Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
La tavola rotonda del 14 marzo è stata una occasione propizia per fare il punto sulle minacce delmondo mobile e confrontar...
A questo punto il moderatore ha chiesto ai partecipanti la propria opinione rispetto ai due fattorideterminanti delle Tecn...
Nächste SlideShare
Wird geladen in …5
×

Relazione tavola rotonda 14 marzo final

1.188 Aufrufe

Veröffentlicht am

Relazione della Tavola Rotonda "Mobile Security: Rischie, Tecnologie e Mercato" Organizzata dal Gruppo "Italian Security Professional" tenutasi a Milano il 14 marzo 2011 all'interno del Security Summit

Veröffentlicht in: Technologie
  • DOWNLOAD THIS BOOKS INTO AVAILABLE FORMAT (Unlimited) ......................................................................................................................... ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download Full EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ACCESS WEBSITE for All Ebooks ......................................................................................................................... Download Full PDF EBOOK here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download EPUB Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... Download doc Ebook here { https://tinyurl.com/y6a5rkg5 } ......................................................................................................................... ......................................................................................................................... ......................................................................................................................... .............. Browse by Genre Available eBooks ......................................................................................................................... Art, Biography, Business, Chick Lit, Children's, Christian, Classics, Comics, Contemporary, Cookbooks, Crime, Ebooks, Fantasy, Fiction, Graphic Novels, Historical Fiction, History, Horror, Humor And Comedy, Manga, Memoir, Music, Mystery, Non Fiction, Paranormal, Philosophy, Poetry, Psychology, Religion, Romance, Science, Science Fiction, Self Help, Suspense, Spirituality, Sports, Thriller, Travel, Young Adult,
       Antworten 
    Sind Sie sicher, dass Sie …  Ja  Nein
    Ihre Nachricht erscheint hier
  • Gehören Sie zu den Ersten, denen das gefällt!

