SlideShare una empresa de Scribd logo
1 de 16
I rischi dei Social Media
in ambito Aziendale
Social Media Security

Piero Tagliapietra – Master Security Specialist - Project Work

1
Struttura del lavoro
‣  Analisi dello scenario
• 

Social Media

• 

Social Business

‣  Modellazione delle minacce
• 

Asset, minacce

• 

Modellazione, STRIDE, DREAD

‣  Contromisure

2
Scenario
Eterogeneo

Dinamico

Mobile

Liquido
3
Aziende
80% degli utenti interagisce
regolarmente sui Social Media

2015: 75% delle aziende
utilizzerà Social Technologies

4
Rischi principali
Immagine
Legali
Dati e informazioni
Attacchi
Operatività
5
STRIDE
S
 poofing user identity
T" ampering with data
R" epudiation
I" nformation disclosure
D" os attacks
E
 sclation of privilege
6
Modellazione
Intrantet
PC

User

Social
Media

User

Mail

Smartphone

7
Modellazione
I D

Intrantet
PC

I D

•  Mail personalizzata
grazie alle informazioni
raccolte
•  Indisponibilità di risorse

Social
Media

User

Mail

Smartphone

•  Diffusione involontaria di
informazioni
•  Indisponibilità di risorse

S I E

User

•  Impersonificazione di
altri utenti
•  Ottenere informazioni
non esposte
•  Aumentare il numero di
informazioni disponibili

