SlideShare a Scribd company logo
1 of 10
Download to read offline
RESEARCH REPORT
sicurezza ict nelle imprese italiane:
le strategie e le tecnologie utilizzate
giugno
2016
Protezionedeidati,deidispositivi,delleapplicazioni,deisistemi,delleretimaanchenecessità
diallinearsiallenormativeincontinuaevoluzione.AraccontarleiCIOeiCFOdi500aziendein
un’indagineesclusiva,condottadaNetworkDigital4incollaborazioneconRSA
in collaborazione con:
SIC
UREZ
ZAGRANDI
AZIENDE
PUBBLICA
AMMINISTRAZIONE
NETWORK
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
ADVANCEDPERSISTENTTHREAT
DIALER
HACKER
MACROVIRUS
SQL INJECTION
BACKDOOR
SPYWARE
RANSOMWARE
PACKET SNIFFER
EXPLOITVIRUS
CYBERCRIME
VULNERABILITÀ
TROJANHORSE
ROGUE
SICUREZZA
ATTACCHI KEYLOGGER
WORM MALWARE
SANDOBOX
ROOTKIT
DATABREACH
PHISHING
SOCIALENGINEERING
RABBIT
SCAREWARE
HIJACKER
MACROVIRUSBUFFEROVERFLOW
PRIVILEGEESCALATION
SNIFFING
DDOS
3
Non è più vero che la sicurezza informatica
oggi riguarda solo la protezione dell’har-
dware o del software. L’informatizzazione
della società ha allargato le maglie della Se-
curity, includendo anche persone e cose.
Dalla gestione dei dati personali alla salva-
guardia dei cittadini, tra privacy, normative e
compliance, la sicurezza oggi richiede approc-
ci e vision differenti. Il tutto considerando che
per tutte le organizzazioni, pubbliche e private,
uno degli assunti fondamentali della sicurezza
è che oggi il business non esiste senza Internet.
La maggior parte dei processi è digitale o in
qualche modo passa dalle tecnologie digitali.
Gli utenti sono tutti connessi, che agiscano
in modalità privata o in modalità pubblica, e
garantire la business continuity non è e non
può essere considerato soltanto un servizio
assegnato al team IT. La sofisticazione delle
minacce, la complessità dei sistemi e delle in-
frastrutture che, tra mobility, cloud e virtua-
lizzazione, hanno rese le aziende sempre più li-
quide, le normative volte a tutelare l’integrità
e la sicurezza dei dati personali impongono
livelli di specializzazione tali da obbligare le
aziende a fare ricor-
so a partner esterni.
Sono loro che, in termini di competenza e di
esperienza, possono investire nella formazio-
ne, nella ricerca e nello sviluppo e garantire
così all’azienda il livello di servizio adeguato
alle esigenze e alla quantità di ambiti da pro-
teggere. Una fotografia più precisa delle scelte
e degli orientamenti emerge da una survey
condotta da NetworkDigital4, in collabora-
zione con RSA, su un campione di 500 grandi
aziende dai 500 addetti in su, di tutta Italia.
La configurazione del panel ha coinvolto 300
imprese della PA Centrale e 200 Large Enter-
prise operanti in tutti i settori (Commercio
al dettaglio, Gdo, Agricoltura, Automotive,
Edilizia, Logistica e Trasporti, Finanza e As-
sicurazioni, Manifatturiero, Chimico e Far-
maceutico, Utility). A rispondere alle doman-
de per la PA i CIO e i responsabili IT mentre
per la Large Enterprise i CIO (50% del panel)
e i CFO (50% del panel), il che ha consenti-
to di mappare analogie e differenze rispetto
al tema della sicurezza rispetto a due figure
chiave del processo decisionale aziendale.
la sicurezza è un insieme di servizi ict da cuidipende
la business continuity di qualsiasi azienda 1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
SICU
REZZA
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
4
5
Alla domanda “In azienda esiste una figura
dedicata alla gestione della sicurezza” il
60% delle grandi aziende e il 67% della PA con-
fermano, specificando di utilizzare esclusivamente
