La trasformazione digitale dei processi produttivi (tramite l’utilizzo di Social Me­dia, Cloud, Mobile ed IoT) e la “consumerizzazione” nell’utilizzo delle risorse IT ha modificato il concetto tradizionale di perimetro aziendale, aumentandone a dismisura la dimensione, divenuta di conseguenza più porosa e vulnerabile agli attacchi hacker.

È quindi nata la necessità di un cambio di paradigma nel management della sicurezza, passata da una semplice gestione perimetrale ad una più complessa protezione degli asset e delle informazioni, anche tramite l’educazione a comportamenti responsabili da parte degli utenti. I CIO (Chief Information Officer), od ancor meglio i CISO (Chief Information Security Officer), sono chiamati non più solo a contrastare gli attacchi informatici da parte degli hacker, ma a definire le tecnologie da implementare per pronosticarne l’arrivo, monitorarne il tipo, quindi tempestivamente annientarli.

“Il 2016 è stato complessivamente l’anno peggiore di sempre in termini di evoluzione delle minacce cyber e dei relativi impatti”. Questo afferma il rapporto CLUSIT 20171, misurando un incremento del 117% nella “guerra delle informazioni”, ed addirittura del 1.166% negli attacchi hacker di tipo Phishing* e Social Engineering*. Anche le minacce alle Infrastrutture Critiche, pensate per indebolire l’efficienza ed il normale funzionamento di un paese, crescono di un ulteriore 15%, dopo il vertiginoso aumento del 150% nel 2015.

Il denaro è la motivazione principale del Cybercrime* e causa nel 2016 del 72% degli attacchi informatici, perpetrati con l’obiettivo di ricevere un riscatto per le informazioni carpite, oppure per fare mercato delle stesse. Il fenomeno è così redditizio da interessare anche i classici criminali comuni, ai quali “imprese” di hacker vendono gli strumenti per il crimine informatico, oramai “industrializzato”!

La Sicurezza IT diventa essenziale per garantire i processi di business.

Data la situazione, la questione non è più “se”, ma “quando” si subirà un attacco informatico, e quali potrebbero essere gli impatti conseguenti. Economicamente si stima che il costo medio di un cyber attacco hacker per un’azienda italiana sia aumentato del 70% in 3 anni (tabella a seguire).

Cybercrime Italia 2016

 

Il mercato della IT Security in Italia.

Il Politecnico di Milano  ha aggiornato la stima del valore di mercato delle soluzioni di IT Security che raggiunge nel 2016 i 972 milioni di euro di fatturato, in aumento del 5% rispetto al consuntivo 2015. 

“IDC Italia” ha delineato con la seguente ripartizione il mercato della Sicurezza IT in Italia nel 2016:

immagine-1

  • Il Software per la Sicurezza IT (Web Security, Security & Vulnerability Management, Network Security, Identity & Access Management, Endpoint Security) ha un valore complessivo di oltre 300 milioni di euro con un CAGR ‘16-‘19 di circa 5%, trainato delle applicazioni di Security & Vulnerability Management e Network Security.
  • Appliances per la Sicurezza IT (VPN, Firewall, IDP, Unified Threat Management, Content) hanno un valore complessivo inferiore ai 200 milioni di euro con un CAGR ‘16-‘19 di circa 2%, in rialzo trascinato dalle soluzioni di Unified Threat Management e VPN.
  • Servizi per la Sicurezza IT (IT Consulting e System Integration/ Implementation) rappresentano una parte essenziale del settore con un CAGR ‘16-‘19 di circa 3%, in aumento rispetto allo scorso anno,  ma il traguardo dei 600 milioni di euro si pone oltre il 2019.

 

La Sicurezza IT si dimostra una voce di spesa dalla rilevanza strategica e anticongiunturale rispetto alle altre aree del comparto informatico. Infatti il 57,8% delle aziende investirà in una implementazione dei Software di Sicurezza contro un 37,9%, che invece dedicherà nuove risorse a Software di altro genere (seguente tabella).

immagine2

 

La Sicurezza appare una tecnologia fondante per l’IT  in generale, e comunque è considerata la priorità n. 1 da oltre il 70% delle imprese italiane con più di 50 addetti (tabella a seguire).

immagine3

 

Attacchi hacker, è allarme rosso!

Dal punto di vista statistico, oggi qualsiasi organizzazione, indipendentemente dalla dimen­sione o dal settore di attività, ha la ragionevole certezza che subirà un attacco hacker di entità significativa entro i prossimi 12 mesi, mentre oltre la metà ne hanno subito almeno uno nell’ultimo anno.

Il 2016 è stato l’”annus horribilis” per gli attacchi di tipo ransomware* (in media un attacco ogni 40 secondi),  vera e propria estorsione di denaro per via informatica. Altrettanto eclatanti sono i casi di cronaca nazionale e internazionale divulgati dai media: la scoperta della violazione massiccia degli account Yahoo (oltre 500 milioni), il cyberspionaggio in occasione delle presidenziali USA, l’intrusione nei sistemi informatici della Farnesina.

L’attenzione verso il tema della cybersecurity è cresciuta, Aziende e Pubbliche Amministrazioni parlano della sicurezza e delle modalità e tecnologie per combattere il cybercrime come mai prima d’ora. Siamo ormai in una condizione di costante, quotidiano “allarme rosso”: non è più possibile sottostimare i rischi e rimandare una modifica radicale dell’attuale modello di investi­menti in sicurezza ICT.

