La stampa ci informa che gli hacker stanno vincendo, e in alcuni casi è davvero così. La recente ricerca effettuata dal Ponemon Institute evidenzia come i colleghi stanno contrattaccando e utilizzano la tecnologia e le best practice per ridurre l’impatto finanziario dei crimini informatici.
Oltre 2000 sondaggi con i professionisti senior di 252 aziende in sette paesi mostrano perdite medie annue superiori a USD7,7 milioni con picchi che vanno oltre USD65 milioni. Scopri qual è la situazione dei tuoi colleghi per posizione, settore e dimensioni aziendali.
Alcune organizzazioni stanno ottenendo buoni risultati, contenendo le perdite annue fino a USD1,9 milioni con le soluzioni di sicurezza come sistemi di gestione di informazioni ed eventi di sicurezza (SIEM), tecnologie di crittografia e sistemi di prevenzione delle intrusioni di ultima generazione (NGIPS). Utilizza queste informazioni per pianificare le tue difese. Scendi nel dettaglio dei rapporti per scoprire quali difese sono più largamente impiegate, quali sono più efficaci e quali offrono un maggior ritorno sull’investimento.
This document outlines an integrated marketing communications plan for Vita Coco coconut water. It discusses the product background, target market of active adults aged 22-40, and key competitors. The objectives are to create awareness of Vita Coco's health benefits and introduce the brand to new customers. The plan uses traditional media like TV, magazines, and billboards as well as new media including social platforms and in-store sampling. Touchpoints ensure a positive brand experience. Implementation will take place over 9 months, and success will be measured by sales increases and coupon/sample redemption.
The document discusses a report on organizational data management called "The Databerg Report". The report surveyed 1,475 respondents across 14 countries and found that on average, organizations hold 54% of their stored data as "dark data", 32% as redundant or obsolete data ("ROT" data), and only 14% as identifiable business-critical data. If left unchecked, ROT data alone could cost organizations $891 billion globally by 2020 in unnecessary storage and management costs. The document advocates for organizations to gain better visibility into their dark data, take action to classify and manage ROT data, and assume more control over their information governance strategies.
Fawzy Bassam Mohamed Hashish is applying for the position of chief engineer. He has over 30 years of experience working in the Egyptian navy and on commercial vessels as an engineer. He holds several certification in areas like advanced firefighting, marine pollution prevention, and engine room resource management. His most recent experience was working as second engineer on anchor handling supply vessels operating in Saudi Arabia from 2009 to 2013.
Learn how data classification can help secure sensitive data by applying protection at a point where information is created and making that protection last.
This document introduces Artechange, a design challenge platform where users can post design challenges and artists can submit modified designs in response. Users can accept a submitted design or rechallenge the community to improve it further. Artists compete through votes to have their designs selected. For challenges that offer a cash prize, Artechange takes 10% of the prize amount. The goal is to provide startups and companies an affordable way to run design campaigns through open design challenges.
HPe leader del mercato per le tecnologie Format Preservare Encryption (FPE), Secure Stateless tokenizzazione (SST), Stateless Key Management e Data Masking.
This document outlines an integrated marketing communications plan for Vita Coco coconut water. It discusses the product background, target market of active adults aged 22-40, and key competitors. The objectives are to create awareness of Vita Coco's health benefits and introduce the brand to new customers. The plan uses traditional media like TV, magazines, and billboards as well as new media including social platforms and in-store sampling. Touchpoints ensure a positive brand experience. Implementation will take place over 9 months, and success will be measured by sales increases and coupon/sample redemption.
The document discusses a report on organizational data management called "The Databerg Report". The report surveyed 1,475 respondents across 14 countries and found that on average, organizations hold 54% of their stored data as "dark data", 32% as redundant or obsolete data ("ROT" data), and only 14% as identifiable business-critical data. If left unchecked, ROT data alone could cost organizations $891 billion globally by 2020 in unnecessary storage and management costs. The document advocates for organizations to gain better visibility into their dark data, take action to classify and manage ROT data, and assume more control over their information governance strategies.
Fawzy Bassam Mohamed Hashish is applying for the position of chief engineer. He has over 30 years of experience working in the Egyptian navy and on commercial vessels as an engineer. He holds several certification in areas like advanced firefighting, marine pollution prevention, and engine room resource management. His most recent experience was working as second engineer on anchor handling supply vessels operating in Saudi Arabia from 2009 to 2013.
Learn how data classification can help secure sensitive data by applying protection at a point where information is created and making that protection last.
This document introduces Artechange, a design challenge platform where users can post design challenges and artists can submit modified designs in response. Users can accept a submitted design or rechallenge the community to improve it further. Artists compete through votes to have their designs selected. For challenges that offer a cash prize, Artechange takes 10% of the prize amount. The goal is to provide startups and companies an affordable way to run design campaigns through open design challenges.
HPe leader del mercato per le tecnologie Format Preservare Encryption (FPE), Secure Stateless tokenizzazione (SST), Stateless Key Management e Data Masking.
Preparing today for tomorrow’s threats.
When companies hear the word “security,” what concepts come to mind
— safety, protection or perhaps comfort? To the average IT administrator,
security conjures up images of locked-down networks and virus-free devices.
An attacker, state-sponsored agent or hactivist, meanwhile, may view security
as a way to demonstrate expertise by infiltrating and bringing down corporate
or government networks for profit, military goals, political gain — or even fun.
We live in a world in which cybercrime is on the rise. A quick scan of the
timeline of major incidents (See Figure 1, Page 9) shows the increasing
frequency and severity of security breaches — a pattern that is likely
to continue for years to come. Few if any organizations are safe from
cybercriminals, to say nothing of national security. In fact, experts even
exposed authentication and encryption vulnerabilities in the U.S. Federal
Aviation Administration’s new state-of-the-art multibillion-dollar air
traffic control system
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
This article discusses the inherent risk of big data environments such as Hadoop and how
companies can take steps to protect the data in such an environment from current attacks.
It describes the best practices in applying current technology to secure sensitive data
without removing analytical capabilities.
L'evoluzione dei modelli di protezione e le soluzioni di HP Enterprise Security Products.
L'evoluzione della sicurezza aziendale
Sfruttare le opportunita' di Internet e delle nuove tecnologie, dalla mobility al cloud, dai big data al machine to machine, mantenendo la conformita' a leggi e normative sulla protezione dei dati e sulla salvaguardia della privacy.
Ogni attività di recupero crediti deve avvenire nel rispetto della
dignità personale del debitore, evitando comportamenti che ne
possano ledere la riservatezza a causa di un momento di
difficoltà economica o di una dimenticanza.
Gli accertamenti del Garante hanno messo in luce l'esistenza di
prassi in alcuni casi decisamente invasive (visite a domicilio o
sul posto di lavoro; reiterate sollecitazioni al telefono fisso o sul
cellulare; telefonate preregistrate; invio di posta con l'indicazione
all'esterno della scritta "recupero crediti" o "preavviso esecuzione
notifica", fino all'affissione di avvisi di mora sulla porta di casa.
Spesso anche dati personali di intere famiglie risultavano inseriti
nei data base del soggetto creditore o delle società di recupero
crediti).
È per questo motivo che l'Autorità ha deciso di intervenire con un
provvedimento generale e prescrivere a quanti svolgono
l'attività di recupero crediti (le società specializzate e quanti -
finanziarie, banche, concessionari di pubblici servizi, compagnie
telefoniche - svolgono tale attività direttamente) le misure
necessarie perché tutto si svolga nel rispetto dei principi di liceità,
correttezza e pertinenza.
Defense Report began the process of looking beyond
headline-grabbing breaches and the nth stage in the
evolution of cyberthreats to better understand the
perceptions, concerns, and priorities of the IT security
professionals charged with defending today’s networks.
Representative findings from that first report included
the revelation that one in four security professionals
doubts whether their organization has invested
adequately in cyberthreat defenses, the identification of
mobile devices as IT security’s “weakest link,” and the
expectation that more than three-quarters of businesses
will adopt bring-your-own-device (BYOD) policies by
2016.
Over the past five years, companies of all sizes have been under increased pressure to improve IT efficiency and effectiveness.
IDC customer-based studies show that each year, the average midsize company experiences 15–18 business hours of network, system, or application downtime. Causes of downtime vary, but aging systems can have components or software that fail, while network connections and power grids can fail at any time because of external causes (e.g., weather, construction work, or natural disaster). Outages occurring during business hours result in revenue loss, as orders are dropped, customers move on, and employees cannot access critical applications. IDC research found that revenue losses per hour averaged $75,000. However, the adoption of best practices has allowed midsize companies to reduce downtime significantly in recent years. Solutions that improve system management, protect data assets from loss and unauthorized access, strengthen network security, and ensure availability directly reduce these losses at customer sites.
The document provides a profile and work history of Tara Walsh, including her current role as a Senior Account Executive at Edelman Ireland where she implements advertising strategies across various social media platforms and handles administrative duties. Prior to her current role, she held several customer service and account management positions within marketing and advertising agencies, as well as experience in sales, billing, and data analysis. Her profile demonstrates over 10 years of experience in marketing, advertising, customer service, and administrative roles.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Emerasoft e Sonatype presentano il webinar gratuito che illustra lo stato dell’arte sulla Software Security… e il tuo Software è sicuro? Contattaci per scoprirlo (sales@emerasoft.com)
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfHelpRansomware
HelpRansomware ha analizzato l'attacco ransomware, che ha colpito la Magistratura cilena.
L'azienda, leader nella rimozione di ransomware, sicurezza informatica e decrittografia, ha studiato quanto accaduto a fine settembre e i loro effetti sulla reputazione online dell’organo giudiziario.
Preparing today for tomorrow’s threats.
When companies hear the word “security,” what concepts come to mind
— safety, protection or perhaps comfort? To the average IT administrator,
security conjures up images of locked-down networks and virus-free devices.
An attacker, state-sponsored agent or hactivist, meanwhile, may view security
as a way to demonstrate expertise by infiltrating and bringing down corporate
or government networks for profit, military goals, political gain — or even fun.
We live in a world in which cybercrime is on the rise. A quick scan of the
timeline of major incidents (See Figure 1, Page 9) shows the increasing
frequency and severity of security breaches — a pattern that is likely
to continue for years to come. Few if any organizations are safe from
cybercriminals, to say nothing of national security. In fact, experts even
exposed authentication and encryption vulnerabilities in the U.S. Federal
Aviation Administration’s new state-of-the-art multibillion-dollar air
traffic control system
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
This article discusses the inherent risk of big data environments such as Hadoop and how
companies can take steps to protect the data in such an environment from current attacks.
It describes the best practices in applying current technology to secure sensitive data
without removing analytical capabilities.
L'evoluzione dei modelli di protezione e le soluzioni di HP Enterprise Security Products.
L'evoluzione della sicurezza aziendale
Sfruttare le opportunita' di Internet e delle nuove tecnologie, dalla mobility al cloud, dai big data al machine to machine, mantenendo la conformita' a leggi e normative sulla protezione dei dati e sulla salvaguardia della privacy.
Ogni attività di recupero crediti deve avvenire nel rispetto della
dignità personale del debitore, evitando comportamenti che ne
possano ledere la riservatezza a causa di un momento di
difficoltà economica o di una dimenticanza.
Gli accertamenti del Garante hanno messo in luce l'esistenza di
prassi in alcuni casi decisamente invasive (visite a domicilio o
sul posto di lavoro; reiterate sollecitazioni al telefono fisso o sul
cellulare; telefonate preregistrate; invio di posta con l'indicazione
all'esterno della scritta "recupero crediti" o "preavviso esecuzione
notifica", fino all'affissione di avvisi di mora sulla porta di casa.
Spesso anche dati personali di intere famiglie risultavano inseriti
nei data base del soggetto creditore o delle società di recupero
crediti).
È per questo motivo che l'Autorità ha deciso di intervenire con un
provvedimento generale e prescrivere a quanti svolgono
l'attività di recupero crediti (le società specializzate e quanti -
finanziarie, banche, concessionari di pubblici servizi, compagnie
telefoniche - svolgono tale attività direttamente) le misure
necessarie perché tutto si svolga nel rispetto dei principi di liceità,
correttezza e pertinenza.