risorse interne. Il ricorso a risorse esterne è una
modalità perseguita da 2 aziende su 5 della Lar-
ge Enterprise e 1 azienda su 3 della PA. Per che
cosa sono coinvolti i partner della sicurezza? Il
40% delle grandi aziende e il 66% della PA si
affidano a partner esterni per gli aspetti tecni-
ci, il 14% dell’Enterprise e il 5% della PA per
gli aspetti Legal mentre il 46% delle imprese e il
29% della PA si avvalgono di terze parti per en-
trambi gli ambiti, tecnico e legal. La survey mette
a confronto anche le priorità di investimento dei
due panel intervistati: dalle risposte si evincono
alcune differenze sostanziali. A partire dai nume-
ri emersi, la chiave di lettura va compresa all’in-
terno di una cornice di contesto più ampia che,
a seconda dell’area di business, rispecchia sia gli
investimenti pregressi effettuati dalle imprese in
funzione di adempimenti a normative promulga-
te con una calendarizzazione diversa dal legisla-
tore rispetto a chi opera nel pubblico e nel priva-
to. È questo a portare le aziende ad avere per
il 2016 esigenze diverse. Al primo posto degli
investimenti per la grande azienda troviamo così
governare la sicurezza:
gli approcci e le priorità
le soluzioni legate ai temi della Governance, Risk
& Compliance (63%), mentre per la PA in testa ci
sono le Security Analytics (70%). L’importanza del
monitoraggio delle reti risulta al secondo posto
per le grandi aziende e per la PA centrale con la
stessa percentuale di risposte (60%). I dati relativi
alla gestione delle identità vanno interpretati alla
luce del fatto che tutte le imprese hanno risolto la
governance intraprendendo a tempo debito inve-
stimenti consistenti in questo senso.
6
7
Oggi proteggere le persone, le aziende e le
informazioni è parte integrante di una
strategia in cui convergono sistemi di video-
sorveglianza, telecontrollo, antintrusione, an-
tieffrazione e di protezione da tutte le derive del
cybercrime che colpisce gli utenti in azienda
oppure in mobilità, a casa come in automobile,
in treno o a piedi. Non a caso la sicurezza non
coinvolge solo l’ICT ma anche i Chief Finan-
cial Officer (CFO), la parte legal che si relazio-
ne con i legislatori e gli enti certificatori, i re-
sponsabili delle risorse umane e il marketing.
La conferma è che il 62% della Large Enterprise
per la gestione e la protezione dei dati sensibili
ha una figura preposta, ma le risorse coinvol-
te hanno una compagine ripartita su più Line
of Business: 90% CIO, 44% CSO, 88% le HR, il
61% Amministrazione e Finanza, il 56% la par-
te Legal, il 54% il marketig. Rispetto alle gran-
di aziende italiane, un aspetto rilevante che
emerge dalla survey è che, messi a confronto,
CIO e CFO hanno la stessa gerarchia di prio-
rità, con percentuali di risposta quasi identi-
che per le prime tre categorie: al primo posto
il tema della Governance, Risk & Compliance
(GRC) con il 64% e il 63% delle valutazioni, al
secondo posto il tema del monitoraggio delle
la sicurezza nelle
grandi aziende italiane
reti con il 60% di valutazioni da parte di en-
trambe le figure intervistate e, al terzo posto le
Security Analytics (CIO 40% e CFO 58%). Un
altro aspetto interessante dell’analisi, infatti, è
che mette in luce il livello di maturità dei CFO
rispetto al tema della sicurezza. Le risposte evi-
denziano come i manager abbiano una perce-
zione abbastanza chiara di quali siano le aree
più vulnerabili dell’organizzazione: al primo
posto la posta elettronica (93%), al secondo po-
sto i dispositivi mobile (75%), al terzo posto le
