SlideShare une entreprise Scribd logo
1  sur  19
Télécharger pour lire hors ligne
Social Business Security




                           Andrea Zapparoli Manzoni



                                                      ICT Security
iDialoghi – Chi siamo

Proteggiamo il Patrimonio Informativo dei nostri Clienti
dal 1996.

Da 15 anni realizziamo per i nostri Clienti soluzioni
di Sicurezza Informatica d’avanguardia, ad alto valore
aggiunto, con particolare riferimento alle tematiche di
Risk Management, Data Protection, Security
Intelligence e Compliance normativa.

Anche nei nuovi settori della Social Media Security,
della Mobile Security e in quello delicatissimo della SCADA
Security (sicurezza industriale) uniamo passione, competenze,
tecnologie e buon senso per fornire soluzioni innovative,
personalizzate, affidabili e scalabili, trasformando i problemi in
opportunità di crescita e di miglioramento.


                                                                     ICT Security
1 – L’adozione dei Social Media è globale




                                [ 01 / 16 ]   ICT Security
2 – Il Social Business nel Mondo

La maggior parte delle aziende T0P500 usano attivamente i Social Media, sia
internamente che nei rapporti con Clienti, Partner, Media ed altre Aziende.




                   (Fonte: SC Magazine – Shining the spotlight on Social Media - 2011)




                                            [ 02 / 16 ]                                  ICT Security
3 – Il Social Business in Italia

Le Aziende italiane fanno un uso “acerbo” ma comunque crescente dei Social
Media, e li utilizzano prevalentemente verso i Media e gli Utenti finali.




                                   [ 03 / 16 ]                ICT Security
4 – OK… ma cosa sono davvero i Social Media?

“I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti
interagiscono direttamente, producendo e condividendo contenuti propri e/o
elaborando contenuti altrui, in tempo reale”.

Questo è certamente vero, però…

     Perché sono per lo più gratuiti?
     Di chi sono? Chi li controlla?
     Come sono regolati contrattualmente?
     Cosa ci fanno con i social graph di tutti?
     E con i dati immessi dagli utenti?
     E con le foto?
     Sono “filtrati”?
     Sono “neutrali”?
     Sono “liberi”
     Sono “sicuri”?


                                       [ 04 / 16 ]                       ICT Security
5 – I Social Media sono… Armi

Nel corso degli ultimi 2-3 anni i Social Media sono diventati
armi a tutti gli effetti, e fanno ormai parte dell’arsenale di
strumenti “cyber” a disposizione di eserciti, servizi segreti,
polizie, terroristi, mercenari, gruppi antagonisti e
corporations.

Alcuni fatti (noti) tra i più eclatanti:

  Utilizzati attivamente da Anonymous (e gruppi simili)
  Utilizzati attivamente dai Governi (Iran, Siria, Cina, USA etc)
  per PsyOps, OSInt ed acquisizione bersagli
  Utilizzati dai ribelli delle “primavere arabe” come C4ISR1 ed
  in Libia dalle Forze Speciali, a supporto di operazioni NATO
  Utilizzati da Aziende contro concorrenti ed attivisti
1 Command, Control, Computers, Communications, Intelligence, Surveillance and Reconnaissance




                                                            [ 05 / 16 ]                        ICT Security
6 – I Social Media sono… un Bersaglio

Essendo diventati a tutti gli effetti un’arma ed un campo di battaglia, i Social Media
sono inevitabilmente anche diventati un obiettivo.

Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi
irraggiungibili, oppure più semplicemente inutilizzabili.

In effetti è già successo, a causa di:

     rivolte, insurrezioni e guerre civili
     attacchi cyber di vario genere e scopo
     azioni di sabotaggio e di protesta
     censura di Stato

(Meglio non darli troppo per scontati)….


                                         [ 06 / 16 ]                      ICT Security
7 – I Social Media sono… il paradiso del Cybercrime

Oggi i Social Media sono diventati una dei principali terreni di caccia
per il cybercrime organizzato trans-nazionale, che ha raggiunto un
“fatturato” nel 2011 (stimato) di 7 miliardi di dollari, in crescita del
250% sull’anno precedente.