Defense Report began the process of looking beyond
headline-grabbing breaches and the nth stage in the
evolution of cyberthreats to better understand the
perceptions, concerns, and priorities of the IT security
professionals charged with defending today’s networks.
Representative findings from that first report included
the revelation that one in four security professionals
doubts whether their organization has invested
adequately in cyberthreat defenses, the identification of
mobile devices as IT security’s “weakest link,” and the
expectation that more than three-quarters of businesses
will adopt bring-your-own-device (BYOD) policies by
2016.
Over the past five years, companies of all sizes have been under increased pressure to improve IT efficiency and effectiveness.
IDC customer-based studies show that each year, the average midsize company experiences 15–18 business hours of network, system, or application downtime. Causes of downtime vary, but aging systems can have components or software that fail, while network connections and power grids can fail at any time because of external causes (e.g., weather, construction work, or natural disaster). Outages occurring during business hours result in revenue loss, as orders are dropped, customers move on, and employees cannot access critical applications. IDC research found that revenue losses per hour averaged $75,000. However, the adoption of best practices has allowed midsize companies to reduce downtime significantly in recent years. Solutions that improve system management, protect data assets from loss and unauthorized access, strengthen network security, and ensure availability directly reduce these losses at customer sites.
The document provides a profile and work history of Tara Walsh, including her current role as a Senior Account Executive at Edelman Ireland where she implements advertising strategies across various social media platforms and handles administrative duties. Prior to her current role, she held several customer service and account management positions within marketing and advertising agencies, as well as experience in sales, billing, and data analysis. Her profile demonstrates over 10 years of experience in marketing, advertising, customer service, and administrative roles.
Similar to Studio sul costo della criminalità informatica 2015: Studio globale. Studio di riferimento di aziende globali. Ponemon Institute ottobre 2015
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
Un attacco informatico o cyber attacco è un'azione dannosa condotta
da terzi, il cui obiettivo è accedere a un sistema per rubare
informazioni private.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Emerasoft e Sonatype presentano il webinar gratuito che illustra lo stato dell’arte sulla Software Security… e il tuo Software è sicuro? Contattaci per scoprirlo (sales@emerasoft.com)
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfHelpRansomware
HelpRansomware ha analizzato l'attacco ransomware, che ha colpito la Magistratura cilena.
L'azienda, leader nella rimozione di ransomware, sicurezza informatica e decrittografia, ha studiato quanto accaduto a fine settembre e i loro effetti sulla reputazione online dell’organo giudiziario.
La Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdfHelpRansomware
HelpRansomware analizza l'attacco ransomware di cui è stata vittima la compagnia aerea TAP Air Portugal alla fine di agosto.
Similar to Studio sul costo della criminalità informatica 2015: Studio globale. Studio di riferimento di aziende globali. Ponemon Institute ottobre 2015 (20)
Configuration management is still important for companies using multi-cloud environments to gain visibility, control, and compliance over their cloud resources. Some benefits of configuration management for multi-cloud include visibility over cloud configurations and services, control over cloud resources through policies and automation, and easier transition of workloads between on-premise and cloud environments. Micro Focus provides configuration management capabilities that can discover resources in major public clouds like AWS and Azure as well as private clouds.
Crittografia end to-end basata sui dati come volano della app economyat MicroFocus Italy ❖✔
Voltage SecureData provides next generation data security capabilities including format-preserving encryption (Hyper FPE), tokenization (Hyper SST), and key management. It protects data across systems and platforms with minimal impact. Hyper FPE encrypts data while preserving format and integrity. Hyper SST tokenizes sensitive data like payment card numbers. Voltage SecureData helps organizations comply with regulations, avoid breaches, and reduce audit costs through end-to-end data protection.
Technology’s role in data protection – the missing link in GDPR transformationat MicroFocus Italy ❖✔
This document discusses the role of technology in data protection and GDPR compliance. It argues that technology has historically been both the cause of data protection issues as well as the solution, but technologies have not always been designed with data protection in mind. The GDPR will require organizations to critically examine their technologies and ensure they have the capabilities needed to comply with principles like data minimization, individual rights to access and erasure, and security. Organizations need to understand how personal data flows through their systems and assess technology risks in order to design systems that protect privacy by default. Failure to address technology issues could lead to regulatory fines and litigation under the GDPR.
HPE SecureMail è una soluzione di email encryption utilizzata nei più grandi progetti si secure messaging del mondo. HPE SecureMail utilizza tecnologie di encryption avanzate già ampiamente testate, basate sui principi delle Next Generation PKI , in grado di fornire un livello di sicurezza eccezionale ed allo stesso tempo una facilità di utilizzo e configurazione che non ha rivali nel panorama di soluzioni mail encryption alternative. Con HPE SecureMail, le informazioni più sensibili e private possono essere trasmesse con sicurezza tramite posta elettronica con la stessa facilità d’uso delle email in chiaro che scambiamo quotidianamente.
Una soluzione unica per Desktop, Web, Mobile, Cloud, Applicazioni ed Automazione.
Last Thursday I have been to the CEOP: Child Exploitation & Online Protection Centre Workshop.
Today is Safer Internet Day 2017 and I want share with all of you the pdf I got from CEOP and keep you aware about Cyberbullying and Online Grooming.
We HAVE TO keep safe our kids.
The Best Articles of 2016 DEVELOPING AND CONNECTING CYBERSECURITY LEADERS GLO...at MicroFocus Italy ❖✔
Article: Crypto Wars II
By Luther Martin – ISSA member, Silicon Valley Chapter
and Amy Vosters
The debate over whether or not to give US law
enforcement officials the ability to decrypt encrypted
messaging has recently been revisited after a twentyyear
break. The results may be surprising.
The HPE SecureData Payments solution is intended to increase the security of card-present payments
without impacting the buyer experience. Solutions based on HPE SecureData Payments reduce
merchant risk of losing credit card data and potentially reduce the number of PCI DSS controls applicable
to the retail payment environment substantially.
HPE SecureData Payments implements encryption of sensitive credit card data in point-of-interaction
(POI) devices’ firmware, immediately on swipe, insertion, tap, or manual entry. Sensitive card information
can only be decrypted by the solution provider, typically a payment service. Even a compromise of the
point-of-sale (POS) system does not expose customers’ sensitive data.
Merchants can also realize reduction in DSS compliance scope by implementing their own HPE
SecureData Payments solution.
AUDIENCE
This assessment white paper has three target audiences:
1. First, merchants using HPE SecureData Payments to create proprietary encryption solutions for
card-present payments
2. The second is service providers, like processors, and payment services that are developing cardpresent
encryption services that utilize HPE SecureData Payments
3. The third is the QSA and internal audit community that is evaluating solutions in both merchant
and service provider environments using the HPE SecureData Payments solution
ASSESSMENT SCOPE
HPE contracted with Coalfire to provide an independent compliance impact review of the HPE
SecureData Payments solution. The intent of this assessment was to analyze the impact on PCI DSS
scope of applicable controls for merchants that implement an HPE SecureData Payments solution for
their card-present sales.
Discover HPE Software
Technology and business are changing at an unprecedented rate.
New ways of doing business from streamlining processes, fasttracking
innovation, and delivering amazing customer experience
all come from the convergence of IT and business strategy. But
you need to be fast to win. At HPE Software we can accelerate
your digital transformation.
Change is at our core. On 7 September, Hewlett Packard
Enterprise announced plans for a spin-off and merger of our
software business unit with Micro Focus, a global software
company dedicated to delivering and supporting enterprise
software solutions. The combination of HPE software assets
with Micro Focus will create one of the world’s largest pure-play
enterprise software companies. We will remain focused on helping
you get the most out of the software that runs your business.
Discover how HPE Software can help you thrive in a world of
digital transformation.
The National Cyber Security Strategy 2016 to 2021 sets out the government's p...at MicroFocus Italy ❖✔
The UK is one of the world’s leading
digital nations. Much of our prosperity
now depends on our ability to secure our
technology, data and networks from the
many threats we face.
Yet cyber attacks are growing more
frequent, sophisticated and damaging when
they succeed. So we are taking decisive
action to protect both our economy and the
privacy of UK citizens.
Our National Cyber Security Strategy sets out
our plan to make Britain confident, capable
and resilient in a fast-moving digital world.
Over the lifetime of this five-year strategy,
we will invest £1.9 billion in defending
our systems and infrastructure, deterring
our adversaries, and developing a wholesociety
capability – from the biggest
companies to the individual citizen.
From the most basic cyber hygiene, to the
most sophisticated deterrence, we need a
comprehensive response.
We will focus on raising the cost of
mounting an attack against anyone in the
UK, both through stronger defences and
better cyber skills. This is no longer just
an issue for the IT department but for the
whole workforce. Cyber skills need to reach
into every profession.
The new National Cyber Security Centre will
provide a hub of world-class, user-friendly
expertise for businesses and individuals, as
well as rapid response to major incidents.
Government has a clear leadership role,
but we will also foster a wider commercial
ecosystem, recognising where industry
can innovate faster than us. This includes
a drive to get the best young minds into
cyber security.
The cyber threat impacts the whole of our
society, so we want to make very clear
that everyone has a part to play in our
national response. It’s why this strategy is
an unprecedented exercise in transparency.
We can no longer afford to have this
discussion behind closed doors.
Ultimately, this is a threat that cannot be
completely eliminated. Digital technology
works because it is open, and that
openness brings with it risk. What we
can do is reduce the threat to a level that
ensures we remain at the vanguard of the
digital revolution. This strategy sets out how.
This thesis aims to give a theoretical as well as practical overview of an emerging issue in the field of IT security named Format Preserving Encryption (FPE).
Although FPE is not new, it is relatively unknown. It is used in the full-disk encryption and some other areas. Nevertheless, it is to this day even unknown to many cryptographers. Another issue that is on everyone's lips is the Internet of Things (IoT). IoT offers a whole new scope for FPE and could give it possibly a further boost.
Format Preserving Encryption is - as the name says - an encryption in which the format of the encrypted data is maintained. When a plaintext is encrypted with FPE, the ciphertext then has the same format again. As illustrated for example on the cover page: If we encrypt the owner and the number of a credit card with AES we get an unrecognizable string. If we use FPE instead, we might get for example Paul Miller and the number 4000 0838 7507 2846. The advantage is that for man and/or machine nothing changes. The encryption is therefore not noticed without analysis of the data. The advantage can also become a disadvantage. An attacker has with the format of the ciphertext already information about the plaintext.
This thesis starts with an introduction to the Format Preserving Encryption. In doing so, different variants of FPE are shown. In a next step, a Java library is explained and documented, in which we have implemented some of these FPE variants. This library is designed to enable programmers to use FPE without the need for detailed knowledge about the functionality. Then we explain by means of a tutorial and step by step with a concrete and simple example, how a subsequent integration of FPE could look like. In a final part the integration into a more complex and already widely used application is shown, an Android app called OwnTracks.
With this combination of theoretical and practical information a broad basic knowledge should be provided on the topic, which then can serve as a basis on how FPE can be used and whether a use is reasonable.
The Business of Hacking - Business innovation meets the business of hackingat MicroFocus Italy ❖✔
Introduction
Attackers are sophisticated. They are organized. We hear these statements a lot but what
do they mean to us? What does it mean to our businesses? When we dig deeper into the
“business of hacking,” we see that the attackers have become almost corporate in their behavior.
Their business looks a lot like ours. Cyber criminals look to maximize their profits and minimize
risk. They have to compete on quality, customer service, price, reputation, and innovation. The
suppliers specialize in their market offerings. They have software development lifecycles and
are rapidly moving to Software as a Service (SaaS) offerings. Our businesses overlap in so many
ways that we should start to look at these attackers as competitors.
This paper will explore the business of hacking: the different ways people make money by
hacking, the motivations, the organization. It will break down the businesses’ profitability and
risk levels, and provide an overall SWOT analysis. From this, opportunities for disruption will be
discussed and a competitive approach for disrupting the business of hacking will be laid out.
The information in this paper draws on data and observations from HPE Security teams, open
source intelligence, and other industry reports as noted.
