SlideShare a Scribd company logo
1 of 90
Download to read offline
Social media e Cyber Security
13 Luglio 2011
Stefano M. de’ Rossi
Francesco Magini
2
PARTIAMO
Presentazione personale
Francesco Magini
5
CONCLUSIONI
INTERNET ED I SOCIAL MEDIA
TECNOLOGIE E TECNICHE DI PROTEZIONE
DEGLI AMBIENTI INFORMATICI
LE MINACCE NEI SOCIAL MEDIA
LE SOLUZIONI
Agenda
6
INTERNET ED I SOCIAL MEDIA
7
Dipendenza da Internet
o Processi Economici
o Infrastruttura governativa
o Sicurezza e Difesa Nazionale
o Esistenza socio-culturale
Global
Network
Miliardi di
utenti
Aperto agli
abusi
Business
critical
La società moderna è completamente dipendente dall’ICT:
8
I confini sono ora sostituiti dalle
connessioni a livello globale
9
10
Distribuzione dei media
La distribuzione dei media in epoca tradizionale ed in internet 1.0
avveniva in modalità one-to-many spesso in forma broadcast
11
Distribuzione dei media
Il web 2.0 introduce un nuovo paradigma nella comunicazione…
12
Distribuzione dei media
…rendendo di fatto tutto più complesso
13
Cosa succede in
rete ogni..
60
secondi
Back to basic
17
Cosa sono i social media
I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali
gli utenti interagiscono direttamente, producendo e condividendo
contenuti propri e/o elaborando contenuti altrui, in tempo reale.
“Social media è un termine
generico che indica tecnologie
e pratiche online che gli utenti
adottano per condividere
contenuti testuali, immagini,
video e audio.”
18
condivisione
19
Quanti e quali social media?
Wikipedia ne elenca circa
200 (escludendo i siti di
dating ed i Social Networks
privati)
I principali, tra le varie tipologie,
sono circa 20.
Secondo Mashable i più popolari
sono circa 400
Secondo Knowem i più
popolari sono circa 150
The
Social
Media
Universe
I fantastici quattro…
22
Quanto sono diffusi?
30 MILIARDI
2 MILIARDI
Il numero di contenuti (links, news, posts, note, foto, ecc)
condivisi ogni mese su Facebook.
Il numero di video visti ogni giorno
su YouTube
What the F**K is social media now?)
27 MILIONI
Il numero medio di“tweets” al giorno
suTwitter.
23
Il fenomeno facebook
24
Il fenomeno facebook
”Se Facebook fosse una nazione, sarebbe la terza più popolata al
mondo, in testa agli Stati Uniti. Solo la Cina e l’India sono più
popolate.”
25
26
http://www.youtube.com/watch?v=3SuNx0UrnEo
Tempo trascorso per raggiungere 50
milioni di utenti
13 anni 4 anni 3,5 anni 3 mesi
28
Previsioni di diffusione dei social media
“Dal 2014 i servizi di Social Networking
sostituiranno le email come veicolo
primario per le comunicazioni
interpersonali per il 20% degli utenti
professionali.”
(Gartner Reveals Five Social Software Predictions for
2010 and Beyond)
29
Conseguenze
La prevista diffusione dei Social
Media determinerà un aumento
esponenziale dei dispositivi e degli
utenti connessi, con una crescita
corrispondente dei rischi di
sicurezza, in particolare a causa della
proliferazione di dispositivi mobilie
di servizi cloud-based.
Nei prossimi 3 anni si stima che le
minacce raddoppieranno, e che i
rischi aumenteranno in modo più
che proporzionale.
(Cisco 2010 Midyear Security Report)
30
Oggi i principali vettori di attacco sono i proprio
i social media
• Social-media tools used to target corporate secrets (30/04/11)
• Social engineering remains biggest cyber threat (15/04/11)
• Corporate Data is the New Cybercrime Target (28/03/11)
• Social platforms under attack (26/03/11)
“The number of businesses that
were targets for spam, phishing and
malware via social networking sites
increased dramatically, with a sharp
rise from 33.4% in April to 57% in
December”
(Fonte: Sophos Security Threat Report 2010).
31
La diffusione nel mondo enterprise
Un numero sempre crescente di aziende dichiara di utilizzare i
social network come risorsa per il miglioramento del rapporto con
i clienti, sia per operazioni di marketing che per fornire assistenza.
Nel 69% dei casi la scelta ricade su Facebook, il 44% utilizza
Twitter, il 32% YouTube e, infine, il 23% LinkedIn.
•diffusione non consentita di informazioni
riservate (74%);
•malware (69%);
•calo della produttività (60%);
•danni all’immagine (50%);
•problemi legati all’eccessivo utilizzo della
banda disponibile (29%).
32
TECNOLOGIE E TECNICHE DI PROTEZIONE
DEGLI AMBIENTI INFORMATICI
3333
Sicurezza informatica
Cause di un
attacco
Cosa
proteggere
Minacce
La Sicurezza Informatica è la risultante dell'interazione tra
tecnologie, servizi, regolamenti e comportamenti individuali
deputati alla protezione del patrimonio di un'organizzazione e degli
strumenti informatici utilizzati per la sua gestione.
Si realizza applicando i seguenti criteri di protezione delle
informazioni a tutta la catena di utenti, tecnologie e processi
coinvolti:
• Autenticità
• Confidenzialità
• Integrità
• Disponibilità
• Tracciabilità
all'interno di un processo continuativo di definizione e gestione dei
rischi.
3434
Sicurezza informatica
Da chi
proteggersi
Cause di un
attacco
Cosa
proteggere
Rischi
Minacce
InformationInformationInformationInformation
SecuritySecuritySecuritySecurity
3535
► Le reti aziendali sono interconnesse tra loro e con l'unica grande rete Internet
rendendosi vulnerabili a possibili attacchi informatici.
► Dietro agli attacchi a un sistema sono presenti numerose motivazioni che
portano ad effettuare l'attacco:
spionaggio industriale
sottrazione di informazioni riservate
vendetta a scopi personali
diffamazione pubblica di un’azienda
guadagno di vantaggi economici
..........
Cause di attacco
3636
Quando si lavora nell'ambito sicurezza è necessario avere chiaro che ciò che deve
essere protetto sono le INFORMAZIONI. Sulla base di questo obiettivo bisogna
quindi individuare quali sono le componenti del sistema che devono essere
protette. In particolare:
Hardware – le apparecchiature elettriche/elettroniche
Software – i programmi per il funzionamento del sistema e l’elaborazione (SO + altri)
Dati – le informazioni gestite ed elaborate dai programmi
Supporti di memorizzazione – possono contenere sw e dati (anche backup)
Reti – permettono l’interconnessione di vari sistemi e quindi lo scambio di informazioni
Accessi – la possibilità che viene data ai soggetti di accedere alle risorse
Individui chiave – fa riferimento agli amministratori di sistema, ed eventuali operatori
specializzati
Cosa proteggere
3737
Cosa proteggere
3838
La prima:
Outsiders: sono coloro che operano dall’esterno
del network che intendono attaccare.
Insiders: sono coloro che sono autorizzati all’uso
della rete e che cercano di abusarne.
La seconda:
Hacker: colui che entra nei sistemi altrui per
divertimento, studio, curiosità o
semplicemente per dimostrare di essere in
grado di farlo (White Hat).
Cracker: è colui che viola i sistemi informatici con
l’intento ben preciso di provocare un danno
(Black Hat).
Da chi proteggersi
Per adottare le opportune misure di sicurezza bisogna sapere da chi proteggersi.
Possiamo fare due distinzioni.
3939
L'elenco dei possibili attaccanti è numeroso e aiuta ad identificare i
possibili obiettivi da proteggere:
Profilo attaccanti
Hacker (cracker)
Criminali solitari
Attaccanti interni
Spie industriali
Giornalisti
Organizzazioni
criminali
Militari
Terroristi
Servizi segreti
Infowarrior
4040
Diffusione degli attaccanti
► Rapidità di propagazione delle tecnologie
- Hacker pubblica lo script del proprio attacco
- AppInventor per la creazione di programmi per teminali mobili con SO
Android
► Diventare hacker spesso non richiede know-how approfondito
- Scaricato script per attacco di negazione del servizio (DoS)
- Facilità di reperire info "Hacker for dummies"
L'accesso a mezzi tecnologici sofisticati tramite interfacce "user-friendly" ha
permesso una rapida diffusione delle figure capaci di effettuare attacchi informatici
4141
Hacker vs Cracker
► Gli hacker sono soggetti organizzati in gruppi underground con i loro bollettini e
newsgroup
► Gli hacker principalmente “discutono” delle problematiche relative alla sicurezza
► Gli hacker sviluppano tool per la “verifica” del livello di sicurezza di un sistema o di
una infrastruttura di rete
► Molti hacker privi di specifiche competenze tecniche sfruttano i tool sviluppati da
altri per condurre attività illegali o dannose (cracker)
4242
Motivazioni di un Cracker
► Accesso non autorizzato alle informazioni
- Violare la privacy degli utenti
- Compromettere la riservatezza delle informazioni
► Falsificare la propria identità
- Per far ricadere la responsabilità del proprio operato su altri utenti
- Per accedere ad un servizio facendo pagare un altro utente
► Immettere informazioni false
- Sostituzione di dati presso un centro servizi
► Interferire con il naturale processo di scambio dati tra utenti
4343
Motivazioni di un Cracker
► Modifica diritti di accesso alle risorse informatiche
- Per accedere a servizi senza averne il diritto
- Per accedere ai dispositivi raggiungibili via rete
► Registrazione di informazioni relative agli utenti ed ai dati scambiati
- Per un successivo ricatto
- Per determinare in anticipo informazioni di interesse, e contatti avuti tra utenti
► Interruzione del servizio
- Per rendere momentaneamente irraggiungibili informazioni di vitale importanza
per gli utenti
► Ripudiare operazioni effettuate
- Negare di aver spedito informazioni
