SlideShare una empresa de Scribd logo
1 de 31
Descargar para leer sin conexión
COMUNI PIEMONTESI ATTREZZATI PER IL GDPR
ISTRUZIONI PER L’USO
Sicurezza inforamtica: lo stato dell’arte per come emerge
dalle ricerche del Politecnico di Milano e del Clusit
19.03.18
Osservatorio Information Security & Privacy
Nel frattempo, nel 2017…
Il mercato Information Security 2017
Campione: 1107 organizzazioni italiane
2017
1090mln €
2016
976mln €
+12 %
Campione: 160 grandi imprese
La crescita del budget
4% 75%
Campione: 160 grandi imprese
La scomposizione del mercato Information Security
Percentuale aziende che dichiara una crescita del budget 70%
Incidenzasulbudget
Security
testing
Incident Response
Identity & Access
Management
Data Loss
Prevention
Security Awareness e
Training
Protezione
device mobili
Protezione
ambienti Cloud
Fraud
Detection
Manufacturing
Process
Automation
Cyber
Insurance
Protezione ambienti
Artificial Intelligence
Forensic
Support
Protezione
Social Media
Protezione tecnologie Blockchain
Protezione dispositivi IoT
14%
Network
Security
…
… GDPR compliance
…
Business
Continuity /
Disaster Recovery
Dati ottenuti tramite un’elaborazione statistica di
un campione di 947 micro, piccole e medie imprese (addetti compresi tra 2 e 249)
ADEGUAMENTO ALLE NORMATIVETUTELA DEI DATI DEI CLIENTI
ATTA CCH I IN FO RM ATICI SU BITI TUTELA DELLA PROPRIETÀ
INTELLETTUALE
PROTEZIONE DI AMBITI
APPLICATIVI CORE
45% 19%
11% 8% 6%
Le principali motivazioni di spesa delle PMI
Blockchain
Big
Data
Internet
of Things
Social
Media
Cloud
Mobile
Artificial
Intelligence
Grado di comprensione del trend
Priorità di intervento
I trend dell’innovazione digitale
Dati ottenuti tramite un’elaborazione statistica di
un campione di 947 micro, piccole e medie imprese (addetti compresi tra 2 e 249)
Medie
imprese
Piccole
imprese
Micro
imprese
38%
30%
55%
27%
30%
18%
14%
16%
10%
14%
16%
9%
7%
8%
8%
Big DataCloud Social
Mobile Internet of Things
Principale trend che influenza le scelte di security:
Le PMI: i trend tecnologici e l’impatto sulla security
Gli approcci per la gestione del rischio
Campione: 106 organizzazioni italiane
Mitigato
o
trasferito
Bassa
Accettato
o
ignorato
Dati personali dei
clienti
Dati
finanziari
Applicazioni
Dati operativi
interni
Asset per cui il rischio
viene maggiormente
ignorato
Proprietà intellettuale
Reputazione
Asset per cui il rischio
viene maggiormente
accettato
Asset per cui si ricorre
maggiormente alla
mitigazione del rischio
Dati sul personale
Infrastrutture critiche
Asset per cui si ricorre
maggiormente al
trasferimento del
rischio
Endpoint
9%
46%22%
23%
Le implicazioni del GDPR
non sono note in dettaglio
Le implicazioni sono note nelle
funzioni specialistiche ma il tema
non è all’attenzione del vertice
È in corso un’analisi dei requisiti
richiesti e dei piani di attuazione
possibili
È in corso un progetto strutturato
di adeguamento alla normativa
51%
34%
7%
8%
2016 2017
Campione: 160 grandi imprese
+42 %
GDPR: L’awareness e le misure di adeguamento
7%
8%
35%
50%
Non esiste un budget dedicato
Il budget sarà stanziato
nel corso dei prossimi 6 mesi
Esiste un budget con orizzonte
annuale
Esiste un budget con orizzonte
pluriennale
23%
35%
23%
19%
Campione: 160 grandi imprese
2016 2017
+43 %
GDPR: l’orizzonte di pianificazione
Campione: 160 grandi imprese
90%
FASE 9
Servizio di Data
Protection Officer
FASE 8
Implementazione
processi per
esercizio diritti
dell’interessato
FASE 7
Data Protection Impact
Assessment
FASE 6
Procedura di data
breach
FASE 5
Definizione politiche di
sicurezza e valutazione
rischi
FASE 4
Individuazione ruoli e
responsabilità
FASE 3
Stesura/modifica
della documentazione
FASE 2
Creazione del registro
dei trattamenti
FASE 1
Valutazione della
compliance
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
90%
FASE 1
Valutazione della
compliance
z
87%
Le fasi del percorso di adeguamento
90%
FASE 2
Creazione del
registro dei
trattamenti
z
74%
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
90%
FASE 3
Stesura/modifica
della
documentazione
z
77%
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
90%
FASE 4
Individuazione ruoli
e responsabilità
z
80%
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
90%
FASE 5
Definizione politiche
di sicurezza e
valutazione rischi
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
z
77%
90%
FASE 6
Procedura di data
breach
z
53%
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
90%
FASE 7
Data Protection
Impact Assessment
z
57%
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
90%
FASE 8
Implementazione
processi per
esercizio diritti
dell’interessato
z
49%
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
90%
FASE 9
Servizio di Data
Protection Officer
z
50%
Le fasi del percorso di adeguamento
Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
Campione: 160 grandi imprese
PrivacyInformation Security
39%
2%
49%
1%
Organizzazioni che
