Mobile Protection 2.0 - Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Smart working, mobilità e Industry 4.0, la nuova frontiera ...

Pagina creata da Alex Mariani
 
CONTINUA A LEGGERE
Mobile Protection 2.0 - Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Smart working, mobilità e Industry 4.0, la nuova frontiera ...
Mobile Protection 2.0

Smart working, mobilità e Industry 4.0, la nuova
frontiera lavorativa. Facciamolo in sicurezza!!!"
Autore Luca Bechelli, Michele Onorato, Riccardo Canetta
Mobile Protection 2.0 - Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Smart working, mobilità e Industry 4.0, la nuova frontiera ...
Minacce
    THREAT          DEFINITION                   EXAMPLES

Denial of     Deny or degrade            Jamming of wireless communications, overloading networks with
              service to users           bogus traffic, ransomware, theft of mobile device or mobile
Service                                  services

Geolocation   Physical tracking of       Passively or actively obtaining accurate three-dimensional
              user                       coordinates of target, possibly including speed and direction

Information   Unauthorized access to     Interception of data in transit, leakage or exfiltration of user, app,
              information or services    or enterprise data, tracking of user location, eavesdropping on
Disclosure                               voice or data communications, surreptitiously activating the
                                         phone’s microphone or camera to spy the user

Spoofing      Impersonating              Email or SMS message pretenging to be from boss or colleague
              something or someone       (social engineering); fraudulent Wi-Fi access point or cellular
                                         base station mimicking a legitimate one

Tampering     Modifying data,            Modifying data in transit, inserting tampered hardware or software
              software, firmware, or     into supply chain, repackaging legitimate app with malware,
              hardware without           modigyinf network or device configuration (e.g., jailbreaking or
              authorization              rooting a phone)

                              Application 2.0 – Michele Onorato                            2
Mobile Protection 2.0 - Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Smart working, mobilità e Industry 4.0, la nuova frontiera ...
Minacce
                   • Delays in Security Updates                            • Malicious and/or Privacy-
                   • Exploitation of OS or Baseband                          Invasive Practices
                     Vulnerabilities                                       • Vulnerable Third-Party
                   • Deliberate Bootloader                                   Libraries
                                                               MOBILE      • Exploitation of Vulnerable App
  MOBILE DEVICE      Exploitation
                                                            APPLICATIONS   • Insecure App Development
TECHNOLOGY STACK   • Jailbreak/Rooting
                   • Supply Chain Compromise                                 Practices
                   • TEE/Secure Enclave                                    • Exploit Public Mobile App Store
                     Exploitation                                          • Malware, Ransomware
                   • Compromised Cloud System
                     Credentials
                                                                           • Compromised EMM/MDM
                   • Data/Voice Eavesdropping                                System or Admin Credentials
                   • Data/Voice Manipulation                               • Man-in-the-Middle Attacks on
                   • Device and Identity Tracking                            Devices
MOBILE NETWORKS                                                            • EMM/MDM system
                   • Denial of Service/Jamming                 MOBILE
                   • Rogue Base Stations & Wi-Fi             ENTERPRISE      impersonation
                     Access Points                                         • Compromised Enterprise
                   • Interference with 911 Calls                             Mobile App Store or Developer
                                                                             Credentials
                   •   Device Loss or Theft                                • Bypass App Vetting
 DEVICE PHYSICAL   •   Physical Tampering
    SYSTEMS        •   Malicious Charging Station
                   •   Attacks on Enterprise PCs

                                    Application 2.0 – Michele Onorato                3
Mobile Protection 2.0 - Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Smart working, mobilità e Industry 4.0, la nuova frontiera ...
Ciclo di vita per una soluzione
di sicurezza dei dispositivi
mobili aziendali
             FASE DI                           FASE DI
            SVILUPPO                        MANTENIMENTO

   1          2                 3                      4      5
   FASE                 FASE DI                             FASE DI
 INIZIALE          IMPLEMENTAZIONE                          RITIRO

                  Mobile Protection 2.0 – Michele Onorato     4
Mobile Protection 2.0 - Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Smart working, mobilità e Industry 4.0, la nuova frontiera ...
Iniziale
                                                                                            FASE
Utilizzo dei dispositivi:                                                                   1
                                                                                          INIZIALE

    Per quali obiettivi di         Rischi           Definizione di una        Conformità alle politiche
         business                                 politica e di procedure       di sicurezza e alle
                                                       di riferimento               normative

 Sensibilità dei dati trattati     Costi              Luoghi di lavoro      Requisiti utenti addizionali

                                 Mobile Protection 2.0 – Michele Onorato              5
Sviluppo
                                                                                      FASE DI
Caratteristiche Tecniche:                                                                 2
                                                                                     SVILUPPO

     Dispositivi mobili da         Metodi di           Crittografia per      Altri aspetti in base alla
utilizzare (sistemi operativi)   autenticazione          protezione             policy (limitazione
                                                     comunicazione e dati           operatività)

Integrazione con altri sistemi    Applicazioni               Logging               Awareness

                                   Mobile Protection 2.0 – Michele Onorato           6
Implementazione
                                                            FASE DI
                                                                3
                                                          IMPLEMENTA
                                                             ZIONE

     Delivery

                                     Testing

                                                              Esercizio

                Mobile Protection 2.0 – Michele Onorato   7
Mantenimento

      Patch
                                                                   4
    Management

      Training

   Monitoraggio e
   detection delle
     anomalie

   Gestione degli
     incidenti

                     Mobile Proteciton 2.0 – Michele Onorato   8
Ritiro
                                                            5
                        Requisiti normativi

 Sanificazione degli apparati

                             Smaltimento

                    Application 2.0 – Michele Onorato   9
Field Work Support Service

          Application 2.0 – Michele Onorato   10
Field Work Support Service

Sistema IoT implementato con l’obiettivo di rendere più efficiente
l’operatività e le attività di manutenzione

                              Il Field Work Support mira alla riduzione degli
                              oneri e al miglioramento della qualità del lavoro
                              degli operatori di manutenzione e intervento,
                              applicabile ai diversi settori industriali

                            Application 2.0 – Michele Onorato       11
FSS: il target
                      Campi di applicazione
                      Servizio di manutenzione e ispezione di
                      impianti / attrezzature ecc.

                          Le sfide del cliente
                          • Riduzione del carico di lavoro sul luogo
                            di lavoro e miglioramento della qualità
                            del lavoro
                          • Trasferimento delle conoscenze e
                            competenze da un esperto

            Application 2.0 – Michele Onorato          12
FSS: la soluzione
                       La soluzione
                       • Attraverso l’utilizzo di un tablet, il carico di
                         lavoro è ridotto alla stampa del
                         documento, alla cattura di foto per
                         eventuali prove e verifiche, e alla
                         creazione di un report
                       • La comunicazione e la risoluzione dei
                         problemi sono semplificate grazie alla
                         condivisione di immagini e video con
                         l'amministratore di controllo
                       • E’ possibile accrescere il proprio know-
                         how direttamente sul luogo di lavoro con
                         video e materiali di formazione

          Application 2.0 – Michele Onorato             13
Puoi anche leggere