5. 5
CONCLUSIONI
INTERNET ED I SOCIAL MEDIA
TECNOLOGIE E TECNICHE DI PROTEZIONE
DEGLI AMBIENTI INFORMATICI
LE MINACCE NEI SOCIAL MEDIA
LE SOLUZIONI
Agenda
7. 7
Dipendenza da Internet
o Processi Economici
o Infrastruttura governativa
o Sicurezza e Difesa Nazionale
o Esistenza socio-culturale
Global
Network
Miliardi di
utenti
Aperto agli
abusi
Business
critical
La società moderna è completamente dipendente dall’ICT:
8. 8
I confini sono ora sostituiti dalle
connessioni a livello globale
10. 10
Distribuzione dei media
La distribuzione dei media in epoca tradizionale ed in internet 1.0
avveniva in modalità one-to-many spesso in forma broadcast
17. 17
Cosa sono i social media
I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali
gli utenti interagiscono direttamente, producendo e condividendo
contenuti propri e/o elaborando contenuti altrui, in tempo reale.
“Social media è un termine
generico che indica tecnologie
e pratiche online che gli utenti
adottano per condividere
contenuti testuali, immagini,
video e audio.”
19. 19
Quanti e quali social media?
Wikipedia ne elenca circa
200 (escludendo i siti di
dating ed i Social Networks
privati)
I principali, tra le varie tipologie,
sono circa 20.
Secondo Mashable i più popolari
sono circa 400
Secondo Knowem i più
popolari sono circa 150
22. 22
Quanto sono diffusi?
30 MILIARDI
2 MILIARDI
Il numero di contenuti (links, news, posts, note, foto, ecc)
condivisi ogni mese su Facebook.
Il numero di video visti ogni giorno
su YouTube
What the F**K is social media now?)
27 MILIONI
Il numero medio di“tweets” al giorno
suTwitter.
24. 24
Il fenomeno facebook
”Se Facebook fosse una nazione, sarebbe la terza più popolata al
mondo, in testa agli Stati Uniti. Solo la Cina e l’India sono più
popolate.”
27. Tempo trascorso per raggiungere 50
milioni di utenti
13 anni 4 anni 3,5 anni 3 mesi
28. 28
Previsioni di diffusione dei social media
“Dal 2014 i servizi di Social Networking
sostituiranno le email come veicolo
primario per le comunicazioni
interpersonali per il 20% degli utenti
professionali.”
(Gartner Reveals Five Social Software Predictions for
2010 and Beyond)
29. 29
Conseguenze
La prevista diffusione dei Social
Media determinerà un aumento
esponenziale dei dispositivi e degli
utenti connessi, con una crescita
corrispondente dei rischi di
sicurezza, in particolare a causa della
proliferazione di dispositivi mobilie
di servizi cloud-based.
Nei prossimi 3 anni si stima che le
minacce raddoppieranno, e che i
rischi aumenteranno in modo più
che proporzionale.
(Cisco 2010 Midyear Security Report)
30. 30
Oggi i principali vettori di attacco sono i proprio
i social media
• Social-media tools used to target corporate secrets (30/04/11)
• Social engineering remains biggest cyber threat (15/04/11)
• Corporate Data is the New Cybercrime Target (28/03/11)
• Social platforms under attack (26/03/11)
“The number of businesses that
were targets for spam, phishing and
malware via social networking sites
increased dramatically, with a sharp
rise from 33.4% in April to 57% in
December”
(Fonte: Sophos Security Threat Report 2010).
31. 31
La diffusione nel mondo enterprise
Un numero sempre crescente di aziende dichiara di utilizzare i
social network come risorsa per il miglioramento del rapporto con
i clienti, sia per operazioni di marketing che per fornire assistenza.
Nel 69% dei casi la scelta ricade su Facebook, il 44% utilizza
Twitter, il 32% YouTube e, infine, il 23% LinkedIn.
