Osservatorio Information Security & Privacy Politecnico di Milano: ancora metà delle aziende ignora i pericoli legati agli oggetti connessi

Ben il 47% delle aziende italiane, anche se è conscia del fatto che gli oggetti connessi rappresentano nuovi veicoli di attacco, non ha ancora impostato strategie ad hoc per proteggere gli ambienti IoT

Pubblicato il 03 Feb 2017

punto-esclamativo-segnale-danger-pericolo

Il mercato delle soluzioni di information security in Italia raggiunge i 972 milioni di euro di fatturato, in aumento del 5% rispetto al consuntivo 2015. Sono stati presentati ieri i risultati dell’Osservatorio Information Security & Privacy della School of Management del Politecnico di Milano, condotto su un campione di 148 grandi e grandissime aziende (con un numero di addetti superiore a 250 unità) e 803 PMI (con un organico compreso tra i 10 e i 249 addetti). In quello che verrà ricordato come “anno dell’hack”, che ha portato alla scoperta della violazione massiccia degli account Yahoo (oltre 500 milioni quelli manomessi) e all’esplosione del fenomeno ransomware (con il numero record di 1 attacco, in media, ogni 40 secondi), l’attenzione delle aziende italiane verso il tema della cybersecurity è cresciuta. La spesa appare concentrata sul segmento delle grandi e grandissime imprese (che cubano il 75% del turnover), suddivisa tra tecnologia pura (28%), servizi di integrazione e consulenza IT (29%), software (28%) e managed services (15%).

Aumenta la consapevolezza sul tema della protezione di dati e identità digitali, ma le minacce che affliggono gli ambienti cloud, Big Data, Internet of Things e social impongono una riorganizzazione dei ruoli e dei team. Solo il 39% delle grandi aziende ha un piano di investimento pluriennale in cybersecurity e meno della metà (il 46%) ha in organico un CISO (Chief Information Security Officer).

«Sono ancora poche le aziende che hanno definito una struttura di governance ad hoc della security – ha spiegato Alessandro Piva, Direttore dell’Osservatorio Information Security & Privacy –. In meno della metà delle grandi aziende, il 46%, è presente in modo formalizzato un Chief Security Information Officer, nel 12% questa figura è presente ma non è formalizzata e nel 9% ne è prevista l’introduzione entro fine anno». Nei casi rimanenti o non esiste una figura di questo tipo oppure (nel 28% dei casi) il presidio dell’information security è delegato alla figura del CIO (Chief Information Officer)

Le telecamere nuovo veicolo di attacco

I device IoT (telecamere smart, auto connesse, macchinari industriali) si rivelano sempre più spesso agenti e veicoli di attacco agli ambienti aziendali. Tuttavia, ben il 47% delle aziende ammette di non aver ancora messo in atto azioni specifiche per tutelarsi contro questo rischio. Solo il 13% delle organizzazioni ha adottato una strategia specificamente pensata per proteggere gli ambienti IoT e il 40% sta attualmente valutando l’implementazione di policy, soluzioni e servizi pensati appositamente per tutelare l’integrità dei dati aziendali contro i rischi degli ambienti connessi.

Tra le realtà che hanno già adottato strategie di protezione IoT, il 12% dichiara di aver attuato policy di sicurezza IoT “by design” nella progettazione dei prodotti. Questo significa che i prodotti sono nativamente pensati per rendere i componenti smart e connessi intrinsecamente più sicuri. Il 10% ha, invece, adottato soluzioni tecnologiche specifiche acquistate da fornitori esterni, il 9% ha implementato policy legate alla rilevazione dei dati lungo il perimetro aziendale e il 6% ha attuato policy specifiche per la gestione dei dati raccolti dagli oggetti smart.

3 Febbraio 2017

Casani: ecco come è nato il libro “Come usare al meglio l’Internet delle Cose”

Industria 4.0, parola d’ordine cybersecurity: con Filierasicura in campo Cini, Cisco e Leonardo

Privacy, sicurezza e identità: il percorso della digital transformation passa dall’IoT

Internet of Things e PA 4.0: quali sviluppi per le infrastrutture pubbliche

Immagini fornite da: Osservatorio Information Security & Privacy, School of Management Politecnico di Milano e Shutterstock

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4