Office Automation Novembre 2011 - page 91

novembre 2011
office automation
89
Come ben evidenziato anche nel rapporto stesso, questo
campione non ha e non vuole avere valenza strettamente sta-
tistica sull’intero mondo delle aziende e degli enti italiani, ma
fornire indicazioni di orientamento e di sensibilizzazione. Il
dato sulla riduzione degli attacchi nel 2009 e nel 1° quadri-
mestre 2010 di cui alla fig.1, rappresenta la situazione per
il campione che ha risposto, e che:
• costituisce comunque una rappresentazione significativa
della realtà italiana per la sua ripartizione tra piccole, me-
die e grandi aziende e tra i diversi settori di appartenenza,
a parte le Pubbliche Amministrazioni e il settore finanzia-
rio-assicurativo, per i quali si sono avute poche risposte e
con grande fatica;
• rappresenta una fascia d’elite delle aziende/enti in termini
di attuazione di misure di sicurezza sia tecniche sia or-
ganizzative. Di conseguenza, gli attacchi andati a buon
fine contro queste strutture sono stati relativamente pochi.
Essendo anonima la rilevazione dal questionario, il campione
considerato nel precedente Rapporto 2009 è sicuramente in
parte diverso da quello del 2011 (quest’ultimo è anche più nu-
meroso). Il mettere insieme i dati dei due rapporti, non omo-
genei come campione di riferimento, per poter individuare un
trend nel tempo, ha senso in termini puramente indicativi, non
certo matematici e statistici.
Occorre tener presente che la maggior parte delle rileva-
zioni, anche quelle più seriamente statistiche, si basano su un
ristretto campione preso come riferimento e immagine dell’in-
tera realtà nazionale. L’affidabilità e significatività delle rile-
vazioni dipendono in gran parte dal corretto combinato del
campione stesso, che il più delle volte, nelle rilevazioni fatte
dagli operatori del mercato ICT, si basa sul bacino dei propri
clienti-utenti, quindi anch’esso con un limitato e discutibile va-
lore statistico.
Anche nel nostro campione, poi, alcuni attacchi possono non
essere stati rilevati, e qualche compilatore può avere indicato
in buona fede una situazione diversa da quella effettiva, ad
esempio per non conoscenza di alcuni eventi.
In conclusione, come anche chiaramente scritto nello stesso
Rapporto, i dati rilevati fanno solo riferimento al campione
considerato; per questo campione il numero di attacchi com-
plessivi è diminuito rispetto all’anno ‘nero’ 2008, grazie an-
che a un buon livello di sicurezza ICT in essere, che pone que-
sto campione nella ‘fascia alta’ rispetto a una probabile
media nazionale a buon senso sicuramente più bassa. La
bassa percentuale tra i rispondenti di enti pubblici e finanziari,
che più sono soggetti ad attacchi, ha ulteriormente migliorato
in positivo il dato sugli attacchi subiti: dato che non ha alcuna
pretesa di rappresentare la situazione media in Italia, ma si-
curamente è indicativo di cosa è successo nel periodo con-
siderato, soprattutto per enti e aziende che affrontano ‘bene’
il problema sicurezza informatica. E questo dato è confermato
pure dalla personale esperienza sul campo dell’autore come
consulente.
Considerato l’interesse del tema, e al di là e al di fuori di det-
tagliate analisi statistiche che non ci competono, sul ‘gruppo
OAI’ in LinkedIn ho aperto il dibattito su che percezione
hanno gli utenti e gli specialisti sugli attacchi realmente subiti:
in diminuzione o in aumento? Invito tutti i lettori a fornire la loro
diretta esperienza sul citato social network: nel 2009 e nel
2010 sui loro sistemi gli attacchi rilevati sono aumentati o di-
minuiti? E nell’attuale 2011?
Attacchi ripetuti
Sempre facendo riferimento alla fig.1, è da evidenziare la re-
lativamente alta percentuale di ripetizioni dello stesso at-
tacco. A parte il picco nell’anno nero 2008, la tendenza è
andata a diminuire, ma è bene cercar di comprendere valori
percentuali riscontrati, che possono sembrare assai elevati.
Possibile che in così tanti casi il medesimo attacco sia ripe-
tuto più volte?
Il dato tra 1-10 della fig.1 è in parte fuorviante, in quanto in-
globa un solo attacco con attacchi ripetuti fino a 10; la causa
è dovuta a un’unica domanda nel questionario, per semplifi-
carlo il più possibile (erroneamente in questo caso): non è
quindi possibile distinguere chi ha subito un solo attacco, da
chi ne ha subiti di più. Sempre per semplificare e ridurre il nu-
mero delle domande, il questionario fa riferimento a famiglie
di attacchi, in alcuni casi di ampiezza molto grande: si pensi
ad esempio ai codici maligni, al social engineering, agli at-
tacchi alle reti.
In caso di dispositivi ICT di piccole dimensioni o d’utente, un
loro furto può avvenire diverse volte in sedi diverse dell’orga-
nizzazione. Virus diversi possono attaccare, in momenti diversi
dell’anno, dispositivi diversi. Attacchi di social engineering, e
in particolare di phishing, possono ricorrere, con modalità e
obiettivi diversi, innumerevoli volte.
L’Osservatorio Attacchi Informatici
è sbarcato su Linkedin.
Cerca il gruppo e iscriviti!
1...,81,82,83,84,85,86,87,88,89,90 92,93,94,95,96,97,98,99,100
Powered by FlippingBook