Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi

Documenti analoghi
I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

Risultati, cioè attenzione ai risultati.

Il Rapporto 2012 OAI: lo stato della guerra tra guardie e ladri ICT in Italia

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

CYBER-CRIME IN CAMPO INTERNAZIONALE

Marco R.A. Bozzetti. Presidente AIPSI Ideatore e curatore OAD CEO Malabo Srl. Rapporto 2016

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Risultati survey ZeroUno

L iniziativa OAI e il Rapporto 2009

Cybersecurity, come difendersi dal furto dati

La nostra visione della CYBERSECURITY

Integrated Cybersecurity & Risk Management

Le Politiche di Sicurezza. Angelo BIANCHI

Minacce Massive e Mirate M.M.M.

Cyber Risk: Rischi e Tutele per le Imprese

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

CYBER SECURITY E PRIVACY IN AZIENDA

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

La protezione dal rischio cyber per le PMI e le PAL

Sesso Maschile Data di nascita 15 Ago. 70. Software & Services - Roma

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Ministero per i Beni e le Attività Culturali

Security Summit Roma 2016 Sessione Plenaria del

Come sta reagendo il mondo assicurativo al Rischio Cyber

SISTEMA REGIONALE DELLE QUALIFICHE

Security Summit Verona 2016 Sessione Plenaria del

Mobilità, innovazione e competizione: un approccio di sistema

La CyberSecurity nel modello ICT per la PA

F O R M A T O E U R O P E O

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

Seminario sul suo recepimento in ISS

Osservatorio sulla Green Economy

Cyber risk, assicurazioni e PMI

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

NSR. Company Profile Business & Values

REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI

MAPPA DELLE COMPETENZE - Indirizzo INFORMATICA, articolazione INFORMATICA a.s

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

COMTem Agenda Digitale Come misurare la Smart City

Security Conference Milano, 20 Febbraio 2007

L Osservatorio ICT del Piemonte. Logo Sylvie Occelli

BANCHE E SICUREZZA 2017

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

Smart Working X Smart Cities

Lo scenario del e-commerce, in sintesi

LA SICUREZZA DEI SISTEMI DI CONTROLLO INDUSTRIALE NELLE INFRASTRUTTURE CRITICHE: ASPETTI PECULIARI, INNOVAZIONI ED ESPERIENZE

La sicurezza nella PA: dati e considerazioni

COORDINAMENTO ATTIVITA DI RICERCA SETTORE V Convenzioni, Contratti e Fondazioni

SICUREZZA INFORMATICA DEI SISTEMI E DELL INFRASTRUTTURA DI RETE

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

Security Summit Verona 4 ottobre 2018

F O R M A T O E U R O P E O

Cortona, 20 Maggio 2004

1. Quale tra le seguenti non è una periferica di input? Scanner Digitalizzatore vocale Sintetizzatore vocale Mouse

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

L Open Banking alla prova della sicurezza Salone dei Pagamenti Milano, 24 novembre 2017

Organizzazione di Sistemi Operativi e Reti. Overview. Programma

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

Giaccardi Mauro CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome. Data di nascita 09/08/1962. Direttore Software Factory & Innovation.

Indagine Congiunturale

Dal GovCERT al CERT-SPC-C. SPC e la Sicurezza nella PA Italiana Roma, 27 maggio Gianluigi Moxedano GovCERT-CNIPA

GDPR. Il nuovo Regolamento Privacy Europeo. Sicurezza Informatica. Prevenzione, protezione dei sistemi, obblighi e responsabilità dei Titolari

Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni

Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

IDENTIKIT DELLE IMPRESE E DELLE FILIERE DEL BELLO E BEN FATTO

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

CLOUD E SICUREZZA APPLICATIVA: nuove sfide e nuove opportunità per la PA

WORKSHOP PER I PROFESSIONISTI DEL SETTORE ASSICURATIVO. Milano 27 novembre 2015

Digital forensic GDPR. Audit

Osservatorio Social III edizione Performance dei social media fra opportunità e privacy. Roberto Chierici, Barbara Del Bosco, Alice Mazzucchelli