Nel 2010 74 milioni di persone sono stati vittime di cybercrime negli
USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di
perdite dirette. Nel mondo la stima 2010 è di oltre 110 Md $.

Il costo totale worldwide (perdite dirette, costi & tempo dedicati a
rimediare agli attacchi) nel 2010 è stato stimato in 388 Md $. E’ più
del PIL del Vietnam, dell’Ucraina e della Romania sommati!

Se il trend continua, nel 2011 questi costi saranno pari a metà del PIL
italiano….
(Fonti: Symantec, Kaspersky, DHS, KPMG, Brookings Institute, Infosec Island, iDialoghi)


                                                         [ 07 / 16 ]                      ICT Security
8 – …e il Cybercrime è in crescita esponenziale

Principali attacchi ad enti ed aziende (di cui si ha notizia) del solo mese di agosto 2011.




                         (Fonte Paolo Passeri – http://paulsparrows.wordpress.com)


                                             [ 08 / 16 ]                             ICT Security
9 – I Social Media sono un Rischio per gli Utenti

                                                          Un solo esempio per tutti….
                                                          Ne potremmo fare alcune
                                                          migliaia, ogni giorno ce ne
                                                          sono di nuovi…




Sfruttando la notizia della morte di Bin Laden,
decine di migliaia di utenti Facebook sono stati
infettati da un trojan (non rilevato dagli antivirus)
che ruba dati personali e trasforma i PC delle vittime
in zombie, al servizio dei cybercriminali…

Per la natura dei Social Media, i criminali informatici
hanno la possibilità di infettare e compromettere
milioni di sistemi nel giro di poche ore…

                                         [ 09 / 16 ]                  ICT Security
10 – I Social Media sono un Rischio per il Business

I Social Media sono una importante fonte di rischio d’impresa… anche per le
Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro,
di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine…




                                     [10 / 16 ]                       ICT Security
11 – Ostacoli alla Sicurezza del Social Business

Oltre ai Rischi derivanti dal Cybercrime, vanno considerati ed affrontati una serie di
ostacoli, che rischiano di indebolire il processo di Social Media Management.
• La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli;
• Un numero crescente di minacce si realizza a livello semantico,
  impossibile da monitorare e gestire con strumenti tradizionali;
• Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri;
• Per vari motivi, è "vietato vietare" (particolarmente in Italia);
• La normativa tutela (giustamente) la privacy e le libertà dei
  collaboratori, complicando le attività di monitoraggio;
• Le tecnologie di mitigazione non sono ancora al passo con le
  problematiche (ma si evolvono a gran velocità);
• Le policy ed i comportamenti virtuosi sono sempre in ritardo rispetto
  alle tecnologie.


                                        [ 11 / 16 ]                       ICT Security
12 – Quali contromisure ?

Dal momento che subire un incidente è solo questione di tempo, è di fondamentale
importanza implementare un insieme di processi di gestione del rischio, armonizzati e
coordinati all’interno di un piano complessivo di Social Media Management:

 Definizione di policies e responsabilità
 Moderazione della conversazione
 Prevenzione delle minacce
 Analisi dei Rischi e Monitoraggio continuo
 Tutela legale (proattiva e reattiva)
 Gestione degli incidenti e degli attacchi informatici

Questo sia per ottimizzare il ROI del Social Business, sia per evitare
danni economici o d’immagine (anche importanti e complessi
da sanare), sia per impedire la perdita di dati sensibili o per
rimediare ove gli incidenti si siano già verificati.


                                        [ 12 / 16 ]                      ICT Security
13 – Formazione ed Awareness

La conoscenza è potere. In contesto tanto nuovo e complesso, è necessario impostare
dei processi di formazione continua per il management, gli utenti ed i partner.

• Fare formazione ed aggiornamento a tutti i livelli
• Definire regole chiare e condivise specifiche per l’utilizzo dei Social
  Media
• Controllare e misurare il loro livello di adozione e la loro efficacia
  nel tempo rispetto all’evoluzione delle minacce
• Responsabilizzare gli utenti e le strutture aziendali coinvolte, a
  qualsiasi titolo, dall’uso dei Social Media.

