ITALIAN CYBER SECURITY REPORT 2014

di Armando Gabrielli e Luigi Mauro

Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza”, in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto una ricerca volta a capire più in profondità la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA italiana. A questo scopo, tra Giugno e Agosto 2014 sono stati distribuiti 441 questionari presso altrettante amministrazioni a diversi livelli, incluse PA centrali, regioni, province, comuni capoluoghi di provincia con più di 10.000 cittadini, Aziende Sanitarie Locali, Aziende Ospedaliere.

 


Il Centro di Ricerca in Cyber Intelligence e Information Security dell’Università degli Studi di Roma “La Sapienza” (di seguito anche CIS), in collaborazione con AgID e la Presidenza del Consiglio dei Ministri, ha svolto nel 2014 una ricerca volta a capire la consapevolezza della minaccia cibernetica e l’attuale capacità difensiva della PA Italiana.  A questo scopo, tra Giugno e Agosto 2014 sono stati distribuiti 441 questionari presso altrettante amministrazioni a diversi livelli, incluse PA centrali, regioni, province, comuni, capoluoghi di provincia con più di 10.000 cittadini, Aziende Sanitarie Locali e Aziende Ospedaliere.

Il questionario, strutturato in 61 domande sugli argomenti legati alla consapevolezza, difesa e organizzazione della PA, è stato distribuito, con l’aiuto fondamentale di AgID, ai più alti livelli dirigenziali. Le risposte raccolte sono quindi state analizzate per provare a ricreare un quadro realistico a livello nazionale, in cui i risultati vengono presentati, oltre ai valori assoluti per categoria, in base alla dimensione dell’amministrazione, alla posizione geografica ed al numero di attacchi subiti. L’analisi condotta si conclude con un’indagine statistica delle risposte al fine di evidenziare le caratteristiche che uniscono gruppi di amministrazioni che hanno ottenuto punteggi simili nella valutazione complessiva.

In particolare, l’edizione 2014 dell’Italian Cyber Security Report (di seguito Report), include anche la descrizione dettagliata di alcuni casi di studio relativi a specifici enti pubblici: Corte dei Conti, INPS e Regione Friuli Venezia Giulia. Ognuno di questi casi di studio illustra alcune best practices che possono essere di interesse per altri enti: i processi di integrazione della Corte dei Conti, l’esperienza del CERT della Regione Friuli Venezia Giulia e l’organizzazione della sicurezza in INPS sono esempi di tali best practices.

 

…continua su EDICOLeA

 


Altri articoli di Armando Gabrielli

NUOVE CARATTERISTICHE E ARCHITETTURE DI SICUREZZA DELLE INFRASTRUTTURE E DEI SERVIZI DELLE RETI 5G -
di Armando Gabrielli e Luigi Mauro (n.III_MMXVII)
La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.
LE NUOVE REGOLE DEL GARANTE PER I PAGAMENTI CON SMARTPHONE E TABLET -
di Armando Gabrielli e Luigi Mauro
Il Garante della privacy ha definitivamente adottato il provvedimento (22 maggio 2014) che disciplina il trattamento dei dati personali di chi usufruisce dei cosiddetti servizi di mobile remote payment, utilizzando smartphone, tablet, pc, stabilendo un primo quadro organico di regole in grado di assicurare la protezione dei dati senza penalizzare lo sviluppo del mercato digitale.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note -
di Armando Gabrielli e Luigi Mauro (III_MMXIV)
La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione verso diverse vulnerabilità ed annessi scenari di attacco.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni -
di Armando Gabrielli e Luigi Mauro
CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e tutti gli attori responsabili per i “punti finali” delle comunicazioni digitali (su PC o smartphone) a riscrivere il codice e riprogettare l’hardware per facilitare le intercettazioni (legali) non farebbe altro che rendere più facile il lavoro dei cyber-criminali.
MIS REPORT 2013: LO SVILUPPO DELL’ICT - di Armando Gabrielli e Luigi Mauro ( n.IV_MMXIII )

 


Altri articoli di Luigi Mauro

NUOVE CARATTERISTICHE E ARCHITETTURE DI SICUREZZA DELLE INFRASTRUTTURE E DEI SERVIZI DELLE RETI 5G -
di Armando Gabrielli e Luigi Mauro (n.III_MMXVII)
La tecnologia 5G porterà una forte trasformazione della rete fissa e mobile con prestazioni superiori a quelle attuali, introducendo tuttavia ulteriori requisiti in materia di Sicurezza e Privacy.
LE NUOVE REGOLE DEL GARANTE PER I PAGAMENTI CON SMARTPHONE E TABLET -
di Armando Gabrielli e Luigi Mauro
Il Garante della privacy ha definitivamente adottato il provvedimento (22 maggio 2014) che disciplina il trattamento dei dati personali di chi usufruisce dei cosiddetti servizi di mobile remote payment, utilizzando smartphone, tablet, pc, stabilendo un primo quadro organico di regole in grado di assicurare la protezione dei dati senza penalizzare lo sviluppo del mercato digitale.
La tecnologia “NFC” per le comunicazioni radio a breve distanza tra cellulari e vulnerabilità note -
di Armando Gabrielli e Luigi Mauro (III_MMXIV)
La Near Field Communication (NFC) è un insieme di standard per dispositivi mobili progettati per stabilire la comunicazione radio a breve distanza, basandosi su protocolli di comunicazione diversi. Grazie alla notevole interoperabilità tra i diversi standard di riferimento, questa tecnologia è utilizzata in diversi ambiti applicativi, con conseguenti svantaggi legati alla forte esposizione verso diverse vulnerabilità ed annessi scenari di attacco.
CALEA II: i rischi delle intercettazioni sui “punti finali” delle comunicazioni -
di Armando Gabrielli e Luigi Mauro
CALEA II: Risks of Wiretap Modifications to Endpoints. Il 17 marzo 2013 è stato pubblicato uno studio di 19 esperti mondiali di comunicazioni, cifratura e intercettazioni circa i rischi derivanti dalle modifiche che si vorrebbero introdurre nel CALEA Act. In sintesi lo studio afferma che obbligare i creatori di software, i service provider e tutti gli attori responsabili per i “punti finali” delle comunicazioni digitali (su PC o smartphone) a riscrivere il codice e riprogettare l’hardware per facilitare le intercettazioni (legali) non farebbe altro che rendere più facile il lavoro dei cyber-criminali.
MIS REPORT 2013: LO SVILUPPO DELL’ICT - di Armando Gabrielli e Luigi Mauro ( n.IV_MMXIII )
Exit mobile version