SlideShare a Scribd company logo
Company Profile
           Adottare una strategia mobile:
          Opportunità, vulnerabilità e rischi

ver 3.0
Introduzione




                 Mr. President Obama:
               speech on the Middle East
                   19 maggio 2011
Spettatori (partecipanti) di un mondo…
             In movimento…




Italia 4° Paese al mondo per diffusione 3G
                            Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
… Sempre più Rapido…
Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo

                                                                                                                           Source: Gartner


Nel 2010 vi erano 12.5 mld. di dispositivi connessi a Internet, saranno 25 mld. nel
2015, e 50 mld. nel 2020
                                                                                                                           Source: Cisco


2012: L’anno del contatto! Numero Smartphone supererà il numero PC

                                                               Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer


                                           Tablet in crescita esponenziale:
                                     2010               2011               2012               2013
                                   17.610            69,780             108,211           294,093
Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April
2011


Diffusi soprattutto tra i livelli esecutivi….

                                                                     Source: Gartner to CEOs: Seize the iPad Opportunity Now
Principali Minacce del 2011
            Mobile

 Sempre     più     connessi,
 sempre   più frammentati,
 sempre più critici, sempre
 più consumer…


              APT

Minacce Vecchie, per Scopi
Nuovi, sotto varie forme: Ieri la
fama… Oggi la fame (di
informazioni,    di   soldi,   di
diritti…)



     IT Consumerization                My Work   My Life
        & Social Media

Vita     personale     e   vita
professionale si intersecano in
un area: i social media. Con
tutte le conseguenze …
Il Mobile è La Chiave




Al lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che
                       consente di essere sempre connessi?
Perché i dispositivi mobili? Le
                     vulnerabilità…
Falso senso di sicurezza                                            Superficialità Utente

L’utente considera il                                               Sideloading? Root?
dispositivo un “semplice”                                           Jailbreak?
                               Consapevolezza      Responsabilità
telefono dimenticando che
è a tutti gli effetti un
server endpoint
tradizionale

                                             Il dato
Consumerization                                                     Consumerization del
dell’utente                                                         dispositivo

Si usa un solo dispositivo                                          Modello di sicurezza del
per qualsiasi scopo.                                                market;
                                  Maturità             Tecnologia
Ma i dati convivono con                                             Modello di sicurezza del
applicazioni, abitudini,                                            dispositivo
geolocalizzazione, password,
informazioni di ogni tipo
… E i rischi

Falso senso di sicurezza                                            Superficialità Utente

Furto… Smarrimento…                                                 Navigazione verso siti
Del dispositivo e….                                                 insicuri;
                               Consapevolezza      Responsabilità   Abuso di Social Network
Dei dati!
                                                                    (Installazione malware
                                                                    ad es. ZitMo)


                                             Il dato
Consumerization                                                     Consumerization del
dell’utente                                                         dispositivo

Furto dei dati (per scopi di                                        Accesso alle credenziali
Cybercrime);                                                        di autenticazione o ai
                                  Maturità             Tecnologia
                                                                    dati sensibili da parte di
                                                                    malware…
Piccoli Malware Crescono…
           1° generazione: Malware insinuato che invia
                           messaggi SMS a pagamento
Ieri…
                           o chiamate a numeri
                           premium;

           2° Generazione: Malware in grado di rubare
Oggi…                      dati (credenziali,
                           geolocalizzazione,
                           informazioni sul
                           terminale);

           3° Generazione: Malware sofisticato (multi-
                           layered): attacca tutti i
                           canali: email, telefono ed
                           SMS: può intercettare e
                           modificare messaggi


           Botnet? Virtual Machine “aliene” in grado di
Domani..   progagare il malware tra diverse
           piattaforme..
Nove Mesi vissuti pericolosamente…
3°Generazione: Zeus In The Mobile
                 (AKA ZitMo)




•   Funziona in combinazione con la versione “laptop”;
•   Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili
•   Inserisce il dispositivo all’interno di una Botnet
•   In grado di redirigere SMS in ingresso e uscita
•   Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)
Come difendersi?
Alcuni Consigli
  Consapevolezza




                                                        Endpoint Mobile: estensione endpoint fisso
Educare gli utenti ad evitare comportamenti
promiscui (root, jailbreak, non accettare “caramelle




                                                              Definizione Strategia Mobile
virtuali” dagli sconosciuti);
 Responsabilità

Definire Policy per la gestione di eventi quali furto
o smarrimento dei dispositivi;
 Maturità

Attenti ai pericoli nascosti dietro i social network;
 Tecnologia

Ove possibile cifrare i dati;
Utlizzare software di sicurezza;
Ove possibile utilizzare autenticazione forte
Mantenere le componenti aggiornate;
Domande?

paolo.passeri@business-e.it

More Related Content

What's hot

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Mobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimentoMobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimento
Babel
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Girl Geek Dinners Milano
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
 
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di PagamentoBussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di PagamentoCATTID "Sapienza"
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
Alfredo Morresi
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurity
GiulioTerzi
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Codemotion
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
Matteo Barberi
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Ivanti
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Securityguest23c22c6
 
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
Paola Liberace
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
Cristiano Cafferata
 
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...SMAU
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
Maticmind
 
2009 02 17 Sophos Tour
2009 02 17 Sophos Tour2009 02 17 Sophos Tour
2009 02 17 Sophos Tour
Marco Guardigli
 

What's hot (18)