NB diciamolo una volta per tutte: i SM non sono un problema (solo)
dell’IT ne un ambito di pertinenza esclusiva del Marketing!



                                         [ 13 / 16 ]                        ICT Security
14 – Organizzazione

“La potenza è nulla senza controllo”. Il Web 2.0 ed il Social Business in particolare non
sono un “evoluzione” del Web, sono una rivoluzione epocale, un nuovo mondo.
Le aziende devono modificarsi ed organizzarsi di conseguenza (NB Darwin docet!)

Stimolare il necessario commitment a livello di Direzione e di
Stakeholders, sostenendolo con argomentazioni scientifiche (ROI, KPI,
KSI…. NB basta chiacchiere!)

Creare una struttura multidisciplinare per la gestione della Social
Business Strategy, che includa ed integri competenze di Marketing,
Legali, di HR e di Information Security Management

Nominare un unico responsabile per la Social Business Strategy che
abbia una visione globale dei problemi e delle opportunità

Scegliere i consulenti giusti ? ☺

                                        [ 14 / 16 ]                        ICT Security
15 – Monitoraggio, Prevenzione e Contrasto

Sul “fronte interno” (NB non c’è più il perimetro!)

    Strong Authentication + Network Access Control + Next Generation Firewall
    Endpoint protection / Application control / Device control (anche mobile!)
    Data Loss & Leakage prevention / DRM / Encryption end to end

Sul “fronte esterno” (il resto del mondo)

    Cloud based antimalware / Reputation based monitoring
    Reputation Management / Brand Management
    OSInt / Analisi e correlazione dei contenuti a livello semantico (testi e immagini)

Tutto questo in un’ottica di Risk Management, Governance & Compliance


                                        [ 15 / 16 ]                       ICT Security
16 – Social Media Management 2.0

Il Social Business è il nuovo paradigma di comunicazione commerciale emerso dal Web
2.0, indietro non si torna.

Anche se le prospettive sono ancora tutte da comprendere, i valori
in gioco sono enormi, e così anche i rischi.

Gestire i nuovi scenari di rischio derivanti dall'adozione del Social
Business è una necessità ed un'opportunità.

Selezionare le tecnologie più adatte, formare le persone,
individuare le strategie, le policies ed i controlli più efficaci in ogni
contesto per integrarli nel processo di Social Media Management
2.0 è una sfida che sappiamo come affrontare...

Parliamone insieme!


                                          [ 16 / 16 ]                       ICT Security
Grazie!




          Andrea Zapparoli Manzoni
             a.zmanzoni@idialoghi.com
                 www.idialoghi.com




                                        ICT Security

Contenu connexe

Tendances

SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Security
guest23c22c6
 
Competenze digitali per la protezione dei dati, cybersecurity
Competenze digitali per la protezione dei dati, cybersecurityCompetenze digitali per la protezione dei dati, cybersecurity
Competenze digitali per la protezione dei dati, cybersecurity
Fabio Marazzi
 

Tendances (18)

ICT e Social Media: quali opportunità
ICT e Social Media: quali opportunità ICT e Social Media: quali opportunità
ICT e Social Media: quali opportunità
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurity
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
iDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito BusinessiDialoghi - La Sicurezza dei Social Media in ambito Business
iDialoghi - La Sicurezza dei Social Media in ambito Business
 
SocialNetwork Security
SocialNetwork SecuritySocialNetwork Security
SocialNetwork Security
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo final
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
Social Network in ambito medico sanitario: vantaggi, rischi e prospettive.
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
Smau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, MicrosoftSmau Milano 2016 - Agnese Giordano, Microsoft
Smau Milano 2016 - Agnese Giordano, Microsoft
 
Competenze digitali per la protezione dei dati, cybersecurity
Competenze digitali per la protezione dei dati, cybersecurityCompetenze digitali per la protezione dei dati, cybersecurity
Competenze digitali per la protezione dei dati, cybersecurity
 
Internet of Things:
Internet of Things:Internet of Things:
Internet of Things:
 
Smau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, MicrosoftSmau Napoli 2016 - Agnese Giordano, Microsoft
Smau Napoli 2016 - Agnese Giordano, Microsoft
 

En vedette

Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business Security
iDIALOGHI
 
From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014
iDIALOGHI
 

En vedette (16)

