social media security

90
Social media e Cyber Security 13 Luglio 2011 Stefano M. de’ Rossi Francesco Magini

Upload: stefano-de-rossi

Post on 13-Nov-2014

1.558 views

Category:

Business


2 download

DESCRIPTION

I rischi per la sicurezza e la privacy dei Social Media

TRANSCRIPT

Page 1: Social Media Security

Social media e Cyber Security

13 Luglio 2011

Stefano M. de’ Rossi

Francesco Magini

Page 2: Social Media Security

2

PARTIAMO

Page 3: Social Media Security

Presentazione personale

Page 4: Social Media Security

Francesco Magini

Page 5: Social Media Security

5

CONCLUSIONI

INTERNET ED I SOCIAL MEDIA

TECNOLOGIE E TECNICHE DI PROTEZIONE DEGLI AMBIENTI INFORMATICI

LE MINACCE NEI SOCIAL MEDIA

LE SOLUZIONI

Agenda

Page 6: Social Media Security

6

INTERNET ED I SOCIAL MEDIA

Page 7: Social Media Security

7

Dipendenza da Internet

o Processi Economicio Infrastruttura governativao Sicurezza e Difesa Nazionaleo Esistenza socio-culturale

Global Network

Miliardi di utenti

Aperto agli abusi

Business critical

La società moderna è completamente dipendente dall’ICT:

Page 8: Social Media Security

8

I confini sono ora sostituiti dalle connessioni a livello globale

Page 9: Social Media Security

9

Page 10: Social Media Security

10

Distribuzione dei media

La distribuzione dei media in epoca tradizionale ed in internet 1.0 avveniva in modalità one-to-many spesso in forma broadcast

Page 11: Social Media Security

11

Distribuzione dei media

Il web 2.0 introduce un nuovo paradigma nella comunicazione…

Page 12: Social Media Security

12

Distribuzione dei media

…rendendo di fatto tutto più complesso

Page 13: Social Media Security

13

Page 14: Social Media Security

Cosa succede in rete ogni..

60 secondi

Page 15: Social Media Security
Page 16: Social Media Security

Back to basic

Page 17: Social Media Security

17

Cosa sono i social media

I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti interagiscono direttamente, producendo e condividendo contenuti propri e/o elaborando contenuti altrui, in tempo reale.

“Social media è un termine generico che indica tecnologie e pratiche online che gli utenti adottano per condividere contenuti testuali, immagini, video e audio.”

Page 18: Social Media Security

18

condivisione

Page 19: Social Media Security

19

Quanti e quali social media?

Wikipedia ne elenca circa 200 (escludendo i siti di dating ed i Social Networksprivati)

I principali, tra le varie tipologie, sono circa 20.

Secondo Mashable i più popolari sono circa 400

Secondo Knowem i piùpopolari sono circa 150

Page 20: Social Media Security

The Social Media

Universe

Page 21: Social Media Security

I fantastici quattro…

Page 22: Social Media Security

22

Quanto sono diffusi?

30 MILIARDI

2 MILIARDI

Il numero di contenuti (links, news, posts, note, foto, ecc) condivisi ogni mese su Facebook.

Il numero di video visti ogni giorno su YouTube

What the F**K is social media now?)

27 MILIONIIl numero medio di“tweets” al giorno suTwitter.

Page 23: Social Media Security

23

Il fenomeno facebook

Page 24: Social Media Security

24

Il fenomeno facebook

”Se Facebook fosse una nazione, sarebbe la terza più popolata al mondo, in testa agli Stati Uniti. Solo la Cina e l’India sono piùpopolate.”