•diffusione non consentita di informazioni
riservate (74%);
•malware (69%);
•calo della produttività (60%);
•danni all’immagine (50%);
•problemi legati all’eccessivo utilizzo della
banda disponibile (29%).
33. 3333
Sicurezza informatica
Cause di un
attacco
Cosa
proteggere
Minacce
La Sicurezza Informatica è la risultante dell'interazione tra
tecnologie, servizi, regolamenti e comportamenti individuali
deputati alla protezione del patrimonio di un'organizzazione e degli
strumenti informatici utilizzati per la sua gestione.
Si realizza applicando i seguenti criteri di protezione delle
informazioni a tutta la catena di utenti, tecnologie e processi
coinvolti:
• Autenticità
• Confidenzialità
• Integrità
• Disponibilità
• Tracciabilità
all'interno di un processo continuativo di definizione e gestione dei
rischi.
35. 3535
► Le reti aziendali sono interconnesse tra loro e con l'unica grande rete Internet
rendendosi vulnerabili a possibili attacchi informatici.
► Dietro agli attacchi a un sistema sono presenti numerose motivazioni che
portano ad effettuare l'attacco:
spionaggio industriale
sottrazione di informazioni riservate
vendetta a scopi personali
diffamazione pubblica di un’azienda
guadagno di vantaggi economici
..........
Cause di attacco
36. 3636
Quando si lavora nell'ambito sicurezza è necessario avere chiaro che ciò che deve
essere protetto sono le INFORMAZIONI. Sulla base di questo obiettivo bisogna
quindi individuare quali sono le componenti del sistema che devono essere
protette. In particolare:
Hardware – le apparecchiature elettriche/elettroniche
Software – i programmi per il funzionamento del sistema e l’elaborazione (SO + altri)
Dati – le informazioni gestite ed elaborate dai programmi
Supporti di memorizzazione – possono contenere sw e dati (anche backup)
Reti – permettono l’interconnessione di vari sistemi e quindi lo scambio di informazioni
Accessi – la possibilità che viene data ai soggetti di accedere alle risorse
Individui chiave – fa riferimento agli amministratori di sistema, ed eventuali operatori
specializzati
Cosa proteggere
38. 3838
La prima:
Outsiders: sono coloro che operano dall’esterno
del network che intendono attaccare.
Insiders: sono coloro che sono autorizzati all’uso
della rete e che cercano di abusarne.
La seconda:
Hacker: colui che entra nei sistemi altrui per
divertimento, studio, curiosità o
semplicemente per dimostrare di essere in
grado di farlo (White Hat).
Cracker: è colui che viola i sistemi informatici con
l’intento ben preciso di provocare un danno
(Black Hat).
Da chi proteggersi
Per adottare le opportune misure di sicurezza bisogna sapere da chi proteggersi.
Possiamo fare due distinzioni.
