Il mercato italiano della sicurezza ICT

Hacktivism rivolto a siti governativi, questa la tendenza principale, in una situazione di generale impennata nel numero di attacchi alla sicurezza digitale

L’innovazione tecnologica, in sempre più rapida ascesa, ha portato allo sviluppo di modelli produttivi e di consumo completamente rinnovati, i quali hanno inevitabilmente e radicalmente modificato le nostre vite in qualità di impiegati, imprenditori, semplici cittadini. Nuove prassi, nuovi Know how, nuove tendenze e abitudini, per un processo di trasformazione che deve essere in primis compreso e, cosa ancor più importante, difeso in ogni suo aspetto.

Proprio allo scopo di sensibilizzare l’opinione pubblica circa la necessità di “rendere l’ICT più sicura” e “combattere l’illegalita?”, il CLUSIT (Associazione Italiana per la Sicurezza Informatica) ha di recente pubblicato il Rapporto 2012 sullo stato della sicurezza delle informazioni e dei sistemi in Italia. Si tratta di un tema che, sostiene Danilo Bruschi, Presidente onorario CLUSIT, “sembra dimenticato dai media e, fatto molto più grave, dai decision maker”, nonostante il fenomeno stia “dilagando in termini di severità delle forme di attacco e di dimensioni”.

Ad essere stata delineata è, in particolare, “una realtà paese che nel panorama delle società occidentali risulta essere tra le più arretrate in termini di consapevolezza e pratiche di gestione del rischio informatico”, anche se questo sembra essere dovuto, in parte, al generale ritardo italiano in materia di innovazione e tecnologie ICT.

Eppure, sottolineano i promotori, non esiste, né a livello internazionale né locale, alcun settore strategico che possa dirsi esente da problematiche legate alla sicurezza dei dispositivi informatici. Nel corso dell’anno appena trascorso e dei primi due mesi del 2012, gravissime sono state la quantità e la gravità degli attacchi e degli incidenti informatici registrati. Le stime relative ai ricavi diretti del computer crime market parlano, a livello mondiale, di un valore che va dai 7 ai 10-12 miliardi di dollari all’anno.

Il Rapport CLUSIT ha inteso, allora, sottolinea Gigi Tagliapietra, Presidente CLUSIT, offrire “un importante contributo per assicurare che lo sviluppo della rete, a cui tutti guardano come condizione essenziale alla crescita, possa poggiare su basi sicure, che ne garantiscano la continuità operativa, la qualità e la effettiva fruizione da parte di istituzioni, imprese e cittadini”.

In un contesto di generale aumento degli attacchi informatici, è stato possibile delineare una sorta di quadro relativo alla distribuzione e tipologia degli stessi in Italia, nel periodo compreso tra febbraio 2011 e marzo 2012. A far la parte del protagonista è stato il cosiddetto “attivismo informatico” (hacktivism), alla base di ben 78 attacchi sugli 82 complessivamente rilevati; i restanti quattro sono riconducibili, invece, al Cyber Crime (3 casi) ed al Cyber Espionage.

Con riferimento alla vittima dell’attacco, si nota che nell’oltre 45% dei casi essa è coincisa con siti governativi o di associazioni a carattere politico, in linea, dunque, con la matrice prevalentemente hacktivista. A deludere particolarmente è, poi, il secondo posto tra gli obiettivi, occupato dai siti delle Università; in termini numerici, gli attacchi sono stati solo due, tuttavia è bene sottolineare come, nel solo caso rivendicato il 6 luglio, fossero ben 18 gli Atenei contemporaneamente colpiti. Indipendentemente dalla natura più o meno dimostrativa di tali attacchi e dalla scarsa rilevanza di alcune informazioni trafugate, tale dato esprime l’arretratezza italiana, poiché sono state colpite intimamente delle istituzioni di fondamentale importanza per il nostro paese, prime depositarie della conoscenza necessaria ad una gestione sicura del patrimonio informatico.

