“Unleashing The Power of Mobility Securely”




          “การรั กษาข้ อมูลขององค์ กรที่อยู่ในอุปกรณ์ พกพาส่ วนตัวของพนักงาน”
                                           by
                                Chaiyakorn Apiwathanokul
                                 CISSP, CSSLP, GCFA, (ISC)2:ISLA, (IRCA:ISMS)
                                 CEO S-Generation, TISA Committee


                                         31 January 2012




© 2012 S-Generation Co., Ltd.
Where is your business data?

            76% of smartphone and tablet users access business
            information on their mobile devices.
            Source: globalthreatcenter.com

                                         Where to draw the line?




               Corporate
               Data/App
                                             Personal Devices

© 2012 S-Generation Co., Ltd.
Mobile Phenomenon




Source: IDC, Gartner, Morgan Stanley Research
© 2012 S-Generation Co., Ltd.
Mobile Phenomenon

      Things that you can’t avoid and MUST have strategy to deal with.


      • Consumerization [Mobile + Cloud]
            – Means consumer first then enterprise
            – Previously, IT start from IT department and push users to utilize it
            – Now, it starts from the users and demand IT department to support it


      • BYOD: Bring Your Own Device
            – Multiple platforms
            – Manageability




© 2012 S-Generation Co., Ltd.
Facts about Consumerization
                                       Does your company allow employees to use their
                                           personal devices for work-related activities?


                                                                            600 surveys
                                                                            US, DE, JP
                                                                            June 2011




Source: Cesare Garlati @ Trend Micro
© 2012 S-Generation Co., Ltd.
Facts about Consumerization

                                                          600 surveys
                                                          US, DE, JP
                                                          June 2011




Source: Cesare Garlati @ Trend Micro
© 2012 S-Generation Co., Ltd.
Personal Devices Used for Work




© 2012 S-Generation Co., Ltd.
© 2012 S-Generation Co., Ltd.
Facts about Consumerization

                                                          600 surveys
                                                          US, DE, JP
                                                          June 2011




Source: Cesare Garlati @ Trend Micro
© 2012 S-Generation Co., Ltd.
Take The Balance
                    Security Risk  IT Risk  Business Risk




                                            Business
                                SECURITY   Enablement


© 2012 S-Generation Co., Ltd.
ตัวอย่างข้อมูลสาคัญ (ส่วนตัว)
             •   หมายเลขบัตรประจาตัวประชาชน
             •   วัน เดือน ปี เกิด
             •   ที่อยู่/เบอร์โทรศัพท์
             •   สมุดโทรศัพท์
             •   หมายเลขบัตรเครดิต
             •   วงเงินบัตรเครดิต
             •   เลขที่บญชีธนาคาร
                           ั
             •   ภาพถ่าย วิดีโอคลิป
             •   ข้อมูลสุขภาพ/ประวัติการรักษาพยาบาล
             •   ข้อมูลการแพ้ยา
             •   Password
             •   Email account
             •   eBanking account
             •   Stock trading account



© 2012 S-Generation Co., Ltd.
ตัวอย่างข้อมูลสาคัญ (องค์กร)
      • ข้อมูลการเงิน               •   ข้อมูลโครงการ
      • ราคา/ต้นทุน                 •   ข้อมูลเงินเดือน
      • ยอดขายสินค้า                •   ข้อมูลประวัติบคคล
                                                       ุ
      • Proposal/Quotation/Order    •   ทรัพย์สินทางปัญญา
        /Invoice                    •   ความลับทางการค้า
      • ฐานข้อมูลลูกค้า               (Trade secret)
      • แผนกลยุทธ์                  • Corporate user account
      • แผนการตลาด


© 2012 S-Generation Co., Ltd.
ผลกระทบ
      ตนเอง                      องค์กร
      •   อับอาย                 •   เสียภาพพจน์ ชื่อเสียง
      •   เสียชื่อเสียง          •   เสียประโยชน์
      •   เสียความเป็ นส่วนตัว   •   เสียความได้เปรียบทางการค้า
      •   ถูกเอาเปรียบ           •   เสียลูกค้า
      •   ถูกกลันแกล้ง
                  ่              •   เสียรายได้
                                 •   ถูกปรับ
                                 •   เสียความน่ าเชื่อถือ