39. 3939
L'elenco dei possibili attaccanti è numeroso e aiuta ad identificare i
possibili obiettivi da proteggere:
Profilo attaccanti
Hacker (cracker)
Criminali solitari
Attaccanti interni
Spie industriali
Giornalisti
Organizzazioni
criminali
Militari
Terroristi
Servizi segreti
Infowarrior
40. 4040
Diffusione degli attaccanti
► Rapidità di propagazione delle tecnologie
- Hacker pubblica lo script del proprio attacco
- AppInventor per la creazione di programmi per teminali mobili con SO
Android
► Diventare hacker spesso non richiede know-how approfondito
- Scaricato script per attacco di negazione del servizio (DoS)
- Facilità di reperire info "Hacker for dummies"
L'accesso a mezzi tecnologici sofisticati tramite interfacce "user-friendly" ha
permesso una rapida diffusione delle figure capaci di effettuare attacchi informatici
41. 4141
Hacker vs Cracker
► Gli hacker sono soggetti organizzati in gruppi underground con i loro bollettini e
newsgroup
► Gli hacker principalmente “discutono” delle problematiche relative alla sicurezza
► Gli hacker sviluppano tool per la “verifica” del livello di sicurezza di un sistema o di
una infrastruttura di rete
► Molti hacker privi di specifiche competenze tecniche sfruttano i tool sviluppati da
altri per condurre attività illegali o dannose (cracker)
42. 4242
Motivazioni di un Cracker
► Accesso non autorizzato alle informazioni
- Violare la privacy degli utenti
- Compromettere la riservatezza delle informazioni
► Falsificare la propria identità
- Per far ricadere la responsabilità del proprio operato su altri utenti
- Per accedere ad un servizio facendo pagare un altro utente
► Immettere informazioni false
- Sostituzione di dati presso un centro servizi
► Interferire con il naturale processo di scambio dati tra utenti
43. 4343
Motivazioni di un Cracker
► Modifica diritti di accesso alle risorse informatiche
- Per accedere a servizi senza averne il diritto
- Per accedere ai dispositivi raggiungibili via rete
► Registrazione di informazioni relative agli utenti ed ai dati scambiati
- Per un successivo ricatto
- Per determinare in anticipo informazioni di interesse, e contatti avuti tra utenti
► Interruzione del servizio
- Per rendere momentaneamente irraggiungibili informazioni di vitale importanza
per gli utenti
► Ripudiare operazioni effettuate
- Negare di aver spedito informazioni
- Dichiarare di aver spedito informazioni mai trasmesse
48. 4848
Minacce
Accidentali: calamità naturali, errori del personale addetto all’uso del sistema,
guasti hardware, ecc…
Occasionali: scoperta involontaria di informazioni immagazzinate in un sistema
per cui non si ha l’autorizzazione ad accedere
Intenzionali programmate: condotte da persone che hanno come preciso
obiettivo, quello di attaccare una specifica azienda o persona per causarle danno.
Interne involontarie: comportamenti incauti da parte di persone interne
all’azienda che possono causare seri danni (es. virus).
Interne volontarie: persone interne all’azienda che hanno il preciso scopo di
causare un danno all’azienda stessa.
49. 4949
Nuove tipologie di minacce
► Meccanismi di automazione:
- microfrodi: es singola chiamata da linea telefonica fissa
trasferimento di 0,0001€ per ogni transazione su CC
- violazioni quasi senza tracce
Il mio PC ha fatto improvvisamente reboot
► Concetto di distanza:
- Non esiste distanza
Il concetto di confini geografici non ha senso su internet
- Ci preoccupano tutti i criminali del mondo
Adolescente inglese viola sistema italiano...
- Leggi versus confini nazionali
cyberlaw differente da stato a stato
cyberlaw totalmente assente in alcune nazioni
- L'evoluzione dei servizi mobili rende gli attacchi convergenti
furto di dati dal cellulare
50. 5050
Dopo aver individuato le minacce, bisogna capire quali siano i possibili attacchi a
cui il sistema può essere sottoposto per adottare le relative misure di sicurezza.
Vi sono diverse tipologie di attacco che possono essere così classificate:
Acquisizione di informazioniAcquisizione di informazioni: è un insieme di azioni che anticipano un
attacco.
Accesso non autorizzatoAccesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un
computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate,
o provocando danni di vario genere al sistema.
Accesso/modifica/cancellazione delle informazioni
DenialDenial ofof ServiceService: l'intruso rende un sistema, un servizio,o una rete non
disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods),
o spazio disco (effettuando upload di dati).
