La Sicurezza dei Social Media 竪 un processo trasversale ad ogni funzione e processo aziendale.
Come gestire la Social Media Security.
Il processo di Social Media Management.
1 of 13
Downloaded 24 times
More Related Content
iDialoghi - Social Media Security Management
1. Maggio 2011
Social Media Security Management
Marketing, Legal, ICT Security
Andrea Zapparoli Manzoni
1
2. La Sicurezza Informatica 竪 un driver e non un onere, un investimento e non un costo
Proteggiamo il Patrimonio informativo dei nostri Clienti dal 1996
Da oltre 10 anni realizziamo per i nostri Clienti soluzioni di
Sicurezza Informatica davanguardia, ad alto valore aggiunto, con
particolare riferimento alle tematiche di Risk Management, Data
Protection e Compliance normativa.
Anche nei recenti settori della Sicurezza dei Social Media e della
Mobile Security uniamo competenza, passione, tecnologia e buon
senso per fornire soluzioni semplici, affidabili, scalabili ed
economiche, trasformando i problemi in opportunit di crescita e
di miglioramento.
2
3. La Sicurezza dei S.M. 竪 un processo trasversale ad ogni funzione e processo aziendale
Abusi, frodi, violazioni della riservatezza e dellintegrit dei sistemi e dei dati sono in continua crescita1.
Per garantire un buon livello di sicurezza 竪 necessario considerare
lecosistema informativo in tutti i suoi aspetti:
Strategici (obiettivi e budget, valutazione e gestione dei rischi nel tempo)
Organizzativi (definizione ruoli, procedure, formazione, ecc.)
Tecnologici (sicurezza fisica e logica)
Legali (Leggi e regolamenti, normative internazionali, ecc.)
Sempre in questottica, la gestione dei Social Media non 竪 un problema
esclusivamente del Marketing ne (solo) dellIT.
Per risolvere efficacemente queste problematiche, da oltre 10 anni
proponiamo servizi di Security Awareness, realizziamo Analisi del Rischio,
forniamo consulenze in materia di Compliance alle normative e strumenti di
Risk Management, e progettiamo soluzioni di Information Security
totalmente personalizzate, di volta in volta le pi湛 efficaci e convenienti nel
contesto operativo e di budget del Cliente.
1 Deloitte (2010): Global Security Survey (31% top 100 global financial institution, 35% global banks, etc)
3
4. Oggi i principali vettori di attacco sono i nostri gadget (pardon, tools) preferiti.
Social-media tools used to target corporate secrets (30/04/11)
Social engineering remains biggest cyber threat (15/04/11)
Corporate Data is the New Cybercrime Target (28/03/11)
Social platforms under attack (26/03/11)
The number of businesses that were targets for spam, phishing and malware via social
networking sites increased dramatically, with a sharp rise from 33.4% in April to 57% in
December (Fonte: Sophos Security Threat Report 2010).
4
5. Lo stato dellarte: nellultimo mese o poco pi湛.
Spearphishing + zero-day: RSA hack not "extremely sophisticated (15/03/11)
HBGary's nemesis by Anonymous (17/03/11)
Oracle's MySQL.com hacked via SQL injection (18/03/11)
Critical NASA Systems Vulnerable (29/03/11)
Hackers find McAfee.com website vulnerabilities (29/03/11)
IEEE member database hacked (30/03/11)
Comodo Reports Two More Registration Authorities Hacked (31/03/11)
Epsilon warns its clients of e-mail database hack (04/04/11)
Oak Ridge National Laboratory Hacked in Spear-Phishing Attack (20/04/11)
SONY Playstation Network breach and outage (28/04/11)
Department of Defense, Pentagon, NSA hacked (14/05/11)
5
6. Lo stato dellarte: ogni scusa 竪 buona.
Sfruttando la notizia della morte di Bin Laden, decine
di migliaia di utenti Facebook sono stati infettati da
un trojan (non rilevato dagli antivirus) che ruba dati
personali e trasforma i PC delle vittime in bot
Per la natura dei Social Media, i criminali informatici
hanno la possibilit di infettare e compromettere
milioni di sistemi nel giro di poche ore
6
7. Gestire la Social Media Security 竪 al tempo stesso una necessit e unopportunit
Minacce derivanti dalluso dei Social Media in ambito Business:
Malware (trojan, worms, rootkits, ..)
Phishing, Whaling e Furto di Identit
Danni all'immagine ed alla reputazione
Perdita di dati riservati / propriet intellettuale
Open Source Intelligence (OSInt) da parte di concorrenti
Danni a terze parti (liabilities / responsabilit civili e penali)
Frodi e Social Engineering
Minore produttivit dei collaboratori
Soluzioni (educative, organizzative, tecnologiche ed organizzative):
Rimediare alla mancanza di procedure standard, di policies, di strumenti organizzativi,
di piani di rientro ed in generale di cultura aziendale;
Responsabilizzare gli utenti e le strutture aziendali coinvolte, a qualsiasi titolo,
dalluso dei Social Media;
Implementare strumenti tecnologici efficaci di monitoraggio e controllo per ridurre i
comportamenti a rischio contrari alle policies aziendali.
Ulteriori approfondimenti allinterno delle nostre Guide La Sicurezza dei Social Media e La Sicurezza dei Social Media
in ambito Business (scaricabili liberamente dalla Press Area del nostro sito http://www.idialoghi.com/it/press-area).
