La Direttiva europea NIS affronta, per la prima volta a livello europeo, il tema della cyber security e definisce le misure necessarie a conseguire un elevato livello di sicurezza delle reti e dei sistemi informativi; tra l’altro, la notifica degli incidenti. di sicurezza informatica subiti.
È un primo fondamentale tassello per incrementare il livello comune di sicurezza nei 28 Paesi membri.
Il decreto 65/2018 individua, invece, i soggetti competenti a dare una prima attuazione alla cyber difesa europea. Si applica anzitutto agli Operatori di Servizi Essenziali (OSE) e ai Fornitori di Servizi Digitali (FSD).
Indice degli argomenti
Operatori di Servizi Essenziali (OSE) e Fornitori di Servizi Digitali (FSD)
Gli OSE sono le organizzazione pubbliche o private che forniscono servizi essenziali per la società e l’economia nei settori dell’energia, dei trasporti, bancario, infrastrutture dei mercati finanziari, della fornitura e distribuzione di acqua potabile, delle infrastrutture digitali e del campo sanitario.
Gli FSD sono le persone giuridiche che forniscono servizi di e-commerce, cloud computing o motori di ricerca. È importante notare che non rientrano nella direttiva gli FSD con meno di 50 dipendenti e un fatturato o bilancio annuo inferiore ai 10 milioni di euro.
Tali soggetti (tanto gli OSE quanto gli FSD):
- devono adottare misure tecniche e organizzative adeguate e proporzionate alla gestione dei rischi;
- devono prevenire e minimizzare l’impatto degli incidenti di sicurezza delle reti e dei sistemi informativi;
- sono tenuti a notificare, senza ingiustificato ritardo, gli incidenti che hanno un impatto rilevante, sulla continuità e sulla fornitura del servizio, informandone anche l’Autorità nazionale competente NIS.
L’Italia, mediante il Dipartimento delle informazioni per la sicurezza (Dis) della Presidenza del Consiglio, ha identificato gli operatori di servizi essenziali operanti sul nostro territorio. Si tratta in totale di 465 realtà, tra pubbliche e private, delle quali per motivi di sicurezza non sono stati forniti i nomi; verranno resi noti quando il livello di cyber difesa di ognuno sarà giudicato all’altezza.
Si ritiene che l’obiettivo principale della clausola di segretezza è la tutela delle aziende più piccole da eventuali attacchi informatici.
Ad ogni modo, non è difficile immaginare che nelle liste rientrino certamente le grandi aziende italiane come Unicredit, Intesa Sanpaolo e via dicendo sul versante bancario; Enel, A2a, Hera ecc. in campo energetico; gli operatori di trasporti quali Ferrovie dello Stato, Trenord, Alitalia ma anche le grandi società di telecomunicazioni.
Notifica degli incidenti: cosa prevede la Direttiva NIS
La notifica degli incidenti dovrà essere effettuata dagli OSE e FSD al CSIRT (Computer Security Incident Response Team italiano), che andrà a sostituire, fondendoli, gli attuali CERT Nazionale (operante presso il Ministero dello Sviluppo Economico) e CERT-PA (operante presso l’Agenzia per l’Italia Digitale).
I soggetti giuridici non identificati come OSE e che non sono FSD possono inoltrare su base volontaria al CSIRT notifiche degli incidenti che abbiano un impatto rilevante sulla continuità dei servizi da loro erogati.
Infatti, l’intento della Direttiva NIS è quello di favorire la più ampia diffusione di una cultura nel campo della cyber security e di un conseguente accrescimento dei relativi livelli di sicurezza, anche attraverso un maggiore scambio di informazioni.
Lo scambio delle informazioni sarà il motore trainante degli apparati di cyber difesa che gli stati potranno introdurre per far fronte ai crescenti rischi in campo cyber security. Solo una puntuale condivisione delle minacce ha permesso e permetterà agli organi di contrasto ed alle autorità nazionali ed europee di accrescere il livello di consapevolezza ed istradare azioni di contrasto efficaci.