prevedono un aumento
dell’organico
Organizzazioni che
prevedono una
diminuzione dell’organico
La crescita dell’organico
Analisi Clusit dei principali attacchi
a livello globale
Rapporto Clusit 2018 sulla sicurezza ICT in Italia
▪ 6.865 attacchi gravi
analizzati dal gennaio
2011 al dicembre 2017.
▪ 469 nel 2011
▪ 1.183 nel 2012
▪ 1.154 nel 2013
▪ 873 nel 2014 (*)
▪ 1.012 nel 2015
▪ 1.050 nel 2016
▪ 1.127 nel 2017
In media negli ultimi 84 mesi abbiamo analizzato e classificato 83
attacchi gravi di dominio pubblico al mese (94 al mese nel 2017)
(*) Nel 2014 il numero assoluto di attacchi gravi che abbiamo registrato è diminuito perché abbiamo reso
più restrittivi i criteri di classificazione per allinearli al livello crescente di minaccia. Con i criteri
precedenti sarebbe aumentato di circa il 10%. Nel 2015, pur applicando i nuovi criteri, la crescita
rispetto al 2014 è pari al 14% Y/Y. Nel 2016 la crescita è del 3,75% Y/Y (circa +20% rispetto al 2014). Nel
2017, la crescita rispetto al 2014 è del 30%.
Quali sono i numeri del campione ?
Rispetto al 2016, nel 2017 diminuiscono leggermente le vittime di area americana (dal
53% al 43%), mentre rimangono invariati gli attacchi noti verso realtà basate in Europa
(16%) e diminuiscono quelli contro bersagli in Asia (dal 16% al 10%).
La categoria “Multinational” cresce sostanzialmente (dall’11% del 2016 al 28% del 2017,
era il 9% nel 2015), ad indicare la tendenza a colpire in modo trasversale bersagli sempre
più importanti, di natura transnazionale.
Distribuzione geografica vittime
Tipologia e distribuzione degli attaccanti
In termini assoluti, nel 2017 le categorie “Cybercrime”, “Cyber Espionage” e
“Information Warfare” fanno registrare il numero di attacchi più elevato degli ultimi 7
anni.
Dal campione emerge chiaramente che, con l’esclusione delle attività riferibili ad
attacchi della categoria “Hacktivism” che diminuisce sensibilmente (-50%) rispetto al
2016), nel 2017 gli attacchi gravi compiuti per finalità “Cybercrime” sono in aumento
(+14%), così come quelli riferibili ad attività di “Information warfare” (+24%), mentre
crescono sensibilmente gli attacchi del gruppo “Cyber Espionage” (46%).
Va sottolineato che, rispetto al passato, oggi risulta più difficile distinguere
nettamente tra queste due ultime categorie: sommando gli attacchi di entrambe, nel
2017 si assiste ad un aumento del 38% rispetto all’anno precedente (191 contro 138).
Tipologia e distribuzione degli attaccanti (7 anni)
Il Cybercrime passa dal 72% al 76% del totale, mentre l’Hacktivism diminuisce di 32 punti
percentuali rispetto al suo picco del 2013, passando da oltre un terzo a meno di un decimo
dei casi analizzati.
Per quanto riguarda le attività di Espionage, rispetto alla percentuale degli attacchi gravi
registrati nel 2016 la quota di attacchi nel 2017 è in aumento dal 8 all’11%, mentre
l’Information Warfare risulta essere in crescita (nonostante la scarsità di informazioni
pubbliche in merito), dal 5% al 6%.
Distribuzione vittime nel mondo (2017)
Nel 2017 al primo posto assoluto balza la categoria “Multiple Targets” (20%),
superando per la prima volta il settore “Gov”, in diminuzione al 16%, che fin dal
2011 è sempre stato al primo posto nel nostro studio. Rispetto al 2016, nel 2017
“Banking/Finance” sale al terzo posto (10%) insieme a “Entertainment/News”
(10%), seguiti da “Online Services / Cloud” (8%) e “Health” (7%). Salgono al 6%
“Software/Hardware Vendor” e “Research/Education”, mentre la categoria
“Others” (anche a causa dell’introduzione della nuova categoria “Multiple
Targets”), scende al 4%.
Distribuzione vittime nel mondo (2017)
Valutazione degli impatti (“Severity”)
Gli attacchi con impatto “Medio” rappresentano nel nostro campione quasi la metà del totale
(48%), quelli di livello “Alto” un terzo (31%) e quelli di livello “Critico” un quinto (21%).
Raggruppando i dati per le consuete categorie (Attaccanti, Vittime e Tecniche di attacco) emergono
ulteriori elementi di interesse.
Per la prima volta quest’anno abbiamo
definito tre categorie o livelli di
impatto (considerato che stiamo
comunque analizzando un campione di
attacchi già tutti definiti come
“gravi”): Medio, Alto e Critico.
Le variabili che contribuiscono a
comporre la valutazione dell’impatto
per ogni singolo attacco analizzato
sono molteplici, ed includono:
impatto geopolitico, sociale,
economico (diretto e indiretto), di
immagine e di costo/opportunità per
le vittime.
Trends 2018
«Salto quantico" (soprattutto per Espionage e State▪
sponsored attacks / Information Warfare): siamo in
territorio inesplorato
Phishing▪ (via mail, IM e Social) ancora in crescita
Malware per piattaforme Mobile sempre più diffuso e▪
sofisticato
Internet of▪ Things troppo insicuro, rischi sistemici
crescenti
Discesa in campo degli Stati e aumento della (cyber)▪
tensione
Cyber crime sempre più aggressivo e▪ organizzato