applicazioni software (65%). Inoltre, il 12% dei
CFO conosce molto bene il valore delle solu-
zioni a supporto della sicurezza: il 12% è inte-
8
I dati della ricerca offrono un quadro importante
rispetto al livello di maturità della Pubblica Am-
ministrazione centrale italiana rispetto ai temi
cardine della sicurezza. A fronte del fatto che
solo un’azienda su cinque del panel intervistato
sta considerando di utilizzare i Big Data a sup-
porto delle strategie di Security, il 24% conosce
il valore delle tecnologie software ed è interes-
sato a valutare soluzioni avanzate che consento-
no in tempo reale di identificare le minacce.
la pa centrale inizia a capireressato a valutare tecnologie avanzate per
l’identificazione in tempo reale delle pos-
sibili minacce. Dal punto di vista della
governance della sicurezza, con il 96% di
risposte affermative, i CIO delle grandi
aziende sono molto soddisfatti della so-
luzione SIEM (Security Information and
Event Management) utilizzata. In detta-
glio, a supporto dell’Identity Management
è l’80% delle aziende ad avere una soluzio-
ne dedicata ma la mappatura evidenzia
approcci diversi, da azienda ad azienda: il
97% ha una gestione interna, il 30% si af-
fida al cloud, l’11% ha una gestione ibrida
e il 18% si affida a un provider esterno. La
ripartizione delle altre soluzioni in house
a supporto della sicurezza raccontano le
seguenti percentuali: network monitoring
(85%), monitoraggio dei dispositivi fissi e
mobili (76%) log monitoring (73%), GRC
72%. Dal punto di vista pratico, l’inventa-
rio delle soluzioni di sicurezza viene fatto
ogni sei mesi dal 33% delle imprese e una
volta l’anno dal 64%. Solo il 3% delle gran-
di aziende programma l’inventario ogni
due anni e oltre. Sul fronte del refresh, è
il 64% delle grandi aziende italiane ad ag-
giornare le proprie soluzioni di sicurezza
una volta l’anno, il 28% ogni due anni e
l’8% oltre i due anni.
a
RSA, la Divisione di Sicurezza di EMC, è fornitore leader in soluzioni di sicurezza, risk e compliance management
che favoriscono il business e aiutano le più importanti organizzazioni a livello mondiale ad affrontare e risolvere
le problematiche di sicurezza più critiche e complesse. Queste sfide comprendono la gestione del rischio orga-
nizzativo, la salvaguardia di accesso e collaborazione mobili, la dimostrazione di conformità e la protezione di
ambienti virtuali e cloud.
RSA offre soluzioni leader nel campo dell’identificazione sicura degli utenti e del controllo degli accessi, della
data loss prevention, della crittografia e della gestione delle chiavi, della compliance e della gestione delle infor-
mazioni di sicurezza e della protezione dalle frodi con avanzate funzionalità eGRC e validi servizi di consulenza.
Queste soluzioni garantiscono l’affidabilità di milioni di identità utenti, delle relative transazioni e dei dati che
generano.
NOTA METODOLOGICA
L’indagine è stata effettuata attraverso questionari, telefonici e via mail, su
un panel di 500 aziende della community di Digital4. Il campione non è
statisticamente significativo ma consente, comunque, di rilevare orientamen-
ti e trend qualitativi.
ILPARTNER
Per maggiori informazioni: www.RSA e www.EMC
Il materiale prodotto è protetto da copyright
in collaborazione con:
RESEARCH REPORT giugno
2016
©ICT&STRATEGY
WWW.DIGITAL4.BIZ
NETWORK
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0
SICU
REZZA
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
0
1
0
0
1
1
0
0
0
1
0
1
0
0
1
1
0
0
0
1
0
0
1
1
0
0
0