- Dichiarare di aver spedito informazioni mai trasmesse
4444
La figura dell’hacker si trasforma
4545
Hackers, Worm e Virus
4646
Hackers vs Crackers
47
La situazione attuale
4848
Minacce
Accidentali: calamità naturali, errori del personale addetto all’uso del sistema,
guasti hardware, ecc…
Occasionali: scoperta involontaria di informazioni immagazzinate in un sistema
per cui non si ha l’autorizzazione ad accedere
Intenzionali programmate: condotte da persone che hanno come preciso
obiettivo, quello di attaccare una specifica azienda o persona per causarle danno.
Interne involontarie: comportamenti incauti da parte di persone interne
all’azienda che possono causare seri danni (es. virus).
Interne volontarie: persone interne all’azienda che hanno il preciso scopo di
causare un danno all’azienda stessa.
4949
Nuove tipologie di minacce
► Meccanismi di automazione:
- microfrodi: es singola chiamata da linea telefonica fissa
trasferimento di 0,0001€ per ogni transazione su CC
- violazioni quasi senza tracce
Il mio PC ha fatto improvvisamente reboot
► Concetto di distanza:
- Non esiste distanza
Il concetto di confini geografici non ha senso su internet
- Ci preoccupano tutti i criminali del mondo
Adolescente inglese viola sistema italiano...
- Leggi versus confini nazionali
cyberlaw differente da stato a stato
cyberlaw totalmente assente in alcune nazioni
- L'evoluzione dei servizi mobili rende gli attacchi convergenti
furto di dati dal cellulare
5050
Dopo aver individuato le minacce, bisogna capire quali siano i possibili attacchi a
cui il sistema può essere sottoposto per adottare le relative misure di sicurezza.
Vi sono diverse tipologie di attacco che possono essere così classificate:
Acquisizione di informazioniAcquisizione di informazioni: è un insieme di azioni che anticipano un
attacco.
Accesso non autorizzatoAccesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un
computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate,
o provocando danni di vario genere al sistema.
Accesso/modifica/cancellazione delle informazioni
DenialDenial ofof ServiceService: l'intruso rende un sistema, un servizio,o una rete non
disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods),
o spazio disco (effettuando upload di dati).
Tipologie e metodi di attacco
5151
Brazil
United States
China
Germany
India
Italy
Taiwan
Russia
Poland
United Kingdom
Major Threats and Countries Subjected to Attacks
• Malware (Malicious Code)
• Botnets
• Phishing
• Spam
• SQL-Injection
Malicious Activity 18 %
Threat Rank
Malware 1
Spam 10
Phishing 1
Botnets 1
SQL-injection 2
Malicious Activity 7 %
Threat Rank
Malware 8
Spam 1
Phishing 9
Botnets 3
SQL-injection 6
Malicious Activity 7 %
Threat Rank
Malware 3
Spam 9
Phishing 4
Botnets 5
SQL-injection 1
Malicious Activity 6 %
Threat Rank
Malware 15
Spam 7
Phishing 3
Botnets 6
SQL-injection 5
Malicious Activity 5 %
Threat Rank
Malware 2
Spam 2
Phishing 18
Botnets 19
SQL-injection n/a
Malicious Activity 4 %
Threat Rank
Malware 13
Spam 12
Phishing 12
Botnets 4
SQL-injection n/a
Malicious Activity 3 %
Threat Rank
Malware 22
Spam 20
Phishing 16
Botnets 2
SQL-injection 7
Malicious Activity 3 %
Threat Rank
Malware 11
Spam 4
Phishing 7
Botnets 13
SQL-injection n/a
Malicious Activity 3 %
Threat Rank
Malware 19
Spam 5
Phishing 10
Botnets 7
SQL-injection n/a
Malicious Activity 3 %
Threat Rank
Malware 4
Spam 22
Phishing 6
Botnets 15
SQL-injection 4
5252
Source Countries by Attack Percentage
Brazil (0.44%)
United States (19.02%)
China (52.7 %)
Germany (5.07%)
India (0.43%)
Italy (2.45%)
Taiwan (0.27%)
Russia (2.58%)
United Kingdom (2.54%)
North Korea
(0.48%)
Spain (0.49%)
Netherlands (5.86%)
Canada (2.22%)
Ukraine (2.17%)
Latvia (1.53%)
France (0.6%)
Cyprus (0.34%)
Sweden (0.32%)
Norway (0.23%)
Estonia (0.16%)
5353
Top Malware Source Countries
RankRankRankRank CategoryCategoryCategoryCategory
1 Business/Financial
2 Computers & Technology
3 Pornography/Sexually Explicit
4 Search Engines and Portals
5 Health & Medicine
6 Education
7 Shopping
8 Personal Sites
9 Real Estate
10 Travel
Top Malware Hosting Website Categories
Source: Symantec, Kaspersky, McAfee, Sophos
Global Statistics
New Malware Statistics
Top Attack Sectors
Malware: Hostile, intrusive, or annoying software or program code designed to infiltrate a computer system (virus/worms/Trojans/rootkit/backdoors/spyware).
Botnets: Software agents/bots that run autonomously and automatically under a common command-and-control structure and perform malicious activities.
Phishing: Fraudulent process of attempting to acquire sensitive information by masquerading as a trustworthy entity in an electronic communication.
Spamming: Abuse of electronic messaging systems to send unsolicited bulk messages indiscriminately in the form of e-mail, instant messaging etc.
SQL injection: Code injection technique that exploits vulnerability in the database of an application resulting in unexpected execution of code.
54
LE MINACCE NEI SOCIAL MEDIA
55
Le minacce dei social media
Le minacce generiche derivanti dall’uso dei Social Media si possono
riassumere in:
• Malware (trojan, worms, rootkits..)
• Applicazioni di terze parti non trusted
• Spam (in combinazione con malware)
• Phishing & Whaling
• Furto di identità
• Danni alla privacy
• Diffamazione
• Stalking
(La Sicurezza dei Social Media –iDialoghi settembre 2010)
56
Le minacce in ambito business
Oltre alle minacce generiche, le minacce specifiche derivanti
dall’uso dei Social Media in ambito business si possono riassumere
in:
• Danni all'immagine ed alla reputazione
• Perdita di dati riservati / proprietà
intellettuale
• Open Source Intelligence (OSInt) da parte di
concorrenti
• Danni a terze parti (liabilities / responsabilità)
• Frodi e Social Engineering
• Minore produttività dei collaboratori
57
Malware è l’abbreviazione di “malicious software” e indica un
programma creato con lo scopo di creare danni ai sistemi nei quali
riesce a infiltrarsi.
Ne esistono diversi tipi: virus, trojan horse, spyware, worm,
rootkit, …
I malware possono essere veicolati da file infetti, non solo
eseguibili ma anche documenti come DOC, PDF, ecc..
Inoltre, un browser vulnerabile può esporre al rischio di
infezioni tramite l’esecuzione di codice maligno presente
in alcuni siti, solo navigando le pagine (anche in assenza di
Javascript o Flash).
Rischi e minacce: malware
58
Rischi e minacce: worm
Koobface, anagramma di Facebook, è il più noto esempio di
worm in grado di infettare gli utenti Windows di numerosi
Social Networks.
Diventato una reale minaccia nel 2009, agisce inviando messaggi
agli amici di utenti già infetti contenenti link a video
YouTube che richiedono di installare un aggiornamento di Adobe
Flash. Questo si rivela essere un downloader che scarica sul sistema
i componenti di Koobface.
Definito dagli esperti come la più grande Botnet del Web 2.0,
Koobface deve il suo successo e la sua rapida diffusione
all’eccessiva fiducia che gli utenti dei Social Networks
ripongono nei messaggi provenienti dagli amici.
59
Ogni scusa è buona..
Sfruttando la notizia della morte di Bin
Laden, decine di migliaia di utenti
Facebook sono stati infettati da un
trojan (non rilevato dagli antivirus) che
ruba dati personali e trasforma i PC
delle vittime in bot…
60
61
Rischi e minacce: applicazioni di terze parti
Su Facebook (ed altri Social Networks ) chiunque può sviluppare
applicazioni. Tali applicazioni hanno la caratteristica di poter
accedere al database del Social Network in modo che un
utente possa diffonderle a tutti i suoi contatti.
Dato il basso livello dei controlli
di sicurezza di default, può essere
rischioso utilizzare applicazioni
sconosciute, che potrebbero
veicolare malware.
Meglio quindi verificare
attentamente le impostazioni di
sicurezza di ciascuna.
62
Rischi e minacce: spam
Lo spam, faticosamente arginato dai filtri delle caselle e-mail, si
ripropone in una nuova veste colpendo gli utenti dei Social Networks
tramite messaggi che includono link a siti interni o esterni, inviti a
iscriversi a gruppi o richieste di amicizia da parte di sconosciuti.
I Social Networks mettono a
disposizione degli Spammers
diversi strumenti: i tool di
ricerca permettono di selezionare
determinati segmenti demografici
di utenti, mentre le fan pages e i
gruppi consentono di mandare
messaggi a tutti gli iscritti
accomunati dai medesimi interessi.
63
Rischi e minacce: spam & malware
“Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti di
Social Networks, un aumento del 70% rispetto l’anno scorso. Il 36%
rivela di aver ricevuto malware dai Social Networks, un aumento del
69% rispetto all’anno precedente.”
I Social Networks più a rischio sono:
1. Facebook: 60%
2. MySpace: 18%
3. Twitter: 17%
4. LinkedIn: 4%
(Sophos Threat Report 2010)
64
Rischi e minacce: phishing & whaling
Derivazione del phishing classico, che
punta a sottrarre dati bancari, i moderni
tentativi mirano ad ottenere le
credenziali di accesso ai Social Networks.
Un caso particolare è il whaling ("caccia
alla balena“) un attacco informatico con lo
scopo di carpire profili di alto livello
(amministratori, dirigenti, ecc), condotto
utilizzando le informazioni diffuse dalle
stesse vittime nei vari Social Networks o