Il Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle PA

Cyber crime in Italia la situazione dal Rapporto OAD 2016 e pragmatici suggerimenti su come proteggersi

Indirizzi di saluto e apertura dei lavori

CIO SURVEY SERVIZIO SANITARIO NAZIONALE: I RISULTATI DELLA RICERCA EMPIRICA CeRGAS BOCCONI - MICROSOFT

Convenzione Quadro di collaborazione tra Regione Liguria e Ispettorato Territoriale per la Liguria del Ministero dello Sviluppo Economico

INTERNET L INFRASTRUTTURA DEL COMMERCIO ELETTRONICO

Il Vertice aziendale di Sogei è composto dal Consiglio di Amministrazione e dalla figura del Presidente e Amministratore Delegato.

Ruolo delle Organizzazioni dei Produttori nel mercato ortofrutticolo

Procedura di gestione delle violazioni di dati personali (Data Breach)

PROVINCIA DI VICENZA

La sicurezza in banca: un assicurazione sul business aziendale

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

Mappa dei rischi elaborata sulla base dell analisi del contesto e della valutazione dell ambiente di controllo

F O R M A T O E U R O P E O

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

QUARTA RELAZIONE AL PARLAMENTO SULLO STATO DI ATTUAZIONE DELLA LEGGE 12 MARZO 1999, N. 68 NORME PER IL DIRITTO AL LAVORO DEI DISABILI ANNI

I progetti del Dipartimento della funzione pubblica DELIVERY UNIT NAZIONALE SUPPORTO ALL OPERATIVITA DELLA RIFORMA IN MATERIA DI SEMPLIFICAZIONE

Il Digitale in Italia 2017

Colmare il divario Assicurare il vostro business contro le minacce cyber in continua evoluzione

CITTÀ DI VERBANIA PROVINCIA DEL VERBANO CUSIO OSSOLA

Trasformazione digitale

I REQUISITI INNOVATIVI DELLA ISO Alessandra Peverini Perugia 23 ottobre 2015

Transcript:

Osservatorio Criminalità ICT (OCI) 2002: i dati di sintesi Pieraugusto Pozzi (Segretario Generale FTI) Manuela De Lorenzo (Elaborazione dati statistici) fti@forumti.it http://www.forumti.it Sessione di studio AIEA Roma, 6 marzo 2003

Associazione tecnico-scientifica senza fini di lucro, costituita nel 1985 Soci (PA centrale e locale, domanda, offerta, ricerca) patrocinii Ministero Attività Produttive e CNEL monitoraggio, sperimentazione, diffusione dell ICT analisi sugli sviluppi tecnico-applicativi dell ICT ed i conseguenti impatti sociali, economici, normativi Collana di venti titoli edita da Franco Angeli 2

Le iniziative permanenti di FTI Chartaforum Italia (smart card) Didaforum Italia (ICT e formazione) Ediforum Italia (EDI e Commercio elettronico) Ergoforum Italia (telelavoro) Sicurforum Italia (sicurezza ICT) 3

Sicurforum Italia Iniziativa permanente di FTI, avente come obiettivi principali: promuovere e divulgare il concetto di sicurezza globale ICT; identificare le condizioni e le opportunità di applicazione della sicurezza globale ICT ; collaborare nel settore a livello nazionale ed internazionale; costituire luogo di raccolta e di distribuzione di informazioni; organizzare convegni e seminari, pubblicare i risultati di studi e ricerche, favorire il dibattito tra gli esperti del settore; svolgere "attività di osservatorio. 4

Perché OCI La raccolta di informazioni sulla criminalità ICT in Italia risponde all crescenti necessità di : contribuire a colmare il vuoto informativo sul fenomeno dell criminalità ICT e sui suoi effetti; fornire dati realmente aggiornati, a livello sia geografico che d settore industriale, basilari per la definizione di politiche, la risk analysis e la progettazione della sicurezza globale ICT; favorire il corretto sviluppo di sensibilità e cultura in materia d sicurezza ICT; Osservatorio Criminalità ICT (OCI) di FTI Sicurforum Italia, i collaborazione con SPACE- Università Bocconi 5

