SlideShare una empresa de Scribd logo
1 de 21
Descargar para leer sin conexión
Il fenomeno cyber security e il
mercato italiano
Gabriele Faggioli – CLUSIT – Politecnico di Milano
RELATORE
15.04.21
Survey Osservatorio Digital Transformation Academy che ha visto il coinvolgimento di 116 grandi imprese
2020
BIG DATA E ANALYTICS
ERP
CRM
DATA CENTER
MOBILE BUSINESS
INFORMATION SECURITY
2021
BIG DATA E ANALYTICS
INFORMATION SECURITY
CRM
ECOMMERCE
SMART WORKING
COMPLIANCE & RISK MANAGEMENT
Le priorità di investimento dell’innovazione digitale – Grandi imprese
Dall’emergenza ai nuovi propositi
15.04.21
Survey Osservatorio Digital Transformation Academy che ha visto il coinvolgimento di 500 PMI
LOGISTICS & DELIVERY
INFORMATION SECURITY
CRM
CLOUD
SMART WORKING
ERP
BIG DATA E ANALYTICS
ERP
CRM
DATA CENTER
MOBILE BUSINESS
CLOUD
2020 2021
Le priorità di investimento dell’innovazione digitale – PMI
Dall’emergenza ai nuovi propositi
15.04.21
La distribuzione geografica delle startup cybersecurity
254
Nord America Asia Altri continenti
57,1% 19,7% 2,7%
UP
START
Europa
20,5% 2%
Italia
254 Startup italiane e internazionali fondate a partire dal
2015 e finanziate a partire dal 2018
Osservatorio Cyber Security & Data Protection del Politecnico di Milano
15.04.21
I finanziamenti ricevuti dalle startup cybersecurity
221
3,83 miliardi di $ dal 2018 a oggi
15 milioni di $ a startup
Italia: media 1 mln $ ma una sola ha avuto 2,2 mln $
Nord America Asia Altri continenti
2,4 mld di $ 1 mld di $ 10 mln di $
UP
START
Europa
423 mln di $ 5 mln di $
Italia
Osservatorio Cyber Security & Data Protection del Politecnico di Milano
▪ 11.959 attacchi gravi analizzati dal
gennaio 2011 al dicembre 2020 (di
cui oltre metà, 6.220, dal 2017).
▪ 873 nel 2014
▪ 1.012 nel 2015
▪ 1.050 nel 2016
▪ 1.127 nel 2017
▪ 1.552 nel 2018
▪ 1.670 nel 2019
▪ 1.871 nel 2020
Negli ultimi 10 anni abbiamo analizzato e classificato in media 100 attacchi gravi di dominio pubblico al
mese, 94 nel 2017, 129 nel 2018, 137 nel 2019 e 156 nel 2020.
Nel quadriennio 2017-2020 il numero di attacchi gravi che abbiamo analizzato è cresciuto del +66% (da 1.127 a 1.871).
Il numero di attacchi rilevati nel 2020 segna una differenza del +29% rispetto alla media degli attacchi per anno del triennio precedente
(1.450).
Quali sono i numeri del campione?
1000
1200
1400
1600
1800
2000
2017 2018 2019 2020
Number of Attacks per Year 2017 - 2020
© Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
Nel 2020 gli attacchi verso realtà basate in Europa crescono dal 11% al 17% rispetto al 2019.
Distribuzione geografica vittime
AM
47%
Multiple
22%
EU
17%
AS
11%
O
AF
1%
Appartenenza geografica delle vittime per continente 2020
© Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
Tipologia e distribuzione degli attaccanti
81%
14%
3%
2%
Tipologia e distribuzione degli attaccanti 2020
Cybercrime
Espionage / Sabotage
Hacktivism
Information warfare
© Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
In termini assoluti, nel 2020 la categoria “Cybercrime” fa registrare il numero di attacchi più elevato degli ultimi 10 anni, e
rappresenta l’81% del totale.
Rimangono sostanzialmente stabili in termini percentuali le altre categorie, tranne Espionage che passa dal 12 al 14% del totale.
Tipologia e distribuzione degli attaccanti (4 anni)
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
CYBERCRIME ESPIONAGE HACKTIVISM INFO. WAR.
76%
11%
7% 6%
79%
13%
4% 4%
83%
12%
3% 2%
81%
14%
3% 2%
Distribuzione degli attaccanti 2017 - 2020
2017
2018
2019
2020
© Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
Distribuzione vittime nel mondo (2020)
Anche nel 2020 al primo posto assoluto si conferma la categoria “Multiple Targets” (20%), superando per il terzo anno di fila il
settore “Gov” (al 14%) che dal 2011 al 2016 è sempre stato al primo posto nel nostro studio.
Come nel 2019 “Healthcare” è al terzo posto (12%), seguita da “Reseach/Education“ (11%), “Online Services / Cloud” (10%),
“Others” (8%) e “SW/HW Vendor” (6%).
20%
14%
12%
11%
10%
8% 6%
5%
4%
4%
2%
1%
1%
1%
1%
1%
7%
Tipologia e distribuzione delle vittime 2020 Multiple targets
Gov - Mil - LE -
Intelligence
Health
Research - Education
Online Services / Cloud
Others
SW / HW Vendor
© Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
Valutazione degli impatti per tipo di attaccante - 2020
0%
20%
40%
60%
80%
100%
Distribuzione severity per attaccante 2020
Critical High Medium © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
Valutazione degli impatti per tipo di vittima - 2020
0%
20%
40%
60%
80%
100%
Distribuzione severity per 10 target più colpiti 2020
Critical High © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
15.04.21
Le azioni di sicurezza svolte per far fronte all’emergenza
63%
62%
60%
Introduzione di policy 49%
Adozione di soluzioni a
protezione dei device
personali
33% Adozione di soluzioni per
identificare e rispondere agli
attacchi
19% Riformulazione delle stime
valutazione del rischio cyber
18% Revisione dei rapporti con
le terze parti
Svolgimento di attività di
formazione
Adozione di soluzioni a
protezione della rete
Campione: 151 grandi imprese
15.04.21
I trend con il maggiore impatto sulla gestione della cybersecurity
15
IMPATTO SULLA
CYBERSECURITY
ORIZZONTE TEMPORALE
ATTUALE 1-2 ANNI 3-5 ANNI
Cloud
Big Data
Analytics
Smart
Working
5G
DevSecOps &
Security by
Design
OT security
IoT
Digital Identity
Supply Chain
security
Artificial Intelligence
BASSO/MEDIO
MEDIO/ALTO
eCommerce &
Payment
15.04.21
Il mercato della cybersecurity 2020
16
15.04.21
…con ampi margini di crescita
Regno Unito – 0,32%
Germania – 0,29%
Stati Uniti – 0,23%
Francia – 0,20%
Giappone – 0,20%
Spagna – 0,11%
Italia – 0,07%
4
5
6
7
Rapporto tra
mercato
information security
e PIL italiano
0,06% 0,06% 0,07%
Rapporto tra
mercato
information
security e mercato
digitale italiano*
2,8% 2,9% 3,1%
2017 2018 2019
Rapporto tra mercato information security
e PIL 2019 (stima):
confronto internazionale su 7 Paesi
*Fonte: Assinform; si fa riferimento alla componente business
2017 2018 2019
15.04.21
Le sfide dal punto di vista tecnico
Rischi cyber
Minacce e vettori di attacco tradizionali (es.
business email compromise, phishing, botnet,
DDoS…) che sfruttano l’anello debole della filiera
per fare breccia a cascata nell’organizzazione
24%
delle organizzazioni dichiara di
aver subito un incidente di
sicurezza legato alle terze parti
negli ultimi 12 mesi
Campione: 151 grandi imprese
15.04.21
Le tecnologie adottate in ambito supply chain security
19
Monitoraggio della postura cyber della terza
parte
Mappatura delle relazioni con i fornitori in
tutta la catena di approvvigionamento
Verifica del comportamento degli utenti lungo la
supply chain e valutazione dei rischi informatici
Utilizzo di strumenti di autenticazione multi
fattore e di connessioni sicure
20%
21%
59%
In introduzione
Utilizzo di soluzioni tecnologiche specifiche
Non previste
Campione: 151 grandi imprese
15.04.21
La responsabilità della sicurezza informatica
20
Campione: 151 grandi imprese
GRAZIE PER L’ATTENZIONE!
FAGGIOLI@MIP.POLIMI.IT

