Piano implementazione Status posizione social Business scenario HR z legale) Percezione base utenti Gap analysis current vs Validazione portfolio i Go/kill decision making Peso communication mix scenario offering a Communication A Business forecast Social media Activity mix e cost- Activity mix per cluster Clustering z Mitigation planning awareness Competizione e attività di benefit i Piano implementazione Portfolio analysis vs presidio mercato Analisi d’impatto e tecnologica mercato Evoluzione tecnologica (strategico, sicurezza, n Piano implementazione Marketing mix sul target market legale) d HR Segmentazione fatturati Gap analysis current vs Go/kill decision making a Workflow operativo scenario Obiettivi Obiettivi Obiettivi Obiettivi Missione social Allineamento Reality check Validazione operativa media operativo Scenario evolutivo Validazione business Check up Monitoraggio Gap Analysis Risk management organizzazione Sostenibilità Risk Analysis Flusso decisionale Territorio operativo strategica nel tempo 11
  • 12. “Conclusioni” "The most significant risk is usually the unplanned, unmanaged mass-adopted behavior or technology change" (Sophos - Social Media in the enterprise: Great opportunities, great security risks) 1) Vietare non è solo impossibile, ma anche controproducente: social è il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna. 2) Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social Media in ambito business è una necessità ed un'opportunità. 3) Selezionare le tecnologie più adatte, formare le persone, individuare le policies ed i controlli più efficaci in ogni contesto specifico ed integrarli in un ottica di compliance alle normative esistenti è una sfida che sappiamo come affrontare... Parliamone insieme! 12
  • 13. “Grazie!” web http://www.idialoghi.com e-mail info@idialoghi.com mobile +39 340 0956121 skype idialoghi http://www.facebook.com/iDialoghi http://www.linkedin.com/companies/idialoghi-srl http://twitter.com/idialoghi http://feeds.feedburner.com/idialoghi 13