In realtà, i virtuosismi in tale campo sono già realtà (si pensi al Clusit o altre associazioni attive in tal senso). Del resto, è solo facendo rete che i professionisti del settore accrescono il livello di competenze e possono pianificare azioni preventive o definire sinergie per contrastare le minacce più complesse.
La vera sfida è tuttavia valicare i confini aziendali e convincere i professionisti che operano all’interno delle aziende e gli organi attuatori, che “autodenunciarsi” non deve essere un rischio ma un’opportunità di difesa.
Cosa serve per essere a norma con la Direttiva NIS
Anzitutto, sarebbe utile definire un livello minimo di standard di competenze, o semplicemente ruoli, all’interno delle aziende. Non è infrequente che proprio aziende che riteniamo più esposte trattino con differenti approcci e talvolta con superficialità rischi rilevanti per il sistema Paese. Ad esempio: il CISO, se presente, è dotato sempre di un team con competenze multidisciplinari e idonee ai rischi aziendali?
In seconda analisi, serve instradare le comunicazione su un filone collaborativo.
Sappiamo cosa non deve essere la comunicazione al CSIRT: l’esempio dell’autodenuncia imposta dalla notifica di data breach (riproposta dal GDPR) ci ha insegnato che la comunicazione viene vista da molti come una mera esecuzione di un obbligo di legge che comporta un rischio sanzione.
IL CSIRT in Italia, quando sarà operativo, svolgerà invece diversi compiti in ambito cyber security che se attuati possono realmente contribuire ad incrementare il livello di sicurezza europeo:
- la definizione di procedure per la prevenzione e la gestione degli incidenti informatici;
- la ricezione delle notifiche di incidente con obbligo di informare il Dis, quale punto di contatto unico e per le attività di prevenzione e preparazione a eventuali situazioni di crisi e di attivazione delle procedure di allertamento affidate al Nucleo per la Sicurezza Cibernetica;
- la fornitura, al soggetto che ha effettuato la notifica, di informazioni che possono facilitare la gestione efficace dell’evento;
- l’informazione degli altri Stati membri dell’UE eventualmente coinvolti dall’incidente, tutelando la sicurezza e gli interessi commerciali dell’OSE o del FSD nonché la riservatezza delle informazioni fornite.
In ultimo, l’aspetto incoraggiante sotto il profilo collaborativo è il fatto che il CSIRT dovrà identificare forme di collaborazione, attraverso l’individuazione di forme di cooperazione operativa, lo scambio di informazioni e la condivisione di best practice.
Cosa fare per completare un’autodenuncia
In attesa che il complesso meccanismo prenda forma basterà collegarsi al sito www.csirt-ita.it. Ad oggi per una eventuale notifica di incidenti potrà essere utilizzato il modulo disponibile nella sezione Modulistica del sito. Che dovrà essere firmato digitalmente e inviato in forma cifrata all’indirizzo e-mail: notifica.nis[at]csirt-ita.it.
La chiave pubblica PGP utilizzabile per la cifratura è disponibile sul sito stesso.
Il modulo per la notifica è unico sia qualora la notifica avvenga su base obbligatoria che facoltativa. Le informazioni richieste sono tante ma non tutte necessarie.
Qualora obbligatoria, la mancata comunicazione espone inevitabilmente le società al rischio sanzione per omessa comunicazione. In attuazione della Direttiva, infatti, l’Italia ha previsto un regime sanzionatorio secondo cui potranno essere irrogate sanzioni amministrative fino a 150.000 euro per gli OSE e fino a 125.000 euro per i FSD.
L’aspetto che tuttavia preoccupa è il numero di comunicazioni, obbligatorie o facoltative, che potrebbe essere necessario effettuare in caso di incidente di sicurezza: all’interessato e al Garante privacy (in caso di data breach), al CSIRT, all’Organismo di vigilanza, al management aziendale e in alcuni contesti alla Banca d’Italia e alla BCE.