Más contenido relacionado

La actualidad más candente

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRLuca Moroni ✔✔
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceLuca Moroni ✔✔
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Sandro Rossetti
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Luca Moroni ✔✔
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceLuca Moroni ✔✔
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce AvanzateSymantec
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 

La actualidad más candente (20)

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Strumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPRStrumenti ISACA a supporto della conformità con il GDPR
Strumenti ISACA a supporto della conformità con il GDPR
 
Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 

Similar a Il fenomeno cyber security e il mercato italiano

Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...CSI Piemonte
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...
D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...
D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...Istituto nazionale di statistica
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
 
Silver digital. scenario digitale e opportunità in italia
Silver digital. scenario digitale e opportunità in italiaSilver digital. scenario digitale e opportunità in italia
Silver digital. scenario digitale e opportunità in italiaFederico Capeci
 
Enterprise Mobility it's all about the apps
Enterprise Mobility it's all about the appsEnterprise Mobility it's all about the apps
Enterprise Mobility it's all about the appsLuca Rossetti
 
DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...
DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...
DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...duepuntozeroresearch
 
R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...
R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...
R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...Istituto nazionale di statistica
 
La nuova onda della Digital Innovation
La nuova onda della Digital InnovationLa nuova onda della Digital Innovation
La nuova onda della Digital InnovationInnocenti Andrea
 
Stefano Costa, Digitalizzazione, capitale e performance d’impresa
Stefano Costa, Digitalizzazione, capitale e performance d’impresa Stefano Costa, Digitalizzazione, capitale e performance d’impresa
Stefano Costa, Digitalizzazione, capitale e performance d’impresa Istituto nazionale di statistica
 
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Alberto Ferretti
 
Audiweb @ IAB Forum 2015
Audiweb @ IAB Forum 2015Audiweb @ IAB Forum 2015
Audiweb @ IAB Forum 2015Audiweb
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Data Driven Innovation
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Angelo Campanale
 
Presentazione rapporto assinform 2013
Presentazione rapporto assinform 2013Presentazione rapporto assinform 2013
Presentazione rapporto assinform 2013NetConsultingMilano
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 

Similar a Il fenomeno cyber security e il mercato italiano (20)

Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...
D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...
D. De Francesco, Istat, La digitalizzazione della PA secondo i dati del Censi...
 
Produzione digitale e stampa 3D
Produzione digitale e stampa 3DProduzione digitale e stampa 3D
Produzione digitale e stampa 3D
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
Silver digital. scenario digitale e opportunità in italia
Silver digital. scenario digitale e opportunità in italiaSilver digital. scenario digitale e opportunità in italia
Silver digital. scenario digitale e opportunità in italia
 
Enterprise Mobility it's all about the apps
Enterprise Mobility it's all about the appsEnterprise Mobility it's all about the apps
Enterprise Mobility it's all about the apps
 
DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...
DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...
DIGITAL MARKETING FORUM 2013 Numeri e trend digitali in Italia: quali opportu...
 
Presentazione Ict Per Imprese
Presentazione Ict Per ImpresePresentazione Ict Per Imprese
Presentazione Ict Per Imprese
 
R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...
R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...
R.Monducci, Misurare la trasformazione digitale del sistema poduttivo italian...
 
La nuova onda della Digital Innovation
La nuova onda della Digital InnovationLa nuova onda della Digital Innovation
La nuova onda della Digital Innovation
 
Stefano Costa, Digitalizzazione, capitale e performance d’impresa
Stefano Costa, Digitalizzazione, capitale e performance d’impresa Stefano Costa, Digitalizzazione, capitale e performance d’impresa
Stefano Costa, Digitalizzazione, capitale e performance d’impresa
 
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto t...
 
Clusit
ClusitClusit
Clusit
 
Audiweb @ IAB Forum 2015
Audiweb @ IAB Forum 2015Audiweb @ IAB Forum 2015
Audiweb @ IAB Forum 2015
 
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
Cybersecurity in Ecosistemi ibridi ed iperconvergenti. Opportunità, rischi e ...
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016
 
Presentazione rapporto assinform 2013
Presentazione rapporto assinform 2013Presentazione rapporto assinform 2013
Presentazione rapporto assinform 2013
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 

Más de CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiSanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiCSI Piemonte
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...CSI Piemonte
 
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...CSI Piemonte
 
Il percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'usoIl percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'usoCSI Piemonte
 

Más de CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni realiSanzioni e provvedimenti: casi di situazioni reali
Sanzioni e provvedimenti: casi di situazioni reali
 
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
L'organigramma privacy e le responsabilità connesse; il riscontro agli intere...
 