nei siti web aziendali e tecniche di social
engineering, talmente mirato da avere
altissime probabilità di successo.
65
Rischi e minacce: furto di identità digitale
BitDefender nel corso di un esperimento ha rintracciato online
250.000 dati sensibili, tra username, password e indirizzi e-mail:
l'87% degli account rilevati con l'esperimento sono ancora validi
mentre nel 75% dei casi la password è la stessa sia per accedere ai
Social Networks che all'e-mail.
“I risultati preoccupanti di questo
esperimento dovrebbero rendere gli
utenti consapevoli che aggiungere una
password a un account di posta
elettronica o di un Social Network
dovrebbe essere una scelta seria come
quella di aggiungere una serratura di alta
qualità alla propria casa”
(Sabina Datcu, BitDefender E-Threat Analyst e autrice
dell’esperimento)
66
Sui social network avviene l'84,5% dei furti
di identità
Il furto di identità da parte dei criminali informatici, utilizzando i
social network, è aumentato di dieci volte nel 2010, secondo un
rapporto di Microsoft.
«Il furto d'identità attraverso i social
network nel dicembre scorso ha raggiunto
l'84,5% del totale dei casi dei furti di
identità rilevati, contro l'8,3% nel gennaio
2010» rivela il rapporto, basato sull'analisi
di oltre 600 milioni di computer in tutto il
mondo.
67
Rischi e minacce: falsificazione di identità
“Basta una foto, il nome e qualche informazione sulla vita di una
persona per impadronirsi online della sua identità”
(Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali)
È molto diffusa anche la creazione di profili
fake (falsi) non legati a persone reali:
vengono creati con lo scopo di diffondere
messaggi pubblicitari o malware tramite
link in bacheca.
“In America i fake raggiungono il 40%
dei nuovi iscritti a Facebook.
In Italia la percentuale è il 20% del
totale”. (Cloudmark)
68
Rischi e minacce: privacy e dati personali
I dati personali, una volta inseriti sui Social Networks,
appartengono all’impresa che gestisce il sito, in base al contratto di
licenza d’uso accettato all’atto dell’iscrizione, e possono essere
rielaborati e diffusi anche dopo anni.
Vengono conservati anche se si
decide di uscire dal Social
Networks, dato che il profilo viene
disattivato ma non cancellato.
Problematiche relative alla privacy si
possono anche determinare
inserendo online dati o informazioni
su conoscenti (tag su foto)
69
Rischi e minacce: privacy e dati personali
70
Rischi e minacce: danni all’immagine
Possono riferirsi all’immagine personale o aziendale e, data la velocità
con cui le informazioni si propagano sui Social Networks, causare
ingenti danni.
Possono essere causati da terze parti, come nel caso della diffusione di
false notizie inerenti la propria persona o la propria azienda, o
autoindotti:
"L'enorme quantità di informazioni
personali pubblicate dai più giovani
potrebbe in futuro ritorcersi contro
di loro. Magari mentre si è in cerca di
lavoro. In qualche caso potrà essere
necessario cambiare addirittura
identità per sfuggire a un
cyberpassato imbarazzante o troppo
disinvolto.”
(Eric Schmidt, Ceo di Google)
Il caso Domino’s Pizza
Un effetto a cascata
73
Rischi e minacce: perdita di dati riservati
Problematica che colpisce in particolare contesti aziendali e
governativi:
• Foto o video realizzati all’interno del luogo
di lavoro possono involontariamente
rivelare informazioni delicate;
• La condivisione di dati sui viaggi di lavoro
può rivelare la dislocazione dei clienti;
• La condivisione (casuale o meno) di
documenti aziendali riservati può mettere
in seria difficoltà un’azienda o un ente
74
Le truffe più diffuse
Secondo Symantec quella che segue è la lista delle 5 principali truffe
nei Social Media
1 URL nascosti
2 Phishing
3 Addebiti nascosti
4 Richieste di denaro
5 Catene di S. Antonio
75
Le truffe più diffuse
Gli indirizzi URL abbreviati, molto
frequenti su Twitter, sono utili ma
rischiosi perché la loro
destinazione non è mai certa: si
potrebbe essere indirizzati verso
un sito che installa malware sul
computer.
URL nascosti
utilizzare una protezione in
tempo reale contro spyware e
malware, ed aprire solo link
postati da persone fidate.
76
Le truffe più diffuse
Vengono inviate e-mail contenenti
un link che apparentemente punta
alla home page di un Social
Network. In realtà la pagina, uguale
in tutto e per tutto all’originale, è
creata ad-hoc
Phishing
Controllare attentamente le url di destinazione Mai
immettere le proprie credenziali se non si è sicuri che la
pagina sia realmente quella del Social Network.
77
Le truffe più diffuse
N. 3 Addebiti nascosti
Prestare massima attenzione ai giochi diffusi sui
Social Networks.
Uno degli innumerevoli test che
vengono continuamente proposti sui
Social Networks potrebbe richiedere di
inserire il nr. di cellulare per poterne
ricevere il risultato. Il “divertente test
gratuito” potrebbe però nascondere
l’invio di SMS premium o
l’abbonamento a qualche “servizio” a
pagamento.
78
Le truffe più diffuse
N. 4 Richieste di denaro
Verificare con i propri amici che le richieste di
denaro siano autentiche prima di agire.
Potremmo ricevere una richiesta di
aiuto da parte di un amico in difficoltà
che ha perso il portafogli e chiede di
inviargli dei soldi. Ma l’amico non è per
niente a conoscenza
del messaggio in questione: il suo
computer è infettato da un malware
che invia false richieste di aiuto a tutti i
suoi contatti dei Social Networks.
79
Le truffe più diffuse
N. 5 Catene di S. Antonio
Fermare la catena e avvisare dell’inganno chi ci ha
girato il messaggio in buona fede
Fenomeno già noto in passato e
ritornato in auge con il diffondersi dei
Social Networks, Facebook in
particolare, sia tramite i messaggi che i
gruppi. Tramite queste catene gli
spammer possono ottenere contatti da
utilizzare in seguito per le loro
campagne.
80
LE SOLUZIONI
81
Consigli per un uso consapevole
• Password
• Sicurezza (antivirus)
• Privacy
• Discrezione
• Scetticismo
• Circospezione
1
2
3
4
5
6
• Prudenza7
82
Consigli per un uso consapevole
• Consapevolezza9
Forse è il consiglio più importante.
Bisogna essere consapevoli dei rischi e delle
minacce a cui espongono i Social Media,
senza perderne gli evidenti vantaggi.
I Social Networks non sono giocattoli, anzi
sono strumenti molto potenti, e vanno usati
con attenzione e buon senso, imparando a
sfruttarli al meglio.
83
Le minacce in ambito business
I rimedi a di queste minacce sono
educativi, tecnologici ed organizzativi…
e funzionano solo se
sono applicati insieme
84
S.M. security management è indispensabile
In un contesto nel quale il “giro d’affari” della criminalità informatica
è passato da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel
2010 (+150%)….
E’ di fondamentale importanza implementare un insieme di attività:
• Monitoraggio ed Analisi
• Moderazione della conversazione
• Tutela legale (proattiva e reattiva)
• Prevenzione delle minacce e gestione degli incidenti
sia per ottimizzare il ROI dei Social Media sia per evitare danni
economici o d’immagine (anche importanti e complessi da sanare),
sia per evitare la perdita di dati sensibili o per rimediare ove gli
incidenti si siano già verificati.
85
10 consigli per utilizzare in sicurezza i Social Media
in ambito lavorativo
• Accrescere la consapevolezza dei collaboratori
• Stabilire policy e processi aziendali in merito
• Applicare le regole in modo sistematico
• Bloccare i siti infetti
• Dotarsi di firewall di nuova generazione
• Gestire l’accesso alle applicazioni aziendali
1
2
3
4
5
6
• Proteggersi dalle vulnerabilità software7
86
10 consigli per utilizzare in sicurezza i Social Media
in ambito lavorativo
• Difendere la intranet ed i dati aziendali
• Includere i dispositivi mobili nelle policy di
sicurezza
• Utilizzare una gestione centralizzata della sicurezza
8
9
10
87
Ostacoli alla sicurezza dei social media
• Un numero crescente di minacce si realizza a livello semantico,
impossibile da monitorare e gestire con strumenti tradizionali;
• Consumerization of Enterprise IT: gli utenti utilizzano strumenti
propri;
• Per vari motivi, è "vietato vietare" (particolarmente in Italia);
• La normativa tutela (giustamente) la privacy e le libertà dei
collaboratori, complicando le attività di monitoraggio;
• La consapevolezza dei problemi è ancora molto bassa, a tutti i
livelli;
• Le tecnologie di mitigazione non sono ancora al passo con le
problematiche (ma si evolvono a gran velocità);
• Le policy ed i comportamenti virtuosi sono sempre in ritardo
rispetto alla tecnologia.
88
CONCLUSIONI
89
Key takeaways
• Vietare non è solo impossibile, ma anche controproducente: social
è il nuovo paradigma di comunicazione del Web 2.0, indietro non
si torna.
• Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social
Media in ambito business è una necessità ed un'opportunità.
• Selezionare le tecnologie più adatte, formare le persone,
individuare le policies ed i controlli più efficaci in ogni contesto
specifico ed integrarli in un ottica di compliance alle normative
esistenti è una sfida che sappiamo come affrontare...
Stefano M. de’ Rossi
smderossi@admind.it
www.energiadigitale.blogspot.com
http://it.linkedin.com/in/smderossi
Francesco Magini
framagin@gmail.com
@smderox
http://it.linkedin.com/pub/francesco-magini/1/859/7a1