© 2012 S-Generation Co., Ltd.
Risk = Threat x Vulnerability

       Threats                        Vulnerabilities
       • Business competitor          • ORG
       • Intellectual property           – No policy
                                         – No standard/guideline
       • Cyberwarfare                    – No control
       • Intelligence                 • Technology
       • Black market                    – OS
       • Politics                        – App
                                              • Insecurely developed
       • Criminal                             • Intentionally malicious
       • Insider                         – Retrievable SIM
       • BOTNET                          – Unencrypted data
       • APT                          • Human
                                         – Lack of awareness
© 2012 S-Generation Co., Ltd.
Mobile OS Vulnerabilities




© 2012 S-Generation Co., Ltd.
Mobile Spyware Features
   •   Call Log                                           •   Cell ID Locations
   •   Each incoming and outgoing number is logged        •   ID information on all cell towers that the
       along with duration and time stamp.                    device enters into range of is recorded.
       SMS (Text Messages) Log                                E-Mail Log
   •   Every text message is logged even if the phone's   •   All inbound & outbound email activity from
       logs are deleted. Includes full text.                  the primary email account is recorded.
       GPS Locations Log                                      Calendar Events
   •   GPS postions are uploaded every thirty minutes     •   Every calendar event is logged. Date, time,
       with a link to a map.                                  and locations are recorded.
       Contacts                                               URL (Website) Log
   •   Every contact on the phone is logged. New          •   All URL website addresses visited using the
       contacts added are also recorded.                      phone's browser are logged.
       Tasks                                                  Photo & Video Log
   •   All personal tasks that are created are logged     •   All photos & videos taken by the phone are
       and viewable.                                          recorded & are viewable.
       Memos
   •   Every memo input into the phone is logged and
       viewable.

© 2012 S-Generation Co., Ltd.
What researcher said?


             In 2012 there will be a rise in targeted
          attacks, where the mobile device is used as a
          conduit to steal corporate intellectual
          property.




Source: BIT9 REPORT THE MOST VULNERABLE SMARTPHONES OF 2011
© 2012 S-Generation Co., Ltd.
© 2012 S-Generation Co., Ltd.
You Need …
                                     It’s not just how to secure it.
     • Vision                   It’s how to unleash the power of
                                                  mobility securely.
     • Knowledge
     • Policy
     • Strategy
     • Technology
© 2012 S-Generation Co., Ltd.
© 2012 S-Generation Co., Ltd.

More Related Content

PDF
Thai ICT Trad Mission CommunicAsia 2013 (18-21 June 2013)
PDF
การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร
PDF
Smart Industry Vol.1/2007 " e-Tourism ความท้าทายใหม่ของท่องเที่ยวไทย"
PDF
Protecting your IT investments "How you Invest In Technology May Change Your ...
PDF
รายงานโครงการศึกษาอุตสาหกรรมซอฟต์แวร์
PDF
Smart industry Vol. 21/2556
PDF
Asia Pacific Digital Travel Forum Presentation to Software Park Alliance
PDF
ปัญหา และอุปสรรครวมถึงข้อเสนอแนะสำหรับผู้ที่ต้องการริเริ่ม ในการทำEnterprise ...
Thai ICT Trad Mission CommunicAsia 2013 (18-21 June 2013)
การสร้างเกราะป้องกันภัยคุกคาม ต่อข้อมูลความเป็นส่วนบุคคลในองค์กร
Smart Industry Vol.1/2007 " e-Tourism ความท้าทายใหม่ของท่องเที่ยวไทย"
Protecting your IT investments "How you Invest In Technology May Change Your ...
รายงานโครงการศึกษาอุตสาหกรรมซอฟต์แวร์
Smart industry Vol. 21/2556
Asia Pacific Digital Travel Forum Presentation to Software Park Alliance
ปัญหา และอุปสรรครวมถึงข้อเสนอแนะสำหรับผู้ที่ต้องการริเริ่ม ในการทำEnterprise ...