Más contenido relacionado

Similar a Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del Politecnico di Milano e del Clusit - Gabriele Faggioli, Osservatorio Sicurezza & Privacy Politecnico di Milano

Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Data Driven Innovation
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Angelo Campanale
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
La nuova onda della Digital Innovation
La nuova onda della Digital InnovationLa nuova onda della Digital Innovation
La nuova onda della Digital InnovationInnocenti Andrea
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...TheBCI
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
 
Smau Napoli 2016 - Assintel Report+
Smau Napoli 2016 - Assintel Report+Smau Napoli 2016 - Assintel Report+
Smau Napoli 2016 - Assintel Report+SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Data Driven Innovation
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataCarlalberto Crippa
 
LA GESTIONE DEI RISCHI NELLE FILIERE GLOBALI
LA GESTIONE DEI RISCHI NELLE FILIERE GLOBALILA GESTIONE DEI RISCHI NELLE FILIERE GLOBALI
LA GESTIONE DEI RISCHI NELLE FILIERE GLOBALIlogisticaefficiente
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture ItaliaAccenture Italia
 
IDC Big Data & Analytics Conference 2014
IDC Big Data & Analytics Conference 2014IDC Big Data & Analytics Conference 2014
IDC Big Data & Analytics Conference 2014IDC Italy
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 

