La crescente digitalizzazione e la compenetrazione IT aumentano enormemente le potenzialità e la portata di possibili attacchi e pongono tutti i settori di fronte a grandi sfide. Parallelamente, si continuano a scoprire nuovi attacchi. Nel maggio del 2017 un unico attacco ha, ad esempio, colpito organizzazioni di ogni tipo in circa 100 paesi di tutto il mondo. Un ulteriore attacco simile è appena avvenuto a fine giugno 2017.
Questo emerge anche nel nuovo regolamento UE per la protezione dei dati, che richiede una valutazione dell’impatto sulla protezione dei dati personali per l’attuazione di misure tecniche e organizzative adeguate per i trattamenti di alto rischio. “Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, si devono mettere in atto misure tali da garantire un livello di sicurezza adeguato al rischio” (art. 32). L’analisi dei rischi viene richiesta per (art. 35):
- l’uso di nuove tecnologie che offrono una valutazione sistematica e globale di aspetti personali relativi a persone fisiche, basata su un trattamento automatizzato, compresa la profilazione, sulla quale vengano prese decisioni che hanno risvolti giuridici o che impattano significativamente su dette persone fisiche (situazione economica, salute, preferenze personali, localizzazione, profili per il marketing),
- trattamenti, su larga scala (numero di persone coinvolte, volume di dati trattati, permanenza dei dati trattati, estensione geografica del trattamento, trasferimento di dati in paesi non appartenente all’Unione europea) di dati sensibili e/o giudiziari (vedi D.Lgs. 196/2003) o dati di persone con maggiore necessità di protezione (p.e. bambini, pazienti con malattie mentali),
- la sorveglianza sistematica su larga scala di una zona accessibile al pubblico.
Con l’entrata in vigore del regolamento, a partire da maggio 2018, l’analisi dei rischi diventerà obbligatoria prima dell’attivazione di nuovi trattamenti o modifiche significative. Queste modifiche potranno essere sia nel sistema stesso che nell’organizzazione o nel contesto del sistema come, ad esempio, nuove minacce, modificate opinioni degli interessati, variazioni legislative, regolatori e/o normative, cambiamenti organizzativi, nuovi/modificati trattamenti/applicativi/sistemi, modifiche nell’ambiente fisico dell’infrastruttura, disponibilità di nuove tecnologie ed altro. Il gruppo di lavoro UE per la protezione dei dati ha elaborato una linea guida per l’analisi dell’impatto sulla protezione dei dati che consiglia di analizzare i rischi per nuovi trattamenti/sistemi già prima di maggio 2018. Come si elabora un’analisi dei rischi in maniera efficace ed efficiente?
Linea guida UE, ISO 29134 e ISO 31000 come guida
La pubblicazione della versione finale della ISO 29134, lo standard internazionale per la valutazione d’impatto sulla protezione dei dati, è pianificata per questi giorni. Inoltre, anche la ISO 31000, lo standard internazionale per il risk management in generale, offre un approccio sistematico e l’integrazione dei rischi privacy in un sistema di gestione per i vari rischi di un’organizzazione (finanziari, tecnologici, ambientali, sociali, organizzativi, legislativi ed altri). La linea guida, ISO 29134 e ISO 31000 offrono, insieme alla norma ISO / IEC 27001 per la sicurezza dell’informazione, una guida utile e molto pratica per l’attuazione della valutazione dell’impatto e forniscono in particolare le seguenti raccomandazioni:
- Analisi dei trattamenti e requisiti: in attuazione dell’art. 35/9 e in conformità all’orientamento degli standard ISO al contesto e agli stakeholder, si definiscono i requisiti di sicurezza in base alle aspettative dei diversi soggetti interessati, agli obiettivi aziendali e tenendo conto di tutte le richieste legali, contrattuali e dei regolatori di tutti i paesi di destinazione dei servizi/prodotti e pertinenti al tipo di attività (ad esempio PCI DSS per il settore finanziario). Oltre a questi requisiti il regolamento e la ISO / IEC 27001 richiedono anche di tener conto del contesto esterno (p.e. situazione attuale delle minacce alla sicurezza, eventi ed incidenti di sicurezza avvenuti, stato dell’arte) e del contesto interno (p.e. il processo operativo sostenuto, la consapevolezza e le competenze informatiche degli utenti, l’infrastruttura disponibile). Conciò ogni valutazione d’impatto deve tener conto della situazione specifica ed essere elaborata in modo individuale.
