Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it http://www.forumti.it Sessione di studio AIEA Roma, 6 marzo 2003
Associazione tecnico-scientifica senza fini di lucro, costituita nel 1985 Soci (PA centrale e locale, domanda, offerta, ricerca) patrocinii Ministero Attività Produttive e CNEL monitoraggio, sperimentazione, diffusione dell ICT analisi sugli sviluppi tecnico-applicativi dell ICT ed i conseguenti impatti sociali, economici, normativi Collana di venti titoli edita da Franco Angeli 2
Le iniziative permanenti di FTI Chartaforum Italia (smart card) Didaforum Italia (ICT e formazione) Ediforum Italia (EDI e Commercio elettronico) Ergoforum Italia (telelavoro) Sicurforum Italia (sicurezza ICT) 3
Sicurforum Italia Iniziativa permanente di FTI, avente come obiettivi principali: promuovere e divulgare il concetto di sicurezza globale ICT; identificare le condizioni e le opportunità di applicazione della sicurezza globale ICT ; collaborare nel settore a livello nazionale ed internazionale; costituire luogo di raccolta e di distribuzione di informazioni; organizzare convegni e seminari, pubblicare i risultati di studi e ricerche, favorire il dibattito tra gli esperti del settore; svolgere "attività di osservatorio. 4
Perché OCI La raccolta di informazioni sulla criminalità ICT in Italia risponde all crescenti necessità di : contribuire a colmare il vuoto informativo sul fenomeno dell criminalità ICT e sui suoi effetti; fornire dati realmente aggiornati, a livello sia geografico che d settore industriale, basilari per la definizione di politiche, la risk analysis e la progettazione della sicurezza globale ICT; favorire il corretto sviluppo di sensibilità e cultura in materia d sicurezza ICT; Osservatorio Criminalità ICT (OCI) di FTI Sicurforum Italia, i collaborazione con SPACE- Università Bocconi 5
Che cosa è OCI OCI, Osservatorio Criminalità ICT, è un processo permanente, che ha l obiettivo di monitorare in maniera continuativa e sistematica gli attacchi ai danni di sistemi ICT in Italia, tramite l integrazione complementare di due attività: a) indagine su un insieme selezionato di enti privati e pubblici, segmentato dal punto di vista merceologico b) raccolta di informazioni disponibili a livello nazionale ed internazionale da fonti specializzate ed autorevoli 6
Hanno supportato OCI in qualità di Soci FTI Albacom Computer Associates Icot Microsoft Rigel Informatica Sogei Symantec Test Andersen/Deloitte Eds Inps Poste Italiane Sia Ssb Telecom Italia TIM ANS-PCM Min.Giustizia ISCTI Min.Attività Produttive 7
I due rapporti pubblicati: 1997 e 2000 8
OCI: classificazione degli attacchi virus (sia a livello di posto di lavoro che di server) trojan horses uso non autorizzato degli elaboratori, applicazioni (sistemi, applicativi, posta elettronica) accesso non autorizzato alle informazioni modifiche non autorizzate ai dati ed ai posti di lavoro (sistemi, applicativi, informazioni contenute) accesso non autorizzato ai servizi di telecomunicazione saturazione risorse informatiche e di telecomunicazione (denial of service) furto di apparati informatici contenenti dati (Laptop, hard disk, floppy, nastri, ecc.) traffico materiale illegale (sw, pirateria, ecc.) frodi informatiche 9
OCI 2002: settori merceologici di attività dell insieme dei soggetti censiti Pac/Pal 35,5% Altro 6,5% Assicurazioni 40% 6,5% 35% 30% 25% 20% 15% 10% 5% 0% Banche 9,5% Telecomunicazioni 16% Servizi professionali 3,0% 3,5% Industria/Manif atturiero 10,0% Serv/Prodotti informatici 6,5% Distribuzione 3,0% Trasporti 10
OCI 2002: dimensioni per numero di dipendenti dell insieme dei soggetti censiti 25% >5000 Numero dipendenti <50 25% 20% 15% 10% 5% 0% 10% 50-500 25% 20% 1000-5000 20% 500-1000 11
OCI 2002: area geografica di estensione dell insieme dei sistemi ICT censiti Area geografica Internazionale 9,5% Nord Italia 50,0% 28,0% 40,0% 30,0% 20,0% 10,0% 0,0% Centro Italia 9,5% 50,0% Nazionale 3,0% Sud e Isole 12