Page 25: Social Media Security

25

Page 26: Social Media Security

26http://www.youtube.com/watch?v=3SuNx0UrnEo

Page 27: Social Media Security

Tempo trascorso per raggiungere 50 milioni di utenti

13 anni 4 anni 3,5 anni 3 mesi

Page 28: Social Media Security

28

Previsioni di diffusione dei social media

“Dal 2014 i servizi di Social Networking

sostituiranno le email come veicolo

primario per le comunicazioni

interpersonali per il 20% degli utenti

professionali.”(Gartner Reveals Five Social Software Predictions for

2010 and Beyond)

Page 29: Social Media Security

29

Conseguenze

La prevista diffusione dei Social Media determinerà un aumento esponenziale dei dispositivi e degli utenti connessi, con una crescitacorrispondente dei rischi di sicurezza, in particolare a causa della proliferazione di dispositivi mobilie di servizi cloud-based.

Nei prossimi 3 anni si stima che le minacce raddoppieranno, e che i rischi aumenteranno in modo piùche proporzionale.

(Cisco 2010 Midyear Security Report)

Page 30: Social Media Security

30

Oggi i principali vettori di attacco sono i proprio i social media

• Social-media tools used to target corporate secrets (30/04/11)

• Social engineering remains biggest cyber threat (15/04/11)

• Corporate Data is the New Cybercrime Target (28/03/11)

• Social platforms under attack (26/03/11)

“The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% inDecember”(Fonte: Sophos Security Threat Report 2010).

Page 31: Social Media Security

31

La diffusione nel mondo enterprise

Un numero sempre crescente di aziende dichiara di utilizzare i social network come risorsa per il miglioramento del rapporto con i clienti, sia per operazioni di marketing che per fornire assistenza. Nel 69% dei casi la scelta ricade su Facebook, il 44% utilizza Twitter, il 32% YouTube e, infine, il 23% LinkedIn.

•diffusione non consentita di informazioni riservate (74%);

•malware (69%);

•calo della produttività (60%);

•danni all’immagine (50%);

•problemi legati all’eccessivo utilizzo della banda disponibile (29%).

Page 32: Social Media Security

32

TECNOLOGIE E TECNICHE DI PROTEZIONE DEGLI AMBIENTI INFORMATICI

Page 33: Social Media Security

3333

Sicurezza informatica

Cause di un attacco

Cosa proteggere

Minacce

La Sicurezza Informatica è la risultante dell'interazione tratecnologie, servizi, regolamenti e comportamenti individuali deputati alla protezione del patrimonio di un'organizzazione e deglistrumenti informatici utilizzati per la sua gestione.

Si realizza applicando i seguenti criteri di protezione delle informazioni a tutta la catena di utenti, tecnologie e processi coinvolti:

• Autenticità• Confidenzialità• Integrità• Disponibilità• Tracciabilità

all'interno di un processo continuativo di definizione e gestione dei rischi.

Page 34: Social Media Security

3434

Sicurezza informatica

Da chiproteggersi

Cause di un attacco

Cosa proteggere

Rischi

MinacceInformation Information Information Information

SecuritySecuritySecuritySecurity

Page 35: Social Media Security

3535

► Le reti aziendali sono interconnesse tra loro e con l'unica grande rete Internet

rendendosi vulnerabili a possibili attacchi informatici.

► Dietro agli attacchi a un sistema sono presenti numerose motivazioni che

portano ad effettuare l'attacco:

spionaggio industriale

sottrazione di informazioni riservate

vendetta a scopi personali

diffamazione pubblica di un’azienda

guadagno di vantaggi economici

..........

Cause di attacco

Page 36: Social Media Security

3636

Quando si lavora nell'ambito sicurezza è necessario avere chiaro che ciò che deve

essere protetto sono le INFORMAZIONI. Sulla base di questo obiettivo bisogna

quindi individuare quali sono le componenti del sistema che devono essere

protette. In particolare:

Hardware – le apparecchiature elettriche/elettroniche

Software – i programmi per il funzionamento del sistema e l’elaborazione (SO + altri)

Dati – le informazioni gestite ed elaborate dai programmi

Supporti di memorizzazione – possono contenere sw e dati (anche backup)

Reti – permettono l’interconnessione di vari sistemi e quindi lo scambio di informazioni

Accessi – la possibilità che viene data ai soggetti di accedere alle risorse

Individui chiave – fa riferimento agli amministratori di sistema, ed eventuali operatori

specializzati

Cosa proteggere

Page 37: Social Media Security

3737

Cosa proteggere

Page 38: Social Media Security

3838

La prima:

Outsiders: sono coloro che operano dall’esterno

del network che intendono attaccare.

