Fino a non molti anni fa, l’obbligo di riportare gli incidenti di sicurezza a una autorità di vigilanza era tema che interessava relativamente poche aziende che operavano in settori fortemente regolamentati, come ad esempio quello bancario.
Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA
Indice degli argomenti
Più obblighi per le notifiche degli incidenti di sicurezza
La reportistica era relativamente semplice e chiara, e incorporare nei processi aziendali l’esigenza di raccogliere, sintetizzare e trasmettere l’informazione era un’attività che, una volta impostata, permetteva di gestire il problema senza grandi difficoltà.
Negli ultimi anni però, gli obblighi di notifica sono proliferati. Il caso più evidente, e che interessa sostanzialmente tutte le organizzazioni, è quello legato alle violazioni del trattamento di dati personali. Non si tratta solo del GDPR europeo, ma anche di tutte le normative analoghe emesse da altri paesi e alle quali le aziende che operano a livello internazionale si possono trovare a dover rispondere.
Oltre al GDPR però, sempre più normative, europee o nazionali, richiedono la notifica di incidenti di sicurezza. Oltre a quelle di settore già presenti (ad esempio la notifica alla BCE di incidenti in ambito bancario), se ne sono aggiunte diverse, come la Direttiva NIS, il Cybersecurity Act o, a livello nazionale, la normativa sul Perimetro di Sicurezza Nazionale Cibernetica.
Perché è importante notificare un attacco
I motivi per cui c’è tanto interesse alla notifica di incidenti sono diversi:
- l’attività di vigilanza da parte delle autorità di controllo, che in caso di incidente devono poter verificare che l’incidente non sia dovuto ad una non osservanza di eventuali requisiti posti dalla normativa (ad esempio, per il GDPR, principalmente gli art. 28 e 32);
- la visibilità sull’andamento degli attacchi; le poche informazioni che le aziende, comprensibilmente, sono disposte in generale a rendere disponibili sugli incidenti che subiscono, rendono difficile valutare l’andamento del fenomeno e tarare quindi gli interventi legislativi e da parte delle autorità di controllo; l’obbligo di notifica permette di avere finalmente un quadro più realistico sulla situazione;
- la capacità di intervenire per contenere e mitigare gli attacchi, particolarmente quando non colpiscano un solo soggetto ma siano parte di attacchi più ampi e coordinati; la notifica di un incidente ad uno CSIRT consente a quest’ultimo di condividere l’evento con altri CSIRT, correlare le informazioni, definire più chiaramente il quadro complessivo e intervenire in tempo reale, ad esempio allertando gli altri soggetti che potrebbero essere oggetto della stessa campagna di attacco; la stessa logica è alla base della comunicazione agli interessati richiesta in alcuni casi dal GDPR, in modo che gli interessati stessi possano tutelarsi da conseguenze della violazione.
Come variano le notifiche
Questa varietà di motivazioni, unita alla diversità di fonti ed ambito di applicazione delle diverse norme, fa sì che le informazioni che un’organizzazione può dover raccogliere per effettuare la notifica, e le modalità della notifica stessa, possano variare molto. Alcuni esempi particolarmente significativi sono:
- la definizione stessa di incidente, e quindi di evento da notificare; per alcune norme, si ha un incidente solo nel momento in cui ci sia effettivamente un danno; per altre, la sola violazione di politiche e controlli aziendali, o la probabilità rilevante di un danno nel prossimo futuro, costituiscono già un incidente;
- il perimetro dell’incidente: se per il GDPR sono centrali la numerosità dei dati e degli interessati colpiti, per altre norme è più rilevante l’estensione geografica di un disservizio;
- i tempi di notifica: si va da un’ora per incidenti particolarmente gravi nell’ambito del Perimetro di Sicurezza Nazionale Cibernetica, alle 72 ore del GDPR, fino ad un generico “senza ingiustificato ritardo” per i requisiti meno stringenti.
Quali autorità avvisare e come
Infine, sono diversi, come già detto, le autorità, i canali e la modulistica per le diverse notifiche. A questo si aggiunge la complessità di dover gestire norme e autorità di controllo diverse per paesi diversi.
Nella pratica, il processo di notifica è diventato un onere ed un componente importante della gestione incidenti. Nel corso della gestione di un’incidente, quindi in generale nella gestione di un’emergenza, il personale deve:
- valutare se l’incidente ricada nel contesto normato da una delle norme applicabili all’azienda (trattamento dati personali, Direttiva NIS o altro); questa valutazione non può essere “improvvisata”: aziende per le quali il personale tecnico che gestiva l’incidente ha deciso che non si trattava ad esempio di una violazione di dati personali, si sono trovate ad aver agito in modo non conforme quando poi è risultato che invece lo fosse;
- iniziare a raccogliere le informazioni necessarie per le diverse notifiche;
- tracciare le attività di gestione dell’incidente, per poter dimostrare di aver operato in modo conforme
- scalare verso le diverse funzioni (tipicamente, almeno l’ufficio legale) coinvolte nella valutazione e nell’eventuale notifica dell’incidente;
- prepararsi a notificare le stesse informazioni, o più spesso informazioni leggermente diverse, attraverso canali diversi alle diverse autorità di controllo, magari nell’arco di poche ore.
Serve un coordinamento per ridurre la complessità
Dove l’attenzione al tema è guidata più dal requisito normativo che dalla sensibilità dell’azienda alla protezione del proprio sistema informativo, la notifica arriva ad essere vista come il tema principale.
Negli altri casi, può arrivare comunque a distogliere tempo ed attenzione dalle attività di analisi e contenimento, cosa che certamente non è nelle intenzioni di nessuna di queste norme.
Per questo, da più parti si sente la necessità di un coordinamento e un allineamento fra le diverse norme e autorità di controllo, anche di paesi diversi, per ridurre una complessità che oggettivamente porta poco valore aggiunto.
Ne parla in particolare il WSJ in questo articolo, in cui si evidenzia come alcuni leader di importanti aziende multinazionali abbiano espresso l’esigenza di armonizzare le procedure di reporting del data breach tra i vari paesi del mondo.
Armonizzare le regole UE per una cibersicurezza fondata sulla privacy
Armonizzare per difendersi meglio
La cyber security è fondamentale non solo per la sicurezza stessa dei cittadini, ma soprattutto per la tenuta dell’intero tessuto social-democratico, il quale è intrinsecamente dipendente dall’efficienza dei sistemi informatici. È importante però garantire la resilienza digitale non solo in un’area geografica circoscritta.
Difatti, le recenti discussioni in merito alla creazione di progetti di armonizzazione delle procedure di segnalazione del data breach sembrano essere particolarmente appetibili e fanno leva sulla necessità di coordinazione in questo senso, soprattutto a causa dei sempre più diffusi attacchi hacker.
Tuttavia, bisogna tener conto dei potenziali pericoli che possono celarsi dietro una stratificazione normativa, nonché dei rischi che l’assenza di procedure diversificate per fattispecie distinte può comportare.