Nonostante il tasso di crescita delle minacce e i danni all’economia nel suo complesso, l’Italia spende solo 1 euro in IT Security  per ogni 66 euro spesi in beni e servizi ICT (il mercato ICT in Italia vale 66 miliardi di euro). Considerando quanta parte di PIL è  generato grazie all’utilizzo di applicazioni ICT sia da parte di organizzazioni pubbliche e private, che dai privati cittadini, la  spesa per IT Security sembra del tutto insufficiente!

Dove si concentrano i progetti di IT Security delle aziende Italiane?

La spesa è concentrata per il 74% sul segmento delle grandi e grandissime imprese, le PMI sono ancora indietro (26%).

I device IoT (telecamere smart, auto connesse, macchinari industriali) sono sempre più spesso veri e propri vettori di attacco agli ambienti aziendali, ma ben il 47% delle aziende non ha ancora messo in atto azioni di tutela contro questo rischio.

Il 74% delle aziende italiane ha invece attuato iniziative per contenere il rischio connesso alla mobile security, grazie alla consapevolezza che la gestione centralizzata dei device mobili e delle rispettive policy di sicurezza è cruciale in un contesto in cui lo smartphone è ormai il gateway per lo scambio di tutte le comunicazioni, aziendali e private. Ciò nonostante, solo di rado gli utenti adottano autonomamente soluzioni antimalware su smartphone. Il 70% delle aziende adotta soluzioni anche di cloud security.

Quali sono le principali iniziative messe in campo dalle grandi imprese (> 249 addetti)?

I progetti attuati sono orientati soprattutto all’identificazione dei rischi e alla protezione dagli attacchi, ma risulta immaturo il supporto alla rilevazione, alla risposta e al ripristino. I progetti più diffusi riguardano penetration test e data security (51%), network security (48%), application security (45%), endpoint security (43%), security information & event management (SIEM) (38%), messaging security (38%), web security (36%), identity gover-nance & administration (IGA), (32%), threat intelligence (20%), transaction security (19%), social media security (16%). Le policy più diffuse sono il backup (89%), la gestione degli accessi logici (84%), la regolamentazione delle procedure di sicurezza informatica (80%), la gestione e l’utilizzo dei device aziendali (72%), la gestione del ciclo di vita del dato (58%), l’utilizzo di social media e web (57%), le azioni da mettere in atto in risposta agli incidenti in-formatici (52%), le policy di classificazione dei dati (52%) e di criptazione degli stessi (39%).

E qual è l’approccio delle PMI (tra 10 e 249 addetti)?

Le soluzioni di information security sono ampiamente diffuse:  il 93% delle imprese ha dedicato budget alla sicurezza nel 2016. Il 76% delle aziende dispone di soluzioni di sicurezza di base (antivirus e antispam) ed il 62% dispone anche di soluzioni sofisticate (firewall o sistemi di intrusion  detection). Tuttavia ancora un’azienda su quattro (25%) non segue un approccio tecnologico definito e si affida esclusivamente al buon senso dei propri dipendenti; per contro il 46% delle imprese ha definito policy aziendali, ma solo il 10% ha programmi di formazione, orientati ad aumentare la consapevolezza degli utenti.

Secondo una ricerca3 conclusa a settembre 2016 tra i responsabili aziendali e IT di grandi aziende, i responsabili delle aziende italiane hanno compreso (92%) come la IT Security sia un fattore abilitante del business!

 __________________________________________________________________________

Fonti:

  1. Rapporto CLUSIT 2017 sulla Sicurezza ICT in Italia – Marzo 2017
  2. Osservatorio Information Security & Privacy del Politecnico di Milano – ricerca 2016
  3. Survey Coleman Parkesper Ca Technologies – settembre 2016

 __________________________________________________________________________

* Legenda

Cybercrime: attività criminali effettuate mediante l’uso di strumenti informatici.

Cyber warfare:  è l’insieme delle attività di una nazione o di gruppi terroristici, estremisti politici o ideologici, hacktivisti e organizzazioni criminali transnazionali per penetrare nei computer o nelle reti di un’altra nazione per azioni di spionaggio e sabotaggio.

Hacktivism: azioni, compresi attacchi informatici, effettuate per finalità politiche o sociali.

Malware: definizione generica di applicazioni finalizzate ad arrecare in qualche modo danno alla vittima (ad esempio raccogliendo o intercettando informazioni, creando malfunzionamenti nei dispositivi sui quali le stesse sono presenti, criptando i file al fine di richiedere un riscatto per renderli nuovamente disponibili).

Phishing: tecnica che induce la vittima, mediante una falsa comunicazione in posta elettronica, a collegarsi verso un sito bersaglio simile all’originale (ad esempio il sito di una banca) al fine di intercettare informazioni trasmesse, quali le credenziali di accesso.

Ransomware: Malware che induce limitazioni nell’uso di un dispositivo (ad esempio criptando i dati o impedendo l’accesso al dispositivo).

Social engineering:  Tecniche di attacco basate sulla raccolta di informazioni mediante studio/interazione con una persona.

Unified Threat Management:  appliance di network security, che integra funzioni di sicurezza firewall, antivirus per gateway e intrusion detection/intrusion prevention (IDS/IDP) .

Potrebbe interessarti anche:

07/09/2017
NOVITÀ DI TIM IS

Shopping digital a Milano