Insiders: sono coloro che sono autorizzati all’uso

della rete e che cercano di abusarne.

La seconda:

Hacker: colui che entra nei sistemi altrui per

divertimento, studio, curiosità o

semplicemente per dimostrare di essere in

grado di farlo (White Hat).

Cracker: è colui che viola i sistemi informatici con

l’intento ben preciso di provocare un danno

(Black Hat).

Da chi proteggersi

Per adottare le opportune misure di sicurezza bisogna sapere da chi proteggersi.

Possiamo fare due distinzioni.

Page 39: Social Media Security

3939

L'elenco dei possibili attaccanti è numeroso e aiuta ad identificare i

possibili obiettivi da proteggere:

Profilo attaccanti

Hacker (cracker)

Criminali solitari

Attaccanti interni

Spie industriali

Giornalisti

Organizzazioni

criminali

Militari

Terroristi

Servizi segreti

Infowarrior

Page 40: Social Media Security

4040

Diffusione degli attaccanti

► Rapidità di propagazione delle tecnologie

- Hacker pubblica lo script del proprio attacco

- AppInventor per la creazione di programmi per teminali mobili con SO Android

► Diventare hacker spesso non richiede know-how approfondito

- Scaricato script per attacco di negazione del servizio (DoS)

- Facilità di reperire info "Hacker for dummies"

L'accesso a mezzi tecnologici sofisticati tramite interfacce "user-friendly" ha

permesso una rapida diffusione delle figure capaci di effettuare attacchi informatici

Page 41: Social Media Security

4141

Hacker vs Cracker► Gli hacker sono soggetti organizzati in gruppi underground con i loro bollettini e

newsgroup

► Gli hacker principalmente “discutono” delle problematiche relative alla sicurezza

► Gli hacker sviluppano tool per la “verifica” del livello di sicurezza di un sistema o di

una infrastruttura di rete

► Molti hacker privi di specifiche competenze tecniche sfruttano i tool sviluppati da

altri per condurre attività illegali o dannose (cracker)

Page 42: Social Media Security

4242

Motivazioni di un Cracker

► Accesso non autorizzato alle informazioni

- Violare la privacy degli utenti

- Compromettere la riservatezza delle informazioni

► Falsificare la propria identità

- Per far ricadere la responsabilità del proprio operato su altri utenti

- Per accedere ad un servizio facendo pagare un altro utente

► Immettere informazioni false

- Sostituzione di dati presso un centro servizi

► Interferire con il naturale processo di scambio dati tra utenti

Page 43: Social Media Security

4343

Motivazioni di un Cracker

► Modifica diritti di accesso alle risorse informatiche

- Per accedere a servizi senza averne il diritto

- Per accedere ai dispositivi raggiungibili via rete

► Registrazione di informazioni relative agli utenti ed ai dati scambiati

- Per un successivo ricatto

- Per determinare in anticipo informazioni di interesse, e contatti avuti tra utenti

► Interruzione del servizio

- Per rendere momentaneamente irraggiungibili informazioni di vitale importanza

per gli utenti

► Ripudiare operazioni effettuate

- Negare di aver spedito informazioni

- Dichiarare di aver spedito informazioni mai trasmesse

Page 44: Social Media Security

4444

La figura dell’hacker si trasforma

Page 45: Social Media Security

4545

Hackers, Worm e Virus

Page 46: Social Media Security

4646

Hackers vs Crackers

Page 47: Social Media Security

47

La situazione attuale

Page 48: Social Media Security

4848

Minacce

Accidentali: calamità naturali, errori del personale addetto all’uso del sistema,

guasti hardware, ecc…

Occasionali: scoperta involontaria di informazioni immagazzinate in un sistema

per cui non si ha l’autorizzazione ad accedere

Intenzionali programmate: condotte da persone che hanno come preciso

obiettivo, quello di attaccare una specifica azienda o persona per causarle danno.

