SlideShare a Scribd company logo
IL RAPPORTO CLUSIT 2016
ClaudioTelmon
Consulente
Membro del Comitato Tecnico Scientifico e del Comitato
Direttivo di Clusit
Sicuramente
www.clusit.it
Associazione “no profit” con sede presso
l’Università degli Studi di Milano
Dipartimento di Informatica
2000-2016: 16 anni dedicati alla sicurezza
Gli Obiettivi
 Diffondere la culturadella sicurezza informatica presso le
Aziende, la Pubblica Amministrazione e i cittadini
 Partecipare alla elaborazione di leggi, norme e regolamenti
che coinvolgono la sicurezza informatica, sia a livello
nazionale che europeo
 Contribuire alla definizione di percorsi di formazione per la
preparazione e la certificazione delle diverse figure
professionali operanti nel settore della sicurezza
 Promuovere l'uso di metodologie e tecnologie che
consentano di migliorare il livello di sicurezza delle varie
realtà
3Claudio Telmon - Rapporto Clusit 2016
Le priorità del Clusit 2016 e 2017
 Le Conferencespecialistiche:Security Summit (marzo a Milano, giugno a Roma,
ottobre a Verona).
 RapportiClusit:Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti
informatici) in Italia; analisi del mercato italiano dell’ICT Security; analisi sul
mercato del lavoro.
 Formazione: i Webinar CLUSIT e le video-pillole di sicurezza
 Pubblicazioni:le Pillole di Sicurezzae altri documenti tecnico-scientifici
 Ricercae studio: Premio “Innovare la Sicurezzadelle Informazioni” per la migliore
tesi universitaria – 12a edizione
 Assistenzae supportoal settoreindustriale:per una maggiore sicurezza dei sistemi
e delle reti informatiche del sistema manifatturiero italiano
 OsservatorioE-commerce:sulla sicurezza nel commercio elettronico in Italia
 €Privacy: Osservatorio sul nuovo Regolamento EU sulla protezione dei dati
personali
 ECSM- Il MeseEuropeodellaSicurezzaInformatica:Campagna europea di
sensibilizzazionepromossa e coordinata in Italia da Clusit nel mese di ottobre, in
accordo con l’ENISA e l’ISCOM (MISE).
Claudio Telmon - Rapporto Clusit 2016 4
Per ulteriori informazioni
 il Sito istituzionale http://www.clusit.it
 i Webinar http://clusit.it/webinar
 le pubblicazioni http://www.clusit.it/download
 il Premio Clusit https://tesi.clusit.it
 i Security Summit http://securitysummit.it
 i Rapporti Clusit http://www.clusit.it/rapportoclusit
Claudio Telmon - Rapporto Clusit 2016 5
Il Rapporto Clusit
 Arrivato alla quinta edizione
 E’ l’analisi più rappresentativa dello
stato della sicurezza in Italia
 Frutto della collaborazione di
partner, associati, Forze
dell’Ordine...
 analisi di incidenti nazionali e
internazionali
 tendenze
 statistiche nazionali
 focus on
 ...
 Scaricabile a richiesta dal sito del
Clusit
Claudio Telmon - Rapporto Clusit 2016 6
Distribuzione degli attaccanti
7Claudio Telmon - Rapporto Clusit 2016
Rapporto Clusit: tendenze del 2016
8Claudio Telmon - Rapporto Clusit 2016
+23%Know Vuln.
Rapporto Clusit 2016
+126%Malware
+1500%Phishing /
Social Eng.
-43% Multiple /
APT
9
2016
+100%Phone
hacking
Claudio Telmon - Rapporto Clusit 2016
Panoramica degli attacchi più significativi del 2015
10Claudio Telmon - Rapporto Clusit 2016
Attacchi di Distributed Denial of Service
Akamai Q2 2016 State of the Internet – Security Report
Quick Takeaways:
DDoS attacks on the rise: 129% increase since Q2 2015
New record DDoS attack: 363 Gbps in Q2 2016
NTP reflection attacks on the rise: 44% increase since Q1 2016
Average attack bandwidthdropped 36% since Q1 2016
Claudio Telmon - Rapporto Clusit 2016 11
Rapporto Clusit: Akamai 2015 State of the Internet – Security Report
DDoS e IoT
Dispositivi IoT realizzati con poca sicurezza perché
«consumer»
Accessibili da Internet spesso con password di default, mai
aggiornati
Claudio Telmon - Rapporto Clusit 2016 12
DDoS in Italia?
Claudio Telmon - Rapporto Clusit 2016 13
 Abbiamo spesso la convinzione che «queste cose
succedano alle grandi aziende USA»...
 L’attacco record di DDoS rilevato da Akamai a giugno è
stato di circa 360 Gbps ed è stato contro un’azienda
italiana
Pubbliche amministrazioni?
14Claudio Telmon - Rapporto Clusit 2016
Siti web della PA (Rapporto 2015)
15Claudio Telmon - Rapporto Clusit 2016
Le PA svolgono attività critichea
prescindere dalle dimensioni.
L’analisi del rischio non può
portaread «evitareil rischio»
È difficileche con questi vincoli
(e quelli economici) l’Ente possa
affrontare i problemi in
autonomia.
I CMS sono uno dei canali di
attacco preferiti, e spesso
le versioni utilizzate dalle PA
sono obsoleteo non aggiornate
Cryptolocker e pubbliche amministrazioni?
16Claudio Telmon - Rapporto Clusit 2016
NIST Cybersecurity Framework
Identify Protect Detect Respond Recover
Asset management
Business
Environment
Governance
Risk Assessment
Risk Management
Strategy
Access Control
Awareness and
Training
Information protection
processes and
procedures
Maintenance
Protective
Technology
Data Security
Anomalies and
events
Security Continuous
monitoring
Detection processes
Response planning
Communications
Analysis
Mitigation
Improvements
Recovery planning
Improvements
Communications
Claudio Telmon - Rapporto Clusit 2016 17
Immagini: fonti Wikisource e pixabay.com
Claudio Telmon - Rapporto Clusit 2016 18