Tipologie e metodi di attacco
52. 5252
Source Countries by Attack Percentage
Brazil (0.44%)
United States (19.02%)
China (52.7 %)
Germany (5.07%)
India (0.43%)
Italy (2.45%)
Taiwan (0.27%)
Russia (2.58%)
United Kingdom (2.54%)
North Korea
(0.48%)
Spain (0.49%)
Netherlands (5.86%)
Canada (2.22%)
Ukraine (2.17%)
Latvia (1.53%)
France (0.6%)
Cyprus (0.34%)
Sweden (0.32%)
Norway (0.23%)
Estonia (0.16%)
53. 5353
Top Malware Source Countries
RankRankRankRank CategoryCategoryCategoryCategory
1 Business/Financial
2 Computers & Technology
3 Pornography/Sexually Explicit
4 Search Engines and Portals
5 Health & Medicine
6 Education
7 Shopping
8 Personal Sites
9 Real Estate
10 Travel
Top Malware Hosting Website Categories
Source: Symantec, Kaspersky, McAfee, Sophos
Global Statistics
New Malware Statistics
Top Attack Sectors
Malware: Hostile, intrusive, or annoying software or program code designed to infiltrate a computer system (virus/worms/Trojans/rootkit/backdoors/spyware).
Botnets: Software agents/bots that run autonomously and automatically under a common command-and-control structure and perform malicious activities.
Phishing: Fraudulent process of attempting to acquire sensitive information by masquerading as a trustworthy entity in an electronic communication.
Spamming: Abuse of electronic messaging systems to send unsolicited bulk messages indiscriminately in the form of e-mail, instant messaging etc.
SQL injection: Code injection technique that exploits vulnerability in the database of an application resulting in unexpected execution of code.
55. 55
Le minacce dei social media
Le minacce generiche derivanti dall’uso dei Social Media si possono
riassumere in:
• Malware (trojan, worms, rootkits..)
• Applicazioni di terze parti non trusted
• Spam (in combinazione con malware)
• Phishing & Whaling
• Furto di identità
• Danni alla privacy
• Diffamazione
• Stalking
(La Sicurezza dei Social Media –iDialoghi settembre 2010)
56. 56
Le minacce in ambito business
Oltre alle minacce generiche, le minacce specifiche derivanti
dall’uso dei Social Media in ambito business si possono riassumere
in:
• Danni all'immagine ed alla reputazione
• Perdita di dati riservati / proprietà
intellettuale
• Open Source Intelligence (OSInt) da parte di
concorrenti
• Danni a terze parti (liabilities / responsabilità)
• Frodi e Social Engineering
• Minore produttività dei collaboratori
57. 57
Malware è l’abbreviazione di “malicious software” e indica un
programma creato con lo scopo di creare danni ai sistemi nei quali
riesce a infiltrarsi.
Ne esistono diversi tipi: virus, trojan horse, spyware, worm,
rootkit, …
I malware possono essere veicolati da file infetti, non solo
eseguibili ma anche documenti come DOC, PDF, ecc..
Inoltre, un browser vulnerabile può esporre al rischio di
infezioni tramite l’esecuzione di codice maligno presente
in alcuni siti, solo navigando le pagine (anche in assenza di
Javascript o Flash).
Rischi e minacce: malware
58. 58
Rischi e minacce: worm
Koobface, anagramma di Facebook, è il più noto esempio di
worm in grado di infettare gli utenti Windows di numerosi
Social Networks.
Diventato una reale minaccia nel 2009, agisce inviando messaggi
agli amici di utenti già infetti contenenti link a video
YouTube che richiedono di installare un aggiornamento di Adobe
Flash. Questo si rivela essere un downloader che scarica sul sistema
i componenti di Koobface.
Definito dagli esperti come la più grande Botnet del Web 2.0,
Koobface deve il suo successo e la sua rapida diffusione
all’eccessiva fiducia che gli utenti dei Social Networks
ripongono nei messaggi provenienti dagli amici.
59. 59
Ogni scusa è buona..
Sfruttando la notizia della morte di Bin
Laden, decine di migliaia di utenti
Facebook sono stati infettati da un
trojan (non rilevato dagli antivirus) che
ruba dati personali e trasforma i PC
delle vittime in bot…
61. 61
Rischi e minacce: applicazioni di terze parti
Su Facebook (ed altri Social Networks ) chiunque può sviluppare
applicazioni. Tali applicazioni hanno la caratteristica di poter
accedere al database del Social Network in modo che un
utente possa diffonderle a tutti i suoi contatti.