Triboo WEBinar - Digital Revolution
Triboo WEBinar - Digital RevolutionTriboo WEBinar - Digital Revolution
Triboo WEBinar - Digital Revolution
 
Clusit Edu Social Business Security
Clusit Edu Social Business SecurityClusit Edu Social Business Security
Clusit Edu Social Business Security
 
iDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIAiDialoghi - La Sicurezza dei SOCIAL MEDIA
iDialoghi - La Sicurezza dei SOCIAL MEDIA
 
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemiiDialoghi: L'alba dell'IPv6: opportunita' e problemi
iDialoghi: L'alba dell'IPv6: opportunita' e problemi
 
Social Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli ManzoniSocial Media Security 2013 - Andrea Zapparoli Manzoni
Social Media Security 2013 - Andrea Zapparoli Manzoni
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 
iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management iDialoghi - Social Media Security Management
iDialoghi - Social Media Security Management
 
From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014From Social Media Chaos to Social Business Security - Geneva 2014
From Social Media Chaos to Social Business Security - Geneva 2014
 
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
ITSecPro roundtable: "Cyberwarfare 2013, all on the front line" - Andrea Zapp...
 
Le 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successoLe 4 dimensioni di un progetto DLLP di successo
Le 4 dimensioni di un progetto DLLP di successo
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 
iDialoghi - ICT Security Consulting
iDialoghi - ICT Security ConsultingiDialoghi - ICT Security Consulting
iDialoghi - ICT Security Consulting
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Italian cyber security report 2014
Italian cyber security report 2014Italian cyber security report 2014
Italian cyber security report 2014
 

Similaire à iDialoghi - Social Business Security - Social Media Week 2011

Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
Symantec
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Danilo De Rogatis
 
L'impatto politico delle curve di Kurzweil
L'impatto politico delle curve di KurzweilL'impatto politico delle curve di Kurzweil
L'impatto politico delle curve di Kurzweil
Raffaele Mauro
 

Similaire à iDialoghi - Social Business Security - Social Media Week 2011 (14)

TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
I rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito AziendaleI rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito Aziendale
 
La presentazione di Raoul Chiesa
La presentazione di Raoul ChiesaLa presentazione di Raoul Chiesa
La presentazione di Raoul Chiesa
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
L'impatto politico delle curve di Kurzweil
L'impatto politico delle curve di KurzweilL'impatto politico delle curve di Kurzweil
L'impatto politico delle curve di Kurzweil
 
Donne e ICT quali opportunità
Donne e ICT quali opportunitàDonne e ICT quali opportunità
Donne e ICT quali opportunità
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
CeM-3 12
CeM-3 12CeM-3 12
CeM-3 12
 

iDialoghi - Social Business Security - Social Media Week 2011

  • 1. Social Business Security Andrea Zapparoli Manzoni ICT Security
  • 2. iDialoghi – Chi siamo Proteggiamo il Patrimonio Informativo dei nostri Clienti dal 1996. Da 15 anni realizziamo per i nostri Clienti soluzioni di Sicurezza Informatica d’avanguardia, ad alto valore aggiunto, con particolare riferimento alle tematiche di Risk Management, Data Protection, Security Intelligence e Compliance normativa. Anche nei nuovi settori della Social Media Security, della Mobile Security e in quello delicatissimo della SCADA Security (sicurezza industriale) uniamo passione, competenze, tecnologie e buon senso per fornire soluzioni innovative, personalizzate, affidabili e scalabili, trasformando i problemi in opportunità di crescita e di miglioramento. ICT Security
  • 3. 1 – L’adozione dei Social Media è globale [ 01 / 16 ] ICT Security
  • 4. 2 – Il Social Business nel Mondo La maggior parte delle aziende T0P500 usano attivamente i Social Media, sia internamente che nei rapporti con Clienti, Partner, Media ed altre Aziende. (Fonte: SC Magazine – Shining the spotlight on Social Media - 2011) [ 02 / 16 ] ICT Security
  • 5. 3 – Il Social Business in Italia Le Aziende italiane fanno un uso “acerbo” ma comunque crescente dei Social Media, e li utilizzano prevalentemente verso i Media e gli Utenti finali. [ 03 / 16 ] ICT Security
  • 6. 4 – OK… ma cosa sono davvero i Social Media? “I Social Media sono un insieme di piattaforme Web 2.0 tramite le quali gli utenti interagiscono direttamente, producendo e condividendo contenuti propri e/o elaborando contenuti altrui, in tempo reale”. Questo è certamente vero, però… Perché sono per lo più gratuiti? Di chi sono? Chi li controlla? Come sono regolati contrattualmente? Cosa ci fanno con i social graph di tutti? E con i dati immessi dagli utenti? E con le foto? Sono “filtrati”? Sono “neutrali”? Sono “liberi” Sono “sicuri”? [ 04 / 16 ] ICT Security
  • 7. 5 – I Social Media sono… Armi Nel corso degli ultimi 2-3 anni i Social Media sono diventati armi a tutti gli effetti, e fanno ormai parte dell’arsenale di strumenti “cyber” a disposizione di eserciti, servizi segreti, polizie, terroristi, mercenari, gruppi antagonisti e corporations. Alcuni fatti (noti) tra i più eclatanti: Utilizzati attivamente da Anonymous (e gruppi simili) Utilizzati attivamente dai Governi (Iran, Siria, Cina, USA etc) per PsyOps, OSInt ed acquisizione bersagli Utilizzati dai ribelli delle “primavere arabe” come C4ISR1 ed in Libia dalle Forze Speciali, a supporto di operazioni NATO Utilizzati da Aziende contro concorrenti ed attivisti 1 Command, Control, Computers, Communications, Intelligence, Surveillance and Reconnaissance [ 05 / 16 ] ICT Security
  • 8. 6 – I Social Media sono… un Bersaglio Essendo diventati a tutti gli effetti un’arma ed un campo di battaglia, i Social Media sono inevitabilmente anche diventati un obiettivo. Questo significa che in qualsiasi momento potrebbero essere attaccati, bloccati e resi irraggiungibili, oppure più semplicemente inutilizzabili. In effetti è già successo, a causa di: rivolte, insurrezioni e guerre civili attacchi cyber di vario genere e scopo azioni di sabotaggio e di protesta censura di Stato (Meglio non darli troppo per scontati)…. [ 06 / 16 ] ICT Security
  • 9. 7 – I Social Media sono… il paradiso del Cybercrime Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che ha raggiunto un “fatturato” nel 2011 (stimato) di 7 miliardi di dollari, in crescita del 250% sull’anno precedente. Nel 2010 74 milioni di persone sono stati vittime di cybercrime negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2010 è di oltre 110 Md $. Il costo totale worldwide (perdite dirette, costi & tempo dedicati a rimediare agli attacchi) nel 2010 è stato stimato in 388 Md $. E’ più del PIL del Vietnam, dell’Ucraina e della Romania sommati! Se il trend continua, nel 2011 questi costi saranno pari a metà del PIL italiano…. (Fonti: Symantec, Kaspersky, DHS, KPMG, Brookings Institute, Infosec Island, iDialoghi) [ 07 / 16 ] ICT Security
  • 10. 8 – …e il Cybercrime è in crescita esponenziale Principali attacchi ad enti ed aziende (di cui si ha notizia) del solo mese di agosto 2011. (Fonte Paolo Passeri – http://paulsparrows.wordpress.com) [ 08 / 16 ] ICT Security
  • 11. 9 – I Social Media sono un Rischio per gli Utenti Un solo esempio per tutti…. Ne potremmo fare alcune migliaia, ogni giorno ce ne sono di nuovi… Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie, al servizio dei cybercriminali… Per la natura dei Social Media, i criminali informatici hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di poche ore… [ 09 / 16 ] ICT Security