L’industria dell’intrattenimento segue, poi, a distanza, nella classifica delle vittime, anche se essa occupa la prima posizione rispetto a tutte le altre categorie; questo soprattutto a causa delle azioni commesse nel gennaio del 2012, sulla scia delle proteste relative al tentativo di far approvare le leggi SOPA/PIPA e alla chiusura di MegaUpload ad opera dell’FBI.

Analizzando il trend annuale degli attacchi, ci si accorge di come esso risenta dell’influenza di fattori esterni: la prima parte del 2011 è stata caratterizzata da azioni di hacktivism legate alla protesta per l’intervento italiano in Libia, contro grandi aziende strategiche e della difesa nazionale. Successivamente, nel periodo maggio-agosto 2011 è stato forte l’impatto emotivo del collettivo LulzSec, che anche qui in Italia ha raccolto proseliti e tentativi di imitazione. Nell’ultima parte del 2011 gli attacchi si sono notevolmente ridotti, per poi riprendere con nuovo vigore a inizio 2012, in corrispondenza alla protesta contro alcune proposte di legge considerate repressive della libertà di espressione in rete. Oltre alle sopracitate SOPA e PIPA, a creare malumori sono stati anche l’ACTA – l’accordo sottoscritto da 22 membri dell’Unione europea e volto a contrastare la contraffazione e la pirateria informatica – e la proposta di legge Fava (declinazione italiana dell’ACTA, poi bocciata alla Camera l’1 febbraio); obiettivi degli attacchi sono stati, in questo caso, quelle organizzazioni considerate depositarie di un ormai obsoleto modello di copyright (SIAE, copyright.it, ministero della Giustizia).

Tra le cause alla base dell’impennata di attacchi nell’ultimo anno, vi sono sicuramente la fruizione, sempre più massiccia, di servizi online tramite dispositivi mobile (un trend inarrestabile, dato che si stima che a fine 2012 il numero di tali dispositivi supererà quello degli abitati del pianeta) e il numero sempre maggiore di utenti connessi ai Social Network, Twitter in particolare (2 milioni i profili a fine 2011), poiché usato primariamente per dare comunicazione dell’esecuzione di un attacco e, nel caso dell’hacktivism, per lo stesso reclutamento di seguaci.

Nonostante tecnologia e normativa vigente spingano sempre più verso una piena convergenza tra identità reale e virtuale, pare che solo il 2% degli utenti web italiani abbia piena consapevolezza dei rischi che certe loro azioni sulla rete possono avere e possieda delle conoscenze adeguate ad attivare processi di protezione, questo stando ad una statistica rilasciata in occasione del Safer Internet Day, lo scorso 7 febbraio. Una simile mancanza di consapevolezza si paga, non solo in termini metaforici, ma anche reali: il cybercrime farebbe sparire dalle tasche degli italiani circa 6,7 miliardi di euro ogni anno (6,1 miliardi per il solo valore del tempo perso dalle vittime per rimediare all’accaduto, 600 milioni per i costi diretti).

Il rapporto CLUSIT ha scelto, poi, di analizzare il mercato italiano della sicurezza ICT, attraverso i risultati di una survey, basata su un campione di 142 aziende italiane di ogni dimensione, delle quali 77 offrono prodotti e servizi ICT (vendors) e 65 utilizzano, invece, tali prodotti e servizi (users).

Innanzitutto un dato incoraggiante emerge dalle dichiarazioni del campione analizzato: il mercato della ICT security sembra destinato a crescere, con un +5% sugli investimenti del 2012 rispetto a quelli del 2011. Se nel 2011 le aziende che hanno aumentato gli investimenti sono state il 19%, nel 2012 esse salgono di ben 5 punti percentuali, arrivando al 24%. Aumentano anche le previsioni di investimenti invariati (dal 68% del 2011 al 70% del 2012), mentre calano, di conseguenza, le ipotesi di riduzione degli investimenti (dal 13% al 6%).