Dato il basso livello dei controlli
di sicurezza di default, può essere
rischioso utilizzare applicazioni
sconosciute, che potrebbero
veicolare malware.
Meglio quindi verificare
attentamente le impostazioni di
sicurezza di ciascuna.
62. 62
Rischi e minacce: spam
Lo spam, faticosamente arginato dai filtri delle caselle e-mail, si
ripropone in una nuova veste colpendo gli utenti dei Social Networks
tramite messaggi che includono link a siti interni o esterni, inviti a
iscriversi a gruppi o richieste di amicizia da parte di sconosciuti.
I Social Networks mettono a
disposizione degli Spammers
diversi strumenti: i tool di
ricerca permettono di selezionare
determinati segmenti demografici
di utenti, mentre le fan pages e i
gruppi consentono di mandare
messaggi a tutti gli iscritti
accomunati dai medesimi interessi.
63. 63
Rischi e minacce: spam & malware
“Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti di
Social Networks, un aumento del 70% rispetto l’anno scorso. Il 36%
rivela di aver ricevuto malware dai Social Networks, un aumento del
69% rispetto all’anno precedente.”
I Social Networks più a rischio sono:
1. Facebook: 60%
2. MySpace: 18%
3. Twitter: 17%
4. LinkedIn: 4%
(Sophos Threat Report 2010)
64. 64
Rischi e minacce: phishing & whaling
Derivazione del phishing classico, che
punta a sottrarre dati bancari, i moderni
tentativi mirano ad ottenere le
credenziali di accesso ai Social Networks.
Un caso particolare è il whaling ("caccia
alla balena“) un attacco informatico con lo
scopo di carpire profili di alto livello
(amministratori, dirigenti, ecc), condotto
utilizzando le informazioni diffuse dalle
stesse vittime nei vari Social Networks o
nei siti web aziendali e tecniche di social
engineering, talmente mirato da avere
altissime probabilità di successo.
65. 65
Rischi e minacce: furto di identità digitale
BitDefender nel corso di un esperimento ha rintracciato online
250.000 dati sensibili, tra username, password e indirizzi e-mail:
l'87% degli account rilevati con l'esperimento sono ancora validi
mentre nel 75% dei casi la password è la stessa sia per accedere ai
Social Networks che all'e-mail.
“I risultati preoccupanti di questo
esperimento dovrebbero rendere gli
utenti consapevoli che aggiungere una
password a un account di posta
elettronica o di un Social Network
dovrebbe essere una scelta seria come
quella di aggiungere una serratura di alta
qualità alla propria casa”
(Sabina Datcu, BitDefender E-Threat Analyst e autrice
dell’esperimento)
66. 66
Sui social network avviene l'84,5% dei furti
di identità
Il furto di identità da parte dei criminali informatici, utilizzando i
social network, è aumentato di dieci volte nel 2010, secondo un
rapporto di Microsoft.
«Il furto d'identità attraverso i social
network nel dicembre scorso ha raggiunto
l'84,5% del totale dei casi dei furti di
identità rilevati, contro l'8,3% nel gennaio
2010» rivela il rapporto, basato sull'analisi
di oltre 600 milioni di computer in tutto il
mondo.
67. 67
Rischi e minacce: falsificazione di identità
“Basta una foto, il nome e qualche informazione sulla vita di una
persona per impadronirsi online della sua identità”
(Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali)
È molto diffusa anche la creazione di profili
fake (falsi) non legati a persone reali:
vengono creati con lo scopo di diffondere
messaggi pubblicitari o malware tramite
link in bacheca.
“In America i fake raggiungono il 40%
dei nuovi iscritti a Facebook.
