L’osservatorio Permanente sulla Sicurezza Informatica • nasce nel febbraio 2002 • promosso da Northon M.C. con competenze nell’area dell’Innovazione Tecnologica OSA con competenze nell’area della Strategia e Pianificazione MISSIONE • monitorare il continuo sviluppo tecnologico del mercato • costituire un punto di riferimento per le maggiori problematiche del settore nelle aziende • contribuire allo sviluppo di una maggiore consapevolezza del problema della sicurezza informatica nelle aziende • supportare le aziende nella definizione ed attuazione delle politiche di sicurezza informatica ATTIVITA’ • ricerche e indagini sul tema della sicurezza informatica • sviluppo ed utilizzo di metodologie innovative di ricerca • creazione e sviluppo di network di relazioni con altri Osservatori e con organizzazioni/enti di provata esperienza nel settore • iniziative per diffondere la cultura della sicurezza informatica a tutela del patrimonino e del capitale intellettuale delle aziende • pubblicazione di reports trimestrali/quadrimestrali/semestrali METODOLO GIA • analisi della conoscenza digitale (web based) • ricerca delle informazioni pertinenti attraverso il codice semantico (subject-action-object) • 2700 web sites come scenario della ricerca • in real time • e-Knowledge management CARATTERISTICHE DELLE INFORMAZIONI • PERTINENZA • ATTUALITA’ • PLURALITA’ DELLE FONTI • MOLTEPLICITA’ DEI PUNTI DI VISTA • MULTIDIMENSIONALITA’ DELLA REALTA’ INDAGATA Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Primo Livello Trasporto Secondo Livello Interoperabilità Terzo Livello Cooperazione applicativa Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Primo Livello: TRASPORTO Campo di Applicazione Connettività fino al protocollo di trasmissione Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Primo Livello: TRASPORTO • • • • ICT Security protezione fisica e logica apparati di rete servizi di comunicazione sicura (IPSec) autenticazione posto operatori segmentazione e protezione perimetrale firewall rilevamento attacchi in tempo reale antivirus controllo integrità file di log Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Secondo Livello: INTEROPERABILITA’ Campo di Applicazione Utilizzo dei servizi di Comunicazione (es.: e-mail o file transfer) Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Secondo Livello: INTEROPERABILITA’ ICT Security • riservatezza ed integrità informazioni in transito • controllo accesso dati • corretto indirizzamento destinatari informazioni Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Terzo Livello: COOPERAZIONE APPLICATIVA Campo di Applicazione Automazione integrata dei processi di back-end Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Terzo Livello: COOPERAZIONE APPLICATIVA ICT Security • autenticazione tra utenti e processi • autenticazione tra processo e processo • sicurezza dei workflow PKI e Firma Digitale European Economic Crime Survey 2001 Per realizzare questo studio sono stati interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta Europa Il 42,5% ha subito frodi informatiche, nel corso degli ultimi due anni Quasi il 60% di tali frodi sono state commesse dai dipendenti delle organizzazioni stesse (Fonte: PwC) European Economic Crime Survey 2001 Per realizzare questo studio sono stati interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta Europa Gli interrogati considerano il cybercrime come la principale minaccia del futuro Il costo delle frodi, negli ultimi due anni, si aggira intorno ai 3,6 miliardi di euro, con una media di 6,7 milioni di euro per organizzazione Generalmente, alla perdita finanziaria si aggiunge l’impatto negativo sui rapporti esterni e sul morale dei dipendenti (Fonte: PwC) European Economic Crime Survey 2001 Per realizzare questo studio sono stati interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta Europa Per il 58% dei reati, la scoperta è casuale Sono più della metà le organizzazioni che, pur avendo subito frodi informatiche, non hanno migliorato le proprie procedure di gestione dei rischi (Fonte: PwC) Indagine CSC novembre 2001 Campione di 290 organizzazioni europee tra Pubblica Amministrazione, healthcare, servizi finanziari, beni di consumo Il 46% non ha adottato una politica formale di sicurezza informatica Il 59% non dispone di un programma formale di conformità a supporto della funzione IS Il 68% non effettua regolarmente analisi dei rischi o verifiche dello stato della sicurezza informatica (Fonte: 14° Annual Critical Issue of Information System Study - CSC) Indagine FTI 2000 Campione di 200 enti della PAC, PAL, imprese e altri soggetti 78% 41% 26% 12% 10% 8% contaminazione da virus furti di apparati contenenti dati saturazione delle risorse uso non autorizzato degli elaboratori accessi non autorizzati ai dati traffico illegale di materiale informatico causato da virus, trojan horse e accessi/modifiche non autorizzate a sistemi e dati (Fonte: rivista Network Word febbraio 4% frodi tramite computer 2002) Indagine ASSINTEL Rischio tutela privacy delle informazioni custodite nel 37% Internet serve per lo scambio di dati e informazioni 16% Internet serve per l’accesso a banche dati 54% Intranet per lo scambio di documentazione tecnica fra il personale 25% furto di informazioni riservate dall’interno (Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 organizzazoni pubbliche e private effettuate nel primo semestre 2002) Fondazione Aldini Valeriani - Bologna, 10 aprile 2003 Ricerca SIRMI 2002 Campione di 1.000 organizzazioni pubbliche e private italiane Oltre il • 94% • 93,5% • 79% • 60% • 11% utilizza procedure per il salvataggio dati impiega antivirus subìto attacchi da virus ripristino della normalità entro 1 g ripristino della normalità entro 2 g Recenti warming 25 gennaio 2003 vulnerabilità del DB Sql server Microsoft; oltre 70 mila server indifesi nonostante da 6 mesi fosse disponibile il download del service pack 28 gennaio 2003 il worm Slammer blocca - 14.000 sportelli di Posta Italiana - Tim - Wind - Albacom - bancomat Slammer conferma che il tempo della tecnologia come unica soluzione per l’ICT Security è ormai passato.