{"id":2571,"date":"2017-03-21T09:06:40","date_gmt":"2017-03-21T08:06:40","guid":{"rendered":"https:\/\/blog.europrivacy.org\/?p=2571"},"modified":"2017-03-21T09:06:40","modified_gmt":"2017-03-21T08:06:40","slug":"ict-security-in-italy-clusit-report-2017","status":"publish","type":"post","link":"https:\/\/blog.europrivacy.info\/it\/2017\/03\/21\/ict-security-in-italy-clusit-report-2017\/","title":{"rendered":"La Sicurezza funziona!"},"content":{"rendered":"<p>L&#8217;apertura della presentazione del Rapporto Clusit 2017, affidata ad Andrea Zapparoli Manzoni, \u00e8 stata l&#8217;occasione per contestare l&#8217;opinione anche troppo diffusa secondo la quale, essendo elevato il numero di attacchi informatici andati a segno, vuol dire che &#8220;la sicurezza informatica non funziona&#8221;. Invece funziona: potrebbe fare di pi\u00f9, certo, ma funziona! Altrimenti avremmo smesso da tempo di poter usare Internet e le aziende esposte avrebbero gi\u00e0 chiuso tutte. \u00c8 solo la cyber security che consente di contrastare le minacce e di contenere il numero degli attacchi che hanno successo.<\/p>\n<p>Il Rapporto Clusit esamina quest&#8217;anno alcuni settori specifici (finance, PA, sanit\u00e0): la struttura degli attacchi \u00e8 diversa e diverse dovrebbero essere anche le contromisure. Le skill e la maturit\u00e0 tecnologica degli attaccanti sono in crescita e consentono ormai attacchi multipli mirati (non pi\u00f9 solo attacchi indiscriminati o singoli), sul modello dei missili balistici MIRV. Le banche sono diventate oggetto diretto degli attacchi (prima lo erano i loro clienti). Nella sanit\u00e0 si rilevano per la prima volta data breach di enormi dimensioni.<\/p>\n<p>Fra le modalit\u00e0 di attacco emergono come problema le tecniche non conosciute (al momento dell&#8217;attacco), contro le quali ovviamente on esistono misure note applicabili. Tuttavia 1\/3 degli attacchi di grandi dimensioni andati a buon fine, anche verso soggetti importanti, si basano ancora sul vecchio malware o sfruttano banali vulnerabilit\u00e0 note.<\/p>\n<p>Da sottolineare anche che molti dei reati perpetrati in rete sono truffe o estorsioni, che NON sono reati informatici ma reati tradizionali che utilizzano strumenti informatici.<\/p>\n<p>Il Rapporto ospita anche una interessante analisi sul cyber crime curata da Fastweb, che ha utilizzato dati raccolti sul campo. Da segnalare gli attacchi ai protocolli VOIP, resi possibili dalla trascuratezza a volte riservata a quelli che spesso sono considerati &#8220;solo dei centralini&#8221; e quindi relegati a configurazioni standard della sicurezza per non dire a user e psw di default&#8230;<\/p>\n<p>La successiva tavola rotonda ha consentito di conoscere il punto di vista di importanti player del mercato (Oracle, IBM, Hewlett Packard Enterprise, Trend Micro e Microsoft). \u00c8 confermato tra l&#8217;altro che restano due i principali driver di spesa in sicurezza informatica per le aziende italiane: gli attacchi subiti (&#8220;beati &#8211; si fa per dire &#8211; quei CISO che hanno subito un attacco importante, perch\u00e9 cos\u00ec potranno avrebbero udienza dal board&#8221;) e la compliance. \u00c8 vero infatti che non si pu\u00f2 chiedere alle normative di essere all&#8217;avanguardia nella difesa dagli attacchi (si pu\u00f2 essere compliant ma non essere ugualmente in grado di contrastare efficacemente gli attacchi). \u00c8 vero anche per\u00f2 che la compliance aiuta a combattere battaglie importanti, seppure di retroguardia: se non ci fosse stata ad esempio la normativa privacy, quante PMI italiane sarebbero ancora meno protette?<\/p>\n<p>Per ottenere una copia gratuita del Rapporto Clusit visita questa pagina:\u00a0https:\/\/clusit.it\/rapporto-clusit\/<\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>L&#8217;apertura della presentazione del Rapporto Clusit 2017, affidata ad Andrea Zapparoli Manzoni, \u00e8 stata l&#8217;occasione per contestare l&#8217;opinione anche troppo diffusa secondo la quale, essendo elevato il numero di attacchi informatici andati a segno, vuol dire che &#8220;la sicurezza informatica non funziona&#8221;. Invece funziona: potrebbe fare di pi\u00f9, certo, ma funziona! Altrimenti avremmo smesso da\u2026 <span class=\"read-more\"><a href=\"https:\/\/blog.europrivacy.info\/it\/2017\/03\/21\/ict-security-in-italy-clusit-report-2017\/\">Leggi tutto &raquo;<\/a><\/span><\/p>\n","protected":false},"author":64,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[239],"tags":[321,114,329,330],"class_list":["post-2571","post","type-post","status-publish","format-standard","hentry","category-events","tag-clusit","tag-cyber-security","tag-ict-security","tag-malware"],"_links":{"self":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/comments?post=2571"}],"version-history":[{"count":4,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2571\/revisions"}],"predecessor-version":[{"id":2607,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/posts\/2571\/revisions\/2607"}],"wp:attachment":[{"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/media?parent=2571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/categories?post=2571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.europrivacy.info\/it\/wp-json\/wp\/v2\/tags?post=2571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}