Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002...
-
Upload
orsola-orlandi -
Category
Documents
-
view
219 -
download
0
Transcript of Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002...
L’osservatorio Permanente sulla L’osservatorio Permanente sulla Sicurezza InformaticaSicurezza Informatica
• nasce nel febbraio 2002nasce nel febbraio 2002• promosso dapromosso da
Northon M.C. Northon M.C. con con competenze nell’area competenze nell’area
dell’Innovazione dell’Innovazione TecnologicaTecnologica
OSAOSA con con competenze nell’area della competenze nell’area della
Strategia e Strategia e PianificazionePianificazione
MISSIONEMISSIONE
•monitorare il continuo sviluppo monitorare il continuo sviluppo tecnologico del mercatotecnologico del mercato
•costituire un punto di riferimento per le costituire un punto di riferimento per le maggiori problematiche del settore nelle maggiori problematiche del settore nelle aziendeaziende
•contribuire allo sviluppo di una maggiore contribuire allo sviluppo di una maggiore consapevolezza del problema della consapevolezza del problema della sicurezza informatica nelle aziendesicurezza informatica nelle aziende
•supportare le aziende nella definizione ed supportare le aziende nella definizione ed attuazione delle politiche di sicurezza attuazione delle politiche di sicurezza informaticainformatica
ATTIVITA’ATTIVITA’
•ricerche e indagini sul tema della ricerche e indagini sul tema della sicurezza informaticasicurezza informatica
•sviluppo ed utilizzo di metodologie sviluppo ed utilizzo di metodologie innovative di ricercainnovative di ricerca
•creazione e sviluppo di network di creazione e sviluppo di network di relazioni con altri Osservatori e con relazioni con altri Osservatori e con organizzazioni/enti di provata esperienza organizzazioni/enti di provata esperienza nel settorenel settore
•iniziative per diffondere la cultura della iniziative per diffondere la cultura della sicurezza informatica a tutela del sicurezza informatica a tutela del patrimonino e del capitale intellettuale patrimonino e del capitale intellettuale delle aziendedelle aziende
•pubblicazione di reports pubblicazione di reports trimestrali/quadrimestrali/semestralitrimestrali/quadrimestrali/semestrali
METODOLOMETODOLOGIAGIA
•analisi della conoscenza digitale (web analisi della conoscenza digitale (web based)based)
•ricerca delle informazioni pertinenti ricerca delle informazioni pertinenti attraverso il codice semantico (subject-attraverso il codice semantico (subject-action-object)action-object)
•2700 web sites come scenario della 2700 web sites come scenario della ricercaricerca
•in real timein real time
•e-Knowledge managemente-Knowledge management
CARATTERISTICHE DELLE CARATTERISTICHE DELLE INFORMAZIONIINFORMAZIONI
•PERTINENZAPERTINENZA
•ATTUALITA’ATTUALITA’
•PLURALITA’ DELLE FONTIPLURALITA’ DELLE FONTI
•MOLTEPLICITA’ DEI PUNTI DI VISTAMOLTEPLICITA’ DEI PUNTI DI VISTA
•MULTIDIMENSIONALITA’ DELLA REALTA’ MULTIDIMENSIONALITA’ DELLA REALTA’ INDAGATAINDAGATA
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Primo LivelloPrimo Livello TrasportoTrasporto
Secondo LivelloSecondo Livello
InteroperabilitàInteroperabilità
Terzo LivelloTerzo Livello
Cooperazione applicativaCooperazione applicativa
Primo Livello: TRASPORTOPrimo Livello: TRASPORTO
Campo di ApplicazioneCampo di Applicazione
Connettività fino al protocollo di Connettività fino al protocollo di trasmissionetrasmissione
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
ICT SecurityICT Security•protezione fisica e logica apparati di reteprotezione fisica e logica apparati di rete•servizi di comunicazione sicura (IPSec)servizi di comunicazione sicura (IPSec)•autenticazione posto operatoriautenticazione posto operatori•segmentazione e protezione perimetralesegmentazione e protezione perimetrale
firewallfirewall rilevamento attacchi in tempo realerilevamento attacchi in tempo reale antivirusantivirus controllo integrità file di logcontrollo integrità file di log