Tra vendors e imprese utenti si riscontrano notevoli divergenze di vedute, dovute in parte al ruolo economico che essi ricoprono (offerta da un lato e domanda dall’altro), in parte ad una concreta diversità  nell’approccio strategico.
Con riferimento alle priorità emergenti nel mercato, secondo i vendors le principali sarebbero la security sui dispositivi personali (tablet, smartphone, pc desk e portatili) e la security nel cloud computing; essi focalizzano, cioè, la loro attenzione in primis sull’evoluzione tecnologica e sulla conseguente riorganizzazione dei processi aziendali.

Per gli Users, invece, l’area di maggiore interesse coincide con l’IT Service management security, vale a dire con i processi di gestione della sicurezza: in questo essi sembrano maggiormente orientati al presente, piuttosto che al futuro.
Se per i vendors la cloud security si piazza al secondo posto, per gli utenti essa occupa la penultima posizione, appena prima di standard e metodologie. La causa va, forse, individuata nel cambiamento organizzativo radicale che la nuova tecnologia impone e che molte aziende non sono, in questa fase economica delicata, disposte a fare.
Anche nei criteri di selezione dei vendors si esprime un punto di vista diverso tra domanda e offerta. Secondo le aziende utenti, la principale caratteristica che deve avere un fornitore per essere scelto è l’affidabilità: storie di successo alle spalle, durata di permanenza sul mercato, solidità finanziaria sono preferibili alla maggiore qualità di servizio e, ancor più, alla maggior convenienza (l’economicità della proposta è solo al terzo posto, al pari di competenza e certificazioni, date ormai per assodate e per questo non ritenute prioritarie).

Opposta la visione dei vendors stessi, i quali vedono proprio nell’economicità il principale criterio di scelta nella fornitura. La qualità per loro è solo al terzo posto, dopo l’affidabilità. Ultima posizione, anche in questo caso, per competenze e certificazioni. Sbagliano, dunque, quei vendors che puntano, nella propria campagna di promozione commerciale, sull’enfatizzazione dell’economicità della propria proposta.

“Riteniamo – dichiarano i promotori del rapporto – che non si sia ancora raggiunta quella consapevolezza che imporrebbe un forte cambiamento nelle scelte di investimento in sicurezza ICT”.

Questo è tanto più vero se si considera che vendors e users nel 2011 hanno mantenuto invariato (61%) o addirittura ridotto (23%) il numero del personale addetto alla security, mentre solo il 16% ha aumentato le risorse. Tale scenario pare, inoltre, destinato, nel corso del 2012, a rimanere abbastanza stabile: la percentuale di aziende che non intendono modificare il numero di addetti salirà al 79%, quelle che prevedono di assumere nuovo personale scendono di un punto (15%), tuttavia diminuiscono al 6% le aziende che ridurranno gli investimenti.

Quali sono, infine, le figure più ricercate nel mercato della sicurezza ICT e quali sono i requisiti professionali maggiormente richiesti?

Le aziende utenti cercano soprattutto figure consulenziali, security auditor, analisti, mentre per i vendors le figure più appetibili sono quelle con competenze tecniche (sviluppatori, amministratori, progettisti). Meno rilevante è, invece, la richiesta di figure di supporto alla gestione, di project e program manager, di advisor.

Tra i requisiti più richiesti dalle aziende al nuovo personale assunto, users e vendors sono concordi nel ritenere che le certificazioni rilasciate da organismi neutrali abbiano un valore più elevato rispetto a 5 anni di esperienza nel settore, caratteristica, quest’ultima, che comunque conquista il secondo posto. Tuttavia per le aziende utenti il possesso di una laurea rappresenta un requisito più importante rispetto alle certificazioni rilasciate da un vendor o ad una esperienza almeno decennale. Per i vendors, invece, è più apprezzabile avere una certificazione rilasciata da altri vendors, mentre si collocano sullo stesso piano laurea ed esperienza almeno decennale.

Annunci
Lascia un commento

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: