Cyber Security e Social Networks: Minacce, Rischi e Contromisure
by user
Comments
Transcript
Cyber Security e Social Networks: Minacce, Rischi e Contromisure
Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO E STRUMENTI DI MITIGAZIONE LA SOCIAL MEDIA SECURITY POLICY NEL CONTESTO DELLE ATTIVITÀ DI CYBER SECURITY ISACA VENICE Chapter 2 Rapporto Clusit 2015 https://clusit.it/rapportoclusit/ ISACA VENICE Chapter 3 La Sicurezza nei Social Media liberamente scaricabile http://c4s.clusit.it Licenza CC-BY-SA versione 3.0 ISACA VENICE Chapter 4 Situazione globale Oggi i Social Media sono diventati una dei principali terreni di caccia per il cybercrime organizzato trans-nazionale, che nel 2014 ha raggiunto un turnover (stimato) di 15 miliardi di dollari, in crescita del 10% sull’anno precedente. Nel 2014 74 milioni di persone sono stati vittime di cybercrime solo negli USA, (2/3 tramite i Social Media, 10 al secondo) per 32 Md $ di perdite dirette. Nel mondo la stima 2014 è di oltre 110 Md $. Osserviamo sul campo che il trend continua imperterrito, perché: Il ROI per i cyber criminali è in media del 750-800% alla settimana Le barriere di accesso per “mettersi in affari” sono bassissime Il rischio di essere individuati, perseguiti e puniti è troppo basso I proprietari delle piattaforme Social non fanno security. ISACA VENICE Chapter 5 Dati e statistiche ISACA VENICE Chapter 6 Dati e statistiche ISACA VENICE Chapter 7 Dati e statistiche ISACA VENICE Chapter 8 Dinamiche e trend la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. la vera questione per i difensori (con riferimento ai dati, alle infrastrutture informatiche ed a tutti quei servizi, molti dei quali critici, oggi realizzati tramite l’ICT) non è più “se”, ma “quando” si subirà un attacco informatico (dalle conseguenze più o meno dannose), e quali saranno gli impatti conseguenti. Tutto ciò che può essere attaccato lo sarà. O lo è già stato. La ragione principale per cui gli attaccanti hanno la meglio è economica, non tecnica, e risiede nella crescente asimmetria tra i differenti “modelli di business”: per ogni dollaro investito dagli attaccanti nello sviluppo di nuovo malware, o nella ricombinazione di malware esistente per nuovi scopi, il costo sopportato dai difensori è di milioni di dollari. ISACA VENICE Chapter 9 Scenari di rischio Le principali minacce generiche derivanti dall’uso dei Social Media si possono riassumere in: Malware (trojan, worms, rootkits, etc) Applicazioni di terze parti non trusted / maliziose Spam (in combinazione con malware) Phishing & Whaling Furto di identità Danni alla privacy Diffamazione Stalking Oltre alle minacce generiche, le minacce specifiche derivanti dall’uso dei Social Media in ambito business si possono riassumere in: Danni all'immagine ed alla reputazione Interruzione del servizio Perdita di dati riservati / proprietà intellettuale Open Source Intelligence (OSInt) da parte di concorrenti Danni a terze parti (liabilities / responsabilità) Frodi e Social Engineering Minore produttività dei collaboratori ISACA VENICE Chapter 10 Scenari di rischio I Social Media sono una importante fonte di rischio d’impresa … anche per le Aziende che non li utilizzano! Attacchi informatici, frodi, furti di dati e di denaro, di proprietà intellettuale, concorrenza sleale, danni a terze parti e di immagine … ISACA VENICE Chapter 11 Scenari di rischio I Social Media sono l'ambito nel quale i criminali ed i malintenzionati ottengono maggiore efficacia e minori rischi / costi. Uno spear phishing "ben fatto" su LinkedIn o su Facebook può avere un tasso di conversione del 70-80%. Questo tasso di successo elevatissimo consente ai criminali di rimanere "under the radar", facendo attacchi a gruppi relativamente piccoli di bersagli e diluendoli nel tempo per non dare nell'occhio. Tutti i principali attacchi degli ultimi 2 anni sono partiti da uno S.P. su Social Network. ISACA VENICE Chapter 12 Scenari di rischio ISACA VENICE Chapter 13 Scenari di rischio ISACA VENICE Chapter 14 Scenari di rischio