Che cosa è OCI OCI, Osservatorio Criminalità ICT, è un processo permanente, che ha l obiettivo di monitorare in maniera continuativa e sistematica gli attacchi ai danni di sistemi ICT in Italia, tramite l integrazione complementare di due attività: a) indagine su un insieme selezionato di enti privati e pubblici, segmentato dal punto di vista merceologico b) raccolta di informazioni disponibili a livello nazionale ed internazionale da fonti specializzate ed autorevoli 6

Hanno supportato OCI in qualità di Soci FTI Albacom Computer Associates Icot Microsoft Rigel Informatica Sogei Symantec Test Andersen/Deloitte Eds Inps Poste Italiane Sia Ssb Telecom Italia TIM ANS-PCM Min.Giustizia ISCTI Min.Attività Produttive 7

I due rapporti pubblicati: 1997 e 2000 8

OCI: classificazione degli attacchi virus (sia a livello di posto di lavoro che di server) trojan horses uso non autorizzato degli elaboratori, applicazioni (sistemi, applicativi, posta elettronica) accesso non autorizzato alle informazioni modifiche non autorizzate ai dati ed ai posti di lavoro (sistemi, applicativi, informazioni contenute) accesso non autorizzato ai servizi di telecomunicazione saturazione risorse informatiche e di telecomunicazione (denial of service) furto di apparati informatici contenenti dati (Laptop, hard disk, floppy, nastri, ecc.) traffico materiale illegale (sw, pirateria, ecc.) frodi informatiche 9

OCI 2002: settori merceologici di attività dell insieme dei soggetti censiti Pac/Pal 35,5% Altro 6,5% Assicurazioni 40% 6,5% 35% 30% 25% 20% 15% 10% 5% 0% Banche 9,5% Telecomunicazioni 16% Servizi professionali 3,0% 3,5% Industria/Manif atturiero 10,0% Serv/Prodotti informatici 6,5% Distribuzione 3,0% Trasporti 10

OCI 2002: dimensioni per numero di dipendenti dell insieme dei soggetti censiti 25% >5000 Numero dipendenti <50 25% 20% 15% 10% 5% 0% 10% 50-500 25% 20% 1000-5000 20% 500-1000 11

OCI 2002: area geografica di estensione dell insieme dei sistemi ICT censiti Area geografica Internazionale 9,5% Nord Italia 50,0% 28,0% 40,0% 30,0% 20,0% 10,0% 0,0% Centro Italia 9,5% 50,0% Nazionale 3,0% Sud e Isole 12

OCI 2002: tipologie di sistema operativo dell insieme dei sistemi ICT censiti 5% Netware Altro 6,0% Sistemi Operativi MVS-OS/390 25,0% 8,5% 20,0% Unix 15,0% 14,0% 10,0% 5,0% 0,0% Windows 95/98 21,0% 12,5% Linux 8,0% OS/400 25% MVS NT e W2K 13

OCI 2002: caratteristiche delle infrastrutture di comunicazione dell insieme dei sistemi ICT censiti comunicazione 3% (A) 81,5% (D) 9,5% (B) 6% (C) Rete locale isolata (A) Rete geografica non TCP/IP (B) Rete TCP/IP connessa ad internet senza Firewall (C) Rete TCP/IP connessa ad Internet tramite Firewall (D) 14

OCI 2002: applicazioni EC dei sistemi ICT censiti Attività di Commercio Elettronico 45,2% percentuale 28,6% 7,1% 11,9% 7,1% no n soluzioni EDI sito aziendale B2B B2C 15

I dati assoluti di OCI 2002 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2001: 94% HA SUBITO CONTAMINAZIONI DA VIRUS 48% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 42% HA AVUTO SATURAZIONE DI RISORSE 32% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 13% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 10% HA AVUTO TROJAN HORSES 6% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 6% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 75% ATTACCHI ESTERNI, 25% ATTACCHI INTERNI 4% NON HA SUBITO ALCUN ATTACCO 16