Similar a Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del Politecnico di Milano e del Clusit - Gabriele Faggioli, Osservatorio Sicurezza & Privacy Politecnico di Milano (20)

Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
Il paradigma dei Big Data e Predictive Analysis, un valido supporto al contra...
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Produzione digitale e stampa 3D
Produzione digitale e stampa 3DProduzione digitale e stampa 3D
Produzione digitale e stampa 3D
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
La nuova onda della Digital Innovation
La nuova onda della Digital InnovationLa nuova onda della Digital Innovation
La nuova onda della Digital Innovation
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Smau Napoli 2016 - Assintel Report+
Smau Napoli 2016 - Assintel Report+Smau Napoli 2016 - Assintel Report+
Smau Napoli 2016 - Assintel Report+
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
Insurance Review_ Speciale Big Data
Insurance Review_ Speciale Big DataInsurance Review_ Speciale Big Data
Insurance Review_ Speciale Big Data
 
LA GESTIONE DEI RISCHI NELLE FILIERE GLOBALI
LA GESTIONE DEI RISCHI NELLE FILIERE GLOBALILA GESTIONE DEI RISCHI NELLE FILIERE GLOBALI
LA GESTIONE DEI RISCHI NELLE FILIERE GLOBALI
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
IDC Big Data & Analytics Conference 2014
IDC Big Data & Analytics Conference 2014IDC Big Data & Analytics Conference 2014
IDC Big Data & Analytics Conference 2014
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 

Más de CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciCSI Piemonte
 

Más de CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 

Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del Politecnico di Milano e del Clusit - Gabriele Faggioli, Osservatorio Sicurezza & Privacy Politecnico di Milano