Sia il regolamento UE che anche le normative richiedono un’analisi sistematica dei trattamenti e delle finalità del trattamento, compreso, ove applicabile, l’interesse legittimo perseguito dal titolare del trattamento ( vedi art. 6, 9 e 10), l’informazione e i diritti dell’interessato (art. 12 – 22) e una valutazione della necessità e proporzionalità dei trattamenti in relazione alle finalità (vedi principi fondamentali art. 5). Si analizzano sia trattamenti digitalizzati che cartacei. Il direttore di un’organizzazione, per esempio, è particolarmente entusiasta che si mettano in discussione l’adeguatezza, la pertinenza e la necessità dei dati. Se si eliminano i dati non assolutamente necessari, si aumenta l’efficienza dei processi. In tal modo si cambia dal big data alla logistica delle informazioni: solo agli utenti autorizzati, nei momenti strettamente necessari, si mettono a disposizione i dati pertinenti. Inoltre, l’analisi dei trattamenti offre anche un’ottima opportunità di digitalizzazione e miglioramento dell’efficienza. Grazie all’analisi i trattamenti si stabilisce anche il registro delle attività di trattamento richiesto dall’art. 30 del regolamento e la necessaria disponibilità dei servizi (vedi art. 32).
- Analisi dei rischi: nella fase successiva si definisce per ogni trattamento/processo i documenti/ archivi associati e i servizi IT associati con i componenti tecnici di supporto di tutti livelli dell’architettura e le loro interazioni in un modo olistico e sistemico. Partendo dai processi/trattamenti e la classificazione dei dati e le richieste stabiliti si deduce a base delle relazioni definite le richieste privacy per ogni componente/archivio e per l’intero ciclo di vita dell’informazione e del sistema/prodotto/atto. Visto che la componente più debole definisce il livello di sicurezza del sistema, è particolarmente importante per servizi aperti o connessi in modo flessibile. Vista la dinamica delle organizzazioni moderne prima o poi si deve senz’altro analizzare ogni processo/trattamento se si tratta dati critici. Conciò in pratica è più efficiente di analizzare una tale organizzazione/azienda in un unico progetto con tutti processi/ trattamenti e l’intera struttura IT, invece di analizzare ogni trattamento distinto con tutti i suoi servizi connessi.
Successivamente si analizzano, con i collaboratori interessati e sulla base di un catalogo di riconosciute minacce (ISO 27000 serie, COBIT, US NIST serie SP 800, linee guida per la sicurezza IT dell’Ufficio Federale di sicurezza informatica in Germania) tenendo conto anche dei codici di condotta, delle richieste definite e della situazione individuale, i potenziali impatti con la loro probabilità e severità per l’intero ciclo di vita. In considerazione delle misure preventive già attuate si stimano i rischi rimanenti e il titolare decide se il livello di rischio residuo è accettabile, o si pianifica/investe e si realizzano ulteriori azioni preventive considerando sempre l’equilibrio tra sicurezza – costi/oneri e/o usabilità dei trattamenti o, in caso di rischio elevato, si consulta il Garante per la protezione dei dati personali (art. 36). Secondo studi scientifici, una gestione semplice ed efficiente delle misure di sicurezza è essenziale per l’attuazione. Le misure preventive comprendono sia misure organizzative (separazione dei compiti, concetto di ruolo e responsabilità, gestione degli utenti e loro diritti, gestione degli accessi fisici, rintracciabilità, misurazione, controlli e verifiche, gestione degli asset e dei supporti rimovibili, istruzione e promozione della consapevolezza) che misure tecniche (controlli di plausibilità ed integrità, autentificazione, logging, criptografia, firma digitale, sicurezza della transazione, sicurezza del database, disponibilità delle connessioni) e riguardano l’intero ciclo di vita, dall’acquisizione/produzione di informazioni/sistemi alla divulgazione e fino all’archiviazione ed alla distruzione.