Interne involontarie: comportamenti incauti da parte di persone interne

all’azienda che possono causare seri danni (es. virus).

Interne volontarie: persone interne all’azienda che hanno il preciso scopo di

causare un danno all’azienda stessa.

Page 49: Social Media Security

4949

Nuove tipologie di minacce

► Meccanismi di automazione:

- microfrodi: es singola chiamata da linea telefonica fissa

trasferimento di 0,0001€ per ogni transazione su CC

- violazioni quasi senza tracce

Il mio PC ha fatto improvvisamente reboot► Concetto di distanza:

- Non esiste distanza

Il concetto di confini geografici non ha senso su internet

- Ci preoccupano tutti i criminali del mondo

Adolescente inglese viola sistema italiano...

- Leggi versus confini nazionali

cyberlaw differente da stato a stato

cyberlaw totalmente assente in alcune nazioni

- L'evoluzione dei servizi mobili rende gli attacchi convergenti

furto di dati dal cellulare

Page 50: Social Media Security

5050

Dopo aver individuato le minacce, bisogna capire quali siano i possibili attacchi a

cui il sistema può essere sottoposto per adottare le relative misure di sicurezza.

Vi sono diverse tipologie di attacco che possono essere così classificate:

Acquisizione di informazioniAcquisizione di informazioni: è un insieme di azioni che anticipano un

attacco.

Accesso non autorizzatoAccesso non autorizzato: un intruso ottiene l'accesso ad una rete, o ad un

computer, pur non avendone l'autorizzazione, ottenendo informazioni riservate,

o provocando danni di vario genere al sistema.

Accesso/modifica/cancellazione delle informazioni

DenialDenial ofof ServiceService: l'intruso rende un sistema, un servizio,o una rete non

disponibile esaurendone le risorse di rete (banda), connessioni TCP (Syn Floods),

o spazio disco (effettuando upload di dati).

Tipologie e metodi di attacco

Page 51: Social Media Security

5151

Brazil

United States

China

Germany

India

Italy

Taiwan

Russia

Poland

United Kingdom

Major Threats and Countries Subjected to Attacks

• Malware (Malicious Code)

• Botnets

• Phishing

• Spam

• SQL-Injection

Malicious Activity 18 %

Threat RankMalware 1

Spam 10

Phishing 1

Botnets 1

SQL-injection 2

Malicious Activity 7 %

Threat RankMalware 8

Spam 1

Phishing 9

Botnets 3

SQL-injection 6

Malicious Activity 7 %

Threat RankMalware 3

Spam 9

Phishing 4

Botnets 5

SQL-injection 1

Malicious Activity 6 %

Threat RankMalware 15

Spam 7

Phishing 3

Botnets 6

SQL-injection 5

Malicious Activity 5 %

Threat RankMalware 2

Spam 2

Phishing 18

Botnets 19

SQL-injection n/a

Malicious Activity 4 %

Threat RankMalware 13

Spam 12

Phishing 12

Botnets 4

SQL-injection n/a

Malicious Activity 3 %

Threat RankMalware 22

Spam 20

Phishing 16

Botnets 2

SQL-injection 7

Malicious Activity 3 %

Threat RankMalware 11

Spam 4

Phishing 7

Botnets 13

SQL-injection n/a

Malicious Activity 3 %

Threat RankMalware 19

Spam 5

Phishing 10

Botnets 7

SQL-injection n/a

Malicious Activity 3 %

Threat RankMalware 4

Spam 22

Phishing 6

Botnets 15

SQL-injection 4

Page 52: Social Media Security

5252Source Countries by Attack Percentage

Brazil (0.44%)

United States (19.02%)China (52.7 %)

Germany (5.07%)

India (0.43%)

Italy (2.45%)