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
Rapporto tra Primo Cittadino e Data Protection Officer: aspetti pratici ed im...
 
Il percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'usoIl percorso di migrazione: istruzioni per l'uso
Il percorso di migrazione: istruzioni per l'uso
 

Il fenomeno cyber security e il mercato italiano

  • 1. Il fenomeno cyber security e il mercato italiano Gabriele Faggioli – CLUSIT – Politecnico di Milano
  • 3. 15.04.21 Survey Osservatorio Digital Transformation Academy che ha visto il coinvolgimento di 116 grandi imprese 2020 BIG DATA E ANALYTICS ERP CRM DATA CENTER MOBILE BUSINESS INFORMATION SECURITY 2021 BIG DATA E ANALYTICS INFORMATION SECURITY CRM ECOMMERCE SMART WORKING COMPLIANCE & RISK MANAGEMENT Le priorità di investimento dell’innovazione digitale – Grandi imprese Dall’emergenza ai nuovi propositi
  • 4. 15.04.21 Survey Osservatorio Digital Transformation Academy che ha visto il coinvolgimento di 500 PMI LOGISTICS & DELIVERY INFORMATION SECURITY CRM CLOUD SMART WORKING ERP BIG DATA E ANALYTICS ERP CRM DATA CENTER MOBILE BUSINESS CLOUD 2020 2021 Le priorità di investimento dell’innovazione digitale – PMI Dall’emergenza ai nuovi propositi
  • 5. 15.04.21 La distribuzione geografica delle startup cybersecurity 254 Nord America Asia Altri continenti 57,1% 19,7% 2,7% UP START Europa 20,5% 2% Italia 254 Startup italiane e internazionali fondate a partire dal 2015 e finanziate a partire dal 2018 Osservatorio Cyber Security & Data Protection del Politecnico di Milano
  • 6. 15.04.21 I finanziamenti ricevuti dalle startup cybersecurity 221 3,83 miliardi di $ dal 2018 a oggi 15 milioni di $ a startup Italia: media 1 mln $ ma una sola ha avuto 2,2 mln $ Nord America Asia Altri continenti 2,4 mld di $ 1 mld di $ 10 mln di $ UP START Europa 423 mln di $ 5 mln di $ Italia Osservatorio Cyber Security & Data Protection del Politecnico di Milano
  • 7. ▪ 11.959 attacchi gravi analizzati dal gennaio 2011 al dicembre 2020 (di cui oltre metà, 6.220, dal 2017). ▪ 873 nel 2014 ▪ 1.012 nel 2015 ▪ 1.050 nel 2016 ▪ 1.127 nel 2017 ▪ 1.552 nel 2018 ▪ 1.670 nel 2019 ▪ 1.871 nel 2020 Negli ultimi 10 anni abbiamo analizzato e classificato in media 100 attacchi gravi di dominio pubblico al mese, 94 nel 2017, 129 nel 2018, 137 nel 2019 e 156 nel 2020. Nel quadriennio 2017-2020 il numero di attacchi gravi che abbiamo analizzato è cresciuto del +66% (da 1.127 a 1.871). Il numero di attacchi rilevati nel 2020 segna una differenza del +29% rispetto alla media degli attacchi per anno del triennio precedente (1.450). Quali sono i numeri del campione? 1000 1200 1400 1600 1800 2000 2017 2018 2019 2020 Number of Attacks per Year 2017 - 2020 © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
  • 8. Nel 2020 gli attacchi verso realtà basate in Europa crescono dal 11% al 17% rispetto al 2019. Distribuzione geografica vittime AM 47% Multiple 22% EU 17% AS 11% O AF 1% Appartenenza geografica delle vittime per continente 2020 © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
  • 9. Tipologia e distribuzione degli attaccanti 81% 14% 3% 2% Tipologia e distribuzione degli attaccanti 2020 Cybercrime Espionage / Sabotage Hacktivism Information warfare © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia In termini assoluti, nel 2020 la categoria “Cybercrime” fa registrare il numero di attacchi più elevato degli ultimi 10 anni, e rappresenta l’81% del totale. Rimangono sostanzialmente stabili in termini percentuali le altre categorie, tranne Espionage che passa dal 12 al 14% del totale.