Whether building in enterprise security or applying security intelligence and advanced analytics,
we can use our understanding of the business of hacking and the threats to our specific
businesses to ensure that we are investing in the most effective security strategy.
Users are reaching for mobile devices numerous times every day specifically to use mobile apps. The power and
freedom of connected mobile computing continues to raise expectations but users have little patience for problematic
apps. Mobile device users heavily rely on peer reviews and star ratings to help them choose their apps. Once a
mobile app is installed, that app is judged for its speed, responsiveness and stability which define the user experience
and overall satisfaction. Yet this study finds that users are experiencing app issues regularly. Critically, this report
reveals that apps that exhibit issues are quickly abandoned after just a couple of occurrences.
For a company who creates mobile apps, while good performance can lead to satisfied user and app downloads,
poor performance will result in quick app abandonment. The findings indicate that the key to loyal customers from
mobile apps is directly related to the mobile app performance, stability and resource consumption. Metrics defining
the mobile app user experience must be measured from the customer’s perspective and ensure it meets or exceeds
expectations at all times. The consequence of failing to meet user expectations is not only app abandonment – it also
leads to a tarnished brand with lost revenue opportunities from both current and future users.
The 2015 Threat Report provides a comprehensive overview of the cyber
threat landscape facing both companies and individuals. Using data from 2015,
this report combines our observations on reported malware encounters with
threat intelligence, and identifies several key trends and developments.
The report introduces the Chain of Compromise as an analytical concept to
help readers, particularly those working in cyber security and information
technology roles, understand how attackers compromise security using
different combinations of tactics and resources. Some of 2015’s most prominent
threats, such as exploit kits, ransomware, and DNS hijacks, are discussed in
relation to this model, demonstrating how users become compromised by
modern cyber attacks.
Key findings discussed in the report include the establishment of worms,
exploits, and macro malware as trending threats; the increasing use of cryptoransomware
for online extortion; and an increase in the use and efficiency of
Flash vulnerabilities in exploit kits. The report also highlights the significance
of different cyber security events that occurred in 2015, including the discovery
of the XcodeGhost bug in Apple’s App Store, the exposure of the Dukes
advanced persistent threat group, and signs that the intersection between
geopolitics and cyber security is paving the way toward a cyber arms race.
Information on the global threat landscape is supplemented with details on
the prominent threats facing different countries and regions, highlighting the
fact that while the Internet connects everyone, attackers can develop and
distribute resources to selectively target people and companies with greater
efficiency
Anche se crescono nuove forme di comunicazione, come l'Instant Messaging, che dal consumer si espande nell'ambito business, la posta elettronica è innegabilmente un elemento critico nei processi aziendali. Di fatto, una pratica comune è quella di utilizzare la casella di posta elettronica come repository non solo delle corrispondenze importanti con colleghi, collaboratori, clienti e fornitori, ma anche di file e documenti che possono essere così recuperabili in qualsiasi momento, anche attraverso un dispositivo mobile. Non è poi passato così tanto tempo da quando la posta elettronica rappresentava la killer application per la diffusione dei dispositivi mobili in azienda e lo sviluppo della Unified Communication e Collaboration non fa altro che confermarne l'utilità. Questo, però, insieme allo sviluppo della mobility non fa che fornire continui grattacapi ai responsabili dei sistemi informativi e della sicurezza in particolare.
L'email è una delle principali forme di comunicazione verso l'esterno, cioè oltre il firewall. È quindi anche, se non adeguatamente protetta, la principale via per immettere nel sistema aziendale dei malware o, più in generale, dei kit software preposti a sferrare attacchi all'infrastruttura. Ma non basta entrare, bisogna anche uscire con i dati copiati ed è sempre l'email a rappresentare una delle vie d'uscita più vulnerabili e, come tale, utilizzata per portare le informazioni all'esterno dell'azienda.
Se guardiamo solo l'ultimo decennio, possiamo osservare come la posta elettronica sia stata utilizzata per realizzare varie tipologie di truffe o attacchi informatici. Vanno ricordati, per esempio, i "worm", cioè un particolare tipo di codice malware il cui scopo era di penetrare nel computer della vittima lasciando traccia del suo passaggio con un virus, praticamente impedendone l'uso. Per entrare utilizzava un messaggio email contenente un allegato infetto e, per diffondersi si "autoinviava" a tutti i contatti della vittima stessa. Il più famoso è "I Love You", il cui scopo era compiere il "giro del mondo" nel più breve tempo possibile.
Did you suffer a data breach in 2014? Even if you avoided
a breach, it’s likely that you saw an increase in the number
of security incidents — according to PwC research, since
2009 the volume has grown at an average of 66% per
year.1 It seems that it’s only retailers and entertainment
companies that make the headlines, but organizations
of all kinds are affected. In this report we look at how
well prepared companies are to withstand attacks and
mitigate the impact of breaches, and recommend how
you can improve.
Protecting your data against cyber attacks in big data environmentsat MicroFocus Italy ❖✔
This article discusses the inherent risk of big data environments such as Hadoop and how
companies can take steps to protect the data in such an environment from current attacks.
It describes the best practices in applying current technology to secure sensitive data
without removing analytical capabilities.
Hewlett Packard Enterprise (HPE) ha pubblicato l’edizione 2016 dello studio HPE Cyber Risk Report, un rapporto che identifica le principali minacce alla sicurezza subite dalle aziende nel corso dell’anno passato. La dissoluzione dei tradizionali perimetri di rete e la maggiore esposizione agli attacchi sottopongono gli specialisti della sicurezza a crescenti sfide per riuscire a proteggere utenti, applicazioni e dati senza tuttavia ostacolare l’innovazione né rallentare le attività aziendali.
La presente edizione del Cyber Risk Report analizza lo scenario delle minacce del 2015, proponendo azioni di intelligence nelle principali aree di rischio, quali la vulnerabilità delle applicazioni, le patch di sicurezza e la crescente monetizzazione del malware. Il report approfondisce inoltre tematiche di settore rilevanti come le nuove normative nell’ambito della ricerca sulla sicurezza, i “danni collaterali” derivanti dal furto di dati importanti, i mutamenti delle agende politiche e il costante dibattito su privacy e sicurezza.
Se le applicazioni web sono una fonte di rischio significativa per le organizzazioni, quelle mobile presentano rischi maggiori e più specifici. Il frequente utilizzo di informazioni personali da parte delle applicazioni mobili genera infatti vulnerabilità nella conservazione e trasmissione di informazioni riservate e sensibili, con circa il 75% delle applicazioni mobili analizzate che presenta almeno una vulnerabilità critica o ad alto rischio rispetto al 35% delle applicazioni non mobili.
Lo sfruttamento delle vulnerabilità software continua a essere un vettore di attacco primario, soprattutto in presenza di vulnerabilità mobili. Basti pensare che, come nel 2014,le prime dieci vulnerabilità sfruttate nel 2015 erano note da oltre un anno e il 68% di esse da tre anni o più. Windows è stata la piattaforma software più colpita nel 2015: il 42% delle prime 20 vulnerabilità scoperte è stato indirizzato a piattaforme e applicazioni Microsoft. Colpisce poi anche un altro dato. Il 29% di tutti gli attacchi condotti con successo nel 2015 ha infatti utilizzato quale vettore di infezione Stuxnet, un codice del 2010 già sottoposto a due patch.
Passando ai malware, i bersagli sono cambiati notevolmente in funzione dell’evoluzione dei trend e di una sempre maggiore focalizzazione sull’opportunità di trarre guadagno. Il numero di minacce, malware e applicazioni potenzialmente indesiderate per Android è cresciuto del 153% da un anno all’altro: ogni giorno vengono scoperte oltre 10.000 nuove minacce. Apple iOS ha registrato le percentuali di crescita maggiori, con un incremento delle tipologie di malware di oltre il 230% anno su anno.
To implement data-centric security, while simultaneously empowering your business to compete and win in today’s nano-second world, you need to understand your data flows and your business needs from your data. Begin by answering some important questions:
•
What does your organization need from your data in order to extract the maximum business value and gain a competitive advantage?
•
What opportunities might be leveraged by improving the security posture of the data?
•
What risks exist based upon your current security posture? What would the impact of a data breach be on the organization? Be specific!
•
Have you clearly defined which data (both structured and unstructured) residing across your extended enterprise is most important to your business? Where is it?
•
What people, processes and technology are currently employed to protect your business sensitive information?
•
Who in your organization requires access to data and for what specific purposes?
•
What time constraints exist upon the organization that might affect the technical infrastructure?
•
What must you do to comply with the myriad government and industry regulations relevant to your business?
Finally, ask yourself what a successful data-centric protection program should look like in your organization. What’s most appropriate for your organization?
The answers to these and other related questions would provide you with a clearer picture of your enterprise’s “data attack surface,” which in turn will provide you with a well-documented risk profile. By answering these questions and thinking holistically about where your data is, how it’s being used and by whom, you’ll be well positioned to design and implement a robust, business-enabling data-centric protection plan that is tailored to the unique requirements of your organization.
State of Security Operations 2016 report of capabilities and maturity of cybe...at MicroFocus Italy ❖✔
As businesses continue to adopt new cloud and mobile functionality rapidly, we find the
edges of the network even more blurred, and our definitions of data ownership and breach
responsibility continue to evolve. Staffing and training continue to be the foremost challenge
of the modern SOC. This is paving the way to hybrid staffing models and hybrid infrastructures
that require less in-house expertise. As a result, highly skilled security team members can then
be utilized for a more specialized hunt and analytics-focused work.
There is no question this year has been both an exciting and challenging time to be in the field
of cyber security. On one hand, it is disheartening to see the continued decline in the maturity
and effectiveness of security operations, while, on the other, I know that we are in the middle
of an exciting and transformative change in our field. You can feel it. We must go where the
data leads us, and we believe that is to widen our definition of security operations to leverage
analytics, data science, Big Data, and shared intelligence to become more effective in protecting
today’s digital enterprise.
State of Security Operations 2016 report of capabilities and maturity of cybe...
Studio sul costo della criminalità informatica 2015: Studio globale. Studio di riferimento di aziende globali. Ponemon Institute ottobre 2015
1. Studio sul costo della criminalità
informatica 2015: Studio globale
Rapporto di ricerca Ponemon Institute
Sponsorizzato da Hewlett Packard Enterprise
Condotto autonomamente da Ponemon Institute LLC
Data di pubblicazione: ottobre 2015
2. Rapporto di ricerca Ponemon Institute Pagina 1
Studio sul costo della criminalità informatica 2015: Studio globale
Studio di riferimento di aziende globali
Ponemon Institute ottobre 2015
Parte 1. Executive Summary
Siamo lieti di presentare lo Studio sul costo della criminalità informatica 2015: Studio globale,
sponsorizzato da Hewlett Packard Enterprise. Lo studio di quest’anno si basa su un campione
rappresentativo di 252 organizzazioni in sette paesi.
Ponemon Institute ha condotto il primo Studio sul costo della criminalità informatica negli
Stati Uniti sei anni fa. Questo è il quarto anno in cui abbiamo condotto lo studio in Regno Unito,
Germania, Australia e Giappone e il secondo anno in cui la ricerca è stata effettuata nella
Federazione Russa. Quest’anno abbiamo aggiunto il Brasile. I risultati rilevati nei sette paesi
sono stati presentati in rapporti separati.
Il numero di attacchi informatici compiuti
contro governi mondiali e imprese
commerciali continua a crescere in
frequenza e sicurezza. Al fine di combattere
la crescente criminalità informatica, di
recente è stata fondata la Global Cyber
Alliance (GCA), un’organizzazione
internazionale e intersettoriale volta ad
affrontare, risolvere e prevenire le attività
cibernetiche maligne. Tra i partner che si
sono uniti all’Alliance rientrano i leader di sicurezza, difesa, retail, sanità, assicurazioni, energia,
aviazione, istruzione, forze dell’ordine, istituzioni governative e finanziarie, comprese American
Express, Barclays Bank, Citibank, US Bank e Financial Services ISAC.1
Ai fini del presente studio, per attacchi informatici si intende l’attività criminale condotta via Internet. Tali
attacchi possono includere il furto della proprietà intellettuale di un’organizzazione, la confisca di conti
bancari online, la creazione e la distribuzione di virus su altri computer, la pubblicazione di informazioni
aziendali riservate su Internet e la compromissione dell’infrastruttura nazionale critica di un paese.
