Cybersecurity, come difendersi dal furto dati

Похожие документы
Praticamente GDPR a cura di Oracle Community for Security e con la collaborazione di Europrivacy

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

Cyber Security Lo scenario di rischio

BANCHE E SICUREZZA 2017

InfoSec: non solo firewall e antivirus. Massimo Grandesso

Giancarlo Capitani Presidente NetConsulting cube

Privacy e Cybersecurity nella sanità

Cybersecurity per la PA: approccio multicompliance Sogei

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

Il mercato digitale in Italia ( )

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Copyright IKS srl

NSR. Company Profile Business & Values

Impatto sul mercato del lavoro della Quarta Rivoluzione Industriale

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19

API: building block della Digital Transformation

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Sezione 1 - Gestione e governance della protezione dei dati

Cybersecurity Market Report

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

CYBERSECURITY IN ACTION Come cambia la risposta delle aziende al Cyber Threat e quali sono le strategie per una Secure Mobility

Video Analytics e sicurezza. Ivano Pattelli Security Solution Lead Hewlett Packard Enterprise

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Programmare e valutare la formazione

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

CYBER SECURITY COMMAND CENTER

Osservatorio Smart Working 17 Febbraio

Sicuramente

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Osservatorio Smart Working

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

Mitigare il cyber risk: integrazione tra risk management e sicurezza nel Gruppo Bper

Cyber Security Architecture in Sogei

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

NON CLASSIFICATO COMANDO C4 DIFESA. La struttura CDC del Comando C4D Prospettive ed evoluzione. Gen. B. CASTELLI Comandante C4Difesa

Enterprise Mobility + Security. Walter Cipolleschi

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

La CyberSecurity nel modello ICT per la PA

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

UNIVERSITÀ DEGLI STUDI DI BRESCIA

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

l assistenza tecnica professionale per la tua azienda

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA

Cybercrime S.p.A: analisi di una azienda e del suo business

BIG DATA E CYBER SECURITY TRA PRIVACY E TUTELA DEL CONSUMATORE

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo

Servizio L2.S3.9 - Servizi professionali

Poste Italiane Impegno nella Cyber Security

Catalogo Offerta Formativa

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

Symantec / ZeroUno Executive lunch IT Security & Risk Management. Riccardo Zanchi - Partner NetConsulting

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

CALENDARIO EVENTI 2015

Software Defined Data Center and Security Workshop

Workshop. Call EIP-AHA 2016 Opportunità, esperienze e risultati raggiunti dai Reference Sites Italiani

Транскрипт:

Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

L Osservatorio Information Security & Privacy Gli obiettivi della Ricerca Quantificare il mercato della sicurezza informatica in Italia Indagare come i nuovi trend dell innovazione digitali come il Cloud, i Big Data, l Internet of Things e il Mobile impattano sulla gestione dell information security e della privacy Identificare le principali tendenze internazionali in ambito information security & privacy Comprendere l impatto del Regolamento UE sulla privacy Monitorare lo stato di adozione di sistemi di Information Security e privacy nelle organizzazioni italiane Studiare gli impatti sulle grandi imprese e sulle PMI Identificare i casi di successo

L Osservatorio Information Security & Privacy La ricerca 2016 Panel di riferimento Manufacturing 12% 14% 6% 5% 148 Grandi imprese 14% 15% 34% 2% 2% 2%10% 15% 15% 803 PMI 54% Servizi Retail e GDO Finance PA e Sanità Utility Media e Telco Campione : 148 grandi imprese (>249 addetti) e 803 PMI (tra i 10 e i 249 addetti)

Il contesto di riferimento L anno degli attacchi

Il contesto di riferimento Le variabili in gioco Minacce Fonti di attacco Vulnerabilità Dati

Il contesto di riferimento Le minacce Spam Attacchi Ransomware Phishing Malware Frodi Furto o perdita device Interruzione di servizio Campione : 116 rispondenti

Il contesto di riferimento Le fonti di attacco Lavoratori attuali Ex lavoratori Competitor Associazioni criminali Interne Esterne Collaboratori diretti Provider di servizio IT Hacktivist Campione : 124 rispondenti

Il contesto di riferimento Le principali vulnerabilità 78% 56% 47% Inconsapevolezza rispetto alle policy aziendali Distrazione delle persone Accesso in mobilità alle informazioni 33% 18% Presenza di device mobile personali (BYOD) Architettura IT obsoleta Campione : 125 rispondenti

49% Informazioni operative interne Informazioni sul personale / HR 12% Il contesto di riferimento I dati oggetto di attacco Proprietà industriale (es. Brevetti) 22% Credenziali di accesso ad account bancari 23% 12% 12% Competitive intelligence o market intelligence 19% 9% 20% 36% Informazioni Campione : 101 rispondenti Informazioni sui clienti 59% 21% Informazioni finanziarie 38% 12% Price-sensitive Informazioni sui pagamenti 30% 21% 13% 15% Informazioni inerenti gare in corso 23% 9% Dati ritenuti più critici Dati persi/trafugati

