91
novembre 2012
del totale dei rispondenti. Seguono
con il 17,1% ruoli di vertice, quali pre-
sidente, amministratore delegato e
direttore generale: questa percentuale
è un chiaro indicatore che nelle PMI
spesso le decisioni sull’ICT e sulla sua
sicurezza sono prese dai massimi re-
sponsabili. Al terzo posto i responsa-
bili della sicurezza informatica (CISO,
chief security information officer). Se-
guono altri ruoli quali i responsabili
delle tecnologie (CTO, chief techno-
logy officer), le terze parti, fornitori e
consulenti che gestiscono la sicurezza ICT, ed ultimi
i CSO, chief security officer.
La ripartizione del campione per settore merceolo-
gico vede al primo posto il settore servizi e distribu-
zione, con una percentuale del 30,7%, cui seguono
il settore industria, con il 21,1% e TLC&Media, con il
18,4%. Per tutti gli altri settori si sono avute poche
risposte, nonostante i numerosi solleciti. L’ambito
finanziario (banche e assicurazioni) è al quarto posto
con un 7%, ed a seguire: sanità e utility con un 5,3%
ciascuna, pubblica amministrazione locale 4,4%,
viaggi-trasporti-logistica 3,5%, istruzione e R&D
2,6%, pubblica amministrazione centrale solo 1,8%.
La ripartizione per dimensione come numero di di-
pendenti vede un buon bilanciamento tra piccole,
medie e grandi strutture. Il 51% ha meno di 50 di-
pendenti, tra 51-100 il 15%, tra 101-1000 il 22 %, tra
1001-5000 il 12%, oltre 5000 il 17%.
Dall’analisi dei dati richiesti per individuare a gran-
di linee la tipologia dei sistemi informatici e degli
strumenti tecnici ed organizzativi di prevenzione e
di protezione in uso, emerge che il campione consi-
derato ha nella media sistemi moderni, eterogenei
e abbastanza ben protetti.
La maggioranza delle risposte, 38,8%, riguarda si-
stemi piccoli da 1 a 10 server (fisici e logici) e fino a
100 posti di lavoro. A livello di sistemi operativi e di
ambienti per i server, le risposte (multiple) portano
al primo posto Windows Server 2008 con 67,5%,
a breve distanza da Linux al 62,4%. Significativa la
diffusione dei sistemi di virtualizzazione, con un
31,6% di Hypervisor, buon indicatore del consoli-
damento e della razionalizzazione dei data center.
OAI 2012 ha approfondito il tema dei dispositivi
mobili, smartphone e tablet in particolare, e del
fenomeno della consumerizzazione: solo un terzo
del campione non consente di utilizzare in azienda
i dispositivi personali (fenomeno Byod).
I sistemi informativi del campione totalmente ter-
ziarizzati sono più del 21%; poco più di un terzo
sono gestiti internamente ma, e questo è il dato
più interessante, quasi il 44% ha soluzioni miste,
gestendoli in parte internamente ed in parte ester-
namente: un chiaro indicatore del crescente ruolo
della terziarizzazione e del cloud.
Gli attacchi subiti
Complessivamente nel 2010 e nel 2011 gli attac-
chi subiti sono aumentati rispetto al 2009 (erano
occorsi a un terzo dell’allora campione) coinvol-
gendo rispettivamente un 39,8% ed un 40,9% del
campione attuale.
La figura 1 mostra la ripartizione degli attacchi su-
biti per macro tipologia ed evidenzia che al primo
posto permane il malware, che nel 2011 ha coinvol-
to il 68,9% dei rispondenti; al secondo posto nel
2010 si è posizionata la saturazione di risorse (DoS/
DDoS), passata al terzo posto nel 2011 e preceduta
dal social engineering, che include il phishing; al
quarto posto si posiziona, sia per il 2010 che per il
2011, il furto di dispositivi ICT, che include anche i
dispositivi mobili .
I trend sugli attacchi emersi con il campione di ri-
spondenti OAI 2012 sono sostanzialmente in linea
con i trend descritti dai principali rapporti inter-
nazionali, a parte alcune specificità nazionali che
verranno approfondite su queste pagine.
Marco Bozzetti
Figura 1