Il nostro obiettivo è quello di quantificare l’impatto economico degli attacchi informatici e osservare
i trend dei costi nel corso del tempo. Riteniamo che una migliore comprensione dei costi della
criminalità informatica aiuterà le organizzazioni a definire il giusto livello di investimento e di
risorse necessarie al fine di prevenire o mitigare le conseguenze di un attacco.
In base alla nostra esperienza, un approccio d’indagine tradizionale non coglie i necessari dettagli
richiesti per estrapolare i costi dei crimini informatici. Pertanto, effettuiamo ricerche sul campo
che comprendono sondaggi tra il personale dirigenziale riguardo gli incidenti effettivi legati alla
criminalità informatica presso le loro organizzazioni. Sono necessari circa 10 mesi di sforzi per
reclutare le aziende, costruire un modello di costo basato sulle attività per analizzare i dati, raccogliere
le informazioni alla fonte e completare l’analisi.
Ai fini della coerenza, il nostro campione di riferimento consiste unicamente in organizzazioni
di dimensioni maggiori (ovvero, con un minimo di circa 1.000 terminali aziendali2). Lo studio analizza
i costi totali sostenuti dalle organizzazioni per far fronte a incidenti di criminalità informatica.
Questi includono i costi per il rilevamento, il recupero, le indagini e la gestione della risposta
agli incidenti. Inoltre sono compresi i costi che comportano attività post-evento e impegno per
il contenimento dei costi aggiuntivi derivanti dall’interruzione delle attività e dalla perdita di clienti.
Tali costi non comprendono le varie spese e investimenti effettuati al fine di supportare l’approccio alla
sicurezza dell’organizzazione o la sua conformità con normative, politiche e regolamenti.
1
“È nata la Global Cyber Alliance, con l’obiettivo di combattere il crescente cybercrimine”, di Ryan Daws,
TelecomsTech, 16 settembre 2015
2
I terminali aziendali si riferiscono al numero di collegamenti diretti alla rete e ai sistemi aziendali.
Studio globale in sintesi
252 aziende in 7 paesi
2.128 sondaggi tra il personale dell’azienda
1.928 attacchi totali utilizzati per misurare il costo totale
Il costo medio annualizzato è pari a USD7,7 milioni
1,9 percento di aumento netto nello scorso anno
15 percento di ROI medio per 7 tecnologie di sicurezza
3. Rapporto di ricerca Ponemon Institute Pagina 2
Studio globale in sintesi
Lo studio annuale di quest’anno è stato condotto in Stati Uniti, Regno Unito, Germania, Australia,
Giappone, Federazione Russa e, per la prima volta, Brasile, con un campione di riferimento totale
di 252 organizzazioni. I risultati specifici dei vari paesi sono stati presentati in sette rapporti distinti.
La Figura 1 presenta il costo medio stimato della criminalità informatica per sette campioni dei paesi,
riguardanti 252 diverse aziende, in confronto alle medie dei paesi relative all’anno scorso. Le cifre
dei costi sono state convertite in dollari USA a scopo di comparazione.3
Come illustrato, il costo totale della criminalità informatica presenta un’importante variazione tra
le aziende che hanno preso parte al campione di riferimento. Il campione statunitense riporta il
costo medio totale superiore, con USD15 milioni, mentre il campione russo si attesta come quello
inferiore, con USD2,4 milioni. È interessante notare, inoltre, che Germania, Giappone, Australia
e Russia sono stati testimoni di una leggera riduzione del costo della criminalità informatica nello
scorso anno. Tuttavia, questo risultato deriva dalle differenze dei tassi di cambio rispetto all’anno
scorso, dovute a una forte posizione del dollaro USA rispetto ad altre divise locali. Pertanto, con
i dovuti adattamenti delle differenze dei tassi di cambio, notiamo effettivamente un incremento
netto dei costi totali della criminalità informatica in tutti i paesi. La variazione percentuale netta
tra l’esercizio finanziario 2015 e 2014 in dollari USA (a eccezione del Brasile) è dell’1,9 percento.
Figura 1. Costo totale della criminalità informatica in sette paesi
Costo espresso in dollari USA (000.000), n = 252 singole aziende
* I risultati non sono stati disponibili per tutti gli esercizi finanziari
3
Tassi di conversione valutari del 14 settembre 2015 di The Wall Street Journal.
$2.37
$3.47
$3.85
$6.32
$6.81
$7.50
$15.42
$3.33
$3.99
$5.93
$6.91
$8.13
$12.69
$3.67
$4.72
$6.73
$7.56
$11.56
$- $2.00 $4.00 $6.00 $8.00 $10.00 $12.00 $14.00 $16.00 $18.00
Russia*
Australia
Brasile*
Regno Unito
Giappone
Germania
Stati Uniti
Esercizio 2013 Esercizio 2014 Esercizio 2015
4. Rapporto di ricerca Ponemon Institute Pagina 3
La Figura 2 riassume la variazione netta dei costi della criminalità informatica tra il 2014 e il 2015,
misurata nelle divise locali. Come si può notare, l’incremento più significativo del costo della criminalità
informatica si verifica in Russia e negli Stati Uniti, rispettivamente con il 29 e il 19 percento. Con
l’8 percento, la Germania riporta l’incremento minore del costo annuo totale.
Figura 2. Variazione netta su un anno nella criminalità informatica in sei paesi
Non è stato possibile calcolare la variazione netta per il Brasile
n = 252 singole aziende
8%
13%
14%
14%
19%
29%
0% 5% 10% 15% 20% 25% 30% 35%
Germania
Australia
Regno Unito
Giappone
Stati Uniti
Russia
5. Rapporto di ricerca Ponemon Institute Pagina 4
Riassunto dei risultati globali
A seguire sono riportati i risultati principali per un campione di 252 organizzazioni che ha richiesto
2.128 sondaggi separati per la raccolta dei risultati dei costi della criminalità informatica. In vari
punti di questo rapporto, effettuiamo un confronto tra i risultati attuali e la media dell’anno scorso
degli studi di riferimento.
La criminalità informatica continua a essere in crescita per le organizzazioni. Abbiamo
rilevato che il costo medio annualizzato per le 252 organizzazioni di riferimento è pari a USD7,7
milioni all’anno, con un range che spazia da USD0,31 milioni a USD65 milioni. Il costo medio relativo
allo scorso anno si attestava a USD7,6 milioni, o a una variazione netta dell’1,9 percento dopo gli
adattamenti relativi alle differenze di valuta (a eccezione del campione brasiliano). Come illustrato
nella Figura 2, la variazione netta su un anno misurata nelle divise locali è pari al 13,9 percento.
Il costo della criminalità informatica varia in base alle dimensioni organizzative. I risultati
rivelano un rapporto positivo tra le dimensioni organizzative (misurate dai terminali aziendali) e
il costo annualizzato.4 Tuttavia, sulla base dei terminali aziendali, abbiamo stabilito che le piccole
organizzazioni sostengono un costo pro capite decisamente superiore alle organizzazioni di maggiori
dimensioni (USD1.388 rispetto a USD431).
Tutti i settori sono vittime della criminalità informatica, ma in gradi diversi. Il costo medio
annualizzato della criminalità informatica sembra variare per segmento industriale, dove le
organizzazioni di servizi finanziari e servizi pubblici ed energia sostengono costi della criminalità
cibernetica decisamente superiori rispetto alle organizzazioni che operano nel settore sanitario,
automobilistico e agricolo, scienze biologiche e assistenza sanitaria.
I crimini informatici più costosi sono quelli provocati da personale interno malintenzionato,
Denial of Service e attacchi basati sul Web. La mitigazione di tali attacchi richiede l’attivazione
di tecnologie come SIEM, sistemi di prevenzione delle violazioni, soluzioni di test della sicurezza
delle applicazioni e soluzioni di GRC aziendale.
Gli attacchi cibernetici possono diventare costosi se non vengono risolti in tempi rapidi.
I risultati mostrano un rapporto positivo tra il tempo necessario a contenere un attacco e il costo
organizzativo. Si tenga presente che per risoluzione non si intende necessariamente un completo
arresto dell’attacco. Ad esempio, alcuni attacchi rimangono latenti e non vengono rilevati (come
nel caso degli attacchi moderni). Il numero medio di giorni necessari a risolvere gli attacchi informatici
è di 46 giorni, con un costo medio di USD21.155 al giorno, o un costo totale di USD973.130 nel
corso del periodo di risanamento di 46 giorni.
Le interruzioni aziendali rappresentano il costo esterno maggiore, seguite dai costi relativi
alla perdita di informazioni.5
Su base annualizzata, le interruzioni aziendali sono responsabili
del 39 percento dei costi esterni totali, compresi i costi associati ai problemi dei processi aziendali
e alla perdita di produttività dei dipendenti.
Il rilevamento rappresenta l’attività interna più costosa, seguita dal risanamento. Su base
annualizzata, i costi combinati di rilevamento e risanamento costituiscono il 53 percento del costo
totale dell’attività interna, con la perdita di produttività e la manodopera diretta che rappresentano
la maggior parte di tali costi.
Le attività relative alla sicurezza IT a livello di rete ricevono la maggior parte della
dotazione finanziaria. Al contrario, il livello host riceve il grado inferiore di finanziamenti.
4
Nel presente studio, per terminale aziendale si intende un’identificazione/dispositivo dell’utente finale
collegato alle reti centrali o ai sistemi aziendali di un’impresa.
5
Nell’ambito del presente studio, per costo esterno si intende il costo generato da fattori esterni, come multe,
controversie, commerciabilità di proprietà intellettuale rubata e altro.
6. Rapporto di ricerca Ponemon Institute Pagina 5
Lo sviluppo dei sistemi di intelligence di sicurezza fa la differenza. Il costo della criminalità
informatica è mitigato dall’utilizzo di sistemi di intelligence di sicurezza (inclusi SIEM). I risultati
suggeriscono che le aziende che utilizzano tecnologie di intelligence di sicurezza sono più efficienti
nel rilevamento e nel contenimento degli attacchi informatici. Di conseguenza, queste aziende
hanno goduto di una media di USD1,9 milioni di risparmio sui costi rispetto alle aziende che non
hanno implementato tecnologie di intelligence di sicurezza.
Le aziende che implementano sistemi di intelligence di sicurezza sono state testimoni di
un ROI decisamente superiore (attestato al 23%) rispetto a tutte le altre categorie di tecnologia
presentate. Sono inoltre significativi i risultati delle stime del ROI per le aziende che fanno ampio
uso delle tecnologie di crittografia (21%) e di controlli perimetrali avanzati, come UTM, NGFW,
IPS con feed di reputazione (20%).
Lo sviluppo delle pratiche di governance della sicurezza aziendale mitiga il costo della
criminalità informatica. Le aziende che impiegano personale esperto hanno un risparmio medio sui
costi della criminalità informatica pari a USD1,5 milioni e quelle che nominano un leader della sicurezza
di alto livello riducono i costi di una media di USD1,3 milioni. Si tenga presente che questi risparmi dei
costi estrapolati sono indipendenti gli uni dagli altri e non possono essere sommati.
7. Rapporto di ricerca Ponemon Institute Pagina 6
Parte 2. Risultati chiave
In questa sezione forniamo un’analisi dei risultati chiave organizzati in base ai seguenti argomenti:
Il costo medio della criminalità informatica per dimensioni organizzative e settore
Il tipo di attacco influisce sul costo della criminalità informatica
Un’analisi dei componenti dei costi della criminalità informatica
Il costo medio della criminalità informatica per dimensioni organizzative e settore
Per determinare il costo medio della criminalità informatica, alle 252 organizzazioni coinvolte nello
studio è stato chiesto di segnalare la loro spesa per la gestione dei crimini cibernetici sostenuta nel
corso di quattro settimane consecutive. Una volta compilati e validati i costi relativi al periodo
di quattro settimane, tali cifre sono state estrapolate per determinare il costo annualizzato.6
Come illustrato nella Figura 3, il costo annualizzato totale della criminalità informatica relativo
al 2015 è compreso tra un minimo di USD31 milioni e un massimo di USD65 milioni. Il costo
annualizzato mediano della criminalità informatica nel campione di riferimento è pari a USD5,5 milioni:
una leggera riduzione rispetto ai USD6 milioni del 2014. Il valore medio è di USD7,7 milioni. Una
leggera riduzione rispetto alla media dell’anno scorso di USD7,8 milioni. La variazione netta
percentuale dallo scorso anno per i sette paesi è pari all’1,9 percento.
