Non è più una novità che il tema della privacy sia divenuto sempre più sentito e considerato all’interno delle aziende italiane, così come non lo è che il tema della security (e in particolare della information security) stia entrando sempre più a gamba tesa all’interno delle stesse aziende.
Sentire, considerare, entrare, però, non sembra bastare a frenare l’avanzata degli attacchi cibernetici che crescono tra il 30 e il 40% all’anno dal 2018 e minano ogni giorno la mole continua, complessa ed enorme dei dati che le aziende conservano, gestiscono, visualizzano: in poche parole, trattano.
Infatti, le maxi sanzioni inflitte dal Garante italiano ad ENI Gas&Luce ed a TIM (stiamo parlando di 11,5 milioni di euro per il primo e di 28 milioni per il secondo), sono ancora nell’aria e ci rimarranno ancora per molto tempo.
Tralasciando, però, per un attimo il sensazionalismo creato da queste notizie, emerge che ci sono comunque circa 5 milioni di euro che il Garante ha rastrellato in giro per l’Italia nell’ultimo anno; la maggior parte delle multe riguarda comunque mancanze relative al fatto che il connubio indissolubile tra la privacy e la information security si deve necessariamente creare e mantenere in modo costante.
Questa è la vera “novità” su cui si chiede sempre più alle aziende di investire, adottando figure con adeguati skills e che si dedichino a questo mondo in modo sempre più dedicato.
Il problema è prima di tutto culturale, organizzativo e fortemente legato ad una questione di mindset.
La tecnologia? Certamente un abilitatore su cui la protezione dei dati aziendali, personali, particolari (gli ex dati sensibili) non può non contare per ottenere risultati solidi e duraturi, ma sicurezza e privacy non iniziano né finiscono nell’ambito IT.
Analizziamo le ragioni e le caratteristiche di tale connubio, che parte dal principio sancito dall’art. 25 del Regolamento europeo 2016/679 (GDPR): “Privacy by design”.
Pensare sicuro, pensare privacy fin dall’idea, dalla progettazione, guidando il sacrosanto business nelle maglie certo non facili di cosa si può fare e non si può fare in termini di esposizione al rischio.
Indice degli argomenti
Privacy e information security: classificazione dei dati
Classificare correttamente i dati aziendali sta alla privacy come stabilirne la loro criticità ed il livello di rischio da cui proteggerli sta alla sicurezza.
Il framework Nazionale per la Cybersecurity, istituito nel 2015 dal CINI (Consorzio Interuniversitario Nazionale per l’Informatica) e che prende spunto direttamente dal Cyber Security Framework del NIST americano (National Institute of Standard and Technology), pone come primo dei suoi cinque pilastri il tema IDENTIFY (ID): “la comprensione del contesto aziendale e degli asset critici per il business. Qui dentro si sviluppano controlli sull’asset management, sulla governance della cyber security, sulla gestione del rischio e dei dati”.
Come non pensare, dunque, che l’adeguata protezione delle identità digitali degli individui non passino a doppio filo attraverso la cruna dell’ago della Sicurezza, che inizia nel momento in cui si conoscono esattamente le caratteristiche organizzative, le procedure, i processi, i flussi di passaggio dei dati stessi?
Privacy e information security: gli amministratori di sistema
La corretta gestione degli amministratori di sistema è un aspetto puramente organizzativo.
Prima di tracciare, tramite log e sofisticati nonché utili tool SIEM (Security Information Event Management), le attività degli amministratori di sistema è necessario svolgere un passaggio importante: capire chi siano gli amministratori.
Infatti, come già ampiamente descritto nell’articolo apparso sulla rivista Agenda Digitale il 4 luglio 2018 “…la figura professionale dedicata alla gestione e alla manutenzione di impianti di elaborazione con cui vengano effettuati trattamenti di dati personali, compresi i sistemi di gestione delle basi di dati, i sistemi software complessi quali i sistemi ERP (Enterprise Resource Planning) utilizzati in grandi aziende e organizzazioni, le reti locali e gli apparati di sicurezza, nella misura in cui consentano di intervenire sui dati personali…” appare nelle cronache legislative nazionali già dal provvedimento del 27 novembre 2008, per poi essere richiamato, seppur non in modo specifico e preciso, dall’art. 32 del GDPR.
Tale articolo definisce una serie di criteri legati alla sicurezza ed alla custodia dei dati, da utilizzare con l’ausilio di procedure tecniche e metodologiche che un amministratore di sistema deve conoscere, insieme ad un set di competenze mai scontate… come non scontato è il fatto che debba necessariamente in IT.
Tutto questo sopraffino gioco ad incastro tra esigenze di privacy ed un’adeguata protezione, rappresentano al meglio il sigillo che l’Information Security pone al servizio della protezione dei dati, da 12 anni ed ancor più da quel famoso 25 maggio 2018.