More Related Content

What's hot

Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoCSI Piemonte
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleCSI Piemonte
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Securityguest23c22c6
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 

What's hot (18)

Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Security
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 

Viewers also liked

Quando i mondi entrano in collisione
Quando i mondi entrano in collisioneQuando i mondi entrano in collisione
Quando i mondi entrano in collisioneKelly Services
 
Ottieni il lavoro che desideri
Ottieni il lavoro che desideriOttieni il lavoro che desideri
Ottieni il lavoro che desideriKelly Services
 
Copia di presentazione green coop
Copia di presentazione green coopCopia di presentazione green coop
Copia di presentazione green coopCristian Tava
 
Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelAss_AICEL
 
Acquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiAcquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiKelly Services
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
 
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...Andrea Patron
 
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoReputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoAndrea Patron
 
Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15Gioia Feliziani
 
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14Parma Couture
 

Viewers also liked (20)

Cfca Global Fraud Loss Survey2009
Cfca Global Fraud Loss Survey2009Cfca Global Fraud Loss Survey2009
Cfca Global Fraud Loss Survey2009
 
Social Network: come usarli
Social Network: come usarliSocial Network: come usarli
Social Network: come usarli
 
Mind mapping
Mind mapping Mind mapping
Mind mapping
 
Tackling Card not present Fraud
Tackling Card not present FraudTackling Card not present Fraud
Tackling Card not present Fraud
 
introduzione al data mining
introduzione al data mining introduzione al data mining
introduzione al data mining
 
Merging fraud in a full IP environment
Merging fraud in a full IP environmentMerging fraud in a full IP environment
Merging fraud in a full IP environment
 
Quando i mondi entrano in collisione
Quando i mondi entrano in collisioneQuando i mondi entrano in collisione
Quando i mondi entrano in collisione
 
Ottieni il lavoro che desideri
Ottieni il lavoro che desideriOttieni il lavoro che desideri
Ottieni il lavoro che desideri
 
Progetto Gi Seminario1 Parte Prima
Progetto Gi Seminario1 Parte PrimaProgetto Gi Seminario1 Parte Prima
Progetto Gi Seminario1 Parte Prima
 
Copia di presentazione green coop
Copia di presentazione green coopCopia di presentazione green coop
Copia di presentazione green coop
 
Cinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce AicelCinzia Vallarani Convegno E-Commerce Aicel
Cinzia Vallarani Convegno E-Commerce Aicel
 
#Gigiai
#Gigiai#Gigiai
#Gigiai
 
Acquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talentiAcquisizione e retention nella guerra dei talenti
Acquisizione e retention nella guerra dei talenti
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
CRM Value proposition - smdr
CRM Value proposition - smdrCRM Value proposition - smdr
CRM Value proposition - smdr
 
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...
 
