Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Documenti analoghi
Security Summit Milano 2014 Tavola Rotonda del

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Sicuramente

Monitoraggio sulla conversione dei prezzi al consumo dalla Lira all Euro

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

ANDAMENTO DEL PREZZO DEL GPL

Symantec Insight e SONAR

Febbraio, Lo scenario energetico 2014

Requisiti di controllo dei fornitori esterni

Ufficio studi IL LAVORO NEL TURISMO

Media mensile 96 3 al giorno

DIAPOSITIVE DEL MERCATO DEL GAS NATURALE

I PRIMI ANNI DELLA MUTUA FIDE BANK. Breve analisi dell attività della MFB in Madagascar e spunti per il futuro

Security Summit Roma 2016 Sessione Plenaria del

Shopping online: un italiano su cinque si affida al mobile

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

La Guida per l Organizzazione degli Studi professionali

ANDAMENTO DEL PREZZO DEL GPL IN PROVINCIA DI PERUGIA

COMUNICATO STAMPA PUBBLICAZIONE DELLE NUOVE STATISTICHE SUI TASSI DI INTERESSE BANCARI PER L AREA DELL EURO 1

Situation AWare Security Operations Center (SAWSOC) Topic SEC Convergence of physical and cyber security. Relatore: Alberto Bianchi

PRIMI RISULTATI DELL INDAGINE SULLE TENDENZE PHOTO-IMAGING 2013 IN ITALIA REALIZZATA DA IPSOS PER AIF

NOTIZIA FLASH DEL MERCATO DELL'ENERGIA

Approccio a più livelli per la protezione dalle frodi per una banca virtuale. Sicurezza IT Roma, 13/05/2014

Dossier 7 Il possesso e l acquisto di beni durevoli ( )

Dare credito alla fiducia: la domanda di finanza del Terzo Settore. Dimensione e struttura del mercato del credito per il Terzo Settore

LE COMPETENZE CHE VALGONO UN LAVORO LE INDICAZIONI FORNITE DALLE IMPRESE ATTRAVERSO IL SISTEMA INFORMATIVO EXCELSIOR

RAPPORTO CER Aggiornamenti

Analisi di settore. Settore commercio all'ingrosso di prodotti alimentari, bevande e prodotti a base di tabacco

Sintesi dei risultati

Ufficio Servizi per l Utenza e Relazioni con il Pubblico

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Benchmarking della società dell informazione in Emilia-Romagna

Sicurezza informatica in azienda: solo un problema di costi?

GLI ENTI D EROGAZIONE IN ITALIA

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

Lorenzo Di Mattia Fund Manager HI Sibilla Macro Fund

Le imprese di piccole e medie dimensioni (PMI)

RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Fabbricazione di autoveicoli, rimorchi e semirimorchi (Ateco 29)

Strutture. Strutture e Unioni. Definizione di strutture (2) Definizione di strutture (1)

DEPOSITI E PRESTITI BANCARI PROVINCIA DI BRESCIA

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Mercato dei Titoli di Efficienza Energetica

Il turismo nei primi 10 mesi del Servizio Turismo Ufficio Statistica

GUIDA AL CALCOLO DEI COSTI DELLE ATTIVITA DI RICERCA DOCUMENTALE

Fonte: elaborazione Unioncamere Lombardia su dati ASIA Istat. Tabella 2: Imprese per attività economica Lombardia

Tavola 12.1 Indici dei prezzi al consumo per l intera collettività nazionale (NIC) per capitoli di spesa dal 2001 al 2005 (base 1998 = 100)

Partecipazione e Comunicazione per la prevenzione della corruzione e la trasparenza

Fabbricazione di computer e prodotti di elettronica e ottica; app. elettromedicali e di misurazione (Ateco 26)

La shared mobility, nuova frontiera della mobilità urbana: le prospettive per l area metropolitana di Roma

Fabbricazione di altri prodotti della lavorazione di minerali non metalliferi (Ateco 23)

Che cosa è un VIRUS?

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Data Warehousing (DW)

L investimento immobiliare delle Casse e degli Enti di Previdenza privatizzati: cosa è cambiato nell ultimo anno

Politica per la Sicurezza

Introduzione alla teoria dei database relazionali. Come progettare un database

al budget di cassa mensile

Anno Rapporto ambientale

Rapporto commerciale internazionale Stati Uniti - Italia

L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni

Lʼuso del computer in Italia da parte delle persone che hanno anni

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

I servizi Bitstream e la saturazione della rete trasmissiva locale Situazione al 30 giugno 2012 Introduzione

RAPPORTO CER Aggiornamenti

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO

Troppe Informazioni = Poca Sicurezza?