7
8. Gli ostacoli alla sicurezza dei Social Media sono numerosi e difficili da gestire
Un numero crescente di minacce si realizza a livello semantico, impossibile da
monitorare e gestire con strumenti tradizionali;
Consumerization of Enterprise IT: gli utenti utilizzano strumenti propri anche in
ambito aziendale;
Per vari motivi, 竪 "vietato vietare" (particolarmente in Italia);
La normativa tutela (giustamente) la privacy e le libert dei collaboratori,
complicando le attivit di monitoraggio;
La consapevolezza dei problemi 竪 ancora molto bassa, a tutti i livelli;
Le tecnologie di mitigazione non sono ancora al passo con le problematiche;
Le policy ed i comportamenti virtuosi sono sempre
in ritardo rispetto alla tecnologia.
8
9. Esempi di Social Media Management carente o assente
Nella primavera del 2008, la chitarra di un musicista viene rotta dagli addetti ai bagagli della
United Airlines.
La compagnia non risponde alle richieste di risarcimento del musicista per 9 mesi, finch竪,
esasperato, il musicista produce un video musicale con la sua band, dal titolo United Breaks
Guitars, e lo pubblica su YouTube.
Il video diventa virale e viene visto 7 milioni di volte, ma solo dopo una settimana United
reagisce proponendo al musicista 1.200$ di compensazione (che luomo rifiuta).
Conseguenze:
Le azioni United hanno perso il 10% (una perdita di 180 milioni di $);
Lassenza di una Social Media Policy, di strumenti di ascolto e di moderazione ha impedito a
United di intervenire in tempo e con gli strumenti opportuni;
La carenza di strumenti mirati di tutela legale (proattiva e reattiva) ha impedito a United di
tutelarsi.
Altri esempi: Dominos Pizza, Patrizia Pepe, Nestl竪, Taco Bell, Energizer, Letizia Moratti
9
10. Il S.M. Security Management 竪 indispensabile per proteggere lazienda, in tempo reale
In un contesto nel quale il giro daffari della criminalit informatica 竪 passato
da 2 miliardi di euro nel 2009 a quasi 5 miliardi di euro nel 2010 (+150%).
E di fondamentale importanza implementare un insieme di attivit:
Monitoraggio ed Analisi,
Moderazione della conversazione,
Tutela legale (proattiva e reattiva),
Prevenzione delle minacce e gestione degli incidenti,
sia per ottimizzare il ROI dei Social Media sia per evitare danni economici o
dimmagine (anche importanti e complessi da sanare), sia per evitare la
perdita di dati sensibili o per rimediare ove gli incidenti si siano gi verificati.
Il nostro modello di Social Media Management, sviluppato a partire da
unesperienza multidisciplinare unica in Italia, indirizza in maniera sinergica,
razionale e cost effective tutte queste esigenze, posizionandosi allavanguardia
nel settore.
10
11. Il processo di S.M. Management governa la complessit con un approccio integrato
Assess Analyze Finalize Manage
Activity mix per cluster
A Activity mix e cost- Mitigation planning
Account planning
g benefit Piano implementazione
Cluster clienti e need Clustering clienti per
e Analisi dimpatto tecnologica
Status uso social media social media
n (strategico, sicurezza, Piano implementazione
Status posizione social Business scenario HR
z legale)
Percezione base utenti Gap analysis current vs Validazione portfolio
i Go/kill decision making
Peso communication mix scenario offering
a
Communication
A Business forecast
Social media Activity mix e cost- Activity mix per cluster
Clustering
z Mitigation planning
awareness Competizione e attivit di benefit
i Piano implementazione
Portfolio analysis vs presidio mercato Analisi dimpatto
e tecnologica
mercato Evoluzione tecnologica (strategico, sicurezza,
n Piano implementazione
Marketing mix sul target market legale)
d HR
Segmentazione fatturati Gap analysis current vs Go/kill decision making
a Workflow operativo
scenario
Obiettivi Obiettivi Obiettivi Obiettivi
Missione social Allineamento
Reality check Validazione operativa
media operativo
Scenario evolutivo Validazione business
Check up Monitoraggio
Gap Analysis Risk management
organizzazione Sostenibilit
Risk Analysis Flusso decisionale
Territorio operativo strategica nel tempo
11
12. Conclusioni
"The most significant risk is usually the unplanned, unmanaged mass-adopted behavior or
technology change"
(Sophos - Social Media in the enterprise: Great opportunities, great security risks)
1) Vietare non 竪 solo impossibile, ma anche controproducente: social 竪 il nuovo paradigma di
comunicazione del Web 2.0, indietro non si torna.
2) Gestire i nuovi scenari di Rischio derivanti dall'utilizzo dei Social Media in ambito business 竪 una
necessit ed un'opportunit.
3) Selezionare le tecnologie pi湛 adatte, formare le persone, individuare le policies ed i controlli
pi湛 efficaci in ogni contesto specifico ed integrarli in un ottica di compliance alle normative
esistenti 竪 una sfida che sappiamo come affrontare...
Parliamone insieme!
12
13. G姻温噛庄艶!
web http://www.idialoghi.com
e-mail info@idialoghi.com
mobile +39 340 0956121
skype idialoghi
http://www.facebook.com/iDialoghi
http://www.linkedin.com/companies/idialoghi-srl
http://twitter.com/idialoghi
http://feeds.feedburner.com/idialoghi
13