Figura 3. Il costo della criminalità informatica
Visione consolidata, n = 252 singole aziende
Costo espresso in dollari USA
6
Di seguito la statistica estrapolata: Fatturato annualizzato = [stima di costo]/[4/52 settimane].
$307,800
$5,533,432
$7,721,552
$65,047,302
$567,316
$6,021,893
$7,574,791
$60,525,947
$373,387
$5,479,234
$7,217,030
$58,095,571
$- $15,000,000.00 $30,000,000.00$45,000,000.00$60,000,000.00 $75,000,000.00
Minimo
Mediano
Medio
Massimo
Esercizio 2013 Esercizio 2014 Esercizio 2015
8. Rapporto di ricerca Ponemon Institute Pagina 7
La Figura 4 riporta la distribuzione del costo annualizzato totale per 252 aziende. Come si può notare,
90 aziende del nostro campione hanno sostenuto costi totali superiori al valore medio di USD7,7 milioni,
indicando pertanto una distribuzione disomogenea. La stima superiore del costo di USD65 milioni
non è risultata come valore aberrante sulla base di ulteriori analisi. Un totale di 162 organizzazioni
ha sostenuto un costo annualizzato totale della criminalità informatica inferiore al valore medio.
Figura 4. Costo annualizzato totale della criminalità informatica per le 252 aziende partecipanti
Costo espresso in dollari USA
Come parte della nostra analisi, abbiamo calcolato un intervallo di precisione per il costo medio
di USD7,7 milioni. Lo scopo di tale intervallo è dimostrare che le nostre stime di costo dovrebbero
essere considerate come un range di possibili risultati, piuttosto che come un singolo valore o numero.
Il range di possibili stime di costo si espande a livelli sempre maggiori di sicurezza, come
illustrato nella Figura 5. In particolare, a un livello di sicurezza del 90 percento prevediamo
un range di costo compreso tra USD6,2 milioni e USD9,2 milioni.
Figura 5. Intervallo di precisione per il valore medio del costo annualizzato totale
Costo espresso in dollari USA
$65,047,302
$-
$10,000,000
$20,000,000
$30,000,000
$40,000,000
$50,000,000
$60,000,000
$70,000,000
Costo totale annualizzato Media
6,198,327 5,931,811
5,423,952
4,660,947
9,244,672 9,511,188
10,019,047
10,782,052
-
2,000,000
4,000,000
6,000,000
8,000,000
10,000,000
12,000,000
Intervallo di
precisione del 90%
Intervallo di
precisione del 95%
Intervallo di
precisione del 97,5%
Intervallo di
precisione del 99%
Minimo Medio Massimo
9. Rapporto di ricerca Ponemon Institute Pagina 8
Il costo della criminalità informatica varia in base alle dimensioni organizzative. Come
illustrato nella Figura 6, le dimensioni organizzative, misurate dal numero di terminali o nodi aziendali,
è positivamente correlato al costo annualizzato della criminalità informatica. Tale correlazione positiva
è indicata dalla curva di regressione con tendenza verso l’alto. Il numero di terminali spazia da un
minimo di 673 a un massimo di 79.367.
Figura 6. Costo annualizzato in ordine crescente per numero di terminali aziendali
Costo espresso in dollari USA
Le organizzazioni sono collocate in uno dei quattro quartili in base al numero totale dei loro terminali
aziendali (che utilizziamo come surrogato delle dimensioni). Questo per spiegare in modo più
preciso il rapporto tra le dimensioni organizzative e il costo della criminalità informatica. La Tabella 1
mostra il costo medio quartile della criminalità informatica per tre anni. In ogni quartile si trovano
circa 63 aziende.
Tabella 1: Analisi quartile
Costo espresso in dollari USA
Esercizio 2015
(n=252)
Esercizio 2014
(n=257)
Esercizio 2013
(n=234)
Quartile 1 (inferiore) 3.279.376 2.967.723 2.965.464
Quartile 2 5.246.519 5.107.532 4.453.688
Quartile 3 8.987.450 8.321.024 6.659.478
Quartile 4 (superiore) 13.372.861 13.805.529 14.707.980
La Tabella 2 riporta il costo medio per terminale aziendale (ovvero il costo pro capite) compilato
per quattro quartili, da quello inferiore (Quartile 1) a quello superiore (Quartile 4). In linea con gli
anni precedenti, il costo pro capite medio relativo al 2015 per le organizzazioni con il minor numero
di terminali aziendali è circa tre volte superiore al costo pro capite medio per le organizzazioni
con il maggior numero di terminali (USD1.388 rispetto a USD431).
Tabella 2: Analisi quartile
Costo espresso in dollari USA
Costo per
terminale 2015
Costo per
terminale 2014
Costo per
terminale 2013
Quartile 1 (inferiore) USD1.555 USD1.601 USD1.388
Quartile 2 USD878 USD962 USD710
Quartile 3 USD709 USD726 USD532
Quartile 4 (superiore) USD368 USD437 USD431
-
10,000,000
20,000,000
30,000,000
40,000,000
50,000,000
60,000,000
70,000,000
Ordine crescente per numero di terminali aziendali (dimensioni)
Costo totale annualizzato Regressione
10. Rapporto di ricerca Ponemon Institute Pagina 9
Determinati attacchi sono più costosi a seconda delle dimensioni organizzative. Lo studio
è incentrato su nove diversi vettori di attacco come fonte del crimine cibernetico. Nella Figura 7,
confrontiamo le organizzazioni più piccole e quelle di maggiori dimensioni in base alla mediana
del campione di 8.703 terminali. Le organizzazioni più piccole (al di sotto della mediana) sostengono
una proporzione maggiore di costi legati alla criminalità informatica in relazione ad attacchi basati
sul Web, phishing e social engineering, malware, virus, worms, cavalli di Troia (Trojan horse) e botnet.
Per contrasto, le organizzazioni di maggiori dimensioni (sopra la mediana) sostengono una proporzione
superiore di costi relativi ad attacchi di tipo Denial of Service, personale interno malintenzionato,
codici maligni e furti di dispositivi. Nel contesto di questa ricerca, il personale interno malintenzionato
include dipendenti, dipendenti temporanei, appaltatori e, possibilmente, altri business partner.
Inoltre facciamo distinzione tra virus e malware. I virus risiedono sul terminale e, diversamente
dai malware, non hanno ancora infiltrato la rete. I codici maligni colpiscono il livello dell’applicazione
e includono gli attacchi SQL.
Figura 7. Le dimensioni organizzative influiscono sui costi di gestione di nove tipi di attacchi
Dimensioni misurate in base al numero di terminali aziendali all’interno delle organizzazioni partecipanti
Visione consolidata, n = 252 singole aziende
3%
9%
9%
10%
10%
13%
13%
18%
15%
4%
8%
10%
12%
13%
11%
11%
12%
20%
0% 5% 10% 15% 20% 25% 30% 35% 40%
Botnet
Dispositivi rubati
Virus, worms, cavalli di Troia (Trojan horse)
Malware
Phishing e social engineering
Codice maligno
Personale interno malintenzionato
Denial of Service
Attacchi basati sul Web
Numero di terminali aziendali superiore alla mediana
Numero di terminali aziendali inferiore alla mediana
11. Rapporto di ricerca Ponemon Institute Pagina 10
Il costo della criminalità informatica influisce su tutti i settori. Il costo medio annualizzato
della criminalità informatica sembra variare per segmento industriale. Nello studio di quest’anno
confrontiamo i costi medi per 18 settori industriali diversi. Come illustrato nella Figura 8, le aziende
di servizi finanziari e servizi pubblici ed energia hanno sostenuto il costo annualizzato maggiore.
Al contrario, le aziende dei settori sanitario, automobilistico e agricolo hanno sostenuto un costo
medio molto minore.7
Figura 8. Costo annualizzato medio per settore industriale
Costo espresso in dollari USA, USD1.000.000 omesso
Visione consolidata, n = 252 singole aziende
7
Questa analisi è unicamente a scopo illustrativo. Le dimensioni del campione in vari settori sono troppo
ridotte per poter trarre conclusioni definitive riguardo le differenze di settore.
$1.97
$2.28
$2.35
$2.75
$3.15
$3.34
$3.89
$4.88
$4.90
$5.53
$5.65
$6.01
$6.61
$7.66
$7.93
$8.09
$12.80
$13.50
$0.00 $2.00 $4.00 $6.00 $8.00 $10.00 $12.00 $14.00 $16.00
Agricolo
Automobilistico
Sanitario
Farmaceutico
Media
Ospitalità
Istruzione e ricerca
Retail
Prodotti al consumo
Comunicazioni
Trasporti
Settore pubblico
Difesa
Industriale
Servizi
Tecnologia
Servizi pubblici ed energia
Servizi finanziari
12. Rapporto di ricerca Ponemon Institute Pagina 11
Il tipo di attacco cibernetico influisce sul costo della criminalità informatica
Nei nostri studi osserviamo 9 diversi vettori di attacco come fonte del crimine cibernetico.
Quest’anno, il campione di riferimento di 252 organizzazioni ha sostenuto un totale di 1.928
distinti attacchi informatici. L’elenco sottostante illustra il numero di attacchi avvenuti con successo
nei quattro anni scorsi, un numero che ha subito un costante aumento.
Esercizio 2015, 477 attacchi a 252 organizzazioni o 1,9 attacchi avvenuti con successo per
azienda alla settimana
Esercizio 2014, 429 attacchi a 257 organizzazioni o 1,7 attacchi avvenuti con successo per
azienda alla settimana
Esercizio 2013, 343 attacchi a 234 organizzazioni o 1,4 attacchi avvenuti con successo per
azienda alla settimana
Esercizio 2012, 262 attacchi a 199 organizzazioni o 1,3 attacchi avvenuti con successo per
azienda alla settimana
La Figura 9 riassume in percentuale i tipi di metodi di attacco sostenuti dalle aziende partecipanti.
Praticamente tutte le organizzazioni hanno sostenuto attacchi relativi a virus, worms e/o cavalli
di Troia (Trojan horse) e malware nel corso del periodo di riferimento di quattro settimane. Gli attacchi
malware e gli attacchi da codici maligni sono intrinsecamente legati. Abbiamo classificato gli attacchi
malware che hanno infiltrato con successo le reti delle organizzazioni o i sistemi aziendali come
attacchi da codici maligni.
Il 64 percento ha subito attacchi basati su Web, mentre il 62 percento attacchi di tipo phishing
e social engineering. Molte aziende hanno inoltre subito attacchi da codici maligni e botnet
(entrambi al 59%) e attacchi Denial of Service (51%). Solo il 35 percento delle aziende afferma
che l’origine del crimine informatico sia stato un membro del personale malintenzionato.
Figura 9. Tipi di attacchi subiti dalle 252 aziende di riferimento
Visione consolidata, n = 252 singole aziende
35%
45%
51%
59%
59%
62%
64%
98%
99%
0% 20% 40% 60% 80% 100% 120%
Personale interno malintenzionato
Dispositivi rubati
Denial of Service
Botnet
Codice maligno
Phishing e social engineering
Attacchi basati sul Web
Malware
Virus, worms, cavalli di Troia (Trojan horse)
13. Rapporto di ricerca Ponemon Institute Pagina 12
I costi variano significativamente in base al tipo di attacco cibernetico. La Figura 10 confronta
i risultati di riferimento per i sette paesi, illustrando la proporzione del costo annualizzato della
criminalità informatica allocato per i nove tipi di attacchi da parte di tutte le organizzazioni di riferimento.