More Related Content

Similar to Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto tra CIO e CFO per uno sviluppo sostenibile della Digital Trasformation

Controllo e Misura #3
Controllo e Misura #3Controllo e Misura #3
Controllo e Misura #3
Giuseppe Ieva
 
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 20131.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
Pragma Management Systems S.r.l.
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
SMAU
 

Similar to Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto tra CIO e CFO per uno sviluppo sostenibile della Digital Trasformation (20)

Controllo e Misura #3
Controllo e Misura #3Controllo e Misura #3
Controllo e Misura #3
 
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 20131.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
1.Gianni Rusconi_Scenari di mercato_L'Impresa Agile&Mobile | 26 settembre 2013
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
Sicurezza informatica: lo stato dell'arte per come emerge dalle ricerche del ...
 
Smau Firenze - SDA Bocconi, Paolo Pasini
Smau Firenze - SDA Bocconi, Paolo PasiniSmau Firenze - SDA Bocconi, Paolo Pasini
Smau Firenze - SDA Bocconi, Paolo Pasini
 
Smau Milano 2015 - Paolo Pasini
Smau Milano 2015 - Paolo PasiniSmau Milano 2015 - Paolo Pasini
Smau Milano 2015 - Paolo Pasini
 
Smau Bologna 2015 - Paolo Pasini
Smau Bologna 2015 - Paolo PasiniSmau Bologna 2015 - Paolo Pasini
Smau Bologna 2015 - Paolo Pasini
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Smau Napoli 2013 Paolo Pasini
Smau Napoli 2013 Paolo PasiniSmau Napoli 2013 Paolo Pasini
Smau Napoli 2013 Paolo Pasini
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
 
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
Come le IT aiutano le imprese a controllare meglio la gestione e a prendere d...
 
Il fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italianoIl fenomeno cyber security e il mercato italiano
Il fenomeno cyber security e il mercato italiano
 
Smau Torino 2015 - Paolo Pasini
Smau Torino 2015 - Paolo PasiniSmau Torino 2015 - Paolo Pasini
Smau Torino 2015 - Paolo Pasini
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
NEW_MEDIA_130715
NEW_MEDIA_130715NEW_MEDIA_130715
NEW_MEDIA_130715
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016Forum Riassicurativo Munich Re Italia 14 aprile 2016
Forum Riassicurativo Munich Re Italia 14 aprile 2016
 

Network Digital4 - Sicurezza ICT nelle imprese italiane - Un nuovo rapporto tra CIO e CFO per uno sviluppo sostenibile della Digital Trasformation