More Related Content

What's hot

What's hot (8)

Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017Massimo Chirivì AIPSI - SMAU Milano 2017
Massimo Chirivì AIPSI - SMAU Milano 2017
 
Perissinotti presentazione 2 dicembre
Perissinotti presentazione 2 dicembrePerissinotti presentazione 2 dicembre
Perissinotti presentazione 2 dicembre
 
Flyer Metoda Finance
Flyer Metoda Finance Flyer Metoda Finance
Flyer Metoda Finance
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1 Smau Milano 2016 - CSIG - Data Breach Parte 1
Smau Milano 2016 - CSIG - Data Breach Parte 1
 
Conferenza Nazionale NIS e GDPR - Tor Vergata
Conferenza Nazionale NIS e GDPR - Tor VergataConferenza Nazionale NIS e GDPR - Tor Vergata
Conferenza Nazionale NIS e GDPR - Tor Vergata
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
ECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness SecurityECSM 2015 - Video Awareness Security
ECSM 2015 - Video Awareness Security
 

Similar to Il Rapporto Clusit 2016

Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Luca Moroni ✔✔
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
Elena Vaciago
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Luca_Moroni
 

Similar to Il Rapporto Clusit 2016 (20)

Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
Sicurezza informatica e PMI: dalla continuità operativa alla protezione delle...
 
Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014Smau Padova 16 Aprile 2014
Smau Padova 16 Aprile 2014
 
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
Smau seminario  Data breach  Csig Ivrea Torino Raoul ChiesaSmau seminario  Data breach  Csig Ivrea Torino Raoul Chiesa
Smau seminario Data breach Csig Ivrea Torino Raoul Chiesa
 
Cybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADACybersecurity e Vulnerabilita' dei sistemi SCADA
Cybersecurity e Vulnerabilita' dei sistemi SCADA
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115TIGPaper_Compliance e Cybersecurity -210115
TIGPaper_Compliance e Cybersecurity -210115
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
 
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) ChiesaTorinoIn 16 febbraio 2016  presentazione Raoul (Nobody) Chiesa
TorinoIn 16 febbraio 2016 presentazione Raoul (Nobody) Chiesa
 
Cv pistilli marcello 2016 v4
Cv pistilli marcello   2016 v4Cv pistilli marcello   2016 v4
Cv pistilli marcello 2016 v4
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Clusit
ClusitClusit
Clusit
 
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
Sicurezza Cibernetica Nazionale, la consapevolezza delle Aziende nei Settori ...
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 

More from CSI Piemonte

More from CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Il Rapporto Clusit 2016