8
Albero dei Rischi
Danno d'immagine
o di reputazione

Violazione della
231/01

Pubblicazione
documenti sui
Social Media

Attaccante
pubblicazione
volontaria

Diffamazione o
reato presupposto

Pubblicazione
involontaria

Copia dei
documenti

Policy Non chiara

Atto inconsapevole

Attacco mirato

Uso Dei Social
Media su Computer
aziendale

Impersonificazione
di un utente

Commesso da una
figura apicale

Campagna
automatizzata

Legal divide

Errata precezione
della pubblicità degli
update

Accesso ai
Documenti
Riduzione
performance

Infezione Rete
Aziendale

Falsa richiesta
di amicizia

Ricatto
Creazione di un
dossier digitale

Compromissione
account Personale

Infezione
Computer

Utente con
account privato

Il computer è
collegato alla rete
aziendale

Utente con
account pubblico

Mail
Percezione di
riservatezza sui
SN

Errata
configurazione dei
permessi

Richiesta di
amicizia

Scarsa attenzione

Smartphone

Informazioni
condivise da terzi

Spear phishing

Phishing

Richiesta credibile

Social Media

Attacco

Uso sul computer
aziendale

Attacco

Collegato al
computer
aziendale

Amici
Informazioni
pubbliche per
contatto

Driven By
download

Zero Days

Minaccia Nota

Web Exploit

Antivirus Non
aggiornato

Minaccia Nota

Software non
aggiornato

Zero Days

9
Albero dei Rischi
Diffusione
dati

Danno d'immagine
o di reputazione

Pubblicazione
documenti sui
Social Media

Attaccante
pubblicazione
volontaria

Pubblicazione
involontaria

Copia dei
documenti

Policy Non chiara

Uso Dei Social
Media su Computer
aziendale

Diffamazione o
reato presupposto

Commesso da una
figura apicale

Atto inconsapevole

Attacco mirato

Impersonificazione
di un utente

Danno
d’immagine

Violazione della
231/01

Campagna
automatizzata

Legal divide

Errata precezione
della pubblicità degli
update

Accesso ai
Documenti
Riduzione
performance

Infezione Rete
Aziendale

Falsa richiesta
di amicizia

Ricatto
Creazione di un
dossier digitale

Compromissione
account Personale

Infezione
Computer

Utente con
account privato

Il computer è
collegato alla rete
aziendale

Utente con
account pubblico

Mail
Percezione di
riservatezza sui
SN

Errata
configurazione dei
permessi

Richiesta di
amicizia

Dossier
Digitale

Scarsa attenzione

Smartphone

Informazioni
condivise da terzi

Spear phishing

Phishing

Richiesta credibile

Social Media

Attacco

Uso sul computer
aziendale

Attacco

Collegato al
computer
aziendale

Amici
Informazioni
pubbliche per
contatto

Driven By
download

Zero Days

Minaccia Nota

Attacco
informatico
Web Exploit

Antivirus Non
aggiornato

Minaccia Nota

Software non
aggiornato

Zero Days

10
Vulnerabilità
Cognitive

Persistenza

Conoscenze

Autenticazione

Valore

Validazione

Consapevolezza

Diffusione
11
Exploit

Driven by download

Web Exploit
12
DREAD
amage potential
D
R
eproducibility
E
exploitability
A
ffected user
i
D
scoverability

D
 R
 E
 A
 D
 Totale

Rating

Minaccia 1
Minaccia 2
Minaccia 3
Minaccia n

13
Rischi aziendali
D R E A D Totale

Creazione di
un dossier
digitale

Rating

Frequenza

Rischio

6 6 6 3 6

Critical

Occasionale

Inaccettabile

Frequente

Accettabile
(con review
del
management)

Pubblicazione
accidentale di 6 1 1 3 1
documenti

27

12

Low

Diffusione di
malware

6 1 6 1 3

27

Critical

Occasionale

Indesiderabile
(necessaria
review del
management

Violazione di
leggi o
regolamenti

6 1 6 1 1

15

Moderate

Frequente

Inaccettabile

14
Contromisure
Education
Policy
Guidelines
Technologies
15
Grazie

16

Más contenido relacionado

Destacado

Supercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and FacebookSupercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and FacebookPiero Tagliapietra
 
Romagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineeringRomagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineeringPiero Tagliapietra
 
Salone del Risparmio 2015 - Leader digitali
Salone del Risparmio 2015 - Leader digitaliSalone del Risparmio 2015 - Leader digitali
Salone del Risparmio 2015 - Leader digitaliPiero Tagliapietra
 
20 termini per conoscere il Social Media Monitoring
20 termini per conoscere il Social Media Monitoring20 termini per conoscere il Social Media Monitoring
20 termini per conoscere il Social Media MonitoringPiero Tagliapietra
 
Social Media Policy - Handnote
Social Media Policy - HandnoteSocial Media Policy - Handnote
Social Media Policy - HandnotePiero Tagliapietra
 
I superpoteri del Digital PR - Augure aPRtivo
I superpoteri del Digital PR - Augure aPRtivoI superpoteri del Digital PR - Augure aPRtivo
I superpoteri del Digital PR - Augure aPRtivoPiero Tagliapietra
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
Quando un Semiotico incontra una Biologa
Quando un Semiotico incontra una BiologaQuando un Semiotico incontra una Biologa
Quando un Semiotico incontra una BiologaPiero Tagliapietra
 
Matrimonio: Basi Sociobiologiche
Matrimonio: Basi SociobiologicheMatrimonio: Basi Sociobiologiche
Matrimonio: Basi SociobiologichePiero Tagliapietra
 

Destacado (20)

Lean Social Media Monitoring
Lean Social Media MonitoringLean Social Media Monitoring
Lean Social Media Monitoring
 
Supercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and FacebookSupercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and Facebook
 
Romagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineeringRomagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineering
 
Salone del Risparmio 2015 - Leader digitali
Salone del Risparmio 2015 - Leader digitaliSalone del Risparmio 2015 - Leader digitali
Salone del Risparmio 2015 - Leader digitali
 
User Camp Bologna09
User Camp Bologna09User Camp Bologna09
User Camp Bologna09
 
Social Media for Business
Social Media for Business Social Media for Business
Social Media for Business
 
Tesi Camp
Tesi CampTesi Camp
Tesi Camp
 
Post ms tag
Post ms tagPost ms tag
Post ms tag
 
20 termini per conoscere il Social Media Monitoring
20 termini per conoscere il Social Media Monitoring20 termini per conoscere il Social Media Monitoring
20 termini per conoscere il Social Media Monitoring
 
