Il Rapporto Clusit 2016
-
Upload
csi-piemonte -
Category
Technology
-
view
121 -
download
0
Transcript of Il Rapporto Clusit 2016
IL RAPPORTO CLUSIT 2016
Claudio Telmon
Consulente
Membro del Comitato Tecnico Scientifico e del ComitatoDirettivo di Clusit
Sicuramente www.clusit.it
Associazione “no profit” con sede presso
l’Università degli Studi di Milano
Dipartimento di Informatica
2000-2016: 16 anni dedicati alla sicurezza
Gli Obiettivi
Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini
Partecipare alla elaborazione di leggi, norme e regolamentiche coinvolgono la sicurezza informatica, sia a livello nazionale che europeo
Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza
Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà
3Claudio Telmon - Rapporto Clusit 2016
Le priorità del Clusit 2016 e 2017
Le Conference specialistiche: Security Summit (marzo a Milano, giugno a Roma, ottobre a Verona).
Rapporti Clusit: Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia; analisi del mercato italiano dell’ICT Security; analisi sul mercato del lavoro.
Formazione : i Webinar CLUSIT e le video-pillole di sicurezza Pubblicazioni: le Pillole di Sicurezza e altri documenti tecnico-scientifici Ricerca e studio: Premio “Innovare la Sicurezza delle Informazioni” per la migliore
tesi universitaria – 12a edizione Assistenza e supporto al settore industriale: per una maggiore sicurezza dei sistemi
e delle reti informatiche del sistema manifatturiero italiano Osservatorio E-commerce: sulla sicurezza nel commercio elettronico in Italia €Privacy: Osservatorio sul nuovo Regolamento EU sulla protezione dei dati
personali ECSM - Il Mese Europeo della Sicurezza Informatica: Campagna europea di
sensibilizzazione promossa e coordinata in Italia da Clusit nel mese di ottobre, in accordo con l’ENISA e l’ISCOM (MISE).
Claudio Telmon - Rapporto Clusit 2016 4
Per ulteriori informazioni
il Sito istituzionale http://www.clusit.it
i Webinar http://clusit.it/webinar
le pubblicazioni http://www.clusit.it/download
il Premio Clusit https://tesi.clusit.it
i Security Summit http://securitysummit.it
i Rapporti Clusit http://www.clusit.it/rapportoclusit
Claudio Telmon - Rapporto Clusit 2016 5
Il Rapporto Clusit
Arrivato alla quinta edizione E’ l’analisi più rappresentativa dello
stato della sicurezza in Italia Frutto della collaborazione di
partner, associati, Forze dell’Ordine...
analisi di incidenti nazionali e internazionali
tendenze statistiche nazionali focus on ... Scaricabile a richiesta dal sito del
Clusit
Claudio Telmon - Rapporto Clusit 2016 6
+23%Know Vuln.
Rapporto Clusit 2016
+126%Malware
+1500%Phishing /
Social Eng.
-43%Multiple /
APT
9
20
16
+100%Phone
hacking
Claudio Telmon - Rapporto Clusit 2016
Attacchi di Distributed Denial of Service
Akamai Q2 2016 State of the Internet – Security ReportQuick Takeaways:
DDoS attacks on the rise: 129% increase since Q2 2015New record DDoS attack: 363 Gbps in Q2 2016NTP reflection attacks on the rise: 44% increase since Q1 2016Average attack bandwidth dropped 36% since Q1 2016
Claudio Telmon - Rapporto Clusit 2016 11
Rapporto Clusit: Akamai 2015 State of the Internet – Security Report
DDoS e IoT
Dispositivi IoT realizzati con poca sicurezza perché «consumer»
Accessibili da Internet spesso con password di default, mai aggiornati
Claudio Telmon - Rapporto Clusit 2016 12
DDoS in Italia?
Claudio Telmon - Rapporto Clusit 2016 13
Abbiamo spesso la convinzione che «queste cose succedano alle grandi aziende USA»...
L’attacco record di DDoS rilevato da Akamai a giugno è stato di circa 360 Gbps ed è stato contro un’azienda italiana
Siti web della PA (Rapporto 2015)
15Claudio Telmon - Rapporto Clusit 2016
Le PA svolgono attività critiche a prescindere dalle dimensioni.L’analisi del rischio non può portare ad «evitare il rischio»È difficile che con questi vincoli (e quelli economici) l’Ente possa affrontare i problemi in autonomia.
I CMS sono uno dei canali diattacco preferiti, e spessole versioni utilizzate dalle PAsono obsolete o non aggiornate
NIST Cybersecurity Framework
Identify Protect Detect Respond Recover
Asset management
BusinessEnvironment
Governance
Risk Assessment
Risk Management Strategy
Access Control
Awareness and Training
Information protectionprocesses and
procedures
Maintenance
ProtectiveTechnology
Data Security
Anomalies and events
Security Continuousmonitoring
Detection processes
Response planning
Communications
Analysis
Mitigation
Improvements
Recovery planning
Improvements
Communications
Claudio Telmon - Rapporto Clusit 2016 17