  • 1. RESEARCH REPORT sicurezza ict nelle imprese italiane: le strategie e le tecnologie utilizzate giugno 2016 Protezionedeidati,deidispositivi,delleapplicazioni,deisistemi,delleretimaanchenecessità diallinearsiallenormativeincontinuaevoluzione.AraccontarleiCIOeiCFOdi500aziendein un’indagineesclusiva,condottadaNetworkDigital4incollaborazioneconRSA in collaborazione con: SIC UREZ ZAGRANDI AZIENDE PUBBLICA AMMINISTRAZIONE NETWORK 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0
  • 2. ADVANCEDPERSISTENTTHREAT DIALER HACKER MACROVIRUS SQL INJECTION BACKDOOR SPYWARE RANSOMWARE PACKET SNIFFER EXPLOITVIRUS CYBERCRIME VULNERABILITÀ TROJANHORSE ROGUE SICUREZZA ATTACCHI KEYLOGGER WORM MALWARE SANDOBOX ROOTKIT DATABREACH PHISHING SOCIALENGINEERING RABBIT SCAREWARE HIJACKER MACROVIRUSBUFFEROVERFLOW PRIVILEGEESCALATION SNIFFING DDOS
  • 3. 3 Non è più vero che la sicurezza informatica oggi riguarda solo la protezione dell’har- dware o del software. L’informatizzazione della società ha allargato le maglie della Se- curity, includendo anche persone e cose. Dalla gestione dei dati personali alla salva- guardia dei cittadini, tra privacy, normative e compliance, la sicurezza oggi richiede approc- ci e vision differenti. Il tutto considerando che per tutte le organizzazioni, pubbliche e private, uno degli assunti fondamentali della sicurezza è che oggi il business non esiste senza Internet. La maggior parte dei processi è digitale o in qualche modo passa dalle tecnologie digitali. Gli utenti sono tutti connessi, che agiscano in modalità privata o in modalità pubblica, e garantire la business continuity non è e non può essere considerato soltanto un servizio assegnato al team IT. La sofisticazione delle minacce, la complessità dei sistemi e delle in- frastrutture che, tra mobility, cloud e virtua- lizzazione, hanno rese le aziende sempre più li- quide, le normative volte a tutelare l’integrità e la sicurezza dei dati personali impongono livelli di specializzazione tali da obbligare le aziende a fare ricor- so a partner esterni. Sono loro che, in termini di competenza e di esperienza, possono investire nella formazio- ne, nella ricerca e nello sviluppo e garantire così all’azienda il livello di servizio adeguato alle esigenze e alla quantità di ambiti da pro- teggere. Una fotografia più precisa delle scelte e degli orientamenti emerge da una survey condotta da NetworkDigital4, in collabora- zione con RSA, su un campione di 500 grandi aziende dai 500 addetti in su, di tutta Italia. La configurazione del panel ha coinvolto 300 imprese della PA Centrale e 200 Large Enter- prise operanti in tutti i settori (Commercio al dettaglio, Gdo, Agricoltura, Automotive, Edilizia, Logistica e Trasporti, Finanza e As- sicurazioni, Manifatturiero, Chimico e Far- maceutico, Utility). A rispondere alle doman- de per la PA i CIO e i responsabili IT mentre per la Large Enterprise i CIO (50% del panel) e i CFO (50% del panel), il che ha consenti- to di mappare analogie e differenze rispetto al tema della sicurezza rispetto a due figure chiave del processo decisionale aziendale. la sicurezza è un insieme di servizi ict da cuidipende la business continuity di qualsiasi azienda 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 SICU REZZA 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0
  • 4. 4
  • 5. 5 Alla domanda “In azienda esiste una figura dedicata alla gestione della sicurezza” il 60% delle grandi aziende e il 67% della PA con- fermano, specificando di utilizzare esclusivamente risorse interne. Il ricorso a risorse esterne è una modalità perseguita da 2 aziende su 5 della Lar- ge Enterprise e 1 azienda su 3 della PA. Per che cosa sono coinvolti i partner della sicurezza? Il 40% delle grandi aziende e il 66% della PA si affidano a partner esterni per gli aspetti tecni- ci, il 14% dell’Enterprise e il 5% della PA per gli aspetti Legal mentre il 46% delle imprese e il 29% della PA si avvalgono di terze parti per en- trambi gli ambiti, tecnico e legal. La survey mette a confronto anche le priorità di investimento dei due panel intervistati: dalle risposte si evincono alcune differenze sostanziali. A partire dai nume- ri emersi, la chiave di lettura va compresa all’in- terno di una cornice di contesto più ampia che, a seconda dell’area di business, rispecchia sia gli investimenti pregressi effettuati dalle imprese in funzione di adempimenti a normative promulga- te con una calendarizzazione diversa dal legisla- tore rispetto a chi opera nel pubblico e nel priva- to. È questo a portare le aziende ad avere per il 2016 esigenze diverse. Al primo posto degli investimenti per la grande azienda troviamo così governare la sicurezza: gli approcci e le priorità le soluzioni legate ai temi della Governance, Risk & Compliance (63%), mentre per la PA in testa ci sono le Security Analytics (70%). L’importanza del monitoraggio delle reti risulta al secondo posto per le grandi aziende e per la PA centrale con la stessa percentuale di risposte (60%). I dati relativi alla gestione delle identità vanno interpretati alla luce del fatto che tutte le imprese hanno risolto la governance intraprendendo a tempo debito inve- stimenti consistenti in questo senso.
  • 6. 6