  • 1. COMUNI PIEMONTESI ATTREZZATI PER IL GDPR ISTRUZIONI PER L’USO Sicurezza inforamtica: lo stato dell’arte per come emerge dalle ricerche del Politecnico di Milano e del Clusit 19.03.18 Osservatorio Information Security & Privacy
  • 3. Il mercato Information Security 2017 Campione: 1107 organizzazioni italiane 2017 1090mln € 2016 976mln € +12 %
  • 4. Campione: 160 grandi imprese La crescita del budget 4% 75%
  • 5. Campione: 160 grandi imprese La scomposizione del mercato Information Security Percentuale aziende che dichiara una crescita del budget 70% Incidenzasulbudget Security testing Incident Response Identity & Access Management Data Loss Prevention Security Awareness e Training Protezione device mobili Protezione ambienti Cloud Fraud Detection Manufacturing Process Automation Cyber Insurance Protezione ambienti Artificial Intelligence Forensic Support Protezione Social Media Protezione tecnologie Blockchain Protezione dispositivi IoT 14% Network Security … … GDPR compliance … Business Continuity / Disaster Recovery
  • 6. Dati ottenuti tramite un’elaborazione statistica di un campione di 947 micro, piccole e medie imprese (addetti compresi tra 2 e 249) ADEGUAMENTO ALLE NORMATIVETUTELA DEI DATI DEI CLIENTI ATTA CCH I IN FO RM ATICI SU BITI TUTELA DELLA PROPRIETÀ INTELLETTUALE PROTEZIONE DI AMBITI APPLICATIVI CORE 45% 19% 11% 8% 6% Le principali motivazioni di spesa delle PMI
  • 7. Blockchain Big Data Internet of Things Social Media Cloud Mobile Artificial Intelligence Grado di comprensione del trend Priorità di intervento I trend dell’innovazione digitale
  • 8. Dati ottenuti tramite un’elaborazione statistica di un campione di 947 micro, piccole e medie imprese (addetti compresi tra 2 e 249) Medie imprese Piccole imprese Micro imprese 38% 30% 55% 27% 30% 18% 14% 16% 10% 14% 16% 9% 7% 8% 8% Big DataCloud Social Mobile Internet of Things Principale trend che influenza le scelte di security: Le PMI: i trend tecnologici e l’impatto sulla security
  • 9. Gli approcci per la gestione del rischio Campione: 106 organizzazioni italiane Mitigato o trasferito Bassa Accettato o ignorato Dati personali dei clienti Dati finanziari Applicazioni Dati operativi interni Asset per cui il rischio viene maggiormente ignorato Proprietà intellettuale Reputazione Asset per cui il rischio viene maggiormente accettato Asset per cui si ricorre maggiormente alla mitigazione del rischio Dati sul personale Infrastrutture critiche Asset per cui si ricorre maggiormente al trasferimento del rischio Endpoint
  • 10. 9% 46%22% 23% Le implicazioni del GDPR non sono note in dettaglio Le implicazioni sono note nelle funzioni specialistiche ma il tema non è all’attenzione del vertice È in corso un’analisi dei requisiti richiesti e dei piani di attuazione possibili È in corso un progetto strutturato di adeguamento alla normativa 51% 34% 7% 8% 2016 2017 Campione: 160 grandi imprese +42 % GDPR: L’awareness e le misure di adeguamento
  • 11. 7% 8% 35% 50% Non esiste un budget dedicato Il budget sarà stanziato nel corso dei prossimi 6 mesi Esiste un budget con orizzonte annuale Esiste un budget con orizzonte pluriennale 23% 35% 23% 19% Campione: 160 grandi imprese 2016 2017 +43 % GDPR: l’orizzonte di pianificazione
  • 12. Campione: 160 grandi imprese 90% FASE 9 Servizio di Data Protection Officer FASE 8 Implementazione processi per esercizio diritti dell’interessato FASE 7 Data Protection Impact Assessment FASE 6 Procedura di data breach FASE 5 Definizione politiche di sicurezza e valutazione rischi FASE 4 Individuazione ruoli e responsabilità FASE 3 Stesura/modifica della documentazione FASE 2 Creazione del registro dei trattamenti FASE 1 Valutazione della compliance Le fasi del percorso di adeguamento
  • 13. Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto 90% FASE 1 Valutazione della compliance z 87% Le fasi del percorso di adeguamento
  • 14. 90% FASE 2 Creazione del registro dei trattamenti z 74% Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
  • 15. 90% FASE 3 Stesura/modifica della documentazione z 77% Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
  • 16. 90% FASE 4 Individuazione ruoli e responsabilità z 80% Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
  • 17. 90% FASE 5 Definizione politiche di sicurezza e valutazione rischi Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto z 77%
  • 18. 90% FASE 6 Procedura di data breach z 53% Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
  • 19. 90% FASE 7 Data Protection Impact Assessment z 57% Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
  • 20. 90% FASE 8 Implementazione processi per esercizio diritti dell’interessato z 49% Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
  • 21. 90% FASE 9 Servizio di Data Protection Officer z 50% Le fasi del percorso di adeguamento Campione: 160 grandi imprese; percentuale riferita alle aziende che hanno già implementato o stanno implementando la fase in oggetto