  • 10. Tipologia e distribuzione degli attaccanti (4 anni) 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% CYBERCRIME ESPIONAGE HACKTIVISM INFO. WAR. 76% 11% 7% 6% 79% 13% 4% 4% 83% 12% 3% 2% 81% 14% 3% 2% Distribuzione degli attaccanti 2017 - 2020 2017 2018 2019 2020 © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
  • 11. Distribuzione vittime nel mondo (2020) Anche nel 2020 al primo posto assoluto si conferma la categoria “Multiple Targets” (20%), superando per il terzo anno di fila il settore “Gov” (al 14%) che dal 2011 al 2016 è sempre stato al primo posto nel nostro studio. Come nel 2019 “Healthcare” è al terzo posto (12%), seguita da “Reseach/Education“ (11%), “Online Services / Cloud” (10%), “Others” (8%) e “SW/HW Vendor” (6%). 20% 14% 12% 11% 10% 8% 6% 5% 4% 4% 2% 1% 1% 1% 1% 1% 7% Tipologia e distribuzione delle vittime 2020 Multiple targets Gov - Mil - LE - Intelligence Health Research - Education Online Services / Cloud Others SW / HW Vendor © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
  • 12. Valutazione degli impatti per tipo di attaccante - 2020 0% 20% 40% 60% 80% 100% Distribuzione severity per attaccante 2020 Critical High Medium © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
  • 13. Valutazione degli impatti per tipo di vittima - 2020 0% 20% 40% 60% 80% 100% Distribuzione severity per 10 target più colpiti 2020 Critical High © Clusit - Rapporto 2021 sulla Sicurezza ICT in Italia
  • 14. 15.04.21 Le azioni di sicurezza svolte per far fronte all’emergenza 63% 62% 60% Introduzione di policy 49% Adozione di soluzioni a protezione dei device personali 33% Adozione di soluzioni per identificare e rispondere agli attacchi 19% Riformulazione delle stime valutazione del rischio cyber 18% Revisione dei rapporti con le terze parti Svolgimento di attività di formazione Adozione di soluzioni a protezione della rete Campione: 151 grandi imprese
  • 15. 15.04.21 I trend con il maggiore impatto sulla gestione della cybersecurity 15 IMPATTO SULLA CYBERSECURITY ORIZZONTE TEMPORALE ATTUALE 1-2 ANNI 3-5 ANNI Cloud Big Data Analytics Smart Working 5G DevSecOps & Security by Design OT security IoT Digital Identity Supply Chain security Artificial Intelligence BASSO/MEDIO MEDIO/ALTO eCommerce & Payment
  • 16. 15.04.21 Il mercato della cybersecurity 2020 16
  • 17. 15.04.21 …con ampi margini di crescita Regno Unito – 0,32% Germania – 0,29% Stati Uniti – 0,23% Francia – 0,20% Giappone – 0,20% Spagna – 0,11% Italia – 0,07% 4 5 6 7 Rapporto tra mercato information security e PIL italiano 0,06% 0,06% 0,07% Rapporto tra mercato information security e mercato digitale italiano* 2,8% 2,9% 3,1% 2017 2018 2019 Rapporto tra mercato information security e PIL 2019 (stima): confronto internazionale su 7 Paesi *Fonte: Assinform; si fa riferimento alla componente business 2017 2018 2019
  • 18. 15.04.21 Le sfide dal punto di vista tecnico Rischi cyber Minacce e vettori di attacco tradizionali (es. business email compromise, phishing, botnet, DDoS…) che sfruttano l’anello debole della filiera per fare breccia a cascata nell’organizzazione 24% delle organizzazioni dichiara di aver subito un incidente di sicurezza legato alle terze parti negli ultimi 12 mesi Campione: 151 grandi imprese
  • 19. 15.04.21 Le tecnologie adottate in ambito supply chain security 19 Monitoraggio della postura cyber della terza parte Mappatura delle relazioni con i fornitori in tutta la catena di approvvigionamento Verifica del comportamento degli utenti lungo la supply chain e valutazione dei rischi informatici Utilizzo di strumenti di autenticazione multi fattore e di connessioni sicure 20% 21% 59% In introduzione Utilizzo di soluzioni tecnologiche specifiche Non previste Campione: 151 grandi imprese
  • 20. 15.04.21 La responsabilità della sicurezza informatica 20 Campione: 151 grandi imprese