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoReputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successo
 
Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15Social Commerce: lo scenario, la logica, le strategie #wmf15
Social Commerce: lo scenario, la logica, le strategie #wmf15
 
Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0
Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0
Fernanda Faini. Aspetti giuridici della Pubblica Amministrazione 2.0
 
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
Horizon 2020 - Presentazione seminario ASTER Bologna 21/10/14
 

Similar to Social Media Security

Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.iDIALOGHI
 
Social Network Security powered by IBM
Social Network Security powered by IBMSocial Network Security powered by IBM
Social Network Security powered by IBMAngelo Iacubino
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebookhantex
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSMAU
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSMAU
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 

Similar to Social Media Security (20)

Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
Social Network Security powered by IBM
Social Network Security powered by IBMSocial Network Security powered by IBM
Social Network Security powered by IBM
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdf
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciago
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Smau milano 2013 marco bozzetti
Smau milano 2013 marco bozzettiSmau milano 2013 marco bozzetti
Smau milano 2013 marco bozzetti
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
GDPR - Andrea Monguzzi
GDPR - Andrea MonguzziGDPR - Andrea Monguzzi
GDPR - Andrea Monguzzi
 

More from Stefano Maria De' Rossi

Tecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud managementTecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud managementStefano Maria De' Rossi
 
Data mining in support of fraud management
Data mining in support of fraud managementData mining in support of fraud management
Data mining in support of fraud managementStefano Maria De' Rossi
 
Storia della bambina e della stella marina
Storia della bambina e della stella marinaStoria della bambina e della stella marina
Storia della bambina e della stella marinaStefano Maria De' Rossi
 
Using business intelligence for competitive advantage
Using business intelligence for competitive advantageUsing business intelligence for competitive advantage
Using business intelligence for competitive advantageStefano Maria De' Rossi
 
E Fraud And Predictive Forensic Profiling Reducing Losses By Combining Sci...
E Fraud And Predictive Forensic Profiling    Reducing Losses By Combining Sci...E Fraud And Predictive Forensic Profiling    Reducing Losses By Combining Sci...
E Fraud And Predictive Forensic Profiling Reducing Losses By Combining Sci...Stefano Maria De' Rossi
 
Competitive Intelligence e Risk Managment
Competitive Intelligence e Risk ManagmentCompetitive Intelligence e Risk Managment
Competitive Intelligence e Risk ManagmentStefano Maria De' Rossi
 
Customer Profiling & Predictive Analysis
Customer Profiling & Predictive AnalysisCustomer Profiling & Predictive Analysis
Customer Profiling & Predictive AnalysisStefano Maria De' Rossi
 

More from Stefano Maria De' Rossi (20)

Tecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud managementTecniche di Data Mining a supporto del fraud management
Tecniche di Data Mining a supporto del fraud management
 
Crm value proposition
Crm value propositionCrm value proposition
Crm value proposition
 
2015 GALA breve presentazione_12.05
2015 GALA breve presentazione_12.052015 GALA breve presentazione_12.05
2015 GALA breve presentazione_12.05
 
GALA breve presentazione maggio 2015
GALA breve presentazione maggio 2015GALA breve presentazione maggio 2015
GALA breve presentazione maggio 2015
 
2015 GALA presentazione apr2016
2015 GALA presentazione apr20162015 GALA presentazione apr2016
2015 GALA presentazione apr2016
 
slide PROGEDIL PS da paura
slide PROGEDIL  PS da paura slide PROGEDIL  PS da paura
slide PROGEDIL PS da paura
 
Presentazione AD Mind 2012
Presentazione AD Mind 2012Presentazione AD Mind 2012
Presentazione AD Mind 2012
 
Data mining in support of fraud management
Data mining in support of fraud managementData mining in support of fraud management
Data mining in support of fraud management
 
Storia della bambina e della stella marina
Storia della bambina e della stella marinaStoria della bambina e della stella marina
Storia della bambina e della stella marina
 
Mobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessmentMobile Payment fraud & risk assessment
Mobile Payment fraud & risk assessment
 
Presentazione ADM 2011
Presentazione ADM 2011Presentazione ADM 2011
Presentazione ADM 2011
 
Competitive_intelligence
Competitive_intelligenceCompetitive_intelligence
Competitive_intelligence
 
Identifying high value customers
Identifying high value customersIdentifying high value customers
Identifying high value customers
 
Costruire la relazione
Costruire la relazioneCostruire la relazione
Costruire la relazione
 
Using business intelligence for competitive advantage
Using business intelligence for competitive advantageUsing business intelligence for competitive advantage
Using business intelligence for competitive advantage
 
Competitive intelligence overview
Competitive intelligence overviewCompetitive intelligence overview
Competitive intelligence overview
 
Studio Labsus v2009
Studio Labsus v2009Studio Labsus v2009
Studio Labsus v2009
 
E Fraud And Predictive Forensic Profiling Reducing Losses By Combining Sci...
E Fraud And Predictive Forensic Profiling    Reducing Losses By Combining Sci...E Fraud And Predictive Forensic Profiling    Reducing Losses By Combining Sci...
E Fraud And Predictive Forensic Profiling Reducing Losses By Combining Sci...
 
Competitive Intelligence e Risk Managment
Competitive Intelligence e Risk ManagmentCompetitive Intelligence e Risk Managment
Competitive Intelligence e Risk Managment
 
Customer Profiling & Predictive Analysis
Customer Profiling & Predictive AnalysisCustomer Profiling & Predictive Analysis
Customer Profiling & Predictive Analysis
 

