losservatorio permanente sulla sicurezza informatica nasce nel febbraio 2002 nasce nel febbraio 2002...

21

Upload: orsola-orlandi

Post on 01-May-2015

219 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze
Page 2: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

L’osservatorio Permanente sulla L’osservatorio Permanente sulla Sicurezza InformaticaSicurezza Informatica

• nasce nel febbraio 2002nasce nel febbraio 2002• promosso dapromosso da

Northon M.C. Northon M.C. con con competenze nell’area competenze nell’area

dell’Innovazione dell’Innovazione TecnologicaTecnologica

OSAOSA con con competenze nell’area della competenze nell’area della

Strategia e Strategia e PianificazionePianificazione

Page 3: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

MISSIONEMISSIONE

•monitorare il continuo sviluppo monitorare il continuo sviluppo tecnologico del mercatotecnologico del mercato

•costituire un punto di riferimento per le costituire un punto di riferimento per le maggiori problematiche del settore nelle maggiori problematiche del settore nelle aziendeaziende

•contribuire allo sviluppo di una maggiore contribuire allo sviluppo di una maggiore consapevolezza del problema della consapevolezza del problema della sicurezza informatica nelle aziendesicurezza informatica nelle aziende

•supportare le aziende nella definizione ed supportare le aziende nella definizione ed attuazione delle politiche di sicurezza attuazione delle politiche di sicurezza informaticainformatica

Page 4: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

ATTIVITA’ATTIVITA’

•ricerche e indagini sul tema della ricerche e indagini sul tema della sicurezza informaticasicurezza informatica

•sviluppo ed utilizzo di metodologie sviluppo ed utilizzo di metodologie innovative di ricercainnovative di ricerca

•creazione e sviluppo di network di creazione e sviluppo di network di relazioni con altri Osservatori e con relazioni con altri Osservatori e con organizzazioni/enti di provata esperienza organizzazioni/enti di provata esperienza nel settorenel settore

•iniziative per diffondere la cultura della iniziative per diffondere la cultura della sicurezza informatica a tutela del sicurezza informatica a tutela del patrimonino e del capitale intellettuale patrimonino e del capitale intellettuale delle aziendedelle aziende

•pubblicazione di reports pubblicazione di reports trimestrali/quadrimestrali/semestralitrimestrali/quadrimestrali/semestrali

Page 5: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

METODOLOMETODOLOGIAGIA

•analisi della conoscenza digitale (web analisi della conoscenza digitale (web based)based)

•ricerca delle informazioni pertinenti ricerca delle informazioni pertinenti attraverso il codice semantico (subject-attraverso il codice semantico (subject-action-object)action-object)

•2700 web sites come scenario della 2700 web sites come scenario della ricercaricerca

•in real timein real time

•e-Knowledge managemente-Knowledge management

Page 6: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

CARATTERISTICHE DELLE CARATTERISTICHE DELLE INFORMAZIONIINFORMAZIONI

•PERTINENZAPERTINENZA

•ATTUALITA’ATTUALITA’

•PLURALITA’ DELLE FONTIPLURALITA’ DELLE FONTI

•MOLTEPLICITA’ DEI PUNTI DI VISTAMOLTEPLICITA’ DEI PUNTI DI VISTA

•MULTIDIMENSIONALITA’ DELLA REALTA’ MULTIDIMENSIONALITA’ DELLA REALTA’ INDAGATAINDAGATA

Page 7: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Primo LivelloPrimo Livello TrasportoTrasporto

Secondo LivelloSecondo Livello

InteroperabilitàInteroperabilità

Terzo LivelloTerzo Livello

Cooperazione applicativaCooperazione applicativa

Page 8: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Primo Livello: TRASPORTOPrimo Livello: TRASPORTO

Campo di ApplicazioneCampo di Applicazione

Connettività fino al protocollo di Connettività fino al protocollo di trasmissionetrasmissione

Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Page 9: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

ICT SecurityICT Security•protezione fisica e logica apparati di reteprotezione fisica e logica apparati di rete•servizi di comunicazione sicura (IPSec)servizi di comunicazione sicura (IPSec)•autenticazione posto operatoriautenticazione posto operatori•segmentazione e protezione perimetralesegmentazione e protezione perimetrale

firewallfirewall rilevamento attacchi in tempo realerilevamento attacchi in tempo reale antivirusantivirus controllo integrità file di logcontrollo integrità file di log