Primo Livello: TRASPORTOPrimo Livello: TRASPORTOIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Secondo Livello: INTEROPERABILITA’Secondo Livello: INTEROPERABILITA’
Campo di ApplicazioneCampo di Applicazione
Utilizzo dei servizi di Comunicazione Utilizzo dei servizi di Comunicazione (es.: e-mail o file transfer)(es.: e-mail o file transfer)
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
ICT SecurityICT Security•riservatezza ed integrità informazioni riservatezza ed integrità informazioni in transitoin transito
•controllo accesso daticontrollo accesso dati•corretto indirizzamento destinatari corretto indirizzamento destinatari informazioniinformazioni
Secondo Livello: INTEROPERABILITA’Secondo Livello: INTEROPERABILITA’Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Terzo Livello: COOPERAZIONE Terzo Livello: COOPERAZIONE
APPLICATIVAAPPLICATIVA
Campo di ApplicazioneCampo di Applicazione
Automazione integrata dei processi di Automazione integrata dei processi di back-endback-end
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
ICT SecurityICT Security•autenticazione tra utenti e processiautenticazione tra utenti e processi•autenticazione tra processo e autenticazione tra processo e processoprocesso
•sicurezza dei workflow sicurezza dei workflow
PKI e Firma DigitalePKI e Firma Digitale
Terzo Livello: COOPERAZIONE Terzo Livello: COOPERAZIONE
APPLICATIVAAPPLICATIVA
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Per realizzare questo studio sono stati Per realizzare questo studio sono stati interrogati i responsabili di 3.400 interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta organizzazioni pubbliche e private in tutta EuropaEuropa
European Economic Crime Survey 2001European Economic Crime Survey 2001
Il 42,5% ha subito frodi informatiche, nel Il 42,5% ha subito frodi informatiche, nel corso degli ultimi due annicorso degli ultimi due anni
Quasi il 60% di tali frodi sono state Quasi il 60% di tali frodi sono state commesse dai dipendenti delle commesse dai dipendenti delle organizzazioni stesseorganizzazioni stesse
(Fonte: PwC)(Fonte: PwC)
European Economic Crime Survey 2001European Economic Crime Survey 2001
Gli interrogati considerano il Gli interrogati considerano il cybercrime come la principale cybercrime come la principale minaccia del futurominaccia del futuro
Il costo delle frodi, negli ultimi due Il costo delle frodi, negli ultimi due anni, si aggira intorno ai 3,6 miliardi anni, si aggira intorno ai 3,6 miliardi di euro, con una media di 6,7 milioni di euro, con una media di 6,7 milioni di euro per organizzazionedi euro per organizzazione
Generalmente, alla perdita Generalmente, alla perdita finanziaria si aggiunge l’impatto finanziaria si aggiunge l’impatto negativo sui rapporti esterni e sul negativo sui rapporti esterni e sul morale dei dipendentimorale dei dipendenti
Per realizzare questo studio sono stati Per realizzare questo studio sono stati interrogati i responsabili di 3.400 interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta organizzazioni pubbliche e private in tutta EuropaEuropa
(Fonte: PwC)(Fonte: PwC)
European Economic Crime Survey 2001European Economic Crime Survey 2001
Per il 58% dei reati, la scoperta è Per il 58% dei reati, la scoperta è casualecasuale
Sono più della metà le organizzazioni Sono più della metà le organizzazioni che, pur avendo subito frodi che, pur avendo subito frodi informatiche, non hanno migliorato informatiche, non hanno migliorato le proprie procedure di gestione dei le proprie procedure di gestione dei rischirischi
Per realizzare questo studio sono stati Per realizzare questo studio sono stati interrogati i responsabili di 3.400 interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta organizzazioni pubbliche e private in tutta EuropaEuropa
(Fonte: PwC)(Fonte: PwC)
Indagine CSC novembre 2001Indagine CSC novembre 2001