Social Media Security

  • 1. Social media e Cyber Security 13 Luglio 2011 Stefano M. de’ Rossi Francesco Magini
  • 5. 5 CONCLUSIONI INTERNET ED I SOCIAL MEDIA TECNOLOGIE E TECNICHE DI PROTEZIONE DEGLI AMBIENTI INFORMATICI LE MINACCE NEI SOCIAL MEDIA LE SOLUZIONI Agenda
  • 6. 6 INTERNET ED I SOCIAL MEDIA
  • 7. 7 Dipendenza da Internet o Processi Economici o Infrastruttura governativa o Sicurezza e Difesa Nazionale o Esistenza socio-culturale Global Network Miliardi di utenti Aperto agli abusi Business critical La società moderna è completamente dipendente dall’ICT:
  • 8. 8 I confini sono ora sostituiti dalle connessioni a livello globale
  • 9. 9
  • 10. 10 Distribuzione dei media La distribuzione dei media in epoca tradizionale ed in internet 1.0 avveniva in modalità one-to-many spesso in forma broadcast
  • 11. 11 Distribuzione dei media Il web 2.0 introduce un nuovo paradigma nella comunicazione…
  • 12. 12 Distribuzione dei media …rendendo di fatto tutto più complesso
  • 13. 13
  • 14. Cosa succede in rete ogni.. 60 secondi
  • 15.
  • 17. 17 Cosa sono i social media I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti interagiscono direttamente, producendo e condividendo contenuti propri e/o elaborando contenuti altrui, in tempo reale. “Social media è un termine generico che indica tecnologie e pratiche online che gli utenti adottano per condividere contenuti testuali, immagini, video e audio.”
  • 19. 19 Quanti e quali social media? Wikipedia ne elenca circa 200 (escludendo i siti di dating ed i Social Networks privati) I principali, tra le varie tipologie, sono circa 20. Secondo Mashable i più popolari sono circa 400 Secondo Knowem i più popolari sono circa 150
  • 22. 22 Quanto sono diffusi? 30 MILIARDI 2 MILIARDI Il numero di contenuti (links, news, posts, note, foto, ecc) condivisi ogni mese su Facebook. Il numero di video visti ogni giorno su YouTube What the F**K is social media now?) 27 MILIONI Il numero medio di“tweets” al giorno suTwitter.
  • 24. 24 Il fenomeno facebook ”Se Facebook fosse una nazione, sarebbe la terza più popolata al mondo, in testa agli Stati Uniti. Solo la Cina e l’India sono più popolate.”
  • 25. 25
  • 27. Tempo trascorso per raggiungere 50 milioni di utenti 13 anni 4 anni 3,5 anni 3 mesi
  • 28. 28 Previsioni di diffusione dei social media “Dal 2014 i servizi di Social Networking sostituiranno le email come veicolo primario per le comunicazioni interpersonali per il 20% degli utenti professionali.” (Gartner Reveals Five Social Software Predictions for 2010 and Beyond)
  • 29. 29 Conseguenze La prevista diffusione dei Social Media determinerà un aumento esponenziale dei dispositivi e degli utenti connessi, con una crescita corrispondente dei rischi di sicurezza, in particolare a causa della proliferazione di dispositivi mobilie di servizi cloud-based. Nei prossimi 3 anni si stima che le minacce raddoppieranno, e che i rischi aumenteranno in modo più che proporzionale. (Cisco 2010 Midyear Security Report)
  • 30. 30 Oggi i principali vettori di attacco sono i proprio i social media • Social-media tools used to target corporate secrets (30/04/11) • Social engineering remains biggest cyber threat (15/04/11) • Corporate Data is the New Cybercrime Target (28/03/11) • Social platforms under attack (26/03/11) “The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in December” (Fonte: Sophos Security Threat Report 2010).
  • 31. 31 La diffusione nel mondo enterprise Un numero sempre crescente di aziende dichiara di utilizzare i social network come risorsa per il miglioramento del rapporto con i clienti, sia per operazioni di marketing che per fornire assistenza. Nel 69% dei casi la scelta ricade su Facebook, il 44% utilizza Twitter, il 32% YouTube e, infine, il 23% LinkedIn. •diffusione non consentita di informazioni riservate (74%); •malware (69%); •calo della produttività (60%); •danni all’immagine (50%); •problemi legati all’eccessivo utilizzo della banda disponibile (29%).
  • 32. 32 TECNOLOGIE E TECNICHE DI PROTEZIONE DEGLI AMBIENTI INFORMATICI
  • 33. 3333 Sicurezza informatica Cause di un attacco Cosa proteggere Minacce La Sicurezza Informatica è la risultante dell'interazione tra tecnologie, servizi, regolamenti e comportamenti individuali deputati alla protezione del patrimonio di un'organizzazione e degli strumenti informatici utilizzati per la sua gestione. Si realizza applicando i seguenti criteri di protezione delle informazioni a tutta la catena di utenti, tecnologie e processi coinvolti: • Autenticità • Confidenzialità • Integrità • Disponibilità • Tracciabilità all'interno di un processo continuativo di definizione e gestione dei rischi.
  • 34. 3434 Sicurezza informatica Da chi proteggersi Cause di un attacco Cosa proteggere Rischi Minacce InformationInformationInformationInformation SecuritySecuritySecuritySecurity
  • 35. 3535 ► Le reti aziendali sono interconnesse tra loro e con l'unica grande rete Internet rendendosi vulnerabili a possibili attacchi informatici. ► Dietro agli attacchi a un sistema sono presenti numerose motivazioni che portano ad effettuare l'attacco: spionaggio industriale sottrazione di informazioni riservate vendetta a scopi personali diffamazione pubblica di un’azienda guadagno di vantaggi economici .......... Cause di attacco
  • 36. 3636 Quando si lavora nell'ambito sicurezza è necessario avere chiaro che ciò che deve essere protetto sono le INFORMAZIONI. Sulla base di questo obiettivo bisogna quindi individuare quali sono le componenti del sistema che devono essere protette. In particolare: Hardware – le apparecchiature elettriche/elettroniche Software – i programmi per il funzionamento del sistema e l’elaborazione (SO + altri) Dati – le informazioni gestite ed elaborate dai programmi Supporti di memorizzazione – possono contenere sw e dati (anche backup) Reti – permettono l’interconnessione di vari sistemi e quindi lo scambio di informazioni Accessi – la possibilità che viene data ai soggetti di accedere alle risorse Individui chiave – fa riferimento agli amministratori di sistema, ed eventuali operatori specializzati Cosa proteggere
  • 38. 3838 La prima: Outsiders: sono coloro che operano dall’esterno del network che intendono attaccare. Insiders: sono coloro che sono autorizzati all’uso della rete e che cercano di abusarne. La seconda: Hacker: colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo (White Hat). Cracker: è colui che viola i sistemi informatici con l’intento ben preciso di provocare un danno (Black Hat). Da chi proteggersi Per adottare le opportune misure di sicurezza bisogna sapere da chi proteggersi. Possiamo fare due distinzioni.
  • 39. 3939 L'elenco dei possibili attaccanti è numeroso e aiuta ad identificare i possibili obiettivi da proteggere: Profilo attaccanti Hacker (cracker) Criminali solitari Attaccanti interni Spie industriali Giornalisti Organizzazioni criminali Militari Terroristi Servizi segreti Infowarrior
  • 40. 4040 Diffusione degli attaccanti ► Rapidità di propagazione delle tecnologie - Hacker pubblica lo script del proprio attacco - AppInventor per la creazione di programmi per teminali mobili con SO Android ► Diventare hacker spesso non richiede know-how approfondito - Scaricato script per attacco di negazione del servizio (DoS) - Facilità di reperire info "Hacker for dummies" L'accesso a mezzi tecnologici sofisticati tramite interfacce "user-friendly" ha permesso una rapida diffusione delle figure capaci di effettuare attacchi informatici
  • 41. 4141 Hacker vs Cracker ► Gli hacker sono soggetti organizzati in gruppi underground con i loro bollettini e newsgroup ► Gli hacker principalmente “discutono” delle problematiche relative alla sicurezza ► Gli hacker sviluppano tool per la “verifica” del livello di sicurezza di un sistema o di una infrastruttura di rete ► Molti hacker privi di specifiche competenze tecniche sfruttano i tool sviluppati da altri per condurre attività illegali o dannose (cracker)
  • 42. 4242 Motivazioni di un Cracker ► Accesso non autorizzato alle informazioni - Violare la privacy degli utenti - Compromettere la riservatezza delle informazioni ► Falsificare la propria identità - Per far ricadere la responsabilità del proprio operato su altri utenti - Per accedere ad un servizio facendo pagare un altro utente ► Immettere informazioni false - Sostituzione di dati presso un centro servizi ► Interferire con il naturale processo di scambio dati tra utenti
  • 43. 4343 Motivazioni di un Cracker ► Modifica diritti di accesso alle risorse informatiche - Per accedere a servizi senza averne il diritto - Per accedere ai dispositivi raggiungibili via rete ► Registrazione di informazioni relative agli utenti ed ai dati scambiati - Per un successivo ricatto - Per determinare in anticipo informazioni di interesse, e contatti avuti tra utenti ► Interruzione del servizio - Per rendere momentaneamente irraggiungibili informazioni di vitale importanza per gli utenti ► Ripudiare operazioni effettuate - Negare di aver spedito informazioni - Dichiarare di aver spedito informazioni mai trasmesse
