Con l’aumento della frequenza e della gravità degli attacchi ransomware, anche le forze dell’ordine e le autorità di regolamentazione stanno cercando di diffondere maggiore consapevolezza su tali incidenti, ponendo l’attenzione sulle segnalazioni delle violazioni. Rappresentano quest’ultime infatti un fattore cruciale per la difesa degli individui, dei cittadini e delle imprese, essendo cruciali dal punto di vista sia strategico che normativo.
Rispetto al tema degli attacchi ransomware riteniamo doveroso commentare i due recenti provvedimenti, rispettivamente emanati in Italia dal Garante per la protezione dei dati personali e nel Regno Unito dall’Information Commissioner’s Office (ICO). Le azioni di contrasto delle Autorità mettono in evidenza questo tipo di attacchi e le conseguenze sanzionatorie nei confronti della vittima, la quale subisce allo stesso tempo impatti di tipo economico, finanziari e reputazionali correlati con l’incidente. Tali provvedimenti indicano, inoltre, quali sono gli elementi passati alla lente d’ingrandimento delle Autorità in seguito all’evento dannoso.
Entrambe le decisioni sembrerebbero mostrarsi piuttosto come un monito nei confronti delle organizzazioni, le quali, sono richiamate, tanto nel Regno Unito, tanto in Europa, all’applicazione delle politiche di conformità ai regolamenti sulla protezione dei dati, sempre più indirizzate alla sicurezza cyber, perciò a misure di prevenzione e gestione di tali rischi.
Cyberspazio e sicurezza, tra nuove minacce ed errori umani: il quadro
Indice degli argomenti
Ransomware, due casi aziendali
Il primo caso riguarda l’attacco ransomware di un’impresa bergamasca, la quale in conseguenza di un incidente di sicurezza ha subito la temporanea perdita di disponibilità dei dati presenti in alcuni server e PC aziendali e la probabile perdita di riservatezza degli stessi dati. Il Provvedimento del Garante dello scorso 27 gennaio contiene un’ingiunzione per l’azienda la quale, tuttavia non ricevere la sanzione pecuniaria.
Il 10 marzo 2022, invece, l’ICO ha emesso una sanzione per uno Studio di servizi professionali per un importo di 98.000 sterline. La violazione del regolamento generale sulla protezione dei dati del Regno Unito, ha riguardato un attacco ransomware ed un incidente di esfiltrazione di dati subito nell’agosto 2020[1].
Prima di entrare nel merito dei provvedimenti, è opportuno chiarire che un attacco ransomware prevede tipicamente che un codice dannoso esegua una crittografia dei dati personali e successivamente l’aggressore chieda al titolare un riscatto in cambio del codice di decrittazione. Gli attacchi sfruttano le vulnerabilità dei sistemi del titolare e, frequentemente mirano anche a copiare, esfiltrare e usare i dati personali per fini illeciti. L’attacco può essere classificato perciò come violazione della disponibilità, ma può determinare il verificarsi anche di una violazione della riservatezza e, eventualmente, anche dell’integrità dei dati.
Attacco a un’impresa bergamasca, cos’è successo
L’attacco all’azienda italiana ha determinato la criptazione dei dati contenuti nei dispositivi e nei server aziendali (con conseguente impossibilità di accedere agli stessi e trattarli) e la probabile esfiltrazione degli stessi. La violazione che ha determinato la perdita di riservatezza e di confidenzialità dei dati personali, coinvolgendo circa 800 interessati tra dipendenti/consulenti, soggetti che ricoprono cariche sociali, clienti e fornitori. I dati coinvolti riguardano dati comuni dei dipendenti, clienti, fornitori e titolari di cariche sociali, nonché i dati relativi al giudizio di idoneità alla mansione dei dipendenti. La disponibilità del backup ha consentito il ripristino dei dati ed a seguito di tale incidente, il titolare ha effettuato la notifica di data breach ai sensi del GDPR. La comunicazione è avvenuta nei confronti di uno solo dei soggetti interessati, quest’ultimo è stato invitato a procedere alla sostituzione delle password utilizzate per uno dei dispositivi attaccati (presumibilmente quello da cui ha avuto origine l’attacco).
Il provvedimento del Garante privacy italiano
Ritenendo che la violazione dei dati riguardasse un numero elevato di soggetti e che la stessa fosse suscettibile di presentare un rischio elevato per i diritti e le libertà delle persone fisiche, il Garante ha ingiunto la società ed estendere senza ritardo la comunicazione a tutti i soggetti interessati coinvolti dal data breach, quindi a documentare le azioni intraprese e le eventuali ulteriori misure adottate per attenuare i possibili effetti pregiudizievoli della violazione nei confronti dei soggetti interessati.
Il Provvedimento ha richiamato le “Linee guida sulla notifica delle violazioni dei dati personali ai sensi del regolamento (UE) 2016/679”, in relazione ai fattori da considerare nella valutazione del rischio. A tal proposito, è opportuno menzionare anche le recenti Guidelines 01/2021 dell’European Data Protection Board, le quali forniscono un esempio di aspetti gestionali indirizzati ad eventi di sicurezza cyber, fornendo esempi pratici per la gestione e la valutazione delle violazioni dei dati[2].