Conoscere e prevenire il rischio sismico nel territorio sannita

RAPPORTO CER Aggiornamenti

EXPO2015 SOCIAL MEDIA REPORT EXPO Report attività social Luglio

STATUTO DELL ASSOCIAZIONE SWEDEN EMILIA-ROMAGNA NETWORK

LM Ingegneria Gestionale ICT & Business Management

Lande Immortali GDR-Descrittivo. Progetto a cura di Martino Michele Matricola: Miglio Stefano Matricola:

martedì 17 aprile 12 1

ALLEGATO 1 Analisi delle serie storiche pluviometriche delle stazioni di Torre del Lago e di Viareggio.

Nuova funzione di ricerca del sito WIKA.

FACTORY. laboratorio di comunicazione

Statistica sulla domanda di turismo alberghiero in Ticino

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

Rapporto 2014 sulla sicurezza ICT in Italia

1. La velocità dell ADSL in Italia: evoluzione dal 2010 ad oggi

RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE

( x) ( x) 0. Equazioni irrazionali

Tasso di occupazione per fasce di età. Provincia di Piacenza, ,3 83,1 77,7 27,6 16, anni anni anni.

RAPPORTO CER Aggiornamenti

Risparmi e debiti delle famiglie italiane: la forbice

SCHEDA DI IDENTIFICAZIONE DEL PROGETTO Alghero,29/09/2013 DENOMINAZIONE DEL PROGETTO. Gestione sito web RESPONSABILE DI PROGETTO. Cristiano Maddalon

Guida alla realizzazione degli impianti fotovoltaici collegati a rete elettrica

legati alla realtà delle Pubbliche Amministrazioni Roma, 11 maggio 2007

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

III Osservatorio Deloitte dell Auto Elettrica E-car: l anno della svolta elettrica?

LE TENDENZE DEI PREZZI NELLE DIVERSE FASI DELLA FILIERA DEL FRUMENTO DURO

SERVE ANCORA AVERE UN SISTEMA DI QUALITÀ CERTIFICATO?

LA DINAMICA DEI CONTRATTI DI LAVORO A TEMPO INDETERMINATO: IMPATTO DEGLI INCENTIVI E DEL JOBS ACT. AGGIORNAMENTO A GIUGNO 2015

leaders in engineering excellence

Analisi trasversale dai sinistri all assunzione

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

RAPPORTO CER Aggiornamenti

Transcript:

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit Davide Del Vecchio, FASTWEB Partecipano: Andrea Carmignani, IBM Cristiano Cafferata, DELL Sonicwall Federico Santi, HP Security Services Gigi Tagliapietra

Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi Clusit della situazione nazionale ed internazionale

OK, ma perchè fate questa ricerca? Because we can Scherzi a parte: Perché mancano dati ufficiali e la velocità di evoluzione dei fenomeni è esponenziale Perché genera awareness ed elimina le (troppe) false certezze Perché i cattivi usano l intelligence contro di noi, 24/7 x 365 Perché è fondamentale per prevenire i rischi ( -> ROSI) Perché è importante per contenere gli incidenti in tempo utile Perché senza informazioni aggiornate oggi siamo ciechi, sordi e muti, ed è su questo che fanno leva gli attaccanti.

Come è fatto il campione? Analizziamo gli incidenti più gravi tra quelli di dominio pubblico A partire da fonti aperte, selezioniamo notizie relative a centinaia di attacchi ogni mese. Consideriamo gravi gli attacchi che hanno portato a danni significativi in termini di immagine, economici, e di diffusione di dati sensibili (personali e di business) o di informazioni segrete. Applichiamo tecniche di OSInt e li classifichiamo per gravità, per tipo di attaccante, tipo di vittima, e tecniche utilizzate. Ogni semestre analizziamo i fenomeni che emergono dalla classificazione e deriviamo le tendenze per il breve-medio termine.

Quali sono i numeri del campione? Negli ultimi 36 mesi abbiamo analizzato in media 77 incidenti gravi al mese, ogni mese (96 al mese nel 2013) 2.804 attacchi analizzati dal gennaio 2011 al dicembre 2013. 469 nel 2011 1.183 nel 2012 1.154 nel 2013 Nel 2013 il numero assoluto di attacchi registrati è rimasto in linea con il 2012, ma è aumentato l impatto dei danni (del 26%).