OCI 2002: tipologie di sistema operativo dell insieme dei sistemi ICT censiti 5% Netware Altro 6,0% Sistemi Operativi MVS-OS/390 25,0% 8,5% 20,0% Unix 15,0% 14,0% 10,0% 5,0% 0,0% Windows 95/98 21,0% 12,5% Linux 8,0% OS/400 25% MVS NT e W2K 13
OCI 2002: caratteristiche delle infrastrutture di comunicazione dell insieme dei sistemi ICT censiti comunicazione 3% (A) 81,5% (D) 9,5% (B) 6% (C) Rete locale isolata (A) Rete geografica non TCP/IP (B) Rete TCP/IP connessa ad internet senza Firewall (C) Rete TCP/IP connessa ad Internet tramite Firewall (D) 14
OCI 2002: applicazioni EC dei sistemi ICT censiti Attività di Commercio Elettronico 45,2% percentuale 28,6% 7,1% 11,9% 7,1% no n soluzioni EDI sito aziendale B2B B2C 15
I dati assoluti di OCI 2002 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2001: 94% HA SUBITO CONTAMINAZIONI DA VIRUS 48% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 42% HA AVUTO SATURAZIONE DI RISORSE 32% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 13% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 10% HA AVUTO TROJAN HORSES 6% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 6% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 75% ATTACCHI ESTERNI, 25% ATTACCHI INTERNI 4% NON HA SUBITO ALCUN ATTACCO 16
OCI 2002: numerosità e rilevazione attacchi Numerosità attacchi >5 casi 35% MAI 3% <5 casi 62% 20,5% Intrusion detection Segnalazioni Illeciti colleghi 50,0% 47,0% 40,0% 30,0% 20,0% 10,0% 0,0% clienti/fornitori 9,0% 23,5% dati/mat danneggiati 17
Confronto Rapporto CSI-FBI 2002 Il rapporto USA "Issues and Trends: 2002 CSI/FBI Computer Crime and Security Survey, effettuato su 503 Enti nel 2001: 85% ha subito contaminazioni da Virus 80% ha subito furti (di Laptop, di info, frodi, sabotaggi) 40% ha subito denial of service (%per siti EC) 78% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 223 rispondenti hanno valutato perdite economiche complessive pari a 456 milioni di dollari (comparabili ai 377M$ del 2000 ed ai 265 M$ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (74% contro 26%) 18
I dati assoluti di OCI 2001 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2000: 78% HA SUBITO CONTAMINAZIONI DA VIRUS 41% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 26% HA AVUTO SATURAZIONE DI RISORSE 10% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 12% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 8% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 8% HA AVUTO TROJAN HORSES 8% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 4% HA SUBITO FRODI TRAMITE COMPUTER GLI ATTACCHI DALL ESTERNO SUPERANO QUELLI DALL INTERNO (73% CONTRO 27%) 19
Confronto Rapporto CSI-FBI 2001 Il rapporto USA "Issues and Trends: 2001 CSI/FBI Computer Crime and Security Survey, effettuato su 538 Enti nel 2000: 94% ha subito contaminazioni da Virus 85% ha subito furti (di Laptop, di info, frodi, sabotaggi) 38% ha subito denial of service (78%per siti EC) 98% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 186 rispondenti hanno valutato perdite economiche complessive pari a 377 milioni di dollari (comparabili ai 265 milioni di $ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (70% contro 30%) 20
OCI 2002: tipologie di attacchi Tipologie di illecito Altro Traffico materiale illegale Frodi Furto dati Furto di apparati contenenti dati Saturazione risorse Troian horses Virus Modifiche non autorizzate a dati Accesso non autorizzato Uso non autorizzato 1,2% 4,8% 3,6% 1,2% 3,6% 1,2% 2,4% 12% 18,1% 15,7% 35% Ripartizione percentuale per tipologie di illecito nel 2001 21
OCI 2001: tipologie di attacchi Traffico di materiale illegale Frodi tramite computer Furto di apparati dati Saturazione risorse Trojan horses Virus Modifiche dati non aut. Modifiche sistemi non aut. Accesso info non aut. Uso non autorizzato 4% 2% 4% 3% 2% 5% 5% 14% 22% percentuale 39% Ripartizione percentuale per tipologie di illecito nel 2000 22
