mobile security business-e
DESCRIPTION
Adottare una strategia mobile: Opportunità, Vulnerabilità e RischiTRANSCRIPT
![Page 1: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/1.jpg)
ver 3.0
Company ProfileAdottare una strategia mobile:
Opportunità, vulnerabilità e rischi
![Page 2: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/2.jpg)
Introduzione
Mr. President Obama:speech on the Middle East
19 maggio 2011
![Page 3: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/3.jpg)
Spettatori (partecipanti) di un mondo… In movimento…
Italia 4° Paese al mondo per diffusione 3GSource: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
![Page 4: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/4.jpg)
Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo
Tablet in crescita esponenziale:
2010 2011 2012 2013
17.610 69,780 108,211 294,093
… Sempre più Rapido…
2012: L’anno del contatto! Numero Smartphone supere rà il numero PC
Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer
Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April 2011
Diffusi soprattutto tra i livelli esecutivi….
Source: Gartner to CEOs: Seize the iPad Opportunity Now
Source: Gartner
Nel 2010 vi erano 12.5 mld. di dispositivi connessi a I nternet, saranno 25 mld. nel2015, e 50 mld. nel 2020
Source: Cisco
![Page 5: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/5.jpg)
Principali Minacce del 2011
My Work My Life
APT
Minacce Vecchie, per ScopiNuovi, sotto varie forme: Ieri lafama… Oggi la fame (diinformazioni, di soldi, didiritti…)
Mobile
Sempre più connessi,sempre più frammentati,sempre più critici, semprepiù consumer…
IT Consumerization& Social Media
Vita personale e vitaprofessionale si intersecano inun area: i social media. Contutte le conseguenze …
![Page 6: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/6.jpg)
Il Mobile è La Chiave
Al lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che consente di essere sempre connessi?
![Page 7: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/7.jpg)
Falso senso di sicurezza
L’utente considera ildispositivo un “semplice” telefono dimenticando cheè a tutti gli effetti un server endpoint tradizionale
Consumerizationdell’utente
Si usa un solo dispositivoper qualsiasi scopo. Ma i dati convivono con applicazioni, abitudini, geolocalizzazione, password, informazioni di ogni tipo
Consumerization del dispositivo
Modello di sicurezza del market;Modello di sicurezza del dispositivo
Superficialità Utente
Sideloading? Root? Jailbreak?
Perché i dispositivi mobili? Le vulnerabilità…
Responsabilità
Il dato
Tecnologia
Consapevolezza
Maturità
![Page 8: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/8.jpg)
Falso senso di sicurezza
Furto… Smarrimento…Del dispositivo e….Dei dati!
Consumerizationdell’utente
Furto dei dati (per scopi di Cybercrime);
Consumerization del dispositivo
Accesso alle credenziali di autenticazione o ai dati sensibili da parte di malware…
Superficialità Utente
Navigazione verso siti insicuri;Abuso di Social Network(Installazione malware ad es. ZitMo)
… E i rischi
Responsabilità
Il dato
Tecnologia
Consapevolezza
Maturità
![Page 9: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/9.jpg)
Piccoli Malware Crescono…
1° generazione: Malware insinuato che inviamessaggi SMS a pagamentoo chiamate a numeripremium;
Botnet? Virtual Machine “aliene” in grado di progagare il malware tra diverse piattaforme..
Ieri…
Oggi…
2° Generazione: Malware in grado di rubaredati (credenziali, geolocalizzazione, informazioni sulterminale);
3° Generazione: Malware sofisticato (multi-layered): attacca tutti i canali: email, telefono edSMS: può intercettare e modificare messaggi
Domani..
![Page 10: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/10.jpg)
Nove Mesi vissuti pericolosamente…
![Page 11: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/11.jpg)
3°Generazione: Zeus In The Mobile (AKA ZitMo )
• Funziona in combinazione con la versione “laptop”;• Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili• Inserisce il dispositivo all’interno di una Botnet• In grado di redirigere SMS in ingresso e uscita• Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)
![Page 12: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/12.jpg)
Come difendersi?
![Page 13: Mobile Security Business-e](https://reader038.vdocuments.site/reader038/viewer/2022110309/558c22cad8b42a9b2e8b4655/html5/thumbnails/13.jpg)
Alcuni Consigli
� Educare gli utenti ad evitare comportamentipromiscui (root, jailbreak, non accettare “caramellevirtuali” dagli sconosciuti);
� Definire Policy per la gestione di eventi quali furtoo smarrimento dei dispositivi;
� Attenti ai pericoli nascosti dietro i social network;
� Ove possibile cifrare i dati;� Utlizzare software di sicurezza;� Ove possibile utilizzare autenticazione forte� Mantenere le componenti aggiornate;
Consapevolezza
Responsabilità
Maturità
Tecnologia De
fin
izio
ne
Str
ate
gia
Mo
bil
eE
nd
po
int
Mo
bil
e:
este
nsio
ne
en
dp
oin
t fi
sso