Attacchi hacker: 2016 "annus horribilis"! E il 2017?

Attacchi hacker: 2016 "annus horribilis"! E il 2017?

In Italia nel 2016 è stato investito un miliardo di euro nella Sicurezza Informatica a fronte di una crescita degli attacchi hacker del 1.166 %

17_attacchi-hacker-2016-annus-horribilis-e-il-2017
time Tempo di lettura 6 minuti

La trasformazione digitale dei processi produttivi (tramite l’utilizzo di Social Media, Cloud, Mobile ed IoT) e la “consumerizzazione” nell’utilizzo delle risorse IT ha modificato il concetto tradizionale di perimetro aziendale, aumentandone a dismisura la dimensione, divenuta di conseguenza più porosa e vulnerabile agli attacchi hacker.

 

È quindi nata la necessità di un cambio di paradigma nel management della sicurezza, passata da una semplice gestione perimetrale ad una più complessa protezione degli asset e delle informazioni, anche tramite l'educazione a comportamenti responsabili da parte degli utenti. I CIO (Chief Information Officer), od ancor meglio i CISO (Chief Information Security Officer), sono chiamati non più solo a contrastare gli attacchi informatici da parte degli hacker, ma a definire le tecnologie da implementare per pronosticarne l'arrivo, monitorarne il tipo, quindi tempestivamente annientarli.

 

“Il 2016 è stato complessivamente l’anno peggiore di sempre in termini di evoluzione delle minacce cyber e dei relativi impatti”. Questo afferma il rapporto CLUSIT 20171, misurando un incremento del 117% nella “guerra delle informazioni”, ed addirittura del 1.166% negli attacchi hacker di tipo Phishing* e Social Engineering*. Anche le minacce alle Infrastrutture Critiche, pensate per indebolire l'efficienza ed il normale funzionamento di un paese, crescono di un ulteriore 15%, dopo il vertiginoso aumento del 150% nel 2015.

 

Il denaro è la motivazione principale del Cybercrime* e causa nel 2016 del 72% degli attacchi informatici, perpetrati con l’obiettivo di ricevere un riscatto per le informazioni carpite, oppure per fare mercato delle stesse. Il fenomeno è così redditizio da interessare anche i classici criminali comuni, ai quali "imprese" di hacker vendono gli strumenti per il crimine informatico, oramai "industrializzato"!

La Sicurezza IT diventa essenziale per garantire i processi di business.

Data la situazione, la questione non è più “se”, ma “quando” si subirà un attacco informatico, e quali potrebbero essere gli impatti conseguenti. Economicamente si stima che il costo medio di un cyber attacco hacker per un'azienda italiana sia aumentato del 70% in 3 anni (tabella a seguire).

Il mercato della IT Security in Italia.

Il Politecnico di Milano  ha aggiornato la stima del valore di mercato delle soluzioni di IT Security che raggiunge nel 2016 i 972 milioni di euro di fatturato, in aumento del 5% rispetto al consuntivo 2015. 

“IDC Italia” ha delineato con la seguente ripartizione il mercato della Sicurezza IT in Italia nel 2016:

  • l Software per la Sicurezza IT (Web Security, Security & Vulnerability Management, Network Security, Identity & Access Management, Endpoint Security) ha un valore complessivo di oltre 300 milioni di euro con un CAGR ‘16-‘19 di circa 5%, trainato delle applicazioni di Security & Vulnerability Management e Network Security.

  • Appliances per la Sicurezza IT (VPN, Firewall, IDP, Unified Threat Management, Content) hanno un valore complessivo inferiore ai 200 milioni di euro con un CAGR ‘16-‘19 di circa 2%, in rialzo trascinato dalle soluzioni di Unified Threat Management e VPN.

  • Servizi per la Sicurezza IT (IT Consulting e System Integration/ Implementation) rappresentano una parte essenziale del settore con un CAGR ‘16-‘19 di circa 3%, in aumento rispetto allo scorso anno,  ma il traguardo dei 600 milioni di euro si pone oltre il 2019.

Sicurezza in Azienda 

Quali sono le vulnerabilità di un'azienda e le armi a disposizione del DPO

 

INFOGRAFICA

La Sicurezza IT si dimostra una voce di spesa dalla rilevanza strategica e anticongiunturale rispetto alle altre aree del comparto informatico. Infatti il 57,8% delle aziende investirà in una implementazione dei Software di Sicurezza contro un 37,9%, che invece dedicherà nuove risorse a Software di altro genere (seguente tabella). 

La Sicurezza appare una tecnologia fondante per l’IT  in generale, e comunque è considerata la priorità n. 1 da oltre il 70% delle imprese italiane con più di 50 addetti (tabella a seguire).

Attacchi hacker, è allarme rosso!

Dal punto di vista statistico, oggi qualsiasi organizzazione, indipendentemente dalla dimensione o dal settore di attività, ha la ragionevole certezza che subirà un attacco hacker di entità significativa entro i prossimi 12 mesi, mentre oltre la metà ne hanno subito almeno uno nell’ultimo anno.

 

Il 2016 è stato l’”annus horribilis” per gli attacchi di tipo ransomware* (in media un attacco ogni 40 secondi),  vera e propria estorsione di denaro per via informatica. Altrettanto eclatanti sono i casi di cronaca nazionale e internazionale divulgati dai media: la scoperta della violazione massiccia degli account Yahoo (oltre 500 milioni), il cyberspionaggio in occasione delle presidenziali USA, l’intrusione nei sistemi informatici della Farnesina.