  • 1. IL RAPPORTO CLUSIT 2016 ClaudioTelmon Consulente Membro del Comitato Tecnico Scientifico e del Comitato Direttivo di Clusit
  • 2. Sicuramente www.clusit.it Associazione “no profit” con sede presso l’Università degli Studi di Milano Dipartimento di Informatica 2000-2016: 16 anni dedicati alla sicurezza
  • 3. Gli Obiettivi  Diffondere la culturadella sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini  Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello nazionale che europeo  Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza  Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà 3Claudio Telmon - Rapporto Clusit 2016
  • 4. Le priorità del Clusit 2016 e 2017  Le Conferencespecialistiche:Security Summit (marzo a Milano, giugno a Roma, ottobre a Verona).  RapportiClusit:Rapporto annuale sugli eventi dannosi (Cybercrime e incidenti informatici) in Italia; analisi del mercato italiano dell’ICT Security; analisi sul mercato del lavoro.  Formazione: i Webinar CLUSIT e le video-pillole di sicurezza  Pubblicazioni:le Pillole di Sicurezzae altri documenti tecnico-scientifici  Ricercae studio: Premio “Innovare la Sicurezzadelle Informazioni” per la migliore tesi universitaria – 12a edizione  Assistenzae supportoal settoreindustriale:per una maggiore sicurezza dei sistemi e delle reti informatiche del sistema manifatturiero italiano  OsservatorioE-commerce:sulla sicurezza nel commercio elettronico in Italia  €Privacy: Osservatorio sul nuovo Regolamento EU sulla protezione dei dati personali  ECSM- Il MeseEuropeodellaSicurezzaInformatica:Campagna europea di sensibilizzazionepromossa e coordinata in Italia da Clusit nel mese di ottobre, in accordo con l’ENISA e l’ISCOM (MISE). Claudio Telmon - Rapporto Clusit 2016 4
  • 5. Per ulteriori informazioni  il Sito istituzionale http://www.clusit.it  i Webinar http://clusit.it/webinar  le pubblicazioni http://www.clusit.it/download  il Premio Clusit https://tesi.clusit.it  i Security Summit http://securitysummit.it  i Rapporti Clusit http://www.clusit.it/rapportoclusit Claudio Telmon - Rapporto Clusit 2016 5
  • 6. Il Rapporto Clusit  Arrivato alla quinta edizione  E’ l’analisi più rappresentativa dello stato della sicurezza in Italia  Frutto della collaborazione di partner, associati, Forze dell’Ordine...  analisi di incidenti nazionali e internazionali  tendenze  statistiche nazionali  focus on  ...  Scaricabile a richiesta dal sito del Clusit Claudio Telmon - Rapporto Clusit 2016 6
  • 7. Distribuzione degli attaccanti 7Claudio Telmon - Rapporto Clusit 2016
  • 8. Rapporto Clusit: tendenze del 2016 8Claudio Telmon - Rapporto Clusit 2016
  • 9. +23%Know Vuln. Rapporto Clusit 2016 +126%Malware +1500%Phishing / Social Eng. -43% Multiple / APT 9 2016 +100%Phone hacking Claudio Telmon - Rapporto Clusit 2016
  • 10. Panoramica degli attacchi più significativi del 2015 10Claudio Telmon - Rapporto Clusit 2016
  • 11. Attacchi di Distributed Denial of Service Akamai Q2 2016 State of the Internet – Security Report Quick Takeaways: DDoS attacks on the rise: 129% increase since Q2 2015 New record DDoS attack: 363 Gbps in Q2 2016 NTP reflection attacks on the rise: 44% increase since Q1 2016 Average attack bandwidthdropped 36% since Q1 2016 Claudio Telmon - Rapporto Clusit 2016 11 Rapporto Clusit: Akamai 2015 State of the Internet – Security Report
  • 12. DDoS e IoT Dispositivi IoT realizzati con poca sicurezza perché «consumer» Accessibili da Internet spesso con password di default, mai aggiornati Claudio Telmon - Rapporto Clusit 2016 12
  • 13. DDoS in Italia? Claudio Telmon - Rapporto Clusit 2016 13  Abbiamo spesso la convinzione che «queste cose succedano alle grandi aziende USA»...  L’attacco record di DDoS rilevato da Akamai a giugno è stato di circa 360 Gbps ed è stato contro un’azienda italiana
  • 15. Siti web della PA (Rapporto 2015) 15Claudio Telmon - Rapporto Clusit 2016 Le PA svolgono attività critichea prescindere dalle dimensioni. L’analisi del rischio non può portaread «evitareil rischio» È difficileche con questi vincoli (e quelli economici) l’Ente possa affrontare i problemi in autonomia. I CMS sono uno dei canali di attacco preferiti, e spesso le versioni utilizzate dalle PA sono obsoleteo non aggiornate
  • 16. Cryptolocker e pubbliche amministrazioni? 16Claudio Telmon - Rapporto Clusit 2016
  • 17. NIST Cybersecurity Framework Identify Protect Detect Respond Recover Asset management Business Environment Governance Risk Assessment Risk Management Strategy Access Control Awareness and Training Information protection processes and procedures Maintenance Protective Technology Data Security Anomalies and events Security Continuous monitoring Detection processes Response planning Communications Analysis Mitigation Improvements Recovery planning Improvements Communications Claudio Telmon - Rapporto Clusit 2016 17
  • 18. Immagini: fonti Wikisource e pixabay.com Claudio Telmon - Rapporto Clusit 2016 18