Viewers also liked (11)

PDF
Itarc+thailand+2011+ +how+is+cloud+transforming+business+and+it
PPTX
Poster presentation
PDF
Korea and Indonesia Thai IT trade delegation program
PDF
TheFuture of Mobile Application and Media Tablets
PDF
Software industry in Thailand: Opportunity after the crisis and Resources c...
PDF
IT Professionals Trends towards - AEC 2015
PDF
Cloud Go Green
PDF
Innovation and Business Opportunities in Cloud Computing
PDF
Booklet: Thai IT Delegation to Seoul
PDF
EA Intensive Course "Building Enterprise Architecture" by mr.danairat
PDF
Software Park Thailand Newsletter (Thai) Vol2/2556
Itarc+thailand+2011+ +how+is+cloud+transforming+business+and+it
Poster presentation
Korea and Indonesia Thai IT trade delegation program
TheFuture of Mobile Application and Media Tablets
Software industry in Thailand: Opportunity after the crisis and Resources c...
IT Professionals Trends towards - AEC 2015
Cloud Go Green
Innovation and Business Opportunities in Cloud Computing
Booklet: Thai IT Delegation to Seoul
EA Intensive Course "Building Enterprise Architecture" by mr.danairat
Software Park Thailand Newsletter (Thai) Vol2/2556
Ad

Similar to Unleashing The Power of Mobility Securely (20)

PDF
I T Security Risk
PDF
IT Security Risk [Guest Speaker It Audit Class@Utcc]
PDF
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
PDF
Strategic IT Governance and IT Security Management Course
PDF
Technology Trends & Social Impacts
PDF
การใช้เทคโนโลยี 3G กับงานด้านสังคม
PDF
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
PDF
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
PDF
IT Management Trends on Enterprise 2.0
PDF
SYSCON & MOBI CON2011 Press Conference
PDF
Addressing IT Risk [Lecture at MIS Mahidol]
PDF
CoverSpace solution v. 05
PDF
E-Commerce Trends 2013
PDF
3G กับอนาคต ธุรกิจแอพพลิเคชันในเมืองไทย
PDF
Tara Dsol Casestudy V2.0
PDF
การบริหารจัดการเทคโนโลยีสารสนเทศยุคใหม่ และผลกระทบกับองค์กร
PDF
Smart Industry Vol.16/2011 "อุตสาหกรรมท่องเที่ยว น่านน้ำสีน้ำเงิน ของซอฟต์แวร...
PDF
Emerging threat
PDF
IT Skill and social media tool
I T Security Risk
IT Security Risk [Guest Speaker It Audit Class@Utcc]
TISA Pro-Talk_1-2554-Dr. rom_personnel standards
Strategic IT Governance and IT Security Management Course
Technology Trends & Social Impacts
การใช้เทคโนโลยี 3G กับงานด้านสังคม
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
พิชิตคู่แข่ง แซงหน้าด้วยไอที ยุคใหม่
IT Management Trends on Enterprise 2.0
SYSCON & MOBI CON2011 Press Conference
Addressing IT Risk [Lecture at MIS Mahidol]
CoverSpace solution v. 05
E-Commerce Trends 2013
3G กับอนาคต ธุรกิจแอพพลิเคชันในเมืองไทย
Tara Dsol Casestudy V2.0
การบริหารจัดการเทคโนโลยีสารสนเทศยุคใหม่ และผลกระทบกับองค์กร
Smart Industry Vol.16/2011 "อุตสาหกรรมท่องเที่ยว น่านน้ำสีน้ำเงิน ของซอฟต์แวร...
Emerging threat
IT Skill and social media tool
Ad

More from Software Park Thailand (20)