Taiwan (0.27%)

Russia (2.58%)

United Kingdom (2.54%)

North Korea (0.48%)

Spain (0.49%)

Netherlands (5.86%)

Canada (2.22%)

Ukraine (2.17%)

Latvia (1.53%)

France (0.6%)

Cyprus (0.34%)

Sweden (0.32%)

Norway (0.23%)

Estonia (0.16%)

Page 53: Social Media Security

5353

Top Malware Source Countries

RankRankRankRank CategoryCategoryCategoryCategory

1 Business/Financial

2 Computers & Technology

3 Pornography/Sexually Explicit

4 Search Engines and Portals

5 Health & Medicine

6 Education

7 Shopping

8 Personal Sites

9 Real Estate

10 Travel

Top Malware Hosting Website Categories

Source: Symantec, Kaspersky, McAfee, Sophos

Global StatisticsNew Malware Statistics

Top Attack Sectors

Malware: Hostile, intrusive, or annoying software or program code designed to infiltrate a computer system (virus/worms/Trojans/rootkit/backdoors/spyware).

Botnets: Software agents/bots that run autonomously and automatically under a common command-and-control structure and perform malicious activities.

Phishing: Fraudulent process of attempting to acquire sensitive information by masquerading as a trustworthy entity in an electronic communication.

Spamming: Abuse of electronic messaging systems to send unsolicited bulk messages indiscriminately in the form of e-mail, instant messaging etc.SQL injection: Code injection technique that exploits vulnerability in the database of an application resulting in unexpected execution of code.

Page 54: Social Media Security

54

LE MINACCE NEI SOCIAL MEDIA

Page 55: Social Media Security

55

Le minacce dei social mediaLe minacce generiche derivanti dall’uso dei Social Media si possono riassumere in:

• Malware (trojan, worms, rootkits..)• Applicazioni di terze parti non trusted• Spam (in combinazione con malware)• Phishing & Whaling• Furto di identità• Danni alla privacy• Diffamazione• Stalking

(La Sicurezza dei Social Media –iDialoghi settembre 2010)

Page 56: Social Media Security

56

Le minacce in ambito business

Oltre alle minacce generiche, le minacce specifiche derivanti dall’uso dei Social Media in ambito business si possono riassumere in:

• Danni all'immagine ed alla reputazione• Perdita di dati riservati / proprietà

intellettuale• Open Source Intelligence (OSInt) da parte di

concorrenti• Danni a terze parti (liabilities / responsabilità)• Frodi e Social Engineering• Minore produttività dei collaboratori

Page 57: Social Media Security

57

Malware è l’abbreviazione di “malicious software” e indica un programma creato con lo scopo di creare danni ai sistemi nei quali riesce a infiltrarsi.Ne esistono diversi tipi: virus, trojan horse, spyware, worm, rootkit, …

I malware possono essere veicolati da file infetti, non solo eseguibili ma anche documenti come DOC, PDF, ecc..

Inoltre, un browser vulnerabile può esporre al rischio di infezioni tramite l’esecuzione di codice maligno presentein alcuni siti, solo navigando le pagine (anche in assenza di Javascript o Flash).

Rischi e minacce: malware

Page 58: Social Media Security

58

Rischi e minacce: worm

Koobface, anagramma di Facebook, è il più noto esempio diworm in grado di infettare gli utenti Windows di numerosi Social Networks.

Diventato una reale minaccia nel 2009, agisce inviando messaggi agli amici di utenti già infetti contenenti link a videoYouTube che richiedono di installare un aggiornamento di Adobe Flash. Questo si rivela essere un downloader che scarica sul sistema i componenti di Koobface.

Definito dagli esperti come la più grande Botnet del Web 2.0, Koobface deve il suo successo e la sua rapida diffusioneall’eccessiva fiducia che gli utenti dei Social Networksripongono nei messaggi provenienti dagli amici.

Page 59: Social Media Security

59

Ogni scusa è buona..

Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in bot…

Page 60: Social Media Security

60

Page 61: Social Media Security

61

Rischi e minacce: applicazioni di terze parti

Su Facebook (ed altri Social Networks ) chiunque può sviluppare applicazioni. Tali applicazioni hanno la caratteristica di poter accedere al database del Social Network in modo che un utente possa diffonderle a tutti i suoi contatti.

Dato il basso livello dei controlli di sicurezza di default, può essere rischioso utilizzare applicazionisconosciute, che potrebbero veicolare malware.Meglio quindi verificare attentamente le impostazioni di sicurezza di ciascuna.

Page 62: Social Media Security

62

Rischi e minacce: spamLo spam, faticosamente arginato dai filtri delle caselle e-mail, si ripropone in una nuova veste colpendo gli utenti dei Social Networkstramite messaggi che includono link a siti interni o esterni, inviti a iscriversi a gruppi o richieste di amicizia da parte di sconosciuti.

I Social Networks mettono a disposizione degli Spammersdiversi strumenti: i tool di ricerca permettono di selezionare determinati segmenti demografici di utenti, mentre le fan pages e i gruppi consentono di mandaremessaggi a tutti gli iscritti accomunati dai medesimi interessi.

Page 63: Social Media Security

63

Rischi e minacce: spam & malware

“Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti di Social Networks, un aumento del 70% rispetto l’anno scorso. Il 36% rivela di aver ricevuto malware dai Social Networks, un aumento del 69% rispetto all’anno precedente.”

I Social Networks più a rischio sono:1. Facebook: 60%2. MySpace: 18%3. Twitter: 17%4. LinkedIn: 4%

(Sophos Threat Report 2010)

Page 64: Social Media Security

64

Rischi e minacce: phishing & whaling

Derivazione del phishing classico, che punta a sottrarre dati bancari, i moderni tentativi mirano ad ottenere le credenziali di accesso ai Social Networks.

Un caso particolare è il whaling ("caccia alla balena“) un attacco informatico con lo scopo di carpire profili di alto livello (amministratori, dirigenti, ecc), condotto utilizzando le informazioni diffuse dalle stesse vittime nei vari Social Networks o nei siti web aziendali e tecniche di social engineering, talmente mirato da avere altissime probabilità di successo.

Page 65: Social Media Security

65

Rischi e minacce: furto di identità digitaleBitDefender nel corso di un esperimento ha rintracciato online 250.000 dati sensibili, tra username, password e indirizzi e-mail: l'87% degli account rilevati con l'esperimento sono ancora validi mentre nel 75% dei casi la password è la stessa sia per accedere ai Social Networks che all'e-mail.

“I risultati preoccupanti di questo esperimento dovrebbero rendere gli utenti consapevoli che aggiungere una password a un account di posta elettronica o di un Social Network dovrebbe essere una scelta seria come quella di aggiungere una serratura di alta qualità alla propria casa”

(Sabina Datcu, BitDefender E-Threat Analyst e autrice dell’esperimento)

Page 66: Social Media Security

66

Sui social network avviene l'84,5% dei furti di identità

Il furto di identità da parte dei criminali informatici, utilizzando i social network, è aumentato di dieci volte nel 2010, secondo un rapporto di Microsoft.

«Il furto d'identità attraverso i social network nel dicembre scorso ha raggiunto l'84,5% del totale dei casi dei furti di identità rilevati, contro l'8,3% nel gennaio 2010» rivela il rapporto, basato sull'analisi di oltre 600 milioni di computer in tutto il mondo.

Page 67: Social Media Security

67

Rischi e minacce: falsificazione di identità

“Basta una foto, il nome e qualche informazione sulla vita di unapersona per impadronirsi online della sua identità”(Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali)

È molto diffusa anche la creazione di profili fake (falsi) non legati a persone reali: vengono creati con lo scopo di diffondere messaggi pubblicitari o malware tramite link in bacheca.