Convergiamo
ConvergiamoConvergiamo
Convergiamo
 
Avis 01 Scenario
Avis 01 ScenarioAvis 01 Scenario
Avis 01 Scenario
 
Social Media Policy - Handnote
Social Media Policy - HandnoteSocial Media Policy - Handnote
Social Media Policy - Handnote
 
I Qr Code con bit.ly
I Qr Code con bit.lyI Qr Code con bit.ly
I Qr Code con bit.ly
 
Avis 03 Opportunità
Avis 03 OpportunitàAvis 03 Opportunità
Avis 03 Opportunità
 
Identità e Cultura
Identità e CulturaIdentità e Cultura
Identità e Cultura
 
turise.me
turise.meturise.me
turise.me
 
I superpoteri del Digital PR - Augure aPRtivo
I superpoteri del Digital PR - Augure aPRtivoI superpoteri del Digital PR - Augure aPRtivo
I superpoteri del Digital PR - Augure aPRtivo
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Quando un Semiotico incontra una Biologa
Quando un Semiotico incontra una BiologaQuando un Semiotico incontra una Biologa
Quando un Semiotico incontra una Biologa
 
Matrimonio: Basi Sociobiologiche
Matrimonio: Basi SociobiologicheMatrimonio: Basi Sociobiologiche
Matrimonio: Basi Sociobiologiche
 

Similar a I rischi dei Social Media

Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy onlineStefano Bendandi
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breachadriana franca
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookAmmLibera AL
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Emma Pietrafesa
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoDonne Digitali
 
Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pawel Zorzan Urban
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
I rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito AziendaleI rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito AziendalePiero Tagliapietra
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 

Similar a I rischi dei Social Media (20)

Social network e privacy online
Social network e privacy onlineSocial network e privacy online
Social network e privacy online
 
Sophos a TBIZ2011
Sophos a TBIZ2011Sophos a TBIZ2011
Sophos a TBIZ2011
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
GDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data BreachGDPR Day Web Learning: Rischio Data Breach
GDPR Day Web Learning: Rischio Data Breach
 
Social Media Security e Facebook
Social Media Security e FacebookSocial Media Security e Facebook
Social Media Security e Facebook
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
La sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di FacebookLa sicurezza delle reti aziendali ai tempi di Facebook
La sicurezza delle reti aziendali ai tempi di Facebook
 
Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015Cyberharassment formazione lagonegro marzo_2015
Cyberharassment formazione lagonegro marzo_2015
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Mn
MnMn
Mn
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Emma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'usoEmma Pietrafesa | Social media e distorsioni d'uso
Emma Pietrafesa | Social media e distorsioni d'uso
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
I rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito AziendaleI rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito Aziendale
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 

Más de Piero Tagliapietra

Más de Piero Tagliapietra (6)

Parliamo di Contratti
Parliamo di ContrattiParliamo di Contratti
Parliamo di Contratti
 
Avis 02 Pericoli
Avis 02 PericoliAvis 02 Pericoli
Avis 02 Pericoli
 
Diabete italia 131012
Diabete italia 131012Diabete italia 131012
Diabete italia 131012
 
Scrivere una Social Media Policy
Scrivere una Social Media PolicyScrivere una Social Media Policy
Scrivere una Social Media Policy
 
Presentare un bilancio
Presentare un bilancio Presentare un bilancio
Presentare un bilancio
 
Campagna ADV Facebook Letizia Moratti
Campagna ADV Facebook Letizia Moratti Campagna ADV Facebook Letizia Moratti
Campagna ADV Facebook Letizia Moratti
 

Último

Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 

Último (7)

Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 

I rischi dei Social Media

  • 1. I rischi dei Social Media in ambito Aziendale Social Media Security Piero Tagliapietra – Master Security Specialist - Project Work 1
  • 2. Struttura del lavoro ‣  Analisi dello scenario •  Social Media •  Social Business ‣  Modellazione delle minacce •  Asset, minacce •  Modellazione, STRIDE, DREAD ‣  Contromisure 2
  • 4. Aziende 80% degli utenti interagisce regolarmente sui Social Media 2015: 75% delle aziende utilizzerà Social Technologies 4
  • 5. Rischi principali Immagine Legali Dati e informazioni Attacchi Operatività 5
  • 6. STRIDE S poofing user identity T" ampering with data R" epudiation I" nformation disclosure D" os attacks E sclation of privilege 6
  • 8. Modellazione I D Intrantet PC I D •  Mail personalizzata grazie alle informazioni raccolte •  Indisponibilità di risorse Social Media User Mail Smartphone •  Diffusione involontaria di informazioni •  Indisponibilità di risorse S I E User •  Impersonificazione di altri utenti •  Ottenere informazioni non esposte •  Aumentare il numero di informazioni disponibili 8
  • 9. Albero dei Rischi Danno d'immagine o di reputazione Violazione della 231/01 Pubblicazione documenti sui Social Media Attaccante pubblicazione volontaria Diffamazione o reato presupposto Pubblicazione involontaria Copia dei documenti Policy Non chiara Atto inconsapevole Attacco mirato Uso Dei Social Media su Computer aziendale Impersonificazione di un utente Commesso da una figura apicale Campagna automatizzata Legal divide Errata precezione della pubblicità degli update Accesso ai Documenti Riduzione performance Infezione Rete Aziendale Falsa richiesta di amicizia Ricatto Creazione di un dossier digitale Compromissione account Personale Infezione Computer Utente con account privato Il computer è collegato alla rete aziendale Utente con account pubblico Mail Percezione di riservatezza sui SN Errata configurazione dei permessi Richiesta di amicizia Scarsa attenzione Smartphone Informazioni condivise da terzi Spear phishing Phishing Richiesta credibile Social Media Attacco Uso sul computer aziendale Attacco Collegato al computer aziendale Amici Informazioni pubbliche per contatto Driven By download Zero Days Minaccia Nota Web Exploit Antivirus Non aggiornato Minaccia Nota Software non aggiornato Zero Days 9
  • 10. Albero dei Rischi Diffusione dati Danno d'immagine o di reputazione Pubblicazione documenti sui Social Media Attaccante pubblicazione volontaria Pubblicazione involontaria Copia dei documenti Policy Non chiara Uso Dei Social Media su Computer aziendale Diffamazione o reato presupposto Commesso da una figura apicale Atto inconsapevole Attacco mirato Impersonificazione di un utente Danno d’immagine Violazione della 231/01 Campagna automatizzata Legal divide Errata precezione della pubblicità degli update Accesso ai Documenti Riduzione performance Infezione Rete Aziendale Falsa richiesta di amicizia Ricatto Creazione di un dossier digitale Compromissione account Personale Infezione Computer Utente con account privato Il computer è collegato alla rete aziendale Utente con account pubblico Mail Percezione di riservatezza sui SN Errata configurazione dei permessi Richiesta di amicizia Dossier Digitale Scarsa attenzione Smartphone Informazioni condivise da terzi Spear phishing Phishing Richiesta credibile Social Media Attacco Uso sul computer aziendale Attacco Collegato al computer aziendale Amici Informazioni pubbliche per contatto Driven By download Zero Days Minaccia Nota Attacco informatico Web Exploit Antivirus Non aggiornato Minaccia Nota Software non aggiornato Zero Days 10
  • 13. DREAD amage potential D R eproducibility E exploitability A ffected user i D scoverability D R E A D Totale Rating Minaccia 1 Minaccia 2 Minaccia 3 Minaccia n 13
  • 14. Rischi aziendali D R E A D Totale Creazione di un dossier digitale Rating Frequenza Rischio 6 6 6 3 6 Critical Occasionale Inaccettabile Frequente Accettabile (con review del management) Pubblicazione accidentale di 6 1 1 3 1 documenti 27 12 Low Diffusione di malware 6 1 6 1 3 27 Critical Occasionale Indesiderabile (necessaria review del management Violazione di leggi o regolamenti 6 1 6 1 1 15 Moderate Frequente Inaccettabile 14