regolamento

DORA: i tre step per adeguare gli enti finanziari alle regole cyber



Indirizzo copiato

Banche, assicurazioni, istituzioni finanziarie e fornitori di servizi ICT hanno poco più di un anno per attuare le indicazioni del regolamento comunitario sulla resilienza operativa digitale (DORA- Digital Operational Resilience Act). Ecco come fare, passo passo

Pubblicato il 13 set 2023

Luca Baj

Senior Consultant, Cloud Infrastructure Services di Capgemini Italia

Simone Melchiorri

Senior Consultant, Cloud Infrastructure Services di Capgemini Italia



zero trust, Cyber,Security,Internet,And,Networking,Concept.,Information,Security,And,Encryption,
zero trust

Il 16 gennaio 2023 l’UE ha introdotto il regolamento sulla resilienza operativa digitale (DORA– Digital Operational Resilience Act) per armonizzare e consolidare a livello europeo i requisiti di cybersecurity delle entità finanziarie, in cui ricadono banche, assicurazioni, istituzioni finanziarie, fornitori di servizi ICT, fornitori di crypto-asset, etc.

Le entità finanziarie hanno tempo fino al 17 gennaio 2025 per adeguarsi alle nuove prescrizioni; quindi, è opportuno individuare il prima possibile le azioni necessarie da fare. Ecco il percorso di adeguamento con un approccio composto da tre fasi.

Fase 1: valutazione dell’as is e identificazione dei gap

La prima fase consiste nella valutazione “as is” degli attuali processi in campo, finalizzata a identificare i gap esistenti rispetto alle prescrizioni della DORA. Occorre sempre considerare il settore di riferimento dell’entità finanziaria, assicurando armonizzazione e rispetto delle regolamentazioni vigenti (ad esempio: Banca Italia, IVAAS). La valutazione, che mira a individuare eventuali punti deboli e aspetti critici, ripercorre gli ambiti distinti dagli articoli della Direttiva.

Governance della sicurezza informatica

La Governance della sicurezza informatica (artt.5;6) rappresenta il quadro di responsabilità, processi e controlli interni delle entità finanziarie. La gap analysis analizza la corretta assegnazione di ruoli e responsabilità previsti, in particolare: l’organo di gestione (così come definito dalla Direttiva), la funzione di controllo di secondo livello dei rischi informatici e il responsabile del monitoraggio dei contratti con fornitori ICT.

Gestione del rischio informatico

La Gestione del rischio informatico (artt.6-14) comprende processi e procedure volte ad individuare e trattare tali rischi, l’implementazione di adeguati strumenti per l’identificazione delle minacce e l’adozione di adeguate contromisure. Nella gap analysis occorre verificare che il quadro per la gestione dei rischi preveda: la presenza di misure di protezione e prevenzione dal rischio informatico; processi per l’individuazione tempestiva di attività anomale, incidenti e “points of failure” importanti; la corretta pianificazione, implementazione e test dei piani di continuità e gestione delle crisi.

Gestione degli incidenti informatici

La gestione degli incidenti informatici (artt. 17-19) investiga la capacità delle entità finanziarie di rilevare, rispondere e recuperare tempestivamente da incidenti cyber. A tal fine, le organizzazioni dovranno essere in grado di definire e implementare un framework procedurale e documentale che includa: politiche e procedure con obiettivi strategici, ruoli, responsabilità e loro attivazione; modalità di rilevazione, classificazione, risposta e ripristino; piani di formazione e test. Inoltre vanno messi in campo piani di comunicazione specifici rivolti alle autorità nazionali di riferimento secondo tempistiche e modalità definite dalla Direttiva e procedure per la segnalazione volontaria di minacce cyber. Infine, è opportuno definire istruzioni operative permettano l’esecuzione di azioni di risposta mirate ed efficaci in base a specifici scenari di attacco.

Gestione rischi informatici derivanti da terze parti

Gestione rischi informatici derivanti da terze parti (artt. 28-33): le entità finanziarie spesso dipendono da terze parti per l’erogazione di servizi o per l’accesso a infrastrutture tecnologiche. Per questo le organizzazioni devono essere in grado di: valutare e selezionare fornitori sulla base di politiche e criteri di sicurezza cyber, compresi standard di sicurezza sulla valutazione dei rischi e conformità normativa; includere clausole contrattuali che definiscano le responsabilità del fornitore per garantire la sicurezza e l’adeguata protezione dei dati; definire processi di gestione e monitoraggio dei fornitori, in particolare quelli critici, utili anche alla segnalazione verso le autorità competenti.

Test di resilienza operativa digitale

Esecuzione di Test di resilienza operativa digitale (artt. 24-27), ossia esercitazioni o simulazioni volte a verificare la capacità delle entità finanziarie di resistere e recuperare da attacchi o incidenti cyber. Le entità finanziarie dovranno adottare un approccio strutturato che permetta loro di: condurre test di resilienza regolari come esercitazioni, simulazioni di attacchi o scenari di incidenti cyber per valutare l’efficacia delle misure in campo; definire metriche chiare per valutare la resilienza e l’efficacia delle contromisure, incluse policy di back-up; integrare i risultati dei test della resilienza nella pianificazione della gestione del rischio e nella definizione delle azioni correttive; utilizzare i risultati dei test per migliorare continuamente le politiche, i processi e le tecnologie di sicurezza in uso. Inoltre, all’interno di quest’ambito, è prevista la programmazione di attività di penetration testing e di read team sulla base di specifiche periodicità.

Formazione sulla cybersecurity

La formazione sulla cybersecurity, trattata nel paragrafo Apprendimento ed evoluzione (art