  • 48. 4848 Minacce Accidentali: calamità naturali, errori del personale addetto all’uso del sistema, guasti hardware, ecc… Occasionali: scoperta involontaria di informazioni immagazzinate in un sistema per cui non si ha l’autorizzazione ad accedere Intenzionali programmate: condotte da persone che hanno come preciso obiettivo, quello di attaccare una specifica azienda o persona per causarle danno. Interne involontarie: comportamenti incauti da parte di persone interne all’azienda che possono causare seri danni (es. virus). Interne volontarie: persone interne all’azienda che hanno il preciso scopo di causare un danno all’azienda stessa.
  • 49. 4949 Nuove tipologie di minacce ► Meccanismi di automazione: - microfrodi: es singola chiamata da linea telefonica fissa trasferimento di 0,0001€ per ogni transazione su CC - violazioni quasi senza tracce Il mio PC ha fatto improvvisamente reboot ► Concetto di distanza: - Non esiste distanza Il concetto di confini geografici non ha senso su internet - Ci preoccupano tutti i criminali del mondo Adolescente inglese viola sistema italiano... - Leggi versus confini nazionali cyberlaw differente da stato a stato cyberlaw totalmente assente in alcune nazioni - L'evoluzione dei servizi mobili rende gli attacchi convergenti furto di dati dal cellulare
  • 50. 5050 Dopo aver individuato le minacce, bisogna capire quali siano i possibili attacchi a cui il sistema può essere sottoposto per adottare le relative misure di sicurezza. Vi sono diverse tipologie di attacco che possono essere così classificate: Acquisizione di informazioniAcquisizione di informazioni: è un insieme di azioni che anticipano un attacco. Accesso non autorizzatoAccesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate, o provocando danni di vario genere al sistema. Accesso/modifica/cancellazione delle informazioni DenialDenial ofof ServiceService: l'intruso rende un sistema, un servizio,o una rete non disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods), o spazio disco (effettuando upload di dati). Tipologie e metodi di attacco
  • 51. 5151 Brazil United States China Germany India Italy Taiwan Russia Poland United Kingdom Major Threats and Countries Subjected to Attacks • Malware (Malicious Code) • Botnets • Phishing • Spam • SQL-Injection Malicious Activity 18 % Threat Rank Malware 1 Spam 10 Phishing 1 Botnets 1 SQL-injection 2 Malicious Activity 7 % Threat Rank Malware 8 Spam 1 Phishing 9 Botnets 3 SQL-injection 6 Malicious Activity 7 % Threat Rank Malware 3 Spam 9 Phishing 4 Botnets 5 SQL-injection 1 Malicious Activity 6 % Threat Rank Malware 15 Spam 7 Phishing 3 Botnets 6 SQL-injection 5 Malicious Activity 5 % Threat Rank Malware 2 Spam 2 Phishing 18 Botnets 19 SQL-injection n/a Malicious Activity 4 % Threat Rank Malware 13 Spam 12 Phishing 12 Botnets 4 SQL-injection n/a Malicious Activity 3 % Threat Rank Malware 22 Spam 20 Phishing 16 Botnets 2 SQL-injection 7 Malicious Activity 3 % Threat Rank Malware 11 Spam 4 Phishing 7 Botnets 13 SQL-injection n/a Malicious Activity 3 % Threat Rank Malware 19 Spam 5 Phishing 10 Botnets 7 SQL-injection n/a Malicious Activity 3 % Threat Rank Malware 4 Spam 22 Phishing 6 Botnets 15 SQL-injection 4
  • 52. 5252 Source Countries by Attack Percentage Brazil (0.44%) United States (19.02%) China (52.7 %) Germany (5.07%) India (0.43%) Italy (2.45%) Taiwan (0.27%) Russia (2.58%) United Kingdom (2.54%) North Korea (0.48%) Spain (0.49%) Netherlands (5.86%) Canada (2.22%) Ukraine (2.17%) Latvia (1.53%) France (0.6%) Cyprus (0.34%) Sweden (0.32%) Norway (0.23%) Estonia (0.16%)
  • 53. 5353 Top Malware Source Countries RankRankRankRank CategoryCategoryCategoryCategory 1 Business/Financial 2 Computers & Technology 3 Pornography/Sexually Explicit 4 Search Engines and Portals 5 Health & Medicine 6 Education 7 Shopping 8 Personal Sites 9 Real Estate 10 Travel Top Malware Hosting Website Categories Source: Symantec, Kaspersky, McAfee, Sophos Global Statistics New Malware Statistics Top Attack Sectors Malware: Hostile, intrusive, or annoying software or program code designed to infiltrate a computer system (virus/worms/Trojans/rootkit/backdoors/spyware). Botnets: Software agents/bots that run autonomously and automatically under a common command-and-control structure and perform malicious activities. Phishing: Fraudulent process of attempting to acquire sensitive information by masquerading as a trustworthy entity in an electronic communication. Spamming: Abuse of electronic messaging systems to send unsolicited bulk messages indiscriminately in the form of e-mail, instant messaging etc. SQL injection: Code injection technique that exploits vulnerability in the database of an application resulting in unexpected execution of code.
  • 54. 54 LE MINACCE NEI SOCIAL MEDIA
  • 55. 55 Le minacce dei social media Le minacce generiche derivanti dall’uso dei Social Media si possono riassumere in: • Malware (trojan, worms, rootkits..) • Applicazioni di terze parti non trusted • Spam (in combinazione con malware) • Phishing & Whaling • Furto di identità • Danni alla privacy • Diffamazione • Stalking (La Sicurezza dei Social Media –iDialoghi settembre 2010)
  • 56. 56 Le minacce in ambito business Oltre alle minacce generiche, le minacce specifiche derivanti dall’uso dei Social Media in ambito business si possono riassumere in: • Danni all'immagine ed alla reputazione • Perdita di dati riservati / proprietà intellettuale • Open Source Intelligence (OSInt) da parte di concorrenti • Danni a terze parti (liabilities / responsabilità) • Frodi e Social Engineering • Minore produttività dei collaboratori
  • 57. 57 Malware è l’abbreviazione di “malicious software” e indica un programma creato con lo scopo di creare danni ai sistemi nei quali riesce a infiltrarsi. Ne esistono diversi tipi: virus, trojan horse, spyware, worm, rootkit, … I malware possono essere veicolati da file infetti, non solo eseguibili ma anche documenti come DOC, PDF, ecc.. Inoltre, un browser vulnerabile può esporre al rischio di infezioni tramite l’esecuzione di codice maligno presente in alcuni siti, solo navigando le pagine (anche in assenza di Javascript o Flash). Rischi e minacce: malware
  • 58. 58 Rischi e minacce: worm Koobface, anagramma di Facebook, è il più noto esempio di worm in grado di infettare gli utenti Windows di numerosi Social Networks. Diventato una reale minaccia nel 2009, agisce inviando messaggi agli amici di utenti già infetti contenenti link a video YouTube che richiedono di installare un aggiornamento di Adobe Flash. Questo si rivela essere un downloader che scarica sul sistema i componenti di Koobface. Definito dagli esperti come la più grande Botnet del Web 2.0, Koobface deve il suo successo e la sua rapida diffusione all’eccessiva fiducia che gli utenti dei Social Networks ripongono nei messaggi provenienti dagli amici.
  • 59. 59 Ogni scusa è buona.. Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot…
  • 60. 60
  • 61. 61 Rischi e minacce: applicazioni di terze parti Su Facebook (ed altri Social Networks ) chiunque può sviluppare applicazioni. Tali applicazioni hanno la caratteristica di poter accedere al database del Social Network in modo che un utente possa diffonderle a tutti i suoi contatti. Dato il basso livello dei controlli di sicurezza di default, può essere rischioso utilizzare applicazioni sconosciute, che potrebbero veicolare malware. Meglio quindi verificare attentamente le impostazioni di sicurezza di ciascuna.
  • 62. 62 Rischi e minacce: spam Lo spam, faticosamente arginato dai filtri delle caselle e-mail, si ripropone in una nuova veste colpendo gli utenti dei Social Networks tramite messaggi che includono link a siti interni o esterni, inviti a iscriversi a gruppi o richieste di amicizia da parte di sconosciuti. I Social Networks mettono a disposizione degli Spammers diversi strumenti: i tool di ricerca permettono di selezionare determinati segmenti demografici di utenti, mentre le fan pages e i gruppi consentono di mandare messaggi a tutti gli iscritti accomunati dai medesimi interessi.
  • 63. 63 Rischi e minacce: spam & malware “Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti di Social Networks, un aumento del 70% rispetto l’anno scorso. Il 36% rivela di aver ricevuto malware dai Social Networks, un aumento del 69% rispetto all’anno precedente.” I Social Networks più a rischio sono: 1. Facebook: 60% 2. MySpace: 18% 3. Twitter: 17% 4. LinkedIn: 4% (Sophos Threat Report 2010)
  • 64. 64 Rischi e minacce: phishing & whaling Derivazione del phishing classico, che punta a sottrarre dati bancari, i moderni tentativi mirano ad ottenere le credenziali di accesso ai Social Networks. Un caso particolare è il whaling ("caccia alla balena“) un attacco informatico con lo scopo di carpire profili di alto livello (amministratori, dirigenti, ecc), condotto utilizzando le informazioni diffuse dalle stesse vittime nei vari Social Networks o nei siti web aziendali e tecniche di social engineering, talmente mirato da avere altissime probabilità di successo.