“In America i fake raggiungono il 40% dei nuovi iscritti a Facebook.In Italia la percentuale è il 20% del totale”. (Cloudmark)

Page 68: Social Media Security

68

Rischi e minacce: privacy e dati personali

I dati personali, una volta inseriti sui Social Networks, appartengono all’impresa che gestisce il sito, in base al contratto di licenza d’uso accettato all’atto dell’iscrizione, e possono essere rielaborati e diffusi anche dopo anni.

Vengono conservati anche se si decide di uscire dal Social Networks, dato che il profilo viene disattivato ma non cancellato.Problematiche relative alla privacy si possono anche determinare inserendo online dati o informazioni su conoscenti (tag su foto)

Page 69: Social Media Security

69

Rischi e minacce: privacy e dati personali

Page 70: Social Media Security

70

Rischi e minacce: danni all’immaginePossono riferirsi all’immagine personale o aziendale e, data la velocitàcon cui le informazioni si propagano sui Social Networks, causare ingenti danni.Possono essere causati da terze parti, come nel caso della diffusione di false notizie inerenti la propria persona o la propria azienda, o autoindotti:

"L'enorme quantità di informazioni personali pubblicate dai più giovani potrebbe in futuro ritorcersi contro di loro. Magari mentre si è in cerca di lavoro. In qualche caso potrà essere necessario cambiare addirittura identità per sfuggire a un cyberpassato imbarazzante o troppo disinvolto.”(Eric Schmidt, Ceo di Google)

Page 71: Social Media Security

Il caso Domino’s Pizza

Page 72: Social Media Security

Un effetto a cascata

Page 73: Social Media Security

73

Rischi e minacce: perdita di dati riservati

Problematica che colpisce in particolare contesti aziendali e governativi:

• Foto o video realizzati all’interno del luogo di lavoro possono involontariamente rivelare informazioni delicate;

• La condivisione di dati sui viaggi di lavoro può rivelare la dislocazione dei clienti;

• La condivisione (casuale o meno) di documenti aziendali riservati può mettere in seria difficoltà un’azienda o un ente

Page 74: Social Media Security

74

Le truffe più diffuse

Secondo Symantec quella che segue è la lista delle 5 principali truffe nei Social Media

1 URL nascosti

2 Phishing

3 Addebiti nascosti

4 Richieste di denaro

5 Catene di S. Antonio

Page 75: Social Media Security

75

Le truffe più diffuse

Gli indirizzi URL abbreviati, molto frequenti su Twitter, sono utili ma rischiosi perché la loro destinazione non è mai certa: si potrebbe essere indirizzati verso un sito che installa malware sul computer.

URL nascosti

utilizzare una protezione intempo reale contro spyware e malware, ed aprire solo link postati da persone fidate.

Page 76: Social Media Security

76

Le truffe più diffuse

Vengono inviate e-mail contenenti un link che apparentemente punta alla home page di un Social Network. In realtà la pagina, uguale in tutto e per tutto all’originale, ècreata ad-hoc

Phishing

Controllare attentamente le url di destinazione Mai immettere le proprie credenziali se non si è sicuri che la pagina sia realmente quella del Social Network.

Page 77: Social Media Security

77

Le truffe più diffuse

N. 3 Addebiti nascosti

Prestare massima attenzione ai giochi diffusi sui Social Networks.

Uno degli innumerevoli test che vengono continuamente proposti sui Social Networks potrebbe richiedere di inserire il nr. di cellulare per poterne ricevere il risultato. Il “divertente test gratuito” potrebbe però nascondere l’invio di SMS premium o l’abbonamento a qualche “servizio” a pagamento.

Page 78: Social Media Security

78

Le truffe più diffuse

N. 4 Richieste di denaro

Verificare con i propri amici che le richieste di denaro siano \autentiche prima di agire.

Potremmo ricevere una richiesta di aiuto da parte di un amico in difficoltàche ha perso il portafogli e chiede di inviargli dei soldi. Ma l’amico non è per niente a conoscenzadel messaggio in questione: il suo computer è infettato da un malware che invia false richieste di aiuto a tutti i suoi contatti dei Social Networks.