PDF
Smart industry Vol.33/2561
PDF
Softwarepark news Vol.7/2561
PDF
Software Park Newsletter Thai Vol 3/25561
PDF
Smart Industry Vol.23
PDF
Solfware park Newsletter Vol 3/2013 Eng Version
PDF
Software Park Thailand Newsletter Vol 3/2556
PDF
Software Park Thailand Newsletter (Eng) Vol3/2012
PDF
Software Park Thailand Newsletter (Eng) Vol5/2013
PDF
Software Park Thailand Newsletter (Thai) Vol4/2555
PDF
Smart Industry Vo.22/2556"E-transaction กระตุ้นธุรกิจอีคอมเมิร์สโต"
PDF
Software newsletter
PDF
Software Park Newsletter 2/2554 "แท็บเล็ต สมาร์ทโพน โมบายแอพพลิเคชั่น ดาวเด่น...
PDF
Software Park Newsletter Vol. 4/2012 English Version
PDF
Thai IT Delegation to Japan 2012
PDF
Thai IT Business Develop,emt Delegation to Tokyo, Japan, 2012
PDF
Thai IT Trade Delegation to Tokyo, Japan 11-16 November 2012
PDF
Thai IT Business Development Delegation to Tokyo, Japan: November 2012
PDF
Presentation ให้นักศึกษา ม.ขอนแก่น ที่มาเยี่ยมชม Software Park ในวันที่ 17 ต....
PDF
Smart industry Vol. 20/2555
PDF
Technology Trends : Impacts to Thai Industries
Smart industry Vol.33/2561
Softwarepark news Vol.7/2561
Software Park Newsletter Thai Vol 3/25561
Smart Industry Vol.23
Solfware park Newsletter Vol 3/2013 Eng Version
Software Park Thailand Newsletter Vol 3/2556
Software Park Thailand Newsletter (Eng) Vol3/2012
Software Park Thailand Newsletter (Eng) Vol5/2013
Software Park Thailand Newsletter (Thai) Vol4/2555
Smart Industry Vo.22/2556"E-transaction กระตุ้นธุรกิจอีคอมเมิร์สโต"
Software newsletter
Software Park Newsletter 2/2554 "แท็บเล็ต สมาร์ทโพน โมบายแอพพลิเคชั่น ดาวเด่น...
Software Park Newsletter Vol. 4/2012 English Version
Thai IT Delegation to Japan 2012
Thai IT Business Develop,emt Delegation to Tokyo, Japan, 2012
Thai IT Trade Delegation to Tokyo, Japan 11-16 November 2012
Thai IT Business Development Delegation to Tokyo, Japan: November 2012
Presentation ให้นักศึกษา ม.ขอนแก่น ที่มาเยี่ยมชม Software Park ในวันที่ 17 ต....
Smart industry Vol. 20/2555
Technology Trends : Impacts to Thai Industries