In Italia la percentuale è il 20% del
totale”. (Cloudmark)
68. 68
Rischi e minacce: privacy e dati personali
I dati personali, una volta inseriti sui Social Networks,
appartengono all’impresa che gestisce il sito, in base al contratto di
licenza d’uso accettato all’atto dell’iscrizione, e possono essere
rielaborati e diffusi anche dopo anni.
Vengono conservati anche se si
decide di uscire dal Social
Networks, dato che il profilo viene
disattivato ma non cancellato.
Problematiche relative alla privacy si
possono anche determinare
inserendo online dati o informazioni
su conoscenti (tag su foto)
70. 70
Rischi e minacce: danni all’immagine
Possono riferirsi all’immagine personale o aziendale e, data la velocità
con cui le informazioni si propagano sui Social Networks, causare
ingenti danni.
Possono essere causati da terze parti, come nel caso della diffusione di
false notizie inerenti la propria persona o la propria azienda, o
autoindotti:
"L'enorme quantità di informazioni
personali pubblicate dai più giovani
potrebbe in futuro ritorcersi contro
di loro. Magari mentre si è in cerca di
lavoro. In qualche caso potrà essere
necessario cambiare addirittura
identità per sfuggire a un
cyberpassato imbarazzante o troppo
disinvolto.”
(Eric Schmidt, Ceo di Google)
73. 73
Rischi e minacce: perdita di dati riservati
Problematica che colpisce in particolare contesti aziendali e
governativi:
• Foto o video realizzati all’interno del luogo
di lavoro possono involontariamente
rivelare informazioni delicate;
• La condivisione di dati sui viaggi di lavoro
può rivelare la dislocazione dei clienti;
• La condivisione (casuale o meno) di
documenti aziendali riservati può mettere
in seria difficoltà un’azienda o un ente
74. 74
Le truffe più diffuse
Secondo Symantec quella che segue è la lista delle 5 principali truffe
nei Social Media
1 URL nascosti
2 Phishing
3 Addebiti nascosti
4 Richieste di denaro
5 Catene di S. Antonio
75. 75
Le truffe più diffuse
Gli indirizzi URL abbreviati, molto
frequenti su Twitter, sono utili ma
rischiosi perché la loro
destinazione non è mai certa: si
potrebbe essere indirizzati verso
un sito che installa malware sul
computer.
URL nascosti
utilizzare una protezione in
tempo reale contro spyware e
malware, ed aprire solo link
postati da persone fidate.
76. 76
Le truffe più diffuse
Vengono inviate e-mail contenenti
un link che apparentemente punta
alla home page di un Social
Network. In realtà la pagina, uguale
in tutto e per tutto all’originale, è
creata ad-hoc
Phishing
Controllare attentamente le url di destinazione Mai
immettere le proprie credenziali se non si è sicuri che la
pagina sia realmente quella del Social Network.
77. 77
Le truffe più diffuse
N. 3 Addebiti nascosti
Prestare massima attenzione ai giochi diffusi sui
Social Networks.
Uno degli innumerevoli test che
vengono continuamente proposti sui
Social Networks potrebbe richiedere di
inserire il nr. di cellulare per poterne
ricevere il risultato. Il “divertente test
gratuito” potrebbe però nascondere
l’invio di SMS premium o
l’abbonamento a qualche “servizio” a
pagamento.
78. 78
Le truffe più diffuse
N. 4 Richieste di denaro
Verificare con i propri amici che le richieste di
denaro siano autentiche prima di agire.
Potremmo ricevere una richiesta di
aiuto da parte di un amico in difficoltà
che ha perso il portafogli e chiede di
inviargli dei soldi. Ma l’amico non è per
niente a conoscenza
del messaggio in questione: il suo
computer è infettato da un malware
che invia false richieste di aiuto a tutti i
suoi contatti dei Social Networks.