I codici maligni rappresentano il problema più costoso per le aziende statunitensi. I paesi con
i costi più elevati in relazione agli attacchi Denial of Service sono il Regno Unito e l’Australia.
I malware hanno il costo più elevato nella Federazione Russa. Nella maggior parte dei paesi,
i botnet rappresentano il tipo di attacco meno costoso.
Figura 10. Costo annualizzato percentuale della criminalità informatica per tipo di attacco
Visione consolidata, n = 252 singole aziende
3%
4%
7%
9%
10%
12%
14%
16%
24%
2%
13%
12%
6%
6%
17%
21%
15%
8%
6%
11%
4%
10%
19%
21%
9%
13%
7%
4%
6%
13%
7%
9%
16%
9%
24%
12%
4%
9%
8%
10%
12%
19%
10%
17%
11%
3%
6%
6%
10%
12%
16%
14%
20%
13%
2%
12%
5%
18%
15%
18%
10%
9%
11%
Botnet
Virus, worms, cavalli di Troia (Trojan horse)
Dispositivi rubati
Malware
Personale interno malintenzionato
Attacchi basati sul Web
Phishing e SE
Denial of Service
Codice maligno
Stati Uniti Germania Giappone Regno Unito Brasile Australia Federazione Russa
14. Rapporto di ricerca Ponemon Institute Pagina 13
Sul costo della criminalità informatica influisce anche la frequenza degli attacchi. La Figura 11
illustra gli attacchi cibernetici, dal più costoso al meno costoso, in un’analisi basata sulla frequenza
degli incidenti. Gli attacchi più costosi sono quelli provocati da personale interno malintenzionato,
Denial of Service e attacchi basati sul Web.
Figura 11. Costo annualizzato medio ponderato della criminalità informatica per frequenza
degli attacchi
Visione consolidata, n = 252 singole aziende
$1,075
$1,900
$7,378
$33,565
$81,500
$85,959
$96,424
$126,545
$144,542
$0 $25,000 $50,000 $75,000 $100,000 $125,000 $150,000 $175,000
Botnet
Virus, worms, cavalli di Troia (Trojan horse)
Malware
Dispositivi rubati
Codice maligno
Phishing e SE
Attacchi basati sul Web
Denial of Service
Personale interno malintenzionato
15. Rapporto di ricerca Ponemon Institute Pagina 14
Il tempo impiegato per risolvere o contenere i crimini informatici fa aumentare i costi. Il
numero medio di giorni necessari a risolvere gli attacchi informatici è di 46 giorni, con un costo
medio di USD21.155 al giorno, o un costo totale di USD973.130 nel corso del periodo di risanamento
di 46 giorni. Si tenga presente che per risoluzione non si intende necessariamente un completo
arresto dell’attacco.Ad esempio, alcuni attacchi rimangono latenti e non vengono rilevati (come
nel caso degli attacchi moderni).
La Figura 12 illustra il costo annualizzato della criminalità informatica in ordine crescente in base
al numero medio di giorni necessari per risolvere gli attacchi. La curva di regressione mostra
una tendenza verso l’alto, che suggerisce una correlazione positiva tra le variabili di costo e tempo.
Figura 12. Costo annualizzato totale in base al numero di giorni necessari per il contenimento
dell’attacco
$-
$10,000,000
$20,000,000
$30,000,000
$40,000,000
$50,000,000
$60,000,000
$70,000,000
Ordine crescente in base al numero di giorni necessari
per il contenimento dell’attacco
Costo totale annualizzato Regressione
16. Rapporto di ricerca Ponemon Institute Pagina 15
Alcuni attacchi richiedono più tempo per la risoluzione e, di conseguenza, sono più costosi.
Come illustrato, il tempo necessario per risolvere le conseguenze degli attacchi fa aumentare
il costo di un crimine informatico.
La Figura 13 indica i giorni medi necessari per risolvere gli attacchi informatici, per i tipi di attacco
oggetto di questo rapporto. Dalla tabella risulta evidente che, in media, la risoluzione di attacchi
da parte di personale interno malintenzionato, codici maligni e perpetratori basati sul Web (hacker)
richiede la maggiore quantità di tempo. Malware, virus e botnet, in media, vengono risolti in tempi
relativamente rapidi (ovvero entro qualche giorno).
Figura 13. Alcuni attacchi richiedono più tempo per la risoluzione
Tempo medio stimato misurato per ogni tipo di attacco in giorni
Visione consolidata, n = 252 singole aziende
2.2
2.4
5.8
12.3
19.3
21.9
27.7
47.5
54.4
- 10.0 20.0 30.0 40.0 50.0 60.0
Botnet
Virus, worms, cavalli di Troia (Trojan horse)
Malware
Dispositivi rubati
Denial of Service
Phishing e social engineering
Attacchi basati sul Web
Codice maligno
Personale interno malintenzionato
17. Rapporto di ricerca Ponemon Institute Pagina 16
Un’analisi dei componenti dei costi della criminalità informatica
Il furto di informazioni rimane la conseguenza più costosa di un crimine informatico. In questa
ricerca osserviamo le quattro principali conseguenze di un attacco informatico: interruzioni delle
attività, perdita di informazioni, perdita di fatturato e danni all’attrezzatura.
Come illustrato nella Figura 14, tra le organizzazioni rappresentate nel presente studio, le interruzioni
delle attività rappresentano la componente di costo maggiore (39 percento). Il costo delle interruzioni
delle attività include la ridotta produttività dei dipendenti e i problemi dei processi aziendali che
si verificano a seguito di un attacco informatico. Seguono le perdite di informazioni e fatturato,
rispettivamente con il 35% e 21%.
Figura 14. Costo percentuale per conseguenze esterne
Visione consolidata, n = 252 singole aziende
39%
35%
21%
4%
2%
0%
5%
10%
15%
20%
25%
30%
35%
40%
45%
Interruzione
delle attività
Perdita di
informazioni
Perdita di
fatturato
Danni
all’attrezzatura
Altri costi
18. Rapporto di ricerca Ponemon Institute Pagina 17
Le aziende investono maggiormente nel rilevamento e nel recupero. Le attività di rilevamento
e recupero a seguito di un crimine informatico sono responsabili del 53 percento del costo totale
delle attività interne, come illustrato nella Figura 15. Seguono i costi di contenimento e indagine
(rispettivamente con il 16% e il 14%).
Gli elementi di costo per rilevamento e recupero evidenziano un’importante opportunità di riduzione
dei costi per le organizzazioni che sono in grado di gestire la ripresa in modo sistematico e di
implementare tecnologie di sicurezza in grado di aiutare a facilitare il processo di rilevamento.
Figura 15. Costo percentuale in base alle attività svolte per risolvere un attacco informatico
Visione consolidata, n = 252 singole aziende
La percentuale di costi annualizzati può essere ulteriormente suddivisa in cinque componenti
di spesa specifiche, che includono: perdita di produttività (34%), manodopera diretta (23%),
esborsi (17%), manodopera indiretta (15%) e spese generali (9%). I costi non inclusi in queste
componenti sono rappresentati nella categoria “Altro”.
Figura 16. Costo percentuale delle attività in base a cinque componenti di costo specifiche
Visione consolidata, n = 252 singole aziende
30%
23%
16%
14%
9%
7%
0%
5%
10%
15%
20%
25%
30%
35%
Rilevamento Recupero Contenimento Indagine Gestione degli
incidenti
Risposta ex
post
34%
23%
17%
15%
9%
2%
0%
5%
10%
15%
20%
25%
30%
35%
40%
Perdita di
produttività
Manodopera
diretta
Esborso Manodopera
indiretta
Spese
generali
Altro
19. Rapporto di ricerca Ponemon Institute Pagina 18
La porzione maggiore del budget di sicurezza è allocata al livello di rete. La Figura 17 riassume
sei livelli in una normale infrastruttura di sicurezza IT multi-layer per tutte le aziende di riferimento.
Ciascuna barra riflette la percentuale di spesa dedicata in base al livello presentato. Il livello di rete
riceve l’allocazione maggiore, con una percentuale del 30 percento dei finanziamenti di sicurezza IT
totali dedicati. Con solo l’8 percento, il livello host riceve il grado inferiore di finanziamenti.
Figura 17. Spesa prevista o stanziata in base a sei livelli di sicurezza IT
Visione consolidata, n = 252 singole aziende
Le organizzazioni che implementano tecnologie di intelligence di sicurezza ottengono un minore
costo annualizzato della criminalità informatica. La Figura 18 indica l’importo medio che le aziende
possono risparmiare con SEIM nelle sei attività svolte al fine di risolvere gli attacchi cibernetici. La figura
confronta le aziende che implementano sistemi di intelligence di sicurezza con quelle che non li
implementano. In totale, 110 aziende (44%) implementano strumenti di intelligence di sicurezza, come
SIEM, IPS con feed di reputazione, sistemi di intelligence di rete, analisi dei big data e altro.
Con una sola eccezione (costi di indagine), le aziende che utilizzano sistemi di intelligence di
sicurezza sostengono minori costi delle attività rispetto alle aziende che non fanno uso di tali
tecnologie. Le maggiori differenze di costo in milioni appartengono alle attività di rilevamento
(USD3,42 rispetto a USD2,50) e contenimento (USD1,01 rispetto a USD1,28).
Figura 18. Confronto dei costi delle attività e utilizzo delle tecnologie di intelligence di sicurezza
Costo espresso in dollari USA (000.000), n = 252 singole aziende
30%
19% 19%
13%
11%
8%
0%
5%
10%
15%
20%
25%
30%
35%
Livello di rete Livello delle
applicazioni
Livello dei dati Livello umano Livello fisico Livello host
$2.50
$2.11
$1.01
$1.22 $1.25
$0.37
$3.42
$2.32
$1.28 $1.30 $1.18
$0.86
$-
$0.50
$1.00
$1.50
$2.00
$2.50
$3.00
$3.50
$4.00
Rilevamento Recupero Contenimento Risposta ex post Indagine Gestione degli
incidenti
Implementa tecnologie di intelligence di sicurezza
Non implementa tecnologie di intelligence di sicurezza
20. Rapporto di ricerca Ponemon Institute Pagina 19
La Figura 19 mostra sette categorie di tecnologie di sicurezza in base a un sottoinsieme di aziende
di riferimento. Ciascuna barra rappresenta la percentuale di aziende che hanno pienamente
implementato ogni tecnologia di sicurezza data. Le prime tre categorie di tecnologia includono:
strumenti di controllo degli accessi (50%), sistemi di intelligence di sicurezza (44%) e tecnologie
di crittografia (43%).
Figura 19. Sette tecnologie di sicurezza implementate
Visione consolidata, n = 252 singole aziende
La Figura 20 illustra il denaro che le aziende possono risparmiare implementando ciascuna delle
sette tecnologie di sicurezza. Ad esempio, le aziende che implementano sistemi di intelligence
di sicurezza, in media, sostengono un sostanziale risparmio dei costi di USD1,9 milioni.
Analogamente, le aziende che implementano strumenti di controllo degli accessi sostengono
un risparmio medio dei costi di USD1,8 milioni. Si tenga presente che questi risparmi dei costi
estrapolati sono indipendenti gli uni dagli altri e non possono essere sommati.
Figura 20. Risparmi dei costi con l’implementazione delle sette tecnologie
Costo espresso in dollari USA. Visione consolidata, n = 252 singole aziende
26%
39%
40%
42%
43%
44%
50%
0% 10% 20% 30% 40% 50% 60%
Strumenti di gestione automatica delle politiche
Controlli perimetrali avanzati e tecnologie di firewall
Uso estensivo di strumenti di prevenzione delle
perdite di dati
Implementazione aziendale degli strumenti GRC
Implementazione estensiva delle tecnologie di
crittografia
Sistemi di intelligence di sicurezza
Strumenti di controllo degli accessi
$396,470
$813,557
$882,765
$1,573,427
$1,602,705
$1,789,024
$1,917,225
$- $1,000,000 $2,000,000 $3,000,000
Strumenti di gestione automatica delle politiche
Uso estensivo di strumenti di prevenzione delle
perdite di dati
Implementazione estensiva delle tecnologie di
crittografia
Controlli perimetrali avanzati e tecnologie di
firewall
Implementazione aziendale degli strumenti GRC
Strumenti di controllo degli accessi
Sistemi di intelligence di sicurezza
21. Rapporto di ricerca Ponemon Institute Pagina 20
I sistemi di intelligence di sicurezza presentano il maggior ritorno sull’investimento.