Primo Livello: TRASPORTOPrimo Livello: TRASPORTOIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Page 10: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Secondo Livello: INTEROPERABILITA’Secondo Livello: INTEROPERABILITA’

Campo di ApplicazioneCampo di Applicazione

Utilizzo dei servizi di Comunicazione Utilizzo dei servizi di Comunicazione (es.: e-mail o file transfer)(es.: e-mail o file transfer)

Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Page 11: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

ICT SecurityICT Security•riservatezza ed integrità informazioni riservatezza ed integrità informazioni in transitoin transito

•controllo accesso daticontrollo accesso dati•corretto indirizzamento destinatari corretto indirizzamento destinatari informazioniinformazioni

Secondo Livello: INTEROPERABILITA’Secondo Livello: INTEROPERABILITA’Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Page 12: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Terzo Livello: COOPERAZIONE Terzo Livello: COOPERAZIONE

APPLICATIVAAPPLICATIVA

Campo di ApplicazioneCampo di Applicazione

Automazione integrata dei processi di Automazione integrata dei processi di back-endback-end

Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Page 13: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

ICT SecurityICT Security•autenticazione tra utenti e processiautenticazione tra utenti e processi•autenticazione tra processo e autenticazione tra processo e processoprocesso

•sicurezza dei workflow sicurezza dei workflow

PKI e Firma DigitalePKI e Firma Digitale

Terzo Livello: COOPERAZIONE Terzo Livello: COOPERAZIONE

APPLICATIVAAPPLICATIVA

Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziendeIndirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende

Page 14: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Per realizzare questo studio sono stati Per realizzare questo studio sono stati interrogati i responsabili di 3.400 interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta organizzazioni pubbliche e private in tutta EuropaEuropa

European Economic Crime Survey 2001European Economic Crime Survey 2001

Il 42,5% ha subito frodi informatiche, nel Il 42,5% ha subito frodi informatiche, nel corso degli ultimi due annicorso degli ultimi due anni

Quasi il 60% di tali frodi sono state Quasi il 60% di tali frodi sono state commesse dai dipendenti delle commesse dai dipendenti delle organizzazioni stesseorganizzazioni stesse

(Fonte: PwC)(Fonte: PwC)

Page 15: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

European Economic Crime Survey 2001European Economic Crime Survey 2001

Gli interrogati considerano il Gli interrogati considerano il cybercrime come la principale cybercrime come la principale minaccia del futurominaccia del futuro

Il costo delle frodi, negli ultimi due Il costo delle frodi, negli ultimi due anni, si aggira intorno ai 3,6 miliardi anni, si aggira intorno ai 3,6 miliardi di euro, con una media di 6,7 milioni di euro, con una media di 6,7 milioni di euro per organizzazionedi euro per organizzazione

Generalmente, alla perdita Generalmente, alla perdita finanziaria si aggiunge l’impatto finanziaria si aggiunge l’impatto negativo sui rapporti esterni e sul negativo sui rapporti esterni e sul morale dei dipendentimorale dei dipendenti

Per realizzare questo studio sono stati Per realizzare questo studio sono stati interrogati i responsabili di 3.400 interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta organizzazioni pubbliche e private in tutta EuropaEuropa

(Fonte: PwC)(Fonte: PwC)

Page 16: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

European Economic Crime Survey 2001European Economic Crime Survey 2001

Per il 58% dei reati, la scoperta è Per il 58% dei reati, la scoperta è casualecasuale

Sono più della metà le organizzazioni Sono più della metà le organizzazioni che, pur avendo subito frodi che, pur avendo subito frodi informatiche, non hanno migliorato informatiche, non hanno migliorato le proprie procedure di gestione dei le proprie procedure di gestione dei rischirischi

Per realizzare questo studio sono stati Per realizzare questo studio sono stati interrogati i responsabili di 3.400 interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta organizzazioni pubbliche e private in tutta EuropaEuropa

(Fonte: PwC)(Fonte: PwC)

Page 17: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Indagine CSC novembre 2001Indagine CSC novembre 2001