79. 79
Le truffe più diffuse
N. 5 Catene di S. Antonio
Fermare la catena e avvisare dell’inganno chi ci ha
girato il messaggio in buona fede
Fenomeno già noto in passato e
ritornato in auge con il diffondersi dei
Social Networks, Facebook in
particolare, sia tramite i messaggi che i
gruppi. Tramite queste catene gli
spammer possono ottenere contatti da
utilizzare in seguito per le loro
campagne.
81. 81
Consigli per un uso consapevole
• Password
• Sicurezza (antivirus)
• Privacy
• Discrezione
• Scetticismo
• Circospezione
1
2
3
4
5
6
• Prudenza7
82. 82
Consigli per un uso consapevole
• Consapevolezza9
Forse è il consiglio più importante.
Bisogna essere consapevoli dei rischi e delle
minacce a cui espongono i Social Media,
senza perderne gli evidenti vantaggi.
I Social Networks non sono giocattoli, anzi
sono strumenti molto potenti, e vanno usati
con attenzione e buon senso, imparando a
sfruttarli al meglio.
83. 83
Le minacce in ambito business
I rimedi a di queste minacce sono
educativi, tecnologici ed organizzativi…
e funzionano solo se
sono applicati insieme
84. 84
S.M. security management è indispensabile
In un contesto nel quale il “giro d’affari” della criminalità informatica
è passato da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel
2010 (+150%)….
E’ di fondamentale importanza implementare un insieme di attività:
• Monitoraggio ed Analisi
• Moderazione della conversazione
• Tutela legale (proattiva e reattiva)
• Prevenzione delle minacce e gestione degli incidenti
sia per ottimizzare il ROI dei Social Media sia per evitare danni
economici o d’immagine (anche importanti e complessi da sanare),
sia per evitare la perdita di dati sensibili o per rimediare ove gli
incidenti si siano già verificati.
85. 85
10 consigli per utilizzare in sicurezza i Social Media
in ambito lavorativo
• Accrescere la consapevolezza dei collaboratori
• Stabilire policy e processi aziendali in merito
• Applicare le regole in modo sistematico
• Bloccare i siti infetti
• Dotarsi di firewall di nuova generazione
• Gestire l’accesso alle applicazioni aziendali
1
2
3
4
5
6
• Proteggersi dalle vulnerabilità software7
86. 86
10 consigli per utilizzare in sicurezza i Social Media
in ambito lavorativo
• Difendere la intranet ed i dati aziendali
• Includere i dispositivi mobili nelle policy di
sicurezza
• Utilizzare una gestione centralizzata della sicurezza
8
9
10
87. 87
Ostacoli alla sicurezza dei social media
• Un numero crescente di minacce si realizza a livello semantico,
impossibile da monitorare e gestire con strumenti tradizionali;
• Consumerization of Enterprise IT: gli utenti utilizzano strumenti
propri;
• Per vari motivi, è "vietato vietare" (particolarmente in Italia);
• La normativa tutela (giustamente) la privacy e le libertà dei
collaboratori, complicando le attività di monitoraggio;
• La consapevolezza dei problemi è ancora molto bassa, a tutti i
livelli;
• Le tecnologie di mitigazione non sono ancora al passo con le
problematiche (ma si evolvono a gran velocità);
• Le policy ed i comportamenti virtuosi sono sempre in ritardo
rispetto alla tecnologia.
89. 89
Key takeaways
• Vietare non è solo impossibile, ma anche controproducente: social
è il nuovo paradigma di comunicazione del Web 2.0, indietro non
si torna.
• Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social
Media in ambito business è una necessità ed un'opportunità.
• Selezionare le tecnologie più adatte, formare le persone,
individuare le policies ed i controlli più efficaci in ogni contesto
specifico ed integrarli in un ottica di compliance alle normative
esistenti è una sfida che sappiamo come affrontare...
90. Stefano M. de’ Rossi
smderossi@admind.it
www.energiadigitale.blogspot.com
http://it.linkedin.com/in/smderossi
Francesco Magini
framagin@gmail.com
@smderox
http://it.linkedin.com/pub/francesco-magini/1/859/7a1