MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI

Documenti analoghi
COSA RISCHIO INSTALLANDO UN APP? GIOCANDO SI IMPARA

Problematiche correlate alla sicurezza informatica nel commercio elettronico

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

La soluzione software per Avvocati e Studi legali

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Android world. Sviluppare app per Android. Un insieme di software per dispositivi mobili (smartphone, tablet, portatili...)

Approfondimento di Marco Mulas

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

Internet e social media per far crescere la tua impresa

Scuola Professionale e Filologica Geom. F.Borgogna Vercelli

La CASSAFORTE DIGITALE per

MANUALE OPERATIVO PlainPay per l autenticazione e la sicurezza dell Internet Banking

L APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows

QRcode immobiliare QRpass al servizio del settore immobiliare

Summer Camp d Informatica 2014 RAGAZZE DIGITALI

Le sfide del Mobile computing

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v La sicurezza digitale nelle nostre mani

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

RT VIRTUAL CARD. Manuale Utente

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

Domande e risposte su Avira ProActiv Community

Suggerimenti per rendere la PMI più sicura

Condividi, Sincronizza e Collabora

Soluzioni Mobile per il punto vendita

La soluzione software per CdA e Top Management

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Sicurezza informatica in azienda: solo un problema di costi?

Manuale Helpdesk Ecube

presenta Le principali novità di Windows 10: aggiornamento e funzionalità info@wpc2015.it

PEC un obbligo che semplifica

QRcode Menù QRpass al servizio della ristorazione

LIBURNA CODE. Una soluzione utile ed economica per la trasmissione dei documenti a garanzia del completo rispetto normativo

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

Identità e autenticazione

Windows 8 Pro: per le piccole imprese

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

TrackR Crowd GPS a Cervia

PRESENTAZIONE DI PRODOTTO FIND & LOCATE WHAT YOU CARE ABOUT.

WEB. Piccolo dizionarietto tecnologico

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Manuale LiveBox APPLICAZIONE ANDROID.

INDICAZIONI GENERALI

E-Privacy 2004 Firenze, maggio 2004

W I S E S E C U R E P U R C H A S E

Mobile Security Suite

Mettere in sicurezza l ambiente di lavoro mobile.

Audiweb pubblica i dati della total digital audience del mese di giugno 2015

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Presentazione FutureMobile. Sicurezza e Tracciabilità

Audiweb pubblica i dati della total digital audience del mese di aprile 2015

Adobe e il Digital Publishing

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

FileSystem Cifrati. Ci eravamo già occupati nel numero 13 di questa rivista del problema di cifrare dati sul proprio elaboratore.

Come funzione la cifratura dell endpoint

C Cloud computing Cloud storage. Prof. Maurizio Naldi

APP PASSPARTÙ Manuale dell utente

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

My.CassaNova Configura, gestisci e studia il tuo punto vendita. Gruppo Pixel srl Via Enrico Mattei, 86/5 Bologna Tel

Una soluzione di collaborazione completa per aziende di medie dimensioni

La seamless integration dei canali: si può fare!

Este - Customer Experience Siamo inguaribili sognatori, conosciamo bene le nuvole.

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Quanto costa realizzare un app? Ivan Di Giacomo - CTO/creative director at mobile app

e-government La Posta Elettronica Certificata

Soluzioni di business per le imprese

Audiweb pubblica i dati della mobile e total digital audience del mese di aprile 2014

Seqrite. Mantieni il controllo totale sui dati che ti appartengono.

Corso PNSD. Progettazione di ambienti di apprendimento. Comunicazione e relazioni con la LIM, social

Guida all utilizzo del sistema per la firma digitale dei Contratti, Convenzioni ed Accordi con la Regione Marche

TeamPortal. Servizi integrati con ambienti Gestionali

Cloud Computing Pronti per il futuro oggi!

Iphone & Android, tablet & pc, cloud si o no?

Android per sistemi embedded

CCNL ON DEMAND Buffetti Editore

Cloud Computing e Mobility:

Daniela Mercuri Associazione Informatici Professionisti

Guida all accesso alla documentazione

Careggi Smart Hospital nuovo servizio #Prelievo Amico

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Gamma Endpoint Protector

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

Cliens Redigo Versione Aggiornamento al manuale.

FUNZIONALITÀ. versione Aggiornato alla versione

IAB Seminar Mobile presenta i trend dello scenario internet in Italia e illustra il programma di sviluppo Audiweb 2.0

AZIENDA SIMULATA CREAZIONE DI UN APP

presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

InSynchLab- Per maggiori info visita il nostro sito: Oppure, seguici su Facebook:

TeamPortal. Infrastruttura

VCM Agenda. by vcmsrl.it

Innovazioni organizzative e tecnologiche

Fabrizio Caccavello APP NO GRAZIE, LUNGA VITA A RESPONSIVE DESIGN cfabry cfabry Fabrizio Caccavello

La migliore soluzione per la sicurezza documentale

Transcript:

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno o decisamente troppi! Centro Congressi Torino Incontra 10 dicembre 2013

L UNICO SISTEMA SICURO È UN SISTEMA SPENTO Per essere accessibili, i sistemi IT si rendono vulnerabili. Nuove vulnerabilità vengono scoperte di continuo e crescono con gli aggiornamenti e le evoluzioni tecnologiche che a ritmo continuo vengono rilasciati sul mercato Migrazioni su diverse piattaforme Architetture IT in azienda (da client/server web cloud) Le nuove forme di utilizzo di device (BYOD, Bring Your Own Device) Le innovazioni tecnologiche sono terreno fertile per il cybercrimine, il cui impatto economico sulle imprese si prevede crescerà del 10% entro il 2016. Gli attacchi stanno evolvendo da forme di vandalismo a interventi mirati e sofisticati verso informazioni riservate. Gartner, 2013 2