Il 46% non ha adottato una politica Il 46% non ha adottato una politica formale di sicurezza informaticaformale di sicurezza informatica

Il 59% non dispone di un programma Il 59% non dispone di un programma formale di conformità a supporto formale di conformità a supporto della funzione ISdella funzione IS

Il 68% non effettua regolarmente Il 68% non effettua regolarmente analisi dei rischi o verifiche dello analisi dei rischi o verifiche dello stato della sicurezza informaticastato della sicurezza informatica

Campione di 290 organizzazioni europee tra Campione di 290 organizzazioni europee tra Pubblica Amministrazione, healthcare, Pubblica Amministrazione, healthcare, servizi finanziari, beni di consumoservizi finanziari, beni di consumo

(Fonte: 14° Annual Critical Issue of Information (Fonte: 14° Annual Critical Issue of Information System Study - CSC)System Study - CSC)

Page 18: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Indagine FTI 2000Indagine FTI 2000

78%78% contaminazione da viruscontaminazione da virus

41%41% furti di apparati contenenti datifurti di apparati contenenti dati

26%26% saturazione delle risorsesaturazione delle risorse

12%12% uso non autorizzato degli uso non autorizzato degli elaboratorielaboratori

10%10% accessi non autorizzati ai datiaccessi non autorizzati ai dati

8%8% traffico illegale di materiale traffico illegale di materiale informatico causato da informatico causato da virus, virus, trojan horse e accessi/modifiche non trojan horse e accessi/modifiche non autorizzate autorizzate a sistemi e datia sistemi e dati

4%4% frodi tramite computerfrodi tramite computer

Campione di 200 enti della PAC, PAL, Campione di 200 enti della PAC, PAL, imprese e altri soggettiimprese e altri soggetti

(Fonte: rivista Network Word (Fonte: rivista Network Word febbraio 2002)febbraio 2002)

Page 19: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Fondazione Aldini Valeriani - Bologna, 10 aprile 2003Fondazione Aldini Valeriani - Bologna, 10 aprile 2003

Indagine ASSINTELIndagine ASSINTEL

37%37% Internet serve per lo scambio di Internet serve per lo scambio di dati e informazionidati e informazioni

16%16% Internet serve per l’accesso a Internet serve per l’accesso a banche datibanche dati

54%54% Intranet per lo scambio di Intranet per lo scambio di documentazione tecnica fra il documentazione tecnica fra il personalepersonale

25%25% furto di informazioni riservate furto di informazioni riservate dall’internodall’interno

Rischio tutela privacy delle informazioni Rischio tutela privacy delle informazioni custodite nelcustodite nel

(Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 (Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 organizzazoni pubbliche e private effettuate nel primo semestre 2002)organizzazoni pubbliche e private effettuate nel primo semestre 2002)

Page 20: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Ricerca SIRMI 2002Ricerca SIRMI 2002

Oltre ilOltre il• 94%94% utilizza procedure per il utilizza procedure per il

salvataggio datisalvataggio dati• 93,5%93,5%impiega antivirusimpiega antivirus• 79%79% subìto attacchi da virussubìto attacchi da virus• 60%60% ripristino della normalità entro ripristino della normalità entro

1 g1 g• 11%11% ripristino della normalità entro ripristino della normalità entro

2 g2 g

Campione di 1.000 organizzazioni Campione di 1.000 organizzazioni pubbliche e private italianepubbliche e private italiane

Page 21: Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze

Recenti warmingRecenti warming

25 gennaio 200325 gennaio 2003 vulnerabilità del vulnerabilità del DB Sql server Microsoft; DB Sql server Microsoft; oltre 70 mila server indifesi nonostante da oltre 70 mila server indifesi nonostante da

6 mesi fosse disponibile il 6 mesi fosse disponibile il download del download del service packservice pack

28 gennaio 200328 gennaio 2003 il worm Slammer il worm Slammer bloccablocca - - 14.000 sportelli di Posta Italiana 14.000 sportelli di Posta Italiana

- Tim - Tim - - Wind Wind - Albacom - Albacom - - bancomat bancomat

Slammer conferma che il tempo della Slammer conferma che il tempo della tecnologia come unica soluzione per l’ICT tecnologia come unica soluzione per l’ICT Security è ormai passato.Security è ormai passato.