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Mobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimentoMobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimento
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di PagamentoBussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
Bussola sui mobile payment_1_Seminario Trasformazione Sistemi di Pagamento
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurity
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Webinar sicurezza nei social network
Webinar  sicurezza nei social networkWebinar  sicurezza nei social network
Webinar sicurezza nei social network
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Security
 
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
La fiducia come driver dell'Internet of Things - Data Driven Innovation 20 ma...
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
Smau Bologna 2014 - Le "App.": tra progettazione, trattamento dei dati person...
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
2009 02 17 Sophos Tour
2009 02 17 Sophos Tour2009 02 17 Sophos Tour
2009 02 17 Sophos Tour
 

Similar to Mobile Security Business-e

virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
Sveva7
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Symantec Italia
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
Raffaella Brighi
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
FedericaPaolini3
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
Axis Communications
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Bit4id1
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Bit4id1
 
Virus
VirusVirus
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
 
Splunking big data
Splunking big dataSplunking big data
Splunking big datagmrinaldi
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
Luca Di Bari
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
M.Ela International Srl
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
Luca_Moroni
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2016
 

Similar to Mobile Security Business-e (20)

virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
PKI
PKIPKI
PKI
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
I 10 trend tecnologici che definiranno il mercato della sicurezza nel 2018
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Virus
VirusVirus
Virus
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Splunking big data
Splunking big dataSplunking big data
Splunking big data
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
festival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobilefestival ICT 2013: Il rischio è mobile
festival ICT 2013: Il rischio è mobile
 

Mobile Security Business-e

  • 1. Company Profile Adottare una strategia mobile: Opportunità, vulnerabilità e rischi ver 3.0
  • 2. Introduzione Mr. President Obama: speech on the Middle East 19 maggio 2011
  • 3. Spettatori (partecipanti) di un mondo… In movimento… Italia 4° Paese al mondo per diffusione 3G Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
  • 4. … Sempre più Rapido… Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo Source: Gartner Nel 2010 vi erano 12.5 mld. di dispositivi connessi a Internet, saranno 25 mld. nel 2015, e 50 mld. nel 2020 Source: Cisco 2012: L’anno del contatto! Numero Smartphone supererà il numero PC Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer Tablet in crescita esponenziale: 2010 2011 2012 2013 17.610 69,780 108,211 294,093 Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April 2011 Diffusi soprattutto tra i livelli esecutivi…. Source: Gartner to CEOs: Seize the iPad Opportunity Now
  • 5. Principali Minacce del 2011 Mobile Sempre più connessi, sempre più frammentati, sempre più critici, sempre più consumer… APT Minacce Vecchie, per Scopi Nuovi, sotto varie forme: Ieri la fama… Oggi la fame (di informazioni, di soldi, di diritti…) IT Consumerization My Work My Life & Social Media Vita personale e vita professionale si intersecano in un area: i social media. Con tutte le conseguenze …
  • 6. Il Mobile è La Chiave Al lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che consente di essere sempre connessi?
  • 7. Perché i dispositivi mobili? Le vulnerabilità… Falso senso di sicurezza Superficialità Utente L’utente considera il Sideloading? Root? dispositivo un “semplice” Jailbreak? Consapevolezza Responsabilità telefono dimenticando che è a tutti gli effetti un server endpoint tradizionale Il dato Consumerization Consumerization del dell’utente dispositivo Si usa un solo dispositivo Modello di sicurezza del per qualsiasi scopo. market; Maturità Tecnologia Ma i dati convivono con Modello di sicurezza del applicazioni, abitudini, dispositivo geolocalizzazione, password, informazioni di ogni tipo
  • 8. … E i rischi Falso senso di sicurezza Superficialità Utente Furto… Smarrimento… Navigazione verso siti Del dispositivo e…. insicuri; Consapevolezza Responsabilità Abuso di Social Network Dei dati! (Installazione malware ad es. ZitMo) Il dato Consumerization Consumerization del dell’utente dispositivo Furto dei dati (per scopi di Accesso alle credenziali Cybercrime); di autenticazione o ai Maturità Tecnologia dati sensibili da parte di malware…
  • 9. Piccoli Malware Crescono… 1° generazione: Malware insinuato che invia messaggi SMS a pagamento Ieri… o chiamate a numeri premium; 2° Generazione: Malware in grado di rubare Oggi… dati (credenziali, geolocalizzazione, informazioni sul terminale); 3° Generazione: Malware sofisticato (multi- layered): attacca tutti i canali: email, telefono ed SMS: può intercettare e modificare messaggi Botnet? Virtual Machine “aliene” in grado di Domani.. progagare il malware tra diverse piattaforme..
  • 10. Nove Mesi vissuti pericolosamente…
  • 11. 3°Generazione: Zeus In The Mobile (AKA ZitMo) • Funziona in combinazione con la versione “laptop”; • Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili • Inserisce il dispositivo all’interno di una Botnet • In grado di redirigere SMS in ingresso e uscita • Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)
  • 13. Alcuni Consigli Consapevolezza Endpoint Mobile: estensione endpoint fisso Educare gli utenti ad evitare comportamenti promiscui (root, jailbreak, non accettare “caramelle Definizione Strategia Mobile virtuali” dagli sconosciuti); Responsabilità Definire Policy per la gestione di eventi quali furto o smarrimento dei dispositivi; Maturità Attenti ai pericoli nascosti dietro i social network; Tecnologia Ove possibile cifrare i dati; Utlizzare software di sicurezza; Ove possibile utilizzare autenticazione forte Mantenere le componenti aggiornate;