49% Informazioni operative interne Informazioni sul personale / HR 12% Il contesto di riferimento I dati oggetto di attacco Proprietà industriale (es. Brevetti) 22% Credenziali di accesso ad account bancari 23% 12% 12% Competitive intelligence o market intelligence 19% 9% 20% 36% Informazioni Campione : 101 rispondenti Informazioni sui clienti 59% 21% Informazioni finanziarie 38% 12% Price-sensitive Informazioni sui pagamenti 30% 21% 13% 15% Informazioni inerenti gare in corso 23% 9% Dati ritenuti più critici Dati persi/trafugati

La maturità delle imprese e lo scenario di mercato Il mercato della Security: cresce però 26% Grandi Imprese PMI 926 mln +5% 972 mln 74% 2015 2016

La maturità delle imprese e lo scenario di mercato Scarsa consapevolezza organizzativa CISO A CHI RIPORTA 28% 5% 6% 2%4% 4% 46% 7% 9% 12% 65% 10% Figura formalizzata Presente, ma non formalmente In introduzione Responsabilità del CIO Responsabilità di altra funzione CIO Board Sicurezza Risk Operations Finance Compliance Altro

La maturità delle imprese e lo scenario di mercato Scarsa consapevolezza organizzativa DPO 34% 2% 18% 15% Figura formalizzata Presente, ma non formalmente In introduzione nei prossimi 12 mesi Non previsto entro 12 mesi Responsabilità demandata all esterno 31% Campione: 146 aziende

La maturità delle imprese e lo scenario di mercato Le iniziative di sensibilizzazione 78% 66% 28% Comunicazioni tramite mail periodiche Corsi di formazione Distribuzione materiale informativo 28% 28% Progetti strutturati di sensibilizzazione Vulnerability assessment sui dipendenti Campione: 145 aziende

Tecnologia Le scelte di information security I progetti e le policy DATA APPLICATION NETWORK REGOLAM. POLICY WEB SIEM ENDPOINT PENETRATION TEST BYOD THREAT INTELLIGENCE IDENTITY GOVERNANCE MESSAGING SOCIAL MEDIA E WEB ACCESSI LOGICI CLASSIFICA ZIONE DATI TRANSACTION CRIPTAZIONE DATI CICLO DI VITA DEL DATO SOCIAL MEDIA UTILIZZO CLOUD BACKUP INCIDENT RESPONSE Regole

Tecnologia Le scelte di information security I progetti e le policy DATA Cyber Insurance APPLICATION NETWORK REGOLAM. POLICY WEB SIEM ENDPOINT PENETRATION TEST IOT BYOD THREAT INTELLIGENCE IDENTITY GOVERNANCE MESSAGING SOCIAL MEDIA E WEB Analytics CLASSIFICA ZIONE DATI Cloud ACCESSI LOGICI SOCIAL MEDIA TRANSACTION UTILIZZO CLOUD CRIPTAZIONE Mobile DATI CICLO DI VITA DEL DATO BACKUP INCIDENT RESPONSE Regole

Il GDPR: la readiness delle grandi imprese Le misure di adeguamento Le implicazioni del GDPR non sono note in dettaglio 23% 22% Le implicazioni sono note nelle funzioni specialistiche ma non è ancora un tema all attenzione del vertice E in corso progetto strutturato di adeguamento alla normativa 9% 46% E in corso un analisi dei requisiti richiesti e dei piani di attuazione possibili Campione: 136 aziende

Il GDPR: la readiness delle grandi imprese L orizzonte di pianificazione Non esiste un budget dedicato 50% 35% Attualmente non esiste ma sarà stanziato nei prossimi 6 mesi Esiste con orizzonte pluriennale 7% 8% Esiste con orizzonte annuale Campione: 135 aziende

L analisi delle PMI Le motivazioni che guidano la spesa PMI 26% 93% HA N N O 972 mln 74% SPESO NEL 2016 Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI

L analisi delle PMI Le motivazioni che guidano la spesa ESIGENZE DI ADEGUAMENTO NORMATIVO AT T A C C H I SU B IT I IN PASSATO NUOVE ESIGENZE DI BUSINESS NUOVE ESIGENZE TECNOLOGICHE Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI

Tecnologia L analisi delle PMI Lo stato di maturità 62% Soluzioni avanzate Soluzioni base 76% Awareness Policy 25% 46% 10% Buon senso Persone Dati ottenuti tramite un elaborazione statistica di un campione di 803 PMI

La Ricerca 2016 - Conclusioni Le priorità per il 2017 Sviluppare modelli di governance maturi con l identificazione del corretto mix di competenze necessario Aumentare le azioni di sensibilizzazione del fattore umano Spostare la focalizzazione sugli aspetti di rilevazione, risposta e ripristino rispetto all identificazione e alla prevenzione Comprendere implicazioni GDPR nella progettazione dei sistemi di security

Osservatorio Information Security & Privacy Contatti: giorgia.dragoni@polimi.it 09 Maggio 2017