L’esempio dello studio professionale del Regno Unito
Relativamente al provvedimento d’Oltremanica, gli attori delle minacce hanno ottenuto l’accesso e la crittografia a oltre 900.000 file digitali, di cui un numero sostanziale correlato a fascicoli giudiziari. Il set di dati esfiltrati dall’attaccante, pubblicato sul dark web conteneva oltre 60 fascicoli giudiziari per casi storici e pendenti.
La decisione dell’ICO
Per ICO l’impresa non ha elaborato i dati personali in modo da garantire un’adeguata sicurezza dei dati personali, compresa la protezione contro il trattamento non autorizzato o illegale e contro la perdita, la distruzione o il danno accidentali. Inadempienze sollevate principalmente in merito al rispetto dei principi di minimizzazione e di protezione dei dati fin dalla progettazione, la cui inosservanza è stata accertata proprio con l’assenza di quelle misure tecnico ed organizzative, espressamente dichiarate dalle politiche aziendali quali presidi di sicurezza dei dati personali.
Tra queste misure sono state evidenziate:
- l’assenza dell’autenticazione a più fattori (MFA). Stabilita dalle politiche di protezione dei dati, ma incoerentemente l’autenticazione a più fattori per l’accesso remoto proprio per dispositivi operanti nell’ambiente remoto è risultata non implementata, mettendo a disposizione una superficie vulnerabile per l’epicentro dell’indicente;
- la gestione delle patch. L’indagine interna ha rilevato che gli aggressori potrebbero aver utilizzato una vulnerabilità nota per accedere alla rete. La patch rilasciata a gennaio 2020, era stata installata in ritardo lasciano esposta una vulnerabilità “critica” (valutata con un punteggio 9,8 in base al CVSC Common Vulnerability Scoring System);
- la crittografia. Mentre, la politica di protezione dei dati dell’Impresa affermava che i dati dei clienti richiedevano il massimo livello di protezione a causa della loro sensibilità, i dati conservati nel server di archivio non sono stati crittografati. Ebbene, la cifratura dei dati personali avrebbe mitigato il rischio associato alla successiva esfiltrazione dei dati, fornendo in tal modo una misura in termini di riservatezza dei dati anche in caso di esfiltrazione.
Attacco ransomware, l’impatto del fattore umano
Le misure di contrasto ad attacchi ransomware comportano approcci ed implementazioni di tipo tecnico, tra le quali la necessità di ricorrere a valide strategie di backup, i sistemi di monitoraggio e anti-intrusione per identificare velocemente eventuali infezioni, la corretta gestione delle credenziali di autenticazione e via dicendo. Tuttavia, nelle politiche di sicurezza interna e dei presidi per limitare l’impatto degli attacchi ransomware, l’azienda deve includere domini non tecnici e i rischi correlati al fattore umano. Ad oggi abbiamo contezza del fatto che le minacce e gli incidenti catastrofici di ransomware vengono, in larghissima parte, intrapresi tramite le email di phishing, dirette a dipendenti e collaboratori[3].
Sono metodi d’attacco via via più economici, popolari e redditizi che prendono piede all’interno delle reti aziendali sfruttando il comportamento umano quale principale vettore di minacce, laddove per mancanza di formazione, di competenze e di consapevolezza da parte degli utenti sono messi in atto comportamenti rischiosi. Il buon governo dell’organizzazione comporta, perciò, investimenti in termini di formazione e sensibilizzazione delle risorse umane allo scopo di trasformare le persone nel primo fattore di difesa.
La necessità di notifica alle autorità
Infine, è doveroso ricordare che qualora dall’attacco ransomware risulti una violazione dei dati personali il titolare del trattamento dovrà effettuare la notifica al Garante/ai soggetti interessati nei casi previsti dalla legge. A tal riguardo, l’organizzazione non dovrà trovarsi impreparata, senza alcun dubbio, per poter rispondere all’incidente, ma anche per svolgere l’opportuna valutazione dello stesso ai fini della notifica all’autorità, a tal fine è opportuno ricorrere alla menzionate le linee guida; inoltre, sarà necessario avere predisposto preventivamente le politiche per la gestione dei data breach, le attività di formazione ad hoc al fine di verificare l’effettiva implementazione ed il livello di sensibilità del personale sul tema, nonché il registro delle violazioni.
NOTE
Provvedimento del Garante del 27 Gennaio [9745335] ↑
Linee guida sulla notifica delle violazioni dei dati personali ai sensi del regolamento (UE) 2016/679, WP250rev.01 Gruppo di Lavoro Art. 29 per la protezione dei dati (Adottata 2017 – Emendata e adottata 2018); Guidelines 01/2021 on Examples regarding Personal Data Breach Notification, EDPB. Vedi, anche Autovalutazione per individuare le azioni da intraprendere a seguito di una violazione dei dati personali, Garante protezione dei dati personali (sito istituzionale). ↑
CYBERSECURITY & INFRASTRUCTURE SECURITY AGENCY (CISA) – CISA Analysis: FY2020 Risk and Vulnerability Assessments. ↑