Relazione tavola rotonda 14 marzo final

  1. 1. La tavola rotonda del 14 marzo è stata una occasione propizia per fare il punto sulle minacce delmondo mobile e confrontarle con la prospettiva degli operatori. Alla luce di quanto emerso ilproblema della sicurezza mobile è in parte un problema tecnologico (sebbene su questo punto nontutti sono concordi) ma interessa principalmente lutente, in quanto il suo comportamento influenzail livello di sicurezza del dispositivo (installazione di applicazioni, utilizzo di market paralleli, etc.).Utilizzando una espressione usata durante la tavola rotonda si può affermare che il problema dellamobile security si estende sino "allultimo miglio" dellutente.Dopo lintroduzione del moderatore Massimiliano Rijllo, la tavola rotonda si è aperta con unapresentazione da parte di Raoul Chiesa e Philippe Langlois che hanno passato in rassegna leminacce a cui sono sottoposti gli operatori (con particolare attenzione al mondo SS7): furto, frodi,malware, spam, Denial-Of-Service, problemi di privacy, sono tutte minacce pertinenti (trasversalitra il mondo della telefonia fissa e la telefonia mobile) per le quali purtroppo non mancano esempinoti di attacchi su scala macroscopica (i più eclatanti sono quelli di Grecia e Libano).Al termine della presentazione il moderatore ha rivolto la parola ai partecipanti chiedendo la loroopinione sugli attuali principali fattori di minaccia.Paolo Passeri ha evidenziato come il problema della sicurezza mobile parta dal processo diconsumerization dellIT che ha "prestato" al mondo Enterprise strumenti di lavoro non nativamenteconcepiti con i livelli di sicurezza richiesti da un uso professionale. Ma il ruolo principale, intermini di sicurezza, rimane quello dellutente: gli utenti hanno eccessiva familiarità con idispositivi, dimenticando che sono a tutti gli effetti vere e proprie estensioni del proprio ufficio, enon hanno, ad esempio, labitudine di controllare i permessi delle applicazioni durantelinstallazione.Stefano Brusotti ha sottolineato come le minacce rappresentate siano reali anche se occorreconsiderare che alcune sono legate ad architetture e protocolli ormai datati quindi destinate adessere superate con l’affermarsi delle tecnologie più recenti pensate anche per assicurare livelli disicurezza maggiori. Ha poi portato l’attenzione sui terminali mobili (smartphone, tablet, ecc), la cuivulnerabilità rappresenta oggi uno dei problemi più sentiti, sottolineando come, grazie al fatto che isistemi operativi Android, iOS, ecc, siano stati progettati fin dall’origine avendo in mente unamaggior sicurezza, la loro compromissione richieda ad oggi la partecipazione attiva dell’utilizzatoreche acquisisce così un ruolo centrale nel processo di sicurezza. L’evoluzione delle infrastrutture ègovernata, la tecnologia più sicura, ma occorre creare un senso di responsabilità e consapevolezza(awareness) nellutente: ad esempio, a parte la ben nota eccezione di DroidDream la maggior partedel malware sino ad ora rilevato per il sistema operativo Android è stato reperito da marketparalleli, evidenziando come la sua diffusone derivi un atteggiamento spesso eccessivamentesuperficiale da parte degli utilizzatori.Fabio Gianotti ha ribadito il pericolo della consumerization dellinformation Technology: il mondoconsumer è divenuto, nel mobile, il riferimento per lenterprise e questo porta inevitabilmente allanecessità di una maggiore responsabilità da parte degli utenti. La sicurezza mobile arriva sinoallultimo miglio ed il quadro è destinato a peggiorare poiché le vulnerabilità sono estremamentepervasive, nuovi livelli di connettività si stanno per aprire (ad esempio Bluetooth 3.0).Aronne Elia ha ribadito che la sicurezza si sta spostando verso il mondo degli Smartphone:nellultimo trimestre del 2010 le vendite di Smartphone hanno superato le vendite di PC. Ciòimplica che l’interesse della cyber criminalità si sposterà presto dal mondo del PC tradizionale almondo degli smartphone.
  2. 2. A questo punto il moderatore ha chiesto ai partecipanti la propria opinione rispetto ai due fattorideterminanti delle Tecnologie e del Mercato: quali sono le tecnologie per mitigare il pericolo delmalware mobile, e soprattutto qual è il mercato? In sostanza a chi spettano i costi della sicurezza?Alla duplice domanda ha riposto per primo Philippe Langlois che ha indicato come, a suo parere, ilcosto della sicurezza dovrebbe ricadere principalmente sugli operatori. Questo anche perché trabreve i dispositivi mobili verranno utilizzati per effettuare acquisti (i prossimi smartphoneincluderanno un chip NFC Near Field Communication) e quindi le conseguenze del malwaresarebbero estremamente gravi per l’utente.Raoul Chiesa ha evidenziato come ormai non si parla più di semplici hacker per hobby, ma vere eproprie organizzazioni criminali. La conseguenza è che la sicurezza diventerà per gli operatori unaquestione di sopravvivenza necessaria ad evitare un "11/9 per le Telcos".Fabio Gianotti ha indicato che gli operatori mobili sono ormai degli Application Service Provider atutti gli effetti e in questa ottica si spiega la necessità di offrire la sicurezza come un servizio.Stefano Brusotti ha indicato che la sicurezza per il mondo mobile prefigura un nuovo modello diBusiness. Il cliente deve percepire il valore della sicurezza e di conseguenza il prezzo per il serviziosicuro. Gli operatori si stanno muovendo in questa direzione, ad esempio Telecom Italia stalanciando sul mercato lOfferta Mobile Clienti Business.Aronne Elia ha ribadito che lISP può sicuramente avere un ruolo per mitigare i rischi di sicurezzainerenti i mobile malware. Il ruolo dellISP può essere guidato da due direttive: le logiche dibusiness e la compliance alle normative. Le proposte di direttive europee che si stanno delineandopossono essere sicuramente di ausilio in questo processo.Paolo Passeri ha indicato nel DLP (Data Leackage Prevention) e nella Virtualizzazione letecnologie che giocheranno un ruolo fondamentale nel mondo mobile, mentre per quanto riguarda ilmercato ci sono due aspetti: le grandi organizzazioni non distinguono più sicurezza degli endpointfissi e mobili, per cui saranno autonome in questo processo, mentre per il mercato consumer,probabilmente la tendenza sarà quella già in atto, ad esempio, per i servizi di connettività in cuilISP offre la protezione anti-malware come un servizio aggiuntivo.A chiusura della tavola rotonda è stata di particolare interesse una domanda in cui è stato richiestoagli operatori stanno pensando di definire una sorta di baseline per monitorare il traffico allinternodella propria rete ed evidenziare anomalie (lipotesi di utilizzare i terminali mobili come bot non ècosì remota). La risposta degli operatori a questa domanda è unanime: lesigenza si scontrasicuramente con problematiche di privacy, tuttavia in questo momento la baseline è dettata dallacompliance.

×