La Figura 21 riassume la stima del ritorno sull’investimento (ROI) ottenuto dalle aziende per
ciascuna delle sette categorie di tecnologie di sicurezza sopraindicate.8 Con il 23 percento,
le aziende che implementano sistemi di intelligence di sicurezza, in media, sono state testimoni
di un ROI decisamente superiore rispetto a tutte le altre categorie di tecnologia contenute nel
presente studio.
Sono inoltre significativi i risultati delle stime del ROI per le aziende che fanno ampio uso delle
tecnologie di crittografia (21%) e di controlli perimetrali avanzati, come UTM, NGFW, IPS con
feed di reputazione e altri ancora (20%). Il ROI medio stimato per tutte e sette le categorie
di tecnologie di sicurezza è del 15 percento.
Figura 21. ROI stimato per le sette categorie di tecnologie di sicurezza
Visione consolidata, n = 252 singole aziende
8
Il ritorno sull’investimento calcolato per ciascuna categoria di tecnologia di sicurezza è definito come:
(1) guadagni ottenuti dall’investimento divisi per (2) costo dell’investimento (meno l’eventuale valore
residuo). Stimiamo una durata triennale per tutte le categorie di tecnologia presentate. Pertanto, gli
investimenti vengono semplicemente ammortizzati nel corso dei tre anni. I guadagni sono costituiti dal
valore attuale netto dei risparmi previsti per la durata dell’investimento. Da tale importo sottraiamo le stime
conservative per i costi di operazioni e manutenzione ogni anno. Il valore attuale netto utilizza il tasso
primario più il tasso del 2% di sconto all’anno. Inoltre non abbiamo contemplato alcun valore residuo (zero).
6%
12%
12%
13%
20%
21%
23%
0% 5% 10% 15% 20% 25%
Strumenti di gestione automatica delle politiche
Implementazione aziendale degli strumenti GRC
Uso estensivo di strumenti di prevenzione delle
perdite di dati
Strumenti di controllo degli accessi
Controlli perimetrali avanzati e tecnologie di
firewall
Implementazione estensiva delle tecnologie di
crittografia
Sistemi di intelligence di sicurezza
22. Rapporto di ricerca Ponemon Institute Pagina 21
Alcune attività di governance possono ridurre il costo della criminalità informatica.
La Figura 22 mostra sette attività di governance aziendale effettuate da un sottoinsieme di aziende
di riferimento. Ciascuna barra rappresenta la percentuale di aziende che hanno pienamente
effettuato ciascuna attività di governance indicata. Le tre principali attività di governance sono:
impiego di personale di sicurezza esperto e nomina di un leader della sicurezza di alto livello
(entrambi al 57%). La maggior parte delle aziende inoltre effettua certificazioni rispetto agli
standard leader di settore (52%) e ottiene risorse pianificate sufficienti (51%)
Figura 22. Sette attività di governance della sicurezza aziendale implementate
Visione consolidata, n = 252 singole aziende
La Figura 23 illustra i risparmi di costi incrementali per ciascuna delle sette attività di governance
aziendale. Come illustrato, le aziende che impiegano personale esperto hanno un risparmio medio
sui costi della criminalità informatica pari a USD1,5 milioni e quelle che nominano un leader della
sicurezza di alto livello riducono i costi di una media di USD1,3 milioni. Si tenga presente che questi
risparmi dei costi estrapolati sono indipendenti gli uni dagli altri e non possono essere sommati.
Figura 23. Risparmi dei costi con l’esecuzione di sette attività di governance
della sicurezza aziendale
Costo espresso in dollari USA. Visione consolidata, n = 252 singole aziende
42%
45%
49%
51%
52%
57%
57%
0% 10% 20% 30% 40% 50% 60%
Uso estensivo delle metriche di sicurezza
Sostanziale formazione e attività di
consapevolezza
Formazione di un consiglio di sicurezza a
livello dirigenziale
Ottenimento di risorse di budget sufficienti
Certificazione in base agli standard leader di
settore
Nomina di un leader della sicurezza di alto
livello
Assunzione di personale di sicurezza
certificato/esperto
$549,620
$568,800
$876,504
$959,480
$1,150,951
$1,291,810
$1,458,736
$- $400,000 $800,000 $1,200,000 $1,600,000
Certificazione in base agli standard leader di
settore
Formazione di un consiglio di sicurezza a
livello dirigenziale
Uso estensivo delle metriche di sicurezza
Ottenimento di risorse di budget sufficienti
Sostanziale formazione e attività di
consapevolezza
Nomina di un leader della sicurezza di alto
livello
Assunzione di personale di sicurezza
certificato/esperto
23. Rapporto di ricerca Ponemon Institute Pagina 22
Parte 3. Quadro
Lo scopo della presente ricerca è quello di fornire una linea guida sul costo che un attacco
informatico di successo può comportare per un’organizzazione. Il nostro studio sul costo della
criminalità informatica è unico nell’analisi delle attività relative ai sistemi e ai processi aziendali
centrali che comportano una serie di spese associate alla risposta al crimine cibernetico da parte
di un’azienda. Nel presente studio, definiamo un attacco avvenuto con successo come un attacco
che termina con l’infiltrazione delle reti centrali o dei sistemi aziendali di un’impresa. Non include
l’intera gamma di attacchi arrestati dai sistemi di difesa firewall di un’azienda.
La Figura 24 presenta il quadro dei costi basati sulle attività utilizzato per il calcolo del costo
medio della criminalità informatica. Il nostro metodo di riferimento cerca di estrapolare le esperienze
e le conseguenze effettive degli attacchi informatici. Sulla base dei sondaggi rivolti a numerosi
alti dirigenti di ciascuna organizzazione, abbiamo classificato i costi in due diversi flussi di costo:
I costi relativi alla gestione del crimine informatico, o ciò che indichiamo come i centri di costo
interno delle attività.
I costi relativi alle conseguenze dell’attacco informatico, o ciò che indichiamo come le conseguenze
esterne dell’attacco informatico.
Figura 24. Quadro dei costi dei crimini informatici
Rilevamento
Indagine ed escalation
Contenimento
Recupero
Risposta ex post
Perdita o furto di informazioni
Interruzione delle attività
Danni all’attrezzatura
Perdita di fatturato
Costi diretti, indiretti
e opportunità
associati ai
crimini informatici
Centri di costo interno
delle attività
Conseguenze e
costi esterni
24. Rapporto di ricerca Ponemon Institute Pagina 23
Come illustrato sopra, analizziamo i centri di costo interno in modo sequenziale, partendo
dal rilevamento dell’incidente e terminando con la risposta finale o ex post all’incidente, che
prevede la gestione di opportunità aziendali perse e interruzioni delle attività. In ciascuno dei
centri di costo delle attività abbiamo chiesto ai partecipanti di fare una stima dei costi diretti,
costi indiretti e costi opportunità. Sono definiti nel modo seguente:
Costo diretto: l’esborso diretto per il conseguimento di una data attività.
Costo indiretto: la quantità di tempo, sforzo e altre risorse organizzative impiegati, ma non
in forma di esborso diretto.
Costo opportunità: il costo derivante dalle opportunità aziendali perse come conseguenza
di un calo della reputazione a seguito dell’incidente.
I costi esterni, inclusi perdita di risorse di informazioni, interruzione delle attività, danni all’attrezzatura
e perdita di fatturato, sono stati raccolti utilizzando metodi di “costi ombra”. I costi totali sono stati
allocati a nove distinti vettori di attacco: virus, worms, cavalli di Troia (Trojan horse); malware; botnet;
attacchi basati sul Web; phishing e social engineering; personale interno malintenzionato; dispositivi
rubati o danneggiati; codici maligni (inclusa SQL injection); e Denial of Service.9
Il presente studio analizza le attività relative ai processi centrali che comportano una serie di spese
associate agli attacchi cibernetici di un’azienda. I cinque centri di costo interno delle attività del
nostro quadro includono:10
Rilevamento: Attività che consentono a un’organizzazione di rilevare e possibilmente impedire
in modo ragionevole gli attacchi informatici o le minacce avanzate. Ciò include i costi
(spese generali) allocati di determinate tecnologie per il potenziamento della mitigazione
o del rilevamento precoce.
Indagine ed escalation: Attività necessarie a svelare in modo accurato l’origine, l’ambito
e la portata di uno o più incidenti. L’attività di escalation include anche le misure intraprese
per organizzare una risposta di gestione iniziale.
Contenimento: Attività incentrate sull’arresto o la riduzione della gravità degli attacchi
informatici o delle minacce avanzate. Queste includono la chiusura di vettori di attacco
ad alto rischio, come applicazioni o endpoint non sicuri.
Recupero: Attività legate alla riparazione e al ripristino dei sistemi dell’organizzazione e dei
processi aziendali centrali. Queste includono il ripristino di risorse di informazioni danneggiate
e altre risorse IT (centri di dati).
Risposta ex post: Attività volte ad aiutare l’organizzazione a minimizzare i potenziali attacchi
futuri. Includono i costi di contenimento delle interruzioni delle attività e delle perdite di informazioni,
oltre all’aggiunta di nuove tecnologie e sistemi di controllo.
Oltre alle attività relative ai processi sopraindicate, le organizzazioni spesso subiscono conseguenze
o costi esterni associati ai postumi degli attacchi avvenuti con successo, definiti come gli attacchi che
riescono a infiltrare la rete o i sistemi aziendali dell’organizzazione. Pertanto, la nostra ricerca dimostra
che quattro attività di costo generali associate a tali conseguenze esterne sono le seguenti:
Costo delle perdite o dei furti di informazioni: Perdita o furto di informazioni sensibili o riservate
a seguito di un attacco informatico. Tali informazioni includono segreti commerciali, proprietà
intellettuali (compresi i codici sorgente), informazioni sulla clientela e record dei dipendenti.
9
Riconosciamo che queste nove categorie di attacchi non sono interdipendenti e che non costituiscono un
campione esaustivo. La classificazione di un dato attacco è stata effettuata dal ricercatore e deriva dai fatti
raccolti durante la procedura di benchmarking.
10
I costi interni sono stati estrapolati utilizzando la manodopera (tempo) come surrogato dei costi diretti
e indiretti. È stata anche utilizzata per l’allocazione di una componente di spesa generale per i costi fissi,
come investimenti pluriennali nelle tecnologie.
25. Rapporto di ricerca Ponemon Institute Pagina 24
Tale categoria di costo comprende anche il costo delle notifiche di violazione dei dati
nel caso in cui vengano indebitamente acquisite informazioni personali.
Costo delle interruzioni delle attività: L’impatto economico del periodo di inattività o di
interruzioni non programmate che impediscono all’organizzazione di raggiungere i propri
requisiti di elaborazione dei dati.
Costo dei danni all’attrezzatura: Il costo per il ripristino dell’attrezzatura e altre risorse IT a
seguito di un attacco informatico alle risorse di informazioni e all’infrastruttura fondamentale.
Perdita di fatturato: La perdita di clienti (abbandono) e altri stakeholder a causa di ritardi o
guasti di sistema derivanti da un attacco informatico. Per estrapolare tale costo utilizziamo
un metodo di “costi ombra” che si basa sul Lifetime Value di un cliente medio, come definito
per ciascuna organizzazione partecipante.
Parte 4. Benchmarking
Lo strumento di benchmarking del costo della criminalità informatica è progettato per raccogliere
informazioni descrittive da IT, sicurezza delle informazioni e altri individui chiave riguardo i costi
effettivi sostenuti in modo diretto o indiretto a seguito di attacchi informatici effettivamente rilevati.