Distribuzione attaccanti

Distribuzione vittime

Tecniche di attacco

Situazione Italiana 2013 Ehi, dove sono gli attacchi? Quest'anno abbiamo individuato, classificato come gravi ed analizzato 35 attacchi di dominio pubblico contro bersagli italiani, che rappresentano un mero 3% del nostro campione complessivo di 1.152 incidenti del 2013. E improbabile che questa situazione rappresenti la realtà. Questo è evidenziato anche dalla statistica sulla distribuzione degli attaccanti, che non è in linea con quanto è accaduto nel mondo. In pratica in base agli incidenti noti nel nostro Paese sembrerebbe che gli attacchi siano stati prevalentemente causati da azioni di Hacktivism, a fronte di una quota di attacchi noti realizzati dal Cyber Crime che è meno di un terzo (17%) rispetto a quella rilevata a livello internazionale (53%)

In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnera D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecnich Situazione Italiana 2013 Ehi, dove sono gli attacchi? In un campione dominato dalla presenza di attaccanti di tipo Hacktivist, prevalgono gli attacchi di tipo DDoS, seguiti da quelli basati sullo sfruttamento di vulnerabilità / misconfigurazioni e su SQL Injection. D'altra parte va detto che i bersagli italiani risultano essere in media particolarmente suscettibili di compromissione anche quando gli attaccanti utilizzino tecniche banali e di semplice attuazione (80% tecniche banali contro 58% nel mondo).

4 Fenomeni notevoli del 2013 Dinamiche da tenere in considerazione emerse nel 2013 In tutto il mondo si moltiplicano gruppi di attaccanti con capacità tecniche sofisticate. Cyber Crime ed Hacktivism diventano concetti sempre più sfumati. Le grandi organizzazioni vengono sempre più spesso colpite tramite i propri fornitori / outsourcer. I Social Network, per la loro natura e diffusione, sono ormai il principale veicolo di attività malevole.

Trends 2014+ Cosa ci aspettiamo per i prossimi 12-24 mesi Cloud e Social Network: il campo di battaglia Malware, APT e "0-day": un fiume in piena Crypto-monete: sempre più diffuse e sempre più attaccate Distributed Denial of Service ai massimi storici Piattaforme Mobile sotto assedio Trasformazioni dell'offerta di Security

Rapporto Clusit 2014 sulla sicurezza ICT in Italia Analisi FASTWEB della situazione italiana Davide Del Vecchio

Malware & Bitcoin Mining Durante il bimestre Novembre/Dicembre 2013 è stata rilevata sulla rete FASTWEB una diffusione massiva sulla rete di malware con specifiche di Bitcoin Mining arrivati a costituire ben il 72% del totale dei malware rilevati che ammonta a poco più di 150.000 host infetti. La massiccia presenza di malware come Zeroaccess e della sua relativa botnet, forte di più di 2 milioni di host infetti nel mondo, è una conferma di come il fenomeno di Bitcoin Mining sia in continua crescita. 180000 160000 140000 120000 100000 80000 60000 40000 20000 0 Distribuzione mensile diffusione Malware 80% 70% 60% 50% 40% 30% 20% 10% ZeroAccess - 72% Zeus - 15% Torpig - 9% Pushdo -2% IRCBot - 1% Citadel - 1% Gamarue - 0% Sality virus - 0% Zeus p2p - 0% Gozi - 0% Ransomware - 0% Dati FASTWEB relativi all'anno 2013 0% Dati FASTWEB relativi all'anno 2013 Slenfbot.5050-0% Analisi FASTWEB della situazione italiana Davide Del Vecchio

Mbps DDoS Attacks Il secondo semestre del 2013 ha registrato una crescita esponenziale degli attacchi di tipo Distributed Denial of Service. È stato altresì registrato un incremento del volume degli attacchi, da poche centinaia di Mbps dei primi mesi del 2013 a diversi Gbps verso la fine dell anno. 9000 8000 7000 6000 5000 4000 3000 2000 1000 0 Dati FASTWEB relativi all'anno 2013 Anomalie DDoS 700 600 500 400 300 200 100 0 Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Dati FASTWEB relativi all'anno 2013 Analisi FASTWEB della situazione italiana Davide Del Vecchio

Cattiva Notizia La brutta notizia è che il cybercrime ha una velocità di sviluppo e adattamento incredibilmente veloce. Molto più veloce di chi si deve difendere. Gli attacchi ai dati personali e aziendali continueranno a crescere se gli operatori del settore non implementeranno tempestivamente nuove strategie di sicurezza ed è necessario agire con tempi congrui a quelli dell evoluzione delle minacce. Analisi FASTWEB della situazione italiana Davide Del Vecchio

Buona Notizia La buona notizia è che finalmente per contrastare quest anno per la prima volta: Le associazioni di esperti/appassionati (Clusit in primis). Il governo italiano che con il recente documento: «Piano nazionale per la protezione cibernetica e la sicurezza informatica» finalmente crea una road map per l'adozione di misure a protezione della sicurezza informatica Le corporation (FASTWEB) Pur nascendo con scopi completamente diversi, stanno lavorando congiuntamente per ottenere lo stesso obiettivo: sensibilizzare ed agire proattivamente.. Analisi FASTWEB della situazione italiana Davide Del Vecchio

Per maggiori informazioni e per chiedere una copia del rapporto in formato digitale: rapporti@clusit.it