Il 46% non ha adottato una politica Il 46% non ha adottato una politica formale di sicurezza informaticaformale di sicurezza informatica
Il 59% non dispone di un programma Il 59% non dispone di un programma formale di conformità a supporto formale di conformità a supporto della funzione ISdella funzione IS
Il 68% non effettua regolarmente Il 68% non effettua regolarmente analisi dei rischi o verifiche dello analisi dei rischi o verifiche dello stato della sicurezza informaticastato della sicurezza informatica
Campione di 290 organizzazioni europee tra Campione di 290 organizzazioni europee tra Pubblica Amministrazione, healthcare, Pubblica Amministrazione, healthcare, servizi finanziari, beni di consumoservizi finanziari, beni di consumo
(Fonte: 14° Annual Critical Issue of Information (Fonte: 14° Annual Critical Issue of Information System Study - CSC)System Study - CSC)
Indagine FTI 2000Indagine FTI 2000
78%78% contaminazione da viruscontaminazione da virus
41%41% furti di apparati contenenti datifurti di apparati contenenti dati
26%26% saturazione delle risorsesaturazione delle risorse
12%12% uso non autorizzato degli uso non autorizzato degli elaboratorielaboratori
10%10% accessi non autorizzati ai datiaccessi non autorizzati ai dati
8%8% traffico illegale di materiale traffico illegale di materiale informatico causato da informatico causato da virus, virus, trojan horse e accessi/modifiche non trojan horse e accessi/modifiche non autorizzate autorizzate a sistemi e datia sistemi e dati
4%4% frodi tramite computerfrodi tramite computer
Campione di 200 enti della PAC, PAL, Campione di 200 enti della PAC, PAL, imprese e altri soggettiimprese e altri soggetti
(Fonte: rivista Network Word (Fonte: rivista Network Word febbraio 2002)febbraio 2002)
Fondazione Aldini Valeriani - Bologna, 10 aprile 2003Fondazione Aldini Valeriani - Bologna, 10 aprile 2003
Indagine ASSINTELIndagine ASSINTEL
37%37% Internet serve per lo scambio di Internet serve per lo scambio di dati e informazionidati e informazioni
16%16% Internet serve per l’accesso a Internet serve per l’accesso a banche datibanche dati
54%54% Intranet per lo scambio di Intranet per lo scambio di documentazione tecnica fra il documentazione tecnica fra il personalepersonale
25%25% furto di informazioni riservate furto di informazioni riservate dall’internodall’interno
Rischio tutela privacy delle informazioni Rischio tutela privacy delle informazioni custodite nelcustodite nel
(Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 (Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 organizzazoni pubbliche e private effettuate nel primo semestre 2002)organizzazoni pubbliche e private effettuate nel primo semestre 2002)
Ricerca SIRMI 2002Ricerca SIRMI 2002
Oltre ilOltre il• 94%94% utilizza procedure per il utilizza procedure per il
salvataggio datisalvataggio dati• 93,5%93,5%impiega antivirusimpiega antivirus• 79%79% subìto attacchi da virussubìto attacchi da virus• 60%60% ripristino della normalità entro ripristino della normalità entro
1 g1 g• 11%11% ripristino della normalità entro ripristino della normalità entro
2 g2 g
Campione di 1.000 organizzazioni Campione di 1.000 organizzazioni pubbliche e private italianepubbliche e private italiane
Recenti warmingRecenti warming
25 gennaio 200325 gennaio 2003 vulnerabilità del vulnerabilità del DB Sql server Microsoft; DB Sql server Microsoft; oltre 70 mila server indifesi nonostante da oltre 70 mila server indifesi nonostante da
6 mesi fosse disponibile il 6 mesi fosse disponibile il download del download del service packservice pack
28 gennaio 200328 gennaio 2003 il worm Slammer il worm Slammer bloccablocca - - 14.000 sportelli di Posta Italiana 14.000 sportelli di Posta Italiana
- Tim - Tim - - Wind Wind - Albacom - Albacom - - bancomat bancomat
Slammer conferma che il tempo della Slammer conferma che il tempo della tecnologia come unica soluzione per l’ICT tecnologia come unica soluzione per l’ICT Security è ormai passato.Security è ormai passato.