Mobile Security Business-e

14
ver 3.0 Company Profile Adottare una strategia mobile: Opportunità, vulnerabilità e rischi

description

Adottare una strategia mobile: Opportunità, Vulnerabilità e Rischi

Transcript of Mobile Security Business-e

Page 1: Mobile Security Business-e

ver 3.0

Company ProfileAdottare una strategia mobile:

Opportunità, vulnerabilità e rischi

Page 2: Mobile Security Business-e

Introduzione

Mr. President Obama:speech on the Middle East

19 maggio 2011

Page 3: Mobile Security Business-e

Spettatori (partecipanti) di un mondo… In movimento…

Italia 4° Paese al mondo per diffusione 3GSource: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer

Page 4: Mobile Security Business-e

Nel 2010 i dispositivi mobili hanno raggiunto quota 1.2 Mld nel mondo

Tablet in crescita esponenziale:

2010 2011 2012 2013

17.610 69,780 108,211 294,093

… Sempre più Rapido…

2012: L’anno del contatto! Numero Smartphone supere rà il numero PC

Source: Morgan Stanley: Ten Questions Internet Execs should Ask & Answer

Source: Gartner Says Apple iOS to Dominate the Media Tablet Market Through 2015, Owning More Than Half of It for the Next Three Years April 2011

Diffusi soprattutto tra i livelli esecutivi….

Source: Gartner to CEOs: Seize the iPad Opportunity Now

Source: Gartner

Nel 2010 vi erano 12.5 mld. di dispositivi connessi a I nternet, saranno 25 mld. nel2015, e 50 mld. nel 2020

Source: Cisco

Page 5: Mobile Security Business-e

Principali Minacce del 2011

My Work My Life

APT

Minacce Vecchie, per ScopiNuovi, sotto varie forme: Ieri lafama… Oggi la fame (diinformazioni, di soldi, didiritti…)

Mobile

Sempre più connessi,sempre più frammentati,sempre più critici, semprepiù consumer…

IT Consumerization& Social Media

Vita personale e vitaprofessionale si intersecano inun area: i social media. Contutte le conseguenze …

Page 6: Mobile Security Business-e

Il Mobile è La Chiave

Al lavoro, in auto, a casa, qual è il minimo comune denominatore e la chiave che consente di essere sempre connessi?

Page 7: Mobile Security Business-e

Falso senso di sicurezza

L’utente considera ildispositivo un “semplice” telefono dimenticando cheè a tutti gli effetti un server endpoint tradizionale

Consumerizationdell’utente

Si usa un solo dispositivoper qualsiasi scopo. Ma i dati convivono con applicazioni, abitudini, geolocalizzazione, password, informazioni di ogni tipo

Consumerization del dispositivo

Modello di sicurezza del market;Modello di sicurezza del dispositivo

Superficialità Utente

Sideloading? Root? Jailbreak?

Perché i dispositivi mobili? Le vulnerabilità…

Responsabilità

Il dato

Tecnologia

Consapevolezza

Maturità

Page 8: Mobile Security Business-e

Falso senso di sicurezza

Furto… Smarrimento…Del dispositivo e….Dei dati!

Consumerizationdell’utente

Furto dei dati (per scopi di Cybercrime);

Consumerization del dispositivo

Accesso alle credenziali di autenticazione o ai dati sensibili da parte di malware…

Superficialità Utente

Navigazione verso siti insicuri;Abuso di Social Network(Installazione malware ad es. ZitMo)

… E i rischi

Responsabilità

Il dato

Tecnologia

Consapevolezza

Maturità

Page 9: Mobile Security Business-e

Piccoli Malware Crescono…

1° generazione: Malware insinuato che inviamessaggi SMS a pagamentoo chiamate a numeripremium;

Botnet? Virtual Machine “aliene” in grado di progagare il malware tra diverse piattaforme..

Ieri…

Oggi…

2° Generazione: Malware in grado di rubaredati (credenziali, geolocalizzazione, informazioni sulterminale);

3° Generazione: Malware sofisticato (multi-layered): attacca tutti i canali: email, telefono edSMS: può intercettare e modificare messaggi

Domani..

Page 10: Mobile Security Business-e

Nove Mesi vissuti pericolosamente…

Page 11: Mobile Security Business-e

3°Generazione: Zeus In The Mobile (AKA ZitMo )

• Funziona in combinazione con la versione “laptop”;• Multi-Piattaforma: propagato dal endpoint tradizionali a endpoint mobili• Inserisce il dispositivo all’interno di una Botnet• In grado di redirigere SMS in ingresso e uscita• Utilizzato con successo per sottrarre il mTAN (novembre 2010 ING Polish)

Page 12: Mobile Security Business-e

Come difendersi?

Page 13: Mobile Security Business-e

Alcuni Consigli

� Educare gli utenti ad evitare comportamentipromiscui (root, jailbreak, non accettare “caramellevirtuali” dagli sconosciuti);

� Definire Policy per la gestione di eventi quali furtoo smarrimento dei dispositivi;

� Attenti ai pericoli nascosti dietro i social network;

� Ove possibile cifrare i dati;� Utlizzare software di sicurezza;� Ove possibile utilizzare autenticazione forte� Mantenere le componenti aggiornate;

Consapevolezza

Responsabilità

Maturità

Tecnologia De

fin

izio

ne

Str

ate

gia

Mo

bil

eE

nd

po

int

Mo

bil

e:

este

nsio

ne

en

dp

oin

t fi

sso

Page 14: Mobile Security Business-e

Domande?

[email protected]