  • 22. Campione: 160 grandi imprese PrivacyInformation Security 39% 2% 49% 1% Organizzazioni che prevedono un aumento dell’organico Organizzazioni che prevedono una diminuzione dell’organico La crescita dell’organico
  • 23. Analisi Clusit dei principali attacchi a livello globale Rapporto Clusit 2018 sulla sicurezza ICT in Italia
  • 24. ▪ 6.865 attacchi gravi analizzati dal gennaio 2011 al dicembre 2017. ▪ 469 nel 2011 ▪ 1.183 nel 2012 ▪ 1.154 nel 2013 ▪ 873 nel 2014 (*) ▪ 1.012 nel 2015 ▪ 1.050 nel 2016 ▪ 1.127 nel 2017 In media negli ultimi 84 mesi abbiamo analizzato e classificato 83 attacchi gravi di dominio pubblico al mese (94 al mese nel 2017) (*) Nel 2014 il numero assoluto di attacchi gravi che abbiamo registrato è diminuito perché abbiamo reso più restrittivi i criteri di classificazione per allinearli al livello crescente di minaccia. Con i criteri precedenti sarebbe aumentato di circa il 10%. Nel 2015, pur applicando i nuovi criteri, la crescita rispetto al 2014 è pari al 14% Y/Y. Nel 2016 la crescita è del 3,75% Y/Y (circa +20% rispetto al 2014). Nel 2017, la crescita rispetto al 2014 è del 30%. Quali sono i numeri del campione ?
  • 25. Rispetto al 2016, nel 2017 diminuiscono leggermente le vittime di area americana (dal 53% al 43%), mentre rimangono invariati gli attacchi noti verso realtà basate in Europa (16%) e diminuiscono quelli contro bersagli in Asia (dal 16% al 10%). La categoria “Multinational” cresce sostanzialmente (dall’11% del 2016 al 28% del 2017, era il 9% nel 2015), ad indicare la tendenza a colpire in modo trasversale bersagli sempre più importanti, di natura transnazionale. Distribuzione geografica vittime
  • 26. Tipologia e distribuzione degli attaccanti In termini assoluti, nel 2017 le categorie “Cybercrime”, “Cyber Espionage” e “Information Warfare” fanno registrare il numero di attacchi più elevato degli ultimi 7 anni. Dal campione emerge chiaramente che, con l’esclusione delle attività riferibili ad attacchi della categoria “Hacktivism” che diminuisce sensibilmente (-50%) rispetto al 2016), nel 2017 gli attacchi gravi compiuti per finalità “Cybercrime” sono in aumento (+14%), così come quelli riferibili ad attività di “Information warfare” (+24%), mentre crescono sensibilmente gli attacchi del gruppo “Cyber Espionage” (46%). Va sottolineato che, rispetto al passato, oggi risulta più difficile distinguere nettamente tra queste due ultime categorie: sommando gli attacchi di entrambe, nel 2017 si assiste ad un aumento del 38% rispetto all’anno precedente (191 contro 138).
  • 27. Tipologia e distribuzione degli attaccanti (7 anni) Il Cybercrime passa dal 72% al 76% del totale, mentre l’Hacktivism diminuisce di 32 punti percentuali rispetto al suo picco del 2013, passando da oltre un terzo a meno di un decimo dei casi analizzati. Per quanto riguarda le attività di Espionage, rispetto alla percentuale degli attacchi gravi registrati nel 2016 la quota di attacchi nel 2017 è in aumento dal 8 all’11%, mentre l’Information Warfare risulta essere in crescita (nonostante la scarsità di informazioni pubbliche in merito), dal 5% al 6%.
  • 28. Distribuzione vittime nel mondo (2017) Nel 2017 al primo posto assoluto balza la categoria “Multiple Targets” (20%), superando per la prima volta il settore “Gov”, in diminuzione al 16%, che fin dal 2011 è sempre stato al primo posto nel nostro studio. Rispetto al 2016, nel 2017 “Banking/Finance” sale al terzo posto (10%) insieme a “Entertainment/News” (10%), seguiti da “Online Services / Cloud” (8%) e “Health” (7%). Salgono al 6% “Software/Hardware Vendor” e “Research/Education”, mentre la categoria “Others” (anche a causa dell’introduzione della nuova categoria “Multiple Targets”), scende al 4%.
  • 30. Valutazione degli impatti (“Severity”) Gli attacchi con impatto “Medio” rappresentano nel nostro campione quasi la metà del totale (48%), quelli di livello “Alto” un terzo (31%) e quelli di livello “Critico” un quinto (21%). Raggruppando i dati per le consuete categorie (Attaccanti, Vittime e Tecniche di attacco) emergono ulteriori elementi di interesse. Per la prima volta quest’anno abbiamo definito tre categorie o livelli di impatto (considerato che stiamo comunque analizzando un campione di attacchi già tutti definiti come “gravi”): Medio, Alto e Critico. Le variabili che contribuiscono a comporre la valutazione dell’impatto per ogni singolo attacco analizzato sono molteplici, ed includono: impatto geopolitico, sociale, economico (diretto e indiretto), di immagine e di costo/opportunità per le vittime.
  • 31. Trends 2018 «Salto quantico" (soprattutto per Espionage e State▪ sponsored attacks / Information Warfare): siamo in territorio inesplorato Phishing▪ (via mail, IM e Social) ancora in crescita Malware per piattaforme Mobile sempre più diffuso e▪ sofisticato Internet of▪ Things troppo insicuro, rischi sistemici crescenti Discesa in campo degli Stati e aumento della (cyber)▪ tensione Cyber crime sempre più aggressivo e▪ organizzato