In tale modo si adattano sia l‘art. 25 (privacy by design e by default) del regolamento che anche l’art. 32 (sicurezza) e l’art. 35 (valutazione d’impatto sulla protezione dei dati). Per gli accettabili rischi rimanenti si definisce, in considerazione delle richieste legislative e contrattuali, un piano di continuità per la diminuzione degli impatti in caso d’emergenza e la riattivazione del servizio e si verificano eventuali riserve ed assicurazioni.
- Documentazione ed implementazione: successivamente le misure preventive si integrano nei processi/trattamenti con controlli e misurazioni associati, si elaborano ed istruiscono le istruzioni di condotta e/o si trasferiscono a terzi tramite contratti di fornitura/outsourcing (attuazione dell’art. 28). Visto che diversi studi scientifici sottolineano l’importanza della consapevolezza per la sicurezza da parte degli utenti, si offre una sufficiente formazione e un appropriato sostegno agli utenti. “L’integrazione ottimale della sicurezza dell’informazione, dell’ergonomia del sistema, dell’orientamento agli utenti e della gestione della qualità sostiene un’implementazione efficiente ed efficace”, raccomanda un CIO di una PA.
- Monitoring, adeguamento e miglioramento: per garantire una sicurezza sostenibile, le misure di sicurezza devono essere continuamente adattate alle nuove esigenze e ai cambiamenti del contesto. Necessarie misure e potenziali riconosciuti in audits o dall’analisi degli eventi ed eventuali incidenti o da rapporti, indagini ed altro, vengono integrati secondo l’approccio descritto sopra in modo sistemico e rintracciabile. Inoltre, si deve rispettare questo approccio anche per eventuali cambiamenti (changes) dei sistemi e/o componenti o nuovi progetti/sistemi. La serie ISO/IEC 20000, IT service management, offre ulteriore sostegno per un sostenibile servizio sicuro. In tal modo si soddisfa la richiesta del regolamento (art. 32, 1d) per il test, la verifica e la valutazione periodica dell’efficacia delle misure adattate al fine di garantire la sicurezza del trattamento in modo sostenibile.
- Cultura della sicurezza: Un’adeguata cultura della sicurezza con una sensibilizzazione continua sia degli esperti che di tutti i responsabili ed incaricati, nonché l’impegno visibile del management promuovono l’attuazione sostenibile. Il continuo adeguamento interdisciplinare di procedure, metodi e strumenti in conformità alla serie ISO 27000 assicura un adempimento sostenibile del regolamento. In tal modo la sicurezza dell’informazione deve diventare parte integrante di una gestione aziendale responsabile e essere attuata ogni giorno da tutti come parte integrante dei processi di lavoro.
A parte della conformità legale, la valutazione dell’impatto sistemico ed interdisciplinare condotta con i responsabili, promuove anche la consapevolezza per la sicurezza, la comprensione per le interdipendenze tra i trattamenti e componenti tecnici, come anche la trasparenza, l’efficienza, l’efficacia e la sistematica individuazione e riduzione di potenziali nuovi minacce. Studi scientifici dimostrano che un’adeguata garanzia per la protezione dei dati personali promuove la fiducia e la soddisfazione dei clienti/cittadini e dei collaboratori. Inoltre, si tutela la conoscenza e l’innovazione dell’organizzazione, assicurando il successo dell’azienda/organizzazione.
Fattori di successo: · Orientamento agli stakeholder/contesto ed agli obiettivi dell’organizzazione/azienda · Approccio sistemico ed olistico (tecnologia, organizzazione / processi e il fattore umano) · Interdisciplinarità e coinvolgimento dei responsabili ed esperti · Catalogo di minacce riconosciuto · Equilibrio: sicurezza, costi/impegni, usabilità · Integrazione delle misure preventive nei processi/trattamenti e controlli/misurazioni/verifiche periodici · Considerazione dell’intero ciclo di vita delle informazioni e sistemi · Efficacia, efficienza, usabilità e sistematica dell’approccio · La sostenibilità dell’adempimento mediante adeguamenti e miglioramenti continui |