MOBILITÀ = PRODUTTIVITÀ Tra il 60 e l 80%delle aziende italiane giudica il BYOD viene giudicato positivamente sia sul fronte della produttività sia sulle economie di gestione dei sistemi che se ne possono derivare. BCI - Italia, 2013 Maggiore complessità di gestione dei sistemi Difficile compliance normativa su sicurezza e privacy User Driven Vulnerability 3

USER DRIVEN VULNERABILITY Luogo, giorno mese anno Copyright 2013 ISMB

USER SEMPRE PIÙ CROSS-PLATFORM Continuiamo ad integrare nuove tecnologie nella nostra vita di tutti i giorni, nei processi, nelle routine, investendo in genere pochissimo nella comprensione di come funzionano. Ambito Consumer Google s annual survey of mobile users, 2013 Ambito Enterprise 5

RISCHI DEL BYOD VALUTATI DALLE IMPRESE ITALIANE Furti o smarrimenti apparati Controllo accessi Perdita dati residenti sui device BCI - Italia, 2013 6

L ERRORE UMANO Decontestualizzazione Micro-interazioni Sullo smartphone, ogni volta che modifichiamo un'impostazione, impostiamo un allarme, scegliamo una password, facciamo un login, rispondiamo a un messaggio siamo impegnati in una micro-interazione. L'accuratezza delle nostre azioni diminuisce tanto più sono le attività che svolgiamo contemporaneamente. http://bit.ly/ql5ndx 7

DESIGN AND DEVELOPMENT DRIVEN VULNERABILITY Luogo, giorno mese anno Copyright 2013 ISMB

DISPOSITIVI MOBILE LE VULNERABILITÀ 10

E I RISCHI 11

JAILBREAK - ROOT Jailbreak è il processo di rimozione di alcune restrizioni e limitazioni imposte da Apple sui dispositivi che utilizzano il sistema operativo ios Root è l operazione attraverso cui si ottiene l accesso superuser all interno di un dispositivo disponibile sui dispositivi Android. 12

FRAMMENTAZIONE ANDROID OS Versione Android Distribuzione Distribuzione Android 1.6 Donut 0,20 % Android 2.1 Eclair 2,40 % Android 2.2 Froyo 9,00 % Android 2.3 - Android 2.3.2 Gingerbread 0,20 % Android 2.3.3 - Android 2.3.7 Gingerbread 47,40 % Android 3.1 - Android 3.2 Honeycomb 0,40 % Android 3.1 - Android 3.2 Honeycomb 1,10 % Android 4.0.3 - Android 4.0.4 Ice Cream Sandwich 19,10 % Android 4.1 Jelly Bean 9,00 % Android 4.2 Jelly Bean 1,20 % 13

14

DATA STORAGE Dati sensibili non protetti adeguatamente Generalmente un risultato dovuto a: Non cifrare i dati Caching di dati non concepiti per avere un salvataggio a lungo termine Permessi deboli o globali IMPATTO Confidenzialità persa sui dati Credenziali rivelate Violazione della privacy Luogo, giorno mese anno Copyright 2013 ISMB 15

Mancanza di cifratura per i dati trasmessi Accade purtroppo molto spesso PROTEZIONE DELLA RETE Cifratura forte, ma ignorando warning di sicurezza Ignorando la validazione sui certificati digitali Utilizzando dati non cifrati in caso di fallimenti IMPATTO Attacchi Man in - the middle Manomissione dati in transito Confidenzialità dei dati persa Luogo, giorno mese anno Copyright 2013 ISMB 16

AUTORIZZAZIONE E AUTENTICAZIONE Alcune app utilizzano per l autenticazione solamente elementi immutabili (IMEI, IMSI, UUID) Identificatori hardware persistono attraverso factory reset dei dispositivi Aggiungere a queste informazioni contestuali è utile ma non completamente sicuro IMPATTO Aumento dei privilegi (escalation) Accesso non autorizzato Luogo, giorno mese anno Copyright 2013 ISMB 17

GESTIONE DELLE SESSIONI Le sessioni sulle app mobile generalmente durano molto di più per convenienza e usabilità Le app mantengono le sessioni tramite Cookies HTTP Token Oauth SSO auth Cattiva idea = usare l id dispositivo come token di sessione Trade off tra usabilità e sicurezza Luogo, giorno mese anno Copyright 2013 ISMB 18

OBIETTIVI DEL REVERSE ENGENEERING APPROACH Capire come funziona l app per scoprirne le eventuali falle di sicurezza che contiene al suo interno Trovare chiavi contenute all interno dell applicazione quali password, chiavi private di certificati digitali, chiavi usate da algoritmi di cifratura Scoprire gli algoritmi che l app cela al suo interno Bypassare i controlli lato client riscostruendo l app Estrarre le risorse i layout dell applicazione Luogo, giorno mese anno Copyright 2013 ISMB 19

IOS REVERSE ENGENEERING E difficile effettuare operazioni di reverse engeneering sul codice delle app in quanto il codice sorgente diventa codice assembler ARM Le risorse all interno delle App e sui dispositivi sono facilmente estraibili 20

ANDROID REVERSE ENGENEERING Il codice sorgente Java viene trasformato in byte code che interpreta la virtual machine presente a bordo (Dalvik Virtual Machine) Esistono tool per decompilare facilmente le app risalendo direttamente al codice sorgente Per proteggersi è meglio utilizzare tool che effettuano l offuscamento del codice 21

CONTATTI Antonella Frisiello, Francesco Ruà Mobile & Usability Istituto Superiore Mario Boella h2u@ismb.it www.ismb.it www.ismb.it