Stabilire chi veramente ha l’onore (e l’onere) di essere nominato amministratore di sistema, e tracciarne le relative attività, è compito della Sicurezza, che utilizza l’adeguata Privacy come braccio armato.
Gestione e mantenimento del registro dei trattamenti
Il registro dei trattamenti è un caposaldo nato dal Regolamento europeo GDPR, che spesso viene confuso come un registro delle applicazioni e dei sistemi in mano all’IT.
Il trattamento parte da lontano e la tecnologia, che si esprime attraverso lo strumento usato per il trattamento (un’applicazione, un tool, giusto per fare qualche esempio), è una parte della famosa “riga del trattamento” contenuta tra le tante all’interno di un file che diventa la Bibbia Privacy, anche alla base di una qualsiasi ispezione del Garante.
Tante le figure coinvolte nella stesura di una riga di trattamento (competenze legali, commerciali, di Governance, di HR, ecc.) per poi concludere in bellezza con le colonne legate a tutte le misure di sicurezza tecniche ed organizzative coinvolte nel trattamento.
Privacy, dunque, direttamente collegata alla gestione del rischio di come, dove, quando, ogni quanto, per quanto tempo e perché quelle informazioni, quei dati verranno trattati (trattamento = visione, modifica, cancellazione, mascheramento ecc.).
Gestione dei responsabili esterni del trattamento
Un altro step importante è domandarsi come mettere i dati aziendali nelle mani di un fornitore esterno, chiedendogli di farne buon uso.
Mai come in questo caso non solo l’azienda richiedente (titolare del trattamento), ma ogni azienda che fornisca un servizio che riguarda il trattamento dei dati personali deve (dovrebbe) rendersi compliant alla normativa GDPR.
Identity & Access management, Security plan, log tracing, vulnerability report periodici sono solo alcuni punti di una più ampia selezione di misure di sicurezza tecniche ed organizzative che il Titolare richiede ai provider che deve nominare come responsabile esterno.
Anche qui, in regime di responsabilizzazione/rendicontazione aziendale (il famigerato principio di accountability che si legge all’art. 24 del regolamento GDPR, quasi intraducibile in italiano), le misure possono essere molteplici, così come la stesura dei relativi contratti e del DPA (Data Privacy Agreement tra le parti), ma l’accordo tra titolare e responsabile, sulla base non solo dell’oggetto e delle modalità del trattamento, ma anche e proprio sulle misure di sicurezza adottate da quest’ultimo, costituisce un altro pezzo del puzzle tra privacy e information security.
Privacy e information security: la gestione dei data breach
Pur seguendo tutto quanto esposto sopra alla lettera, la possibilità che vi sia: “violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati.” (data breach, secondo l’art. 33 del Regolamento GDPR) non può mai essere ridotta a zero, ma solo e sicuramente minimizzata.
Fondamentale, dunque, essere sempre ben preparati a notificare “eventuali violazioni di dati dovrà avvenire possibilmente senza ingiustificato ritardo e, ove possibile, entro 72 ore, dal momento in cui si è venuto a conoscenza della violazione, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. L’eventuale ritardo dovrà essere motivato”.
Tali capacità non nascono in un giorno, né l’uso dei documenti più corretti per gestire tali eventi, con il dovuto equilibrio tra l’avvenuto incidente, il fatto che interessi tanti o pochi dati, la probabilità o meno che si verifichi nuovamente eccetera.
Non va notificato tutto, dunque, ma che fare?
Con la dovuta premessa secondo la quale non tutti gli incidenti si trasformano in Data Breach, ma un Data Breach deriva sicuramente da un incidente di sicurezza, lo spartiacque anche in questo ultimo caso proposto oggi deriva dalle analisi che una figura come il DPO (Data Protection Officer), piuttosto che il Privacy Officer (nel caso non sia necessario o si sia deciso di non eleggere un DPO interno/esterno) deve ricevere e valutare insieme alla Security.
Conclusioni
A volte, tutto questo lavoro è più intricato a dirsi che a farsi, a volte no.
Perché la materia è realmente complessa, multi sfaccettata, in continua evoluzione a partire dai precedenti dovuti ad una nuova stagione inaugurata nel maggio 2018, alla giurisprudenza che si adatta e rincorre, alle aziende che seppur pigre o miopi in alcuni casi, in svariati altri sono frastornate e rischiano un po’ di essere stritolate negli ingranaggi contraddittori dei codici di legge (Codice Privacy VS Codice Civile, Codice Privacy, VS diritto del lavoro, Codice Privacy VS codice penale e via dicendo).
Ecco perché due risorse come la parte privacy e la parte di information security sono topiche e devono unire, per coordinare insieme ciò che più dovrebbe star loro a cuore: le identità digitali delle persone.