  • 12. 10 – I Social Media sono un Rischio per il Business I Social Media sono una importante fonte di rischio d’impresa… anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine… [10 / 16 ] ICT Security
  • 13. 11 – Ostacoli alla Sicurezza del Social Business Oltre ai Rischi derivanti dal Cybercrime, vanno considerati ed affrontati una serie di ostacoli, che rischiano di indebolire il processo di Social Media Management. • La consapevolezza dei problemi è ancora molto bassa, a tutti i livelli; • Un numero crescente di minacce si realizza a livello semantico, impossibile da monitorare e gestire con strumenti tradizionali; • Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri; • Per vari motivi, è "vietato vietare" (particolarmente in Italia); • La normativa tutela (giustamente) la privacy e le libertà dei collaboratori, complicando le attività di monitoraggio; • Le tecnologie di mitigazione non sono ancora al passo con le problematiche (ma si evolvono a gran velocità); • Le policy ed i comportamenti virtuosi sono sempre in ritardo rispetto alle tecnologie. [ 11 / 16 ] ICT Security
  • 14. 12 – Quali contromisure ? Dal momento che subire un incidente è solo questione di tempo, è di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all’interno di un piano complessivo di Social Media Management: Definizione di policies e responsabilità Moderazione della conversazione Prevenzione delle minacce Analisi dei Rischi e Monitoraggio continuo Tutela legale (proattiva e reattiva) Gestione degli incidenti e degli attacchi informatici Questo sia per ottimizzare il ROI del Social Business, sia per evitare danni economici o d’immagine (anche importanti e complessi da sanare), sia per impedire la perdita di dati sensibili o per rimediare ove gli incidenti si siano già verificati. [ 12 / 16 ] ICT Security
  • 15. 13 – Formazione ed Awareness La conoscenza è potere. In contesto tanto nuovo e complesso, è necessario impostare dei processi di formazione continua per il management, gli utenti ed i partner. • Fare formazione ed aggiornamento a tutti i livelli • Definire regole chiare e condivise specifiche per l’utilizzo dei Social Media • Controllare e misurare il loro livello di adozione e la loro efficacia nel tempo rispetto all’evoluzione delle minacce • Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo, dall’uso dei Social Media. NB diciamolo una volta per tutte: i SM non sono un problema (solo) dell’IT ne un ambito di pertinenza esclusiva del Marketing! [ 13 / 16 ] ICT Security
  • 16. 14 – Organizzazione “La potenza è nulla senza controllo”. Il Web 2.0 ed il Social Business in particolare non sono un “evoluzione” del Web, sono una rivoluzione epocale, un nuovo mondo. Le aziende devono modificarsi ed organizzarsi di conseguenza (NB Darwin docet!) Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni scientifiche (ROI, KPI, KSI…. NB basta chiacchiere!) Creare una struttura multidisciplinare per la gestione della Social Business Strategy, che includa ed integri competenze di Marketing, Legali, di HR e di Information Security Management Nominare un unico responsabile per la Social Business Strategy che abbia una visione globale dei problemi e delle opportunità Scegliere i consulenti giusti ? ☺ [ 14 / 16 ] ICT Security
  • 17. 15 – Monitoraggio, Prevenzione e Contrasto Sul “fronte interno” (NB non c’è più il perimetro!) Strong Authentication + Network Access Control + Next Generation Firewall Endpoint protection / Application control / Device control (anche mobile!) Data Loss & Leakage prevention / DRM / Encryption end to end Sul “fronte esterno” (il resto del mondo) Cloud based antimalware / Reputation based monitoring Reputation Management / Brand Management OSInt / Analisi e correlazione dei contenuti a livello semantico (testi e immagini) Tutto questo in un’ottica di Risk Management, Governance & Compliance [ 15 / 16 ] ICT Security
  • 18. 16 – Social Media Management 2.0 Il Social Business è il nuovo paradigma di comunicazione commerciale emerso dal Web 2.0, indietro non si torna. Anche se le prospettive sono ancora tutte da comprendere, i valori in gioco sono enormi, e così anche i rischi. Gestire i nuovi scenari di rischio derivanti dall'adozione del Social Business è una necessità ed un'opportunità. Selezionare le tecnologie più adatte, formare le persone, individuare le strategie, le policies ed i controlli più efficaci in ogni contesto per integrarli nel processo di Social Media Management 2.0 è una sfida che sappiamo come affrontare... Parliamone insieme! [ 16 / 16 ] ICT Security
  • 19. Grazie! Andrea Zapparoli Manzoni a.zmanzoni@idialoghi.com www.idialoghi.com ICT Security