Page 79: Social Media Security

79

Le truffe più diffuse

N. 5 Catene di S. Antonio

Fermare la catena e avvisare dell’inganno chi ci ha girato il messaggio in buona fede

Fenomeno già noto in passato e ritornato in auge con il diffondersi dei Social Networks, Facebook in particolare, sia tramite i messaggi che i gruppi. Tramite queste catene gli spammer possono ottenere contatti da utilizzare in seguito per le loro campagne.

Page 80: Social Media Security

80

LE SOLUZIONI

Page 81: Social Media Security

81

Consigli per un uso consapevole

• Password

• Sicurezza (antivirus)

• Privacy

• Discrezione

• Scetticismo

• Circospezione

1

2

3

4

5

6

• Prudenza7

Page 82: Social Media Security

82

Consigli per un uso consapevole

• Consapevolezza9

Forse è il consiglio più importante.

Bisogna essere consapevoli dei rischi e delleminacce a cui espongono i Social Media,senza perderne gli evidenti vantaggi.

I Social Networks non sono giocattoli, anzisono strumenti molto potenti, e vanno usaticon attenzione e buon senso, imparando asfruttarli al meglio.

Page 83: Social Media Security

83

Le minacce in ambito business

I rimedi a di queste minacce sonoeducativi, tecnologici ed organizzativi…

e funzionano solo se sono applicati insieme

Page 84: Social Media Security

84

S.M. security management è indispensabile

In un contesto nel quale il “giro d’affari” della criminalità informatica è passato da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel 2010 (+150%)….

E’ di fondamentale importanza implementare un insieme di attività:• Monitoraggio ed Analisi• Moderazione della conversazione• Tutela legale (proattiva e reattiva)• Prevenzione delle minacce e gestione degli incidenti

sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), sia per evitare la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati.

Page 85: Social Media Security

85

10 consigli per utilizzare in sicurezza i Social Media in ambito lavorativo

• Accrescere la consapevolezza dei collaboratori

• Stabilire policy e processi aziendali in merito

• Applicare le regole in modo sistematico

• Bloccare i siti infetti

• Dotarsi di firewall di nuova generazione

• Gestire l’accesso alle applicazioni aziendali

1

2

3

4

5

6

• Proteggersi dalle vulnerabilità software7

Page 86: Social Media Security

86

10 consigli per utilizzare in sicurezza i Social Media in ambito lavorativo

• Difendere la intranet ed i dati aziendali

• Includere i dispositivi mobili nelle policy di sicurezza

• Utilizzare una gestione centralizzata della sicurezza

8

9

10

Page 87: Social Media Security

87

Ostacoli alla sicurezza dei social media

• Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali;

• Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri;

• Per vari motivi, è "vietato vietare" (particolarmente in Italia);• La normativa tutela (giustamente) la privacy e le libertà dei collaboratori, complicando le attività di monitoraggio;

• La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli;

• Le tecnologie di mitigazione non sono ancora al passo con le

problematiche (ma si evolvono a gran velocità);• Le policy ed i comportamenti virtuosi sono sempre in ritardorispetto alla tecnologia.

Page 88: Social Media Security

88

CONCLUSIONI

Page 89: Social Media Security

89

Key takeaways

• Vietare non è solo impossibile, ma anche controproducente: social è il nuovo paradigma di comunicazione del Web 2.0, indietro non si torna.

• Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social Media in ambito business è una necessità ed un'opportunità.

• Selezionare le tecnologie più adatte, formare le persone, individuare le policies ed i controlli più efficaci in ogni contesto specifico ed integrarli in un ottica di compliance alle normative esistenti è una sfida che sappiamo come affrontare...

Page 90: Social Media Security

Stefano M. de’ [email protected]

www.energiadigitale.blogspot.com

http://it.linkedin.com/in/smderossi

Francesco Magini [email protected]

@smderox

http://it.linkedin.com/pub/francesco-magini/1/859/7a1