 

L’attenzione verso il tema della cybersecurity è cresciuta, Aziende e Pubbliche Amministrazioni parlano della sicurezza e delle modalità e tecnologie per combattere il cybercrime come mai prima d’ora. Siamo ormai in una condizione di costante, quotidiano “allarme rosso”: non è più possibile sottostimare i rischi e rimandare una modifica radicale dell’attuale modello di investimenti in sicurezza ICT.

 

Nonostante il tasso di crescita delle minacce e i danni all’economia nel suo complesso, l’Italia spende solo 1 euro in IT Security  per ogni 66 euro spesi in beni e servizi ICT (il mercato ICT in Italia vale 66 miliardi di euro). Considerando quanta parte di PIL è  generato grazie all’utilizzo di applicazioni ICT sia da parte di organizzazioni pubbliche e private, che dai privati cittadini, la  spesa per IT Security sembra del tutto insufficiente!

Dove si concentrano i progetti di IT Security delle aziende Italiane?

La spesa è concentrata per il 74% sul segmento delle grandi e grandissime imprese, le PMI sono ancora indietro (26%).

 

I device IoT (telecamere smart, auto connesse, macchinari industriali) sono sempre più spesso veri e propri vettori di attacco agli ambienti aziendali, ma ben il 47% delle aziende non ha ancora messo in atto azioni di tutela contro questo rischio.

 

Il 74% delle aziende italiane ha invece attuato iniziative per contenere il rischio connesso alla mobile security, grazie alla consapevolezza che la gestione centralizzata dei device mobili e delle rispettive policy di sicurezza è cruciale in un contesto in cui lo smartphone è ormai il gateway per lo scambio di tutte le comunicazioni, aziendali e private. Ciò nonostante, solo di rado gli utenti adottano autonomamente soluzioni antimalware su smartphone. Il 70% delle aziende adotta soluzioni anche di cloud security.

Quali sono le principali iniziative messe in campo dalle grandi imprese (> 249 addetti)?

I progetti attuati sono orientati soprattutto all’identificazione dei rischi e alla protezione dagli attacchi, ma risulta immaturo il supporto alla rilevazione, alla risposta e al ripristino. I progetti più diffusi riguardano penetration test e data security (51%), network security (48%), application security (45%), endpoint security (43%), security information & event management (SIEM) (38%), messaging security (38%), web security (36%), identity gover-nance & administration (IGA), (32%), threat intelligence (20%), transaction security (19%), social media security (16%). Le policy più diffuse sono il backup (89%), la gestione degli accessi logici (84%), la regolamentazione delle procedure di sicurezza informatica (80%), la gestione e l’utilizzo dei device aziendali (72%), la gestione del ciclo di vita del dato (58%), l’utilizzo di social media e web (57%), le azioni da mettere in atto in risposta agli incidenti in-formatici (52%), le policy di classificazione dei dati (52%) e di criptazione degli stessi (39%). 

E qual è l’approccio delle PMI (tra 10 e 249 addetti)? 

Le soluzioni di information security sono ampiamente diffuse:  il 93% delle imprese ha dedicato budget alla sicurezza nel 2016. Il 76% delle aziende dispone di soluzioni di sicurezza di base (antivirus e antispam) ed il 62% dispone anche di soluzioni sofisticate (firewall o sistemi di intrusion  detection). Tuttavia ancora un’azienda su quattro (25%) non segue un approccio tecnologico definito e si affida esclusivamente al buon senso dei propri dipendenti; per contro il 46% delle imprese ha definito policy aziendali, ma solo il 10% ha programmi di formazione, orientati ad aumentare la consapevolezza degli utenti.

 

Secondo una ricerca3 conclusa a settembre 2016 tra i responsabili aziendali e IT di grandi aziende, i responsabili delle aziende italiane hanno compreso (92%) come la IT Security sia un fattore abilitante del business!

 

 __________________________________________________________________________

 

Fonti:

  1. Rapporto CLUSIT 2017 sulla Sicurezza ICT in Italia - Marzo 2017

  1. Osservatorio Information Security & Privacy del Politecnico di Milano - ricerca 2016

  1. Survey Coleman Parkesper Ca Technologies - settembre 2016

 

 __________________________________________________________________________

 

* Legenda

 

Cybercrime: attività criminali effettuate mediante l’uso di strumenti informatici.

 

Cyber warfare:  è l'insieme delle attività di una nazione o di gruppi terroristici, estremisti politici o ideologici, hacktivisti e organizzazioni criminali transnazionali per penetrare nei computer o nelle reti di un'altra nazione per azioni di spionaggio e sabotaggio.

 

Hacktivism: azioni, compresi attacchi informatici, effettuate per finalità politiche o sociali.

 

Malware: definizione generica di applicazioni finalizzate ad arrecare in qualche modo danno alla vittima (ad esempio raccogliendo o intercettando informazioni, creando malfunzionamenti nei dispositivi sui quali le stesse sono presenti, criptando i file al fine di richiedere un riscatto per renderli nuovamente disponibili).

 

Phishing: tecnica che induce la vittima, mediante una falsa comunicazione in posta elettronica, a collegarsi verso un sito bersaglio simile all’originale (ad esempio il sito di una banca) al fine di intercettare informazioni trasmesse, quali le credenziali di accesso.

 

Ransomware:Malware che induce limitazioni nell’uso di un dispositivo (ad esempio criptando i dati o impedendo l’accesso al dispositivo).

 

Social engineering:  Tecniche di attacco basate sulla raccolta di informazioni mediante studio/interazione con una persona.

 

Unified Threat Management:  appliance di network security, che integra funzioni di sicurezza firewall, antivirus per gateway e intrusion detection/intrusion prevention (IDS/IDP) .

IoT e Smart Factory 

Aumenta la produttività con l'IoT nella Smart Factory

 

INFOGRAFICA

Ti potrebbe anche interessare