  • 65. 65 Rischi e minacce: furto di identità digitale BitDefender nel corso di un esperimento ha rintracciato online 250.000 dati sensibili, tra username, password e indirizzi e-mail: l'87% degli account rilevati con l'esperimento sono ancora validi mentre nel 75% dei casi la password è la stessa sia per accedere ai Social Networks che all'e-mail. “I risultati preoccupanti di questo esperimento dovrebbero rendere gli utenti consapevoli che aggiungere una password a un account di posta elettronica o di un Social Network dovrebbe essere una scelta seria come quella di aggiungere una serratura di alta qualità alla propria casa” (Sabina Datcu, BitDefender E-Threat Analyst e autrice dell’esperimento)
  • 66. 66 Sui social network avviene l'84,5% dei furti di identità Il furto di identità da parte dei criminali informatici, utilizzando i social network, è aumentato di dieci volte nel 2010, secondo un rapporto di Microsoft. «Il furto d'identità attraverso i social network nel dicembre scorso ha raggiunto l'84,5% del totale dei casi dei furti di identità rilevati, contro l'8,3% nel gennaio 2010» rivela il rapporto, basato sull'analisi di oltre 600 milioni di computer in tutto il mondo.
  • 67. 67 Rischi e minacce: falsificazione di identità “Basta una foto, il nome e qualche informazione sulla vita di una persona per impadronirsi online della sua identità” (Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali) È molto diffusa anche la creazione di profili fake (falsi) non legati a persone reali: vengono creati con lo scopo di diffondere messaggi pubblicitari o malware tramite link in bacheca. “In America i fake raggiungono il 40% dei nuovi iscritti a Facebook. In Italia la percentuale è il 20% del totale”. (Cloudmark)
  • 68. 68 Rischi e minacce: privacy e dati personali I dati personali, una volta inseriti sui Social Networks, appartengono all’impresa che gestisce il sito, in base al contratto di licenza d’uso accettato all’atto dell’iscrizione, e possono essere rielaborati e diffusi anche dopo anni. Vengono conservati anche se si decide di uscire dal Social Networks, dato che il profilo viene disattivato ma non cancellato. Problematiche relative alla privacy si possono anche determinare inserendo online dati o informazioni su conoscenti (tag su foto)
  • 69. 69 Rischi e minacce: privacy e dati personali
  • 70. 70 Rischi e minacce: danni all’immagine Possono riferirsi all’immagine personale o aziendale e, data la velocità con cui le informazioni si propagano sui Social Networks, causare ingenti danni. Possono essere causati da terze parti, come nel caso della diffusione di false notizie inerenti la propria persona o la propria azienda, o autoindotti: "L'enorme quantità di informazioni personali pubblicate dai più giovani potrebbe in futuro ritorcersi contro di loro. Magari mentre si è in cerca di lavoro. In qualche caso potrà essere necessario cambiare addirittura identità per sfuggire a un cyberpassato imbarazzante o troppo disinvolto.” (Eric Schmidt, Ceo di Google)
  • 72. Un effetto a cascata
  • 73. 73 Rischi e minacce: perdita di dati riservati Problematica che colpisce in particolare contesti aziendali e governativi: • Foto o video realizzati all’interno del luogo di lavoro possono involontariamente rivelare informazioni delicate; • La condivisione di dati sui viaggi di lavoro può rivelare la dislocazione dei clienti; • La condivisione (casuale o meno) di documenti aziendali riservati può mettere in seria difficoltà un’azienda o un ente
  • 74. 74 Le truffe più diffuse Secondo Symantec quella che segue è la lista delle 5 principali truffe nei Social Media 1 URL nascosti 2 Phishing 3 Addebiti nascosti 4 Richieste di denaro 5 Catene di S. Antonio
  • 75. 75 Le truffe più diffuse Gli indirizzi URL abbreviati, molto frequenti su Twitter, sono utili ma rischiosi perché la loro destinazione non è mai certa: si potrebbe essere indirizzati verso un sito che installa malware sul computer. URL nascosti utilizzare una protezione in tempo reale contro spyware e malware, ed aprire solo link postati da persone fidate.
  • 76. 76 Le truffe più diffuse Vengono inviate e-mail contenenti un link che apparentemente punta alla home page di un Social Network. In realtà la pagina, uguale in tutto e per tutto all’originale, è creata ad-hoc Phishing Controllare attentamente le url di destinazione Mai immettere le proprie credenziali se non si è sicuri che la pagina sia realmente quella del Social Network.
  • 77. 77 Le truffe più diffuse N. 3 Addebiti nascosti Prestare massima attenzione ai giochi diffusi sui Social Networks. Uno degli innumerevoli test che vengono continuamente proposti sui Social Networks potrebbe richiedere di inserire il nr. di cellulare per poterne ricevere il risultato. Il “divertente test gratuito” potrebbe però nascondere l’invio di SMS premium o l’abbonamento a qualche “servizio” a pagamento.
  • 78. 78 Le truffe più diffuse N. 4 Richieste di denaro Verificare con i propri amici che le richieste di denaro siano autentiche prima di agire. Potremmo ricevere una richiesta di aiuto da parte di un amico in difficoltà che ha perso il portafogli e chiede di inviargli dei soldi. Ma l’amico non è per niente a conoscenza del messaggio in questione: il suo computer è infettato da un malware che invia false richieste di aiuto a tutti i suoi contatti dei Social Networks.
  • 79. 79 Le truffe più diffuse N. 5 Catene di S. Antonio Fermare la catena e avvisare dell’inganno chi ci ha girato il messaggio in buona fede Fenomeno già noto in passato e ritornato in auge con il diffondersi dei Social Networks, Facebook in particolare, sia tramite i messaggi che i gruppi. Tramite queste catene gli spammer possono ottenere contatti da utilizzare in seguito per le loro campagne.
  • 81. 81 Consigli per un uso consapevole • Password • Sicurezza (antivirus) • Privacy • Discrezione • Scetticismo • Circospezione 1 2 3 4 5 6 • Prudenza7
  • 82. 82 Consigli per un uso consapevole • Consapevolezza9 Forse è il consiglio più importante. Bisogna essere consapevoli dei rischi e delle minacce a cui espongono i Social Media, senza perderne gli evidenti vantaggi. I Social Networks non sono giocattoli, anzi sono strumenti molto potenti, e vanno usati con attenzione e buon senso, imparando a sfruttarli al meglio.
  • 83. 83 Le minacce in ambito business I rimedi a di queste minacce sono educativi, tecnologici ed organizzativi… e funzionano solo se sono applicati insieme
  • 84. 84 S.M. security management è indispensabile In un contesto nel quale il “giro d’affari” della criminalità informatica è passato da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel 2010 (+150%)…. E’ di fondamentale importanza implementare un insieme di attività: • Monitoraggio ed Analisi • Moderazione della conversazione • Tutela legale (proattiva e reattiva) • Prevenzione delle minacce e gestione degli incidenti sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), sia per evitare la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati.
  • 85. 85 10 consigli per utilizzare in sicurezza i Social Media in ambito lavorativo • Accrescere la consapevolezza dei collaboratori • Stabilire policy e processi aziendali in merito • Applicare le regole in modo sistematico • Bloccare i siti infetti • Dotarsi di firewall di nuova generazione • Gestire l’accesso alle applicazioni aziendali 1 2 3 4 5 6 • Proteggersi dalle vulnerabilità software7
  • 86. 86 10 consigli per utilizzare in sicurezza i Social Media in ambito lavorativo • Difendere la intranet ed i dati aziendali • Includere i dispositivi mobili nelle policy di sicurezza • Utilizzare una gestione centralizzata della sicurezza 8 9 10
  • 87. 87 Ostacoli alla sicurezza dei social media • Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali; • Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri; • Per vari motivi, è "vietato vietare" (particolarmente in Italia); • La normativa tutela (giustamente) la privacy e le libertà dei collaboratori, complicando le attività di monitoraggio; • La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli; • Le tecnologie di mitigazione non sono ancora al passo con le problematiche (ma si evolvono a gran velocità); • Le policy ed i comportamenti virtuosi sono sempre in ritardo rispetto alla tecnologia.
  • 89. 89 Key takeaways • Vietare non è solo impossibile, ma anche controproducente: social è il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna. • Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social Media in ambito business è una necessità ed un'opportunità. • Selezionare le tecnologie più adatte, formare le persone, individuare le policies ed i controlli più efficaci in ogni contesto specifico ed integrarli in un ottica di compliance alle normative esistenti è una sfida che sappiamo come affrontare...
  • 90. Stefano M. de’ Rossi smderossi@admind.it www.energiadigitale.blogspot.com http://it.linkedin.com/in/smderossi Francesco Magini framagin@gmail.com @smderox http://it.linkedin.com/pub/francesco-magini/1/859/7a1