Unleashing The Power of Mobility Securely

  • 1. “Unleashing The Power of Mobility Securely” “การรั กษาข้ อมูลขององค์ กรที่อยู่ในอุปกรณ์ พกพาส่ วนตัวของพนักงาน” by Chaiyakorn Apiwathanokul CISSP, CSSLP, GCFA, (ISC)2:ISLA, (IRCA:ISMS) CEO S-Generation, TISA Committee 31 January 2012 © 2012 S-Generation Co., Ltd.
  • 2. Where is your business data? 76% of smartphone and tablet users access business information on their mobile devices. Source: globalthreatcenter.com Where to draw the line? Corporate Data/App Personal Devices © 2012 S-Generation Co., Ltd.
  • 3. Mobile Phenomenon Source: IDC, Gartner, Morgan Stanley Research © 2012 S-Generation Co., Ltd.
  • 4. Mobile Phenomenon Things that you can’t avoid and MUST have strategy to deal with. • Consumerization [Mobile + Cloud] – Means consumer first then enterprise – Previously, IT start from IT department and push users to utilize it – Now, it starts from the users and demand IT department to support it • BYOD: Bring Your Own Device – Multiple platforms – Manageability © 2012 S-Generation Co., Ltd.
  • 5. Facts about Consumerization Does your company allow employees to use their personal devices for work-related activities? 600 surveys US, DE, JP June 2011 Source: Cesare Garlati @ Trend Micro © 2012 S-Generation Co., Ltd.
  • 6. Facts about Consumerization 600 surveys US, DE, JP June 2011 Source: Cesare Garlati @ Trend Micro © 2012 S-Generation Co., Ltd.
  • 7. Personal Devices Used for Work © 2012 S-Generation Co., Ltd.
  • 9. Facts about Consumerization 600 surveys US, DE, JP June 2011 Source: Cesare Garlati @ Trend Micro © 2012 S-Generation Co., Ltd.
  • 10. Take The Balance Security Risk  IT Risk  Business Risk Business SECURITY Enablement © 2012 S-Generation Co., Ltd.
  • 11. ตัวอย่างข้อมูลสาคัญ (ส่วนตัว) • หมายเลขบัตรประจาตัวประชาชน • วัน เดือน ปี เกิด • ที่อยู่/เบอร์โทรศัพท์ • สมุดโทรศัพท์ • หมายเลขบัตรเครดิต • วงเงินบัตรเครดิต • เลขที่บญชีธนาคาร ั • ภาพถ่าย วิดีโอคลิป • ข้อมูลสุขภาพ/ประวัติการรักษาพยาบาล • ข้อมูลการแพ้ยา • Password • Email account • eBanking account • Stock trading account © 2012 S-Generation Co., Ltd.
  • 12. ตัวอย่างข้อมูลสาคัญ (องค์กร) • ข้อมูลการเงิน • ข้อมูลโครงการ • ราคา/ต้นทุน • ข้อมูลเงินเดือน • ยอดขายสินค้า • ข้อมูลประวัติบคคล ุ • Proposal/Quotation/Order • ทรัพย์สินทางปัญญา /Invoice • ความลับทางการค้า • ฐานข้อมูลลูกค้า (Trade secret) • แผนกลยุทธ์ • Corporate user account • แผนการตลาด © 2012 S-Generation Co., Ltd.
  • 13. ผลกระทบ ตนเอง องค์กร • อับอาย • เสียภาพพจน์ ชื่อเสียง • เสียชื่อเสียง • เสียประโยชน์ • เสียความเป็ นส่วนตัว • เสียความได้เปรียบทางการค้า • ถูกเอาเปรียบ • เสียลูกค้า • ถูกกลันแกล้ง ่ • เสียรายได้ • ถูกปรับ • เสียความน่ าเชื่อถือ © 2012 S-Generation Co., Ltd.
  • 14. Risk = Threat x Vulnerability Threats Vulnerabilities • Business competitor • ORG • Intellectual property – No policy – No standard/guideline • Cyberwarfare – No control • Intelligence • Technology • Black market – OS • Politics – App • Insecurely developed • Criminal • Intentionally malicious • Insider – Retrievable SIM • BOTNET – Unencrypted data • APT • Human – Lack of awareness © 2012 S-Generation Co., Ltd.
  • 15. Mobile OS Vulnerabilities © 2012 S-Generation Co., Ltd.
  • 16. Mobile Spyware Features • Call Log • Cell ID Locations • Each incoming and outgoing number is logged • ID information on all cell towers that the along with duration and time stamp. device enters into range of is recorded. SMS (Text Messages) Log E-Mail Log • Every text message is logged even if the phone's • All inbound & outbound email activity from logs are deleted. Includes full text. the primary email account is recorded. GPS Locations Log Calendar Events • GPS postions are uploaded every thirty minutes • Every calendar event is logged. Date, time, with a link to a map. and locations are recorded. Contacts URL (Website) Log • Every contact on the phone is logged. New • All URL website addresses visited using the contacts added are also recorded. phone's browser are logged. Tasks Photo & Video Log • All personal tasks that are created are logged • All photos & videos taken by the phone are and viewable. recorded & are viewable. Memos • Every memo input into the phone is logged and viewable. © 2012 S-Generation Co., Ltd.
  • 17. What researcher said? In 2012 there will be a rise in targeted attacks, where the mobile device is used as a conduit to steal corporate intellectual property. Source: BIT9 REPORT THE MOST VULNERABLE SMARTPHONES OF 2011 © 2012 S-Generation Co., Ltd.
  • 18. © 2012 S-Generation Co., Ltd.
  • 19. You Need … It’s not just how to secure it. • Vision It’s how to unleash the power of mobility securely. • Knowledge • Policy • Strategy • Technology © 2012 S-Generation Co., Ltd.
  • 20. © 2012 S-Generation Co., Ltd.