ISACA VENICE Chapter 15 Scenari di rischio ISACA VENICE Chapter 16 Scenari di rischio ISACA VENICE Chapter 17 Scenari di rischio ISACA VENICE Chapter 18 Scenari di rischio ISACA VENICE Chapter 19 Scenari di rischio Più un Brand è famoso e seguito, più i suoi comunicatori sono bravi, più ha "followers", più sarà considerato un "watering hole" dai cattivi. Si colpisce la pagina FB del Brand per colpire tutte le zebre (gli utenti) in un colpo solo…. ISACA VENICE Chapter 20 Scenari di rischio L’attacco di Cybercriminali (egiziani) al Gruppo Alpitour su Facebook ha esposto 120.000 “friends” (incluse numerose agenzie di viaggi) al malware Zeus per 50 ore. ISACA VENICE Chapter 21 Scenari di rischio Phishing via Facebook ISACA VENICE Chapter Spear Phishing via LinkedIn 22 Scenari di rischio Mal-Advertising a pagamento su Facebook che punta a siti malevoli (!) ISACA VENICE Chapter 23 Scenari di rischio Un solo esempio per tutti…. Ne potremmo fare alcune migliaia, ogni giorno ce ne sono di nuovi Sfruttando la notizia della morte di Bin Laden, decine di migliaia di utenti Facebook sono stati infettati da un trojan (non rilevato dagli antivirus) che ruba dati personali e trasforma i PC delle vittime in zombie, al servizio dei cybercriminali … Per la natura dei Social Media, i criminali hanno la possibilità di infettare e compromettere milioni di sistemi nel giro di poche ore … ISACA VENICE Chapter 24 Scenari di rischio A PsyOps “test” via Twitter (by the “Syrian Electronic Army”, a pro-Assad mercenary group) ISACA VENICE Chapter 25 Scenari di Rischio Associated Press Twitter account hijacking caused to NYSE a 53B $ loss in 5 minutes ISACA VENICE Chapter 26 Che fare nel nuovo scenario Fare formazione ed aggiornamento a tutti i livelli (i VIP sono i più pericolosi!) Definire regole chiare e condivise, specifiche per l’utilizzo dei Social Media (Social Media policy orientate alla Security) Controllare e misurare il loro livello di adozione e la loro efficacia nel tempo rispetto all’evoluzione delle minacce Responsabilizzare gli utenti e le strutture aziendali coinvolti, a qualsiasi titolo, dall’uso dei Social Media. NB: diciamolo una volta per tutte: i SM non sono un problema (solo) dell’IT né un ambito di pertinenza esclusiva del Marketing! Occorre uscire dai Silos e lavorare in maniera multidisciplinare. ISACA VENICE Chapter 27 Strumenti di mitigazione E’ di fondamentale importanza implementare un insieme di processi di gestione del rischio, armonizzati e coordinati all’interno di un piano complessivo di Social Business Security basato su Policies precise, specifiche ed aggiornate che includa: Prevenzione – Monitoraggio – Moderazione – Gestione – Crisis Management Definizione di policies e responsabilità per tutti gli attori coinvolti Moderazione in real time della conversazione in ottica Security Prevenzione delle minacce tramite Cyber Intelligence Analisi dei Rischi Cyber e suo aggiornamento continuo Tutela legale (proattiva e reattiva) Gestione in real time degli incidenti e degli attacchi informatici ISACA VENICE Chapter 28 Conclusioni Stimolare il necessario commitment a livello di Direzione e di Stakeholders, sostenendolo con argomentazioni scientifiche (statistiche, ROI, KPI, KSI…. NB basta chiacchiere!) Dedicare risorse e $$$. Non pensate di cavarvela “gratis.” E NO, la vostra agenzia di Digital Marketing non vi può supportare. Deve collaborare però, e capire di cosa stiamo parlando. Creare una struttura multidisciplinare per la gestione della Social Media Strategy che includa ed integri competenze di Marketing, Legali, di HR, di Risk Management e di Information Security Management; Nominare un unico responsabile per la Social Media Strategy che abbia una visione globale dei problemi e delle opportunità (inclusa la Security); Utilizzare persone skillate*. Scegliere i consulenti giusti ma non dare in outsourcing il tutto. Questo è know-how strategico per l’azienda. * (non in Web Marketing! in Social Business, alcuni con competenze di Security) ISACA VENICE Chapter 29