sicurezza nel social networking
DESCRIPTION
Slide per il seminario Sicurezza nel Social Networking, tenuto al LUG di Crema presso il DTI dell'Università degli Studi di Milano (Crema)TRANSCRIPT
![Page 1: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/1.jpg)
SICUREZZA NEL SOCIALNETWORKING
FILIBUSTA LINUX USER GROUPMERCOLEDÌ 21 MAGGIO
patrizio tufarolo <[email protected]>filibusta lug [ http://filibusta.crema.unimi.it ]
![Page 2: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/2.jpg)
COS’È UN SOCIAL NETWORK?• Servizio online
• Permette di relazionarsi con contatti e amici
• Permette di comunicare un messaggio
COSA SI FA SU UN SOCIAL NETWORK?
• Si rafforzano i rapporti reali
• Si fanno nuove conoscenze
• Ci si relaziona conversando, pubblicando, condividendo
![Page 3: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/3.jpg)
DIFFUSIONE DEI SOCIAL NETWORK
![Page 4: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/4.jpg)
LE QUATTRO NECESSITÀ DELL’UTENTE
• Necessità associativa
• Necessità di stima
• Necessità di autorealizzazione
• Necessità di sicurezza
![Page 5: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/5.jpg)
SICUREZZA NEI SOCIAL NETWORK
• Mantenimento della Privacy
• Meccanismi di autenticazione, pro e contro
• Azioni fraudolente online
• Sniffing del traffico, azione e prevenzione
“The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with spam showing the sharpest rise from 33.4% in April to 57% in December. What’s more, over 72% of firms believe that employees’ behaviour on social networking sites could endanger their business’ security.” Sophos Security Threat Report 2010
![Page 6: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/6.jpg)
PRIVACY
• Tutto ciò che viene pubblicato rimane, spesso per sempre
• Violazione della privacy mediante geolocalizzazione
• Facile information-gathering per attacchi di social-engineering
• Pubblicazione delle foto, tag
• Dati condivisi con applicazioni di terze parti
• Diffusione di dati personali appartenenti a persone non iscritte al social network
• Tracciamento della navigazione
![Page 7: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/7.jpg)
MINACCE IN AMBITO BUSINESS
• Diffusione di Malware (trojan, worms, rootkits…)
• Danni all’immagine e alla reputazione
• Perdita di dati riservati
• Open Source Intelligence
• Frodi
• Diminuzione della produttività
![Page 8: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/8.jpg)
SOCIAL ENGINEERING E PHISHING
• Furto dell’identità digitale
• Whaling
![Page 9: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/9.jpg)
TRACCIAMENTO DELLA NAVIGAZIONE
• Cookies
• Flash cookies
• Scripts
• Web bugs
• Referrer tracking
• Social widgets
• Browser fingerprinting
![Page 10: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/10.jpg)
CLICKJACKING
• Likejacking
• Condivisione involontaria su Facebook
• Follow involntario su Twitter
![Page 11: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/11.jpg)
APPLICAZIONI DI TERZE PARTI: OAUTH
RequestRequest Token
Grant Request Token
Direct user to service provider
Service consumer Service provider
Obtain user authorization
Direct user to consumer
Request Access Token
Grant Access Token
Access protected resources
![Page 12: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/12.jpg)
DOMANDE?
![Page 13: Sicurezza nel social networking](https://reader035.vdocuments.site/reader035/viewer/2022062406/5590674b1a28ab96638b4704/html5/thumbnails/13.jpg)
SESSION HIJACKING
…la parola a Mattia Reggiani