OCI 2002: numerosità e rilevazione attacchi Numerosità attacchi >5 casi 35% MAI 3% <5 casi 62% 20,5% Intrusion detection Segnalazioni Illeciti colleghi 50,0% 47,0% 40,0% 30,0% 20,0% 10,0% 0,0% clienti/fornitori 9,0% 23,5% dati/mat danneggiati 17

Confronto Rapporto CSI-FBI 2002 Il rapporto USA "Issues and Trends: 2002 CSI/FBI Computer Crime and Security Survey, effettuato su 503 Enti nel 2001: 85% ha subito contaminazioni da Virus 80% ha subito furti (di Laptop, di info, frodi, sabotaggi) 40% ha subito denial of service (%per siti EC) 78% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 223 rispondenti hanno valutato perdite economiche complessive pari a 456 milioni di dollari (comparabili ai 377M$ del 2000 ed ai 265 M$ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (74% contro 26%) 18

I dati assoluti di OCI 2001 SUGLI ENTI ITALIANI INTERVISTATI, NEL 2000: 78% HA SUBITO CONTAMINAZIONI DA VIRUS 41% HA SUBITO FURTO DI APPARATI CONTENENTI DATI 26% HA AVUTO SATURAZIONE DI RISORSE 10% HA AVUTO ACCESSI NON AUTORIZZATI ALLE INFORMAZIONI 12% HA SUBITO USO NON AUTORIZZATO DEGLI ELABORATORI 8% HA SUBITO TRAFFICO ILLEGALE DI MATERIALE 8% HA AVUTO TROJAN HORSES 8% HA SUBITO ACCESSO E MODIFICHE NON AUTORIZZATE AI SISTEMI E AI DATI 4% HA SUBITO FRODI TRAMITE COMPUTER GLI ATTACCHI DALL ESTERNO SUPERANO QUELLI DALL INTERNO (73% CONTRO 27%) 19

Confronto Rapporto CSI-FBI 2001 Il rapporto USA "Issues and Trends: 2001 CSI/FBI Computer Crime and Security Survey, effettuato su 538 Enti nel 2000: 94% ha subito contaminazioni da Virus 85% ha subito furti (di Laptop, di info, frodi, sabotaggi) 38% ha subito denial of service (78%per siti EC) 98% ha riscontrato uso improprio o abuso degli accessi ad Internet (pornografia, pirateria, software, ecc.) 40%ha rilevato penetrazione del sistema dall esterno 186 rispondenti hanno valutato perdite economiche complessive pari a 377 milioni di dollari (comparabili ai 265 milioni di $ del 1999) gli attacchi dall esterno continuano a crescere rispetto a quelli interni (70% contro 30%) 20

OCI 2002: tipologie di attacchi Tipologie di illecito Altro Traffico materiale illegale Frodi Furto dati Furto di apparati contenenti dati Saturazione risorse Troian horses Virus Modifiche non autorizzate a dati Accesso non autorizzato Uso non autorizzato 1,2% 4,8% 3,6% 1,2% 3,6% 1,2% 2,4% 12% 18,1% 15,7% 35% Ripartizione percentuale per tipologie di illecito nel 2001 21

OCI 2001: tipologie di attacchi Traffico di materiale illegale Frodi tramite computer Furto di apparati dati Saturazione risorse Trojan horses Virus Modifiche dati non aut. Modifiche sistemi non aut. Accesso info non aut. Uso non autorizzato 4% 2% 4% 3% 2% 5% 5% 14% 22% percentuale 39% Ripartizione percentuale per tipologie di illecito nel 2000 22

OCI 2002: motivazione attacchi Motivazione 47,4% percetuale 18,4% 5,3% 26,3% 2,6% Frode informatica Sabotagg Dimostrativa Vandalism Terrorismo 23

50% 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% 47,4% 36,6% 26,3% 22% 18,4% 17% 12,2% 7,3% 5,3% 4,9% 2,6% frode sabotaggio dimostrativa vandalismo terrorismo spionaggio furto informazioni 2002 2001 Confronto 2001-2002 motivazione attacchi 24

OCI 2002: tempo di ripristino TEMPO DI RIPRISTINO percentuale 45,2% 32,3% 9,7% 3,2% 9,7% Meno di 1giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese Oltre 1 mese 25