Il nostro metodo di costo non richiede che i soggetti forniscano gli effettivi risultati contabili ma si
fonda su stime ed estrapolazioni di dati dei sondaggi relativi a un periodo di quattro settimane.
La stima dei costi si basa su sondaggi diagnostici riservati con partecipanti chiave all’interno di
ciascun’organizzazione di riferimento. La Tabella 3 riporta la frequenza degli individui che hanno
preso parte allo studio globale di quest’anno in base alla loro disciplina funzionale approssimativa.
Come si può notare, lo studio di quest’anno su sette paesi ha compreso un totale di 2.128 sondaggi
per le 252 aziende di riferimento.11
Tabella 3. Aree funzionali dei partecipanti intervistati Freq. Percent.%
Sicurezza IT 377 18%
Operazioni IT 366 17%
Conformità 211 10%
Gestione dei centri di dati 187 9%
Contabilità e finanza 124 6%
Operazioni di rete 121 6%
Legale 113 5%
Gestione dei rischi IT 93 4%
Sicurezza fisica/Gestione strutture 90 4%
Risorse umane 86 4%
Audit interno o IT 80 4%
Sviluppo delle applicazioni 64 3%
Gestione dei rischi aziendali 62 3%
Gestione approvvigionamento/fornitori 61 3%
Sistemi di controllo industriale 51 2%
Garanzia di qualità 42 2%
Totale 2.128
Sondaggi per azienda in media 8,44
11
Lo studio dell’anno scorso ha coinvolto 2.081 individui per una media di 8,1 sondaggi per ciascun’azienda
di riferimento.
26. Rapporto di ricerca Ponemon Institute Pagina 25
I metodi di raccolta dei dati non comprendono le effettive informazioni di contabilità ma si fondano sulla
stima numerica basata sulle conoscenze e le competenze di ciascun partecipante. All’interno
di ciascuna categoria, il processo di stima dei costi si è sviluppato in due fasi. Dapprima lo strumento
di benchmarking ha richiesto agli individui una valutazione delle stime dei costi diretti per ciascuna
categoria di costo, contrassegnando una variabile di range definita nel seguente formato di
linea numerica.
Come utilizzare la linea numerica: La linea numerica fornita per ciascuna categoria di costo delle violazioni
dei dati costituisce un modo per ottenere la migliore stima dell’importo di esborsi, costi di manodopera
e spese generali sostenute. Contrassegnate un solo punto in una posizione compresa tra i limiti inferiore
e superiore definiti sopra. Potete ripristinare i limiti inferiore e superiore della linea numerica in qualsiasi
momento durante il processo di sondaggio.
Pubblicate qui la vostra stima dei costi diretti per [categoria di costo presentata]
Limite
inf. ______________________________________|_____________________________
Limite
sup.
Il valore numerico ottenuto dalla linea dei numeri piuttosto che da una stima del punto per ciascuna
categoria di costo presentata ha permesso di conservare la riservatezza e ha garantito un tasso
di risposta più elevato. Lo strumento di benchmarking ha richiesto inoltre agli operatori di fornire
una seconda stima per i costi indiretti e opportunità separatamente.
Per ciascuna organizzazione sono state poi compilate stime dei costi sulla base della grandezza
relativa di tali costi in confronto a un costo diretto all’interno di una categoria data. Infine, abbiamo
posto domande generali per ottenere informazioni aggiuntive, comprese le perdite di fatturato
stimate a seguito del crimine informatico.
Le dimensioni e l’ambito degli elementi del sondaggio sono stati limitati alle categorie di costo
conosciute che spaziano attraverso diversi settori industriali. Nella nostra esperienza, un sondaggio
incentrato sui processi ottiene un tasso di risposta più elevato e una migliore qualità dei risultati.
Abbiamo inoltre utilizzato uno strumento cartaceo, anziché un sondaggio elettronico, per fornire
maggiori garanzie di riservatezza.
Per mantenere una completa riservatezza, lo strumento del sondaggio non ha raccolto alcun
tipo di informazioni specifiche sulle aziende. I materiali in oggetto non contenevano alcun
codice di tracciamento o altri metodi che potessero permettere il collegamento delle risposte
alle aziende partecipanti.
Abbiamo limitato accuratamente gli elementi alle sole attività di costo che abbiamo ritenuto
fondamentali per la misurazione del costo della criminalità informatica, al fine di mantenere
gestibili le dimensioni dello strumento di benchmarking. Sulla base delle discussioni con gli
esperti, il set finale di elementi è stato incentrato su una serie limitata di attività di costi diretti
o indiretti. Dopo la raccolta delle informazioni di riferimento, ciascuno strumento è stato accuratamente
analizzato in termini di coerenza e completezza. Nell’ambito del presente studio, alcune aziende
sono state scartate a causa di risposte incomplete, incoerenti o vuote.
Le ricerche sul campo sono state effettuate nel corso di diversi mesi e si sono concluse in agosto
2015. Al fine di preservare la coerenza per tutte le aziende di riferimento, le informazioni raccolte
sull’esperienza in fatto di crimini informatici da parte delle organizzazioni sono state limitate a quattro
settimane consecutive. Questo intervallo di tempo non ha coinciso necessariamente per tutte le
organizzazioni che hanno partecipato allo studio. I costi diretti, indiretti e opportunità della criminalità
informatica estrapolati sono stati annualizzati dividendo il costo totale pervenuto per quattro
settimane (rapporto = 4/52 settimane).
27. Rapporto di ricerca Ponemon Institute Pagina 26
Parte 5. Campione di riferimento
Il reclutamento per lo studio annuale ha avuto inizio con una lettera personalizzata e una successiva
telefonata a 1.502 contatti per una possibile partecipazione e 252 organizzazioni hanno concesso
a Ponemon Institute di effettuare l’analisi di riferimento.
Il Diagramma circolare 1 riassume l’attuale (esercizio 2015) campione di aziende partecipanti
sulla base di 18 classificazioni del settore primario12. Come si può notare, i servizi finanziari (16%)
rappresentano il segmento maggiore. Essi includono società di retail banking, assicurazioni,
brokeraggio ed emittenti di carte di credito. Il secondo e terzo dei segmenti maggiori includono
industria (12%) e tecnologia (11%). Il segmento della tecnologia comprende le aziende
di software e gestione IT.
Diagramma circolare 1. Settori industriali delle organizzazioni partecipanti
Visione consolidata, n = 252 singole aziende
12
La categoria “Altro” include i settori automobilistico, farmaceutico, agricolo e della difesa
16%
12%
11%
11%10%
9%
7%
6%
4%
3%
3%
2%
2% 2% 3% Servizi finanziari
Industriale
Tecnologia
Settore pubblico
Servizi
Retail
Prodotti al consumo
Servizi pubblici ed energia
Trasporti
Sanitario
Media
Comunicazioni
Istruzione e ricerca
Ospitalità
Altro
28. Rapporto di ricerca Ponemon Institute Pagina 27
Il Diagramma circolare 2 indica la frequenza percentuale delle aziende sulla base del numero
di terminali aziendali connessi a reti o sistemi. La nostra analisi del costo della criminalità informatica
riguarda unicamente le organizzazioni con un numero approssimativo minimo di 600 terminali.
Il numero maggiore di terminali aziendali nello studio globale 2015 supera la quota di 79.000.
Diagramma circolare 2. Distribuzione delle organizzazioni partecipanti per terminali
aziendali (dimensioni)
Visione consolidata, n = 252 singole aziende
12%
18%
25%
20%
14%
12%
< 2.000
Da 2.000 a 5.000
Da 5.001 a 10.000
Da 10.001 a 15.000
Da 15.001 a 25.000
> 25.000
29. Rapporto di ricerca Ponemon Institute Pagina 28
Parte 6. Limitazioni e conclusioni
Il presente studio utilizza un metodo di benchmarking riservato e proprietario, implementato con
successo nelle precedenti ricerche di Ponemon Institute. Tuttavia, vi sono limitazioni inerenti alla
ricerca di benchmarking che devono essere tenute attentamente in considerazione prima di trarre
eventuali conclusioni dai risultati.
Risultati non statistici: Lo scopo del presente studio è descrittivo, piuttosto che di inferenza
normativa. Il presente studio si basa su un campione rappresentativo, non statistico, di
organizzazioni, principalmente di grandi dimensioni, che hanno subito uno o più attacchi
informatici nel corso di un periodo di quattro settimane. Data la natura del nostro piano di
campionamento, non è possibile applicare a tali dati inferenze statistiche, margini di errore
e intervalli di sicurezza.
Non risposta: Gli attuali risultati si basano su un piccolo campione rappresentativo di casi
di studio completati. Sono state inviate lettere iniziali relative al sondaggio di benchmarking
a un gruppo target di organizzazioni che si presumeva avessero subito uno o più attacchi
informatici. Un totale di 252 aziende ha fornito sondaggi di riferimento utilizzabili. La distorsione
causata dalle mancate risposte non è stata testata, pertanto esiste la possibilità che le aziende
che non hanno partecipato siano sostanzialmente diverse in termini di metodi utilizzati per
la gestione del processo di contenimento e recupero dei crimini informatici, così come dei
costi inerenti.
Distorsione causata dal quadro di campionamento: Dal momento che il nostro quadro di
campionamento è discrezionale, sulla qualità dei risultati influisce il grado di rappresentatività
della popolazione delle aziende oggetto dello studio. Noi riteniamo che l’attuale quadro di
campionamento presenti una distorsione verso le aziende dotate di programmi di sicurezza
delle informazioni più mature.
Informazioni specifiche dell’azienda: Le informazioni di riferimento sono sensibili e riservate.
Pertanto, lo strumento attuale non contempla informazioni identificative delle aziende. Consente
inoltre agli individui di utilizzare variabili categoriche di risposta per la divulgazione delle informazioni
demografiche relative all’azienda e alle categorie industriali. La classificazione dei settori si fonda
sui risultati autodichiarati.
Fattori non misurati: Al fine di mantenere il sondaggio conciso e pertinente, si è deciso di
omettere altre importanti variabili dalle nostre analisi, come i principali trend e le caratteristiche
organizzative. In questa fase non è possibile stimare la misura in cui le variabili omesse possano
spiegare i risultati di benchmarking.
Risultati dei costi stimati. La qualità del sondaggio di ricerca si basa sull’integrità delle
risposte riservate ricevute dalle aziende. Sebbene sia possibile incorporare determinati
controlli e bilanci nel processo di sondaggio, non è possibile escludere completamente
la possibilità che i partecipanti non abbiano fornito risposte veritiere. Inoltre, l’utilizzo
di una tecnica di stima dei costi (definita come metodo dei “costi ombra”) anziché di dati
dei costi effettivi può comportare significative distorsioni nei risultati presentati.
30. Rapporto di ricerca Ponemon Institute Pagina 29
In caso di eventuali domande o commenti relativi al presente rapporto di ricerca o se desiderate
altre copie del documento (compresa l’autorizzazione a citare o riutilizzare questo rapporto),
contattateci per posta, telefono o e-mail:
Ponemon Institute LLC
All’attenzione di: Research Department
2308 US 31 North
Traverse City, Michigan 49629 USA
1.800.887.3118
research@ponemon.org
Ponemon Institute
Avanzamento della gestione responsabile delle informazioni
Ponemon Institute si dedica alla ricerca indipendente e alla formazione per l’avanzamento delle
pratiche di gestione responsabile delle informazioni e della privacy all’interno di aziende e organi
di governo. La nostra missione è effettuare studi empirici di alta qualità relativi a questioni critiche
che influenzano la gestione e la sicurezza delle informazioni sensibili su persone e organizzazioni.
In qualità di membri del Consiglio delle organizzazioni americane di ricerca mediante
sondaggi (Council of American Survey Research Organizations, CASRO), noi sosteniamo
rigorosi standard di riservatezza dei dati, privacy e ricerca etica. Non raccogliamo alcuna informazione
che possa identificare personalmente gli individui intervistati (o informazioni identificative delle aziende
nelle nostre ricerche aziendali). Inoltre, abbiamo implementato rigorosi standard di qualità, per garantire
che ai partecipanti ai nostri sondaggi non vengano poste domande non rilevanti, non pertinenti
o improprie.