  • 7. 7 Oggi proteggere le persone, le aziende e le informazioni è parte integrante di una strategia in cui convergono sistemi di video- sorveglianza, telecontrollo, antintrusione, an- tieffrazione e di protezione da tutte le derive del cybercrime che colpisce gli utenti in azienda oppure in mobilità, a casa come in automobile, in treno o a piedi. Non a caso la sicurezza non coinvolge solo l’ICT ma anche i Chief Finan- cial Officer (CFO), la parte legal che si relazio- ne con i legislatori e gli enti certificatori, i re- sponsabili delle risorse umane e il marketing. La conferma è che il 62% della Large Enterprise per la gestione e la protezione dei dati sensibili ha una figura preposta, ma le risorse coinvol- te hanno una compagine ripartita su più Line of Business: 90% CIO, 44% CSO, 88% le HR, il 61% Amministrazione e Finanza, il 56% la par- te Legal, il 54% il marketig. Rispetto alle gran- di aziende italiane, un aspetto rilevante che emerge dalla survey è che, messi a confronto, CIO e CFO hanno la stessa gerarchia di prio- rità, con percentuali di risposta quasi identi- che per le prime tre categorie: al primo posto il tema della Governance, Risk & Compliance (GRC) con il 64% e il 63% delle valutazioni, al secondo posto il tema del monitoraggio delle la sicurezza nelle grandi aziende italiane reti con il 60% di valutazioni da parte di en- trambe le figure intervistate e, al terzo posto le Security Analytics (CIO 40% e CFO 58%). Un altro aspetto interessante dell’analisi, infatti, è che mette in luce il livello di maturità dei CFO rispetto al tema della sicurezza. Le risposte evi- denziano come i manager abbiano una perce- zione abbastanza chiara di quali siano le aree più vulnerabili dell’organizzazione: al primo posto la posta elettronica (93%), al secondo po- sto i dispositivi mobile (75%), al terzo posto le applicazioni software (65%). Inoltre, il 12% dei CFO conosce molto bene il valore delle solu- zioni a supporto della sicurezza: il 12% è inte-
  • 8. 8 I dati della ricerca offrono un quadro importante rispetto al livello di maturità della Pubblica Am- ministrazione centrale italiana rispetto ai temi cardine della sicurezza. A fronte del fatto che solo un’azienda su cinque del panel intervistato sta considerando di utilizzare i Big Data a sup- porto delle strategie di Security, il 24% conosce il valore delle tecnologie software ed è interes- sato a valutare soluzioni avanzate che consento- no in tempo reale di identificare le minacce. la pa centrale inizia a capireressato a valutare tecnologie avanzate per l’identificazione in tempo reale delle pos- sibili minacce. Dal punto di vista della governance della sicurezza, con il 96% di risposte affermative, i CIO delle grandi aziende sono molto soddisfatti della so- luzione SIEM (Security Information and Event Management) utilizzata. In detta- glio, a supporto dell’Identity Management è l’80% delle aziende ad avere una soluzio- ne dedicata ma la mappatura evidenzia approcci diversi, da azienda ad azienda: il 97% ha una gestione interna, il 30% si af- fida al cloud, l’11% ha una gestione ibrida e il 18% si affida a un provider esterno. La ripartizione delle altre soluzioni in house a supporto della sicurezza raccontano le seguenti percentuali: network monitoring (85%), monitoraggio dei dispositivi fissi e mobili (76%) log monitoring (73%), GRC 72%. Dal punto di vista pratico, l’inventa- rio delle soluzioni di sicurezza viene fatto ogni sei mesi dal 33% delle imprese e una volta l’anno dal 64%. Solo il 3% delle gran- di aziende programma l’inventario ogni due anni e oltre. Sul fronte del refresh, è il 64% delle grandi aziende italiane ad ag- giornare le proprie soluzioni di sicurezza una volta l’anno, il 28% ogni due anni e l’8% oltre i due anni.
  • 9. a RSA, la Divisione di Sicurezza di EMC, è fornitore leader in soluzioni di sicurezza, risk e compliance management che favoriscono il business e aiutano le più importanti organizzazioni a livello mondiale ad affrontare e risolvere le problematiche di sicurezza più critiche e complesse. Queste sfide comprendono la gestione del rischio orga- nizzativo, la salvaguardia di accesso e collaborazione mobili, la dimostrazione di conformità e la protezione di ambienti virtuali e cloud. RSA offre soluzioni leader nel campo dell’identificazione sicura degli utenti e del controllo degli accessi, della data loss prevention, della crittografia e della gestione delle chiavi, della compliance e della gestione delle infor- mazioni di sicurezza e della protezione dalle frodi con avanzate funzionalità eGRC e validi servizi di consulenza. Queste soluzioni garantiscono l’affidabilità di milioni di identità utenti, delle relative transazioni e dei dati che generano. NOTA METODOLOGICA L’indagine è stata effettuata attraverso questionari, telefonici e via mail, su un panel di 500 aziende della community di Digital4. Il campione non è statisticamente significativo ma consente, comunque, di rilevare orientamen- ti e trend qualitativi. ILPARTNER Per maggiori informazioni: www.RSA e www.EMC
  • 10. Il materiale prodotto è protetto da copyright in collaborazione con: RESEARCH REPORT giugno 2016 ©ICT&STRATEGY WWW.DIGITAL4.BIZ NETWORK 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0 SICU REZZA 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 0 1 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 0 0 1 1 0 0 0