68% percentuale 24% 5% 3% Meno di 1 giorno Meno di 3 giorni Meno di 1 settimana Meno di 1 mese tempo occorso per il ripristino OCI 2001: tempo di ripristino 26

OCI2002: i danni degli attacchi DANNI 38,9% 19,4% 13,9% 22,2% 5,6% IMMAGINE ECONOMICO PROBLEMI CON IL PERSONALE PERDITA COMPETITIVA NESSUNO 27

OCI2001: i danni degli attacchi 41,3 percentuale 14,3 7,9 9,5 3,2 23,8 all'immagine economico problemi con il personale perdita di competitività problemi legali tipo di danno provocato dall'attacco nessun esito 28

OCI 2002: tipologia attacchi temuti (%) OCI: attacchi temuti (%) traffico materiale illegale 1% frodi 1% 2,9% furto dati uso non autorizzato 25,0% 8,7% accesso non autorizzato 20,0% 10,7% 15,0% 10,0% 5,0% 0,0% modifiche non autorizzate ai sistemi 5,8% modifiche non autorizzate ai dati 12,6% 15% 24,3% furto virus 11,7% 6,8% saturazione risorse troian horses 29

2% furto 2% traff.materiali inf. segreti 2% frodi 8% uso non autorizzato 3%altro 8% furto dati 14% accesso non aut 10% sat.risorse 9% trojan horses 24% virus 7% furto apparati 11%mod non aut OCI 2001: tipologia attacchi temuti (%) 30

OCI 2002: origine attacchi temuti/settore Altro 75 25 Pac/Pal 33 67 Servizi professionali Informatica 25 100 75 Distribuzione 33,4 66,6 Trasporti Industria/manufat Telecomunicazion Banche Assicurazioni 60 50 42,9 100 100 40 50 57,1 interno esterno 31

OCI 2001: origine attacchi temuti/settore Altro Pac/Pal Servizi profess Serv. Informatici Distribuzione Telecomun. Trasportii Ind/manifatt. Banche Assicurazioni 20 20 57,2 33,3 46,1 42,8 33,3 60 57,2 37,5 80 80 42,8 66,7 53,9 57,2 66,7 40 42,8 62,5 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Interno Esterno 32

OCI 2002: sistemi e dispositivi di sicurezza adottati Prodotti sicurezza ICT Crittografia 26,0% 16,0% IDS/VA 100% VPN 13% 80% 60% 40% 20% 0% Firewall 80,5% Antivirus 87,0% 29% Identif. utente 9,5% PKI 45,0% Admin/Authorisation 33

OCI 2002: comunicazione delle politiche di sicurezza adottate Politica di sicurezza 30% 32,5% 15% 17,5% 5% No policy Comun/Stampa e-mail intranet corsi 34

OCI 2002: verifica dei piani di sicurezza ICT 58% Audit Sicurezza percentua 19,4% 12,9% 3,2% 6,5% Non ancora irregolare annualment più di 1 volta l'anno processo continuo 35

Analisi dei dati continua crescita del fenomeno virus, cresce saturazione risorse ed uso non autorizzato di risorse e sistemi crescente minaccia alla riservatezza ed integrità del patrimonio informativo, cui corrisponde l adozione sempre più vasta, seppure insufficiente, di misure e sistemi di sicurezza conferma della prevalenza dell origine esterna degli attacchi rispetto a quella interna con conseguenze rilevanti di tipo economico, di immagine e di tipo organizzativo buone performance nei tempi di ripristino e nelle modalità di risposta agli attacchi, con qualche eccezione sostanziale omogeneità con la situazione USA 36

Conclusioni occorre far prevalere una visione che consideri la sicurezza ICT un fattore strategico per l operatività dell impresa o dell Amministrazione, non limitato alla funzione ICT sicurezza globale concetto chiave che include sicurezza fisica, logica, organizzativa,.. Le Direttive e Raccomandazioni del Dip. Innovazione, dell Ocse, dell UE indicano come la sicurezza ICT di tutti gli operatori della filiera ICT sia fattore abilitante per il percorso evolutivo verso la e-society 37