OCI 2002: motivazione attacchi Motivazione 47,4% percetuale 18,4% 5,3% 26,3% 2,6% Frode informatica Sabotagg Dimostrativa Vandalism Terrorismo 23
50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 47,4% 36,6% 26,3% 22% 18,4% 17% 12,2% 7,3% 5,3% 4,9% 2,6% frode sabotaggio dimostrativa vandalismo terrorismo spionaggio furto informazioni 2002 2001 Confronto 2001-2002 motivazione attacchi 24
OCI 2002: tempo di ripristino TEMPO DI RIPRISTINO percentuale 45,2% 32,3% 9,7% 3,2% 9,7% Meno di 1giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese Oltre 1 mese 25
68% percentuale 24% 5% 3% Meno di 1 giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese tempo occorso per il ripristino OCI 2001: tempo di ripristino 26
OCI2002: i danni degli attacchi DANNI 38,9% 19,4% 13,9% 22,2% 5,6% IMMAGINE ECONOMICO PROBLEMI CON IL PERSONALE PERDITA COMPETITIVA NESSUNO 27
OCI2001: i danni degli attacchi 41,3 percentuale 14,3 7,9 9,5 3,2 23,8 all'immagine economico problemi con il personale perdita di competitività problemi legali tipo di danno provocato dall'attacco nessun esito 28
OCI 2002: tipologia attacchi temuti (%) OCI: attacchi temuti (%) traffico materiale illegale 1% frodi 1% 2,9% furto dati uso non autorizzato 25,0% 8,7% accesso non autorizzato 20,0% 10,7% 15,0% 10,0% 5,0% 0,0% modifiche non autorizzate ai sistemi 5,8% modifiche non autorizzate ai dati 12,6% 15% 24,3% furto virus 11,7% 6,8% saturazione risorse troian horses 29
2% furto 2% traff.materiali inf. segreti 2% frodi 8% uso non autorizzato 3%altro 8% furto dati 14% accesso non aut 10% sat.risorse 9% trojan horses 24% virus 7% furto apparati 11%mod non aut OCI 2001: tipologia attacchi temuti (%) 30
OCI 2002: origine attacchi temuti/settore Altro 75 25 Pac/Pal 33 67 Servizi professionali Informatica 25 100 75 Distribuzione 33,4 66,6 Trasporti Industria/manufat Telecomunicazion Banche Assicurazioni 60 50 42,9 100 100 40 50 57,1 interno esterno 31
OCI 2001: origine attacchi temuti/settore Altro Pac/Pal Servizi profess Serv. Informatici Distribuzione Telecomun. Trasportii Ind/manifatt. Banche Assicurazioni 20 20 57,2 33,3 46,1 42,8 33,3 60 57,2 37,5 80 80 42,8 66,7 53,9 57,2 66,7 40 42,8 62,5 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Interno Esterno 32
OCI 2002: sistemi e dispositivi di sicurezza adottati Prodotti sicurezza ICT Crittografia 26,0% 16,0% IDS/VA 100% VPN 13% 80% 60% 40% 20% 0% Firewall 80,5% Antivirus 87,0% 29% Identif. utente 9,5% PKI 45,0% Admin/Authorisation 33
OCI 2002: comunicazione delle politiche di sicurezza adottate Politica di sicurezza 30% 32,5% 15% 17,5% 5% No policy Comun/Stampa e-mail intranet corsi 34
OCI 2002: verifica dei piani di sicurezza ICT 58% Audit Sicurezza percentua 19,4% 12,9% 3,2% 6,5% Non ancora irregolare annualment più di 1 volta l'anno processo continuo 35
Analisi dei dati continua crescita del fenomeno virus, cresce saturazione risorse ed uso non autorizzato di risorse e sistemi crescente minaccia alla riservatezza ed integrità del patrimonio informativo, cui corrisponde l adozione sempre più vasta, seppure insufficiente, di misure e sistemi di sicurezza conferma della prevalenza dell origine esterna degli attacchi rispetto a quella interna con conseguenze rilevanti di tipo economico, di immagine e di tipo organizzativo buone performance nei tempi di ripristino e nelle modalità di risposta agli attacchi, con qualche eccezione sostanziale omogeneità con la situazione USA 36
Conclusioni occorre far prevalere una visione che consideri la sicurezza ICT un fattore strategico per l operatività dell impresa o dell Amministrazione, non limitato alla funzione ICT sicurezza globale concetto chiave che include sicurezza fisica, logica, organizzativa,.. Le Direttive e Raccomandazioni del Dip. Innovazione, dell Ocse, dell UE indicano come la sicurezza ICT di tutti gli operatori della filiera ICT sia fattore abilitante per il percorso evolutivo verso la e-society 37