Mobile Protection 2.0 - Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Smart working, mobilità e Industry 4.0, la nuova frontiera ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Mobile Protection 2.0 Smart working, mobilità e Industry 4.0, la nuova frontiera lavorativa. Facciamolo in sicurezza!!!" Autore Luca Bechelli, Michele Onorato, Riccardo Canetta
Minacce THREAT DEFINITION EXAMPLES Denial of Deny or degrade Jamming of wireless communications, overloading networks with service to users bogus traffic, ransomware, theft of mobile device or mobile Service services Geolocation Physical tracking of Passively or actively obtaining accurate three-dimensional user coordinates of target, possibly including speed and direction Information Unauthorized access to Interception of data in transit, leakage or exfiltration of user, app, information or services or enterprise data, tracking of user location, eavesdropping on Disclosure voice or data communications, surreptitiously activating the phone’s microphone or camera to spy the user Spoofing Impersonating Email or SMS message pretenging to be from boss or colleague something or someone (social engineering); fraudulent Wi-Fi access point or cellular base station mimicking a legitimate one Tampering Modifying data, Modifying data in transit, inserting tampered hardware or software software, firmware, or into supply chain, repackaging legitimate app with malware, hardware without modigyinf network or device configuration (e.g., jailbreaking or authorization rooting a phone) Application 2.0 – Michele Onorato 2
Minacce • Delays in Security Updates • Malicious and/or Privacy- • Exploitation of OS or Baseband Invasive Practices Vulnerabilities • Vulnerable Third-Party • Deliberate Bootloader Libraries MOBILE • Exploitation of Vulnerable App MOBILE DEVICE Exploitation APPLICATIONS • Insecure App Development TECHNOLOGY STACK • Jailbreak/Rooting • Supply Chain Compromise Practices • TEE/Secure Enclave • Exploit Public Mobile App Store Exploitation • Malware, Ransomware • Compromised Cloud System Credentials • Compromised EMM/MDM • Data/Voice Eavesdropping System or Admin Credentials • Data/Voice Manipulation • Man-in-the-Middle Attacks on • Device and Identity Tracking Devices MOBILE NETWORKS • EMM/MDM system • Denial of Service/Jamming MOBILE • Rogue Base Stations & Wi-Fi ENTERPRISE impersonation Access Points • Compromised Enterprise • Interference with 911 Calls Mobile App Store or Developer Credentials • Device Loss or Theft • Bypass App Vetting DEVICE PHYSICAL • Physical Tampering SYSTEMS • Malicious Charging Station • Attacks on Enterprise PCs Application 2.0 – Michele Onorato 3
Ciclo di vita per una soluzione di sicurezza dei dispositivi mobili aziendali FASE DI FASE DI SVILUPPO MANTENIMENTO 1 2 3 4 5 FASE FASE DI FASE DI INIZIALE IMPLEMENTAZIONE RITIRO Mobile Protection 2.0 – Michele Onorato 4
Iniziale FASE Utilizzo dei dispositivi: 1 INIZIALE Per quali obiettivi di Rischi Definizione di una Conformità alle politiche business politica e di procedure di sicurezza e alle di riferimento normative Sensibilità dei dati trattati Costi Luoghi di lavoro Requisiti utenti addizionali Mobile Protection 2.0 – Michele Onorato 5
Sviluppo FASE DI Caratteristiche Tecniche: 2 SVILUPPO Dispositivi mobili da Metodi di Crittografia per Altri aspetti in base alla utilizzare (sistemi operativi) autenticazione protezione policy (limitazione comunicazione e dati operatività) Integrazione con altri sistemi Applicazioni Logging Awareness Mobile Protection 2.0 – Michele Onorato 6
Implementazione FASE DI 3 IMPLEMENTA ZIONE Delivery Testing Esercizio Mobile Protection 2.0 – Michele Onorato 7
Mantenimento Patch 4 Management Training Monitoraggio e detection delle anomalie Gestione degli incidenti Mobile Proteciton 2.0 – Michele Onorato 8
Ritiro 5 Requisiti normativi Sanificazione degli apparati Smaltimento Application 2.0 – Michele Onorato 9
Field Work Support Service Application 2.0 – Michele Onorato 10
Field Work Support Service Sistema IoT implementato con l’obiettivo di rendere più efficiente l’operatività e le attività di manutenzione Il Field Work Support mira alla riduzione degli oneri e al miglioramento della qualità del lavoro degli operatori di manutenzione e intervento, applicabile ai diversi settori industriali Application 2.0 – Michele Onorato 11
FSS: il target Campi di applicazione Servizio di manutenzione e ispezione di impianti / attrezzature ecc. Le sfide del cliente • Riduzione del carico di lavoro sul luogo di lavoro e miglioramento della qualità del lavoro • Trasferimento delle conoscenze e competenze da un esperto Application 2.0 – Michele Onorato 12
FSS: la soluzione La soluzione • Attraverso l’utilizzo di un tablet, il carico di lavoro è ridotto alla stampa del documento, alla cattura di foto per eventuali prove e verifiche, e alla creazione di un report • La comunicazione e la risoluzione dei problemi sono semplificate grazie alla condivisione di immagini e video con l'amministratore di controllo • E’ possibile accrescere il proprio know- how direttamente sul luogo di lavoro con video e materiali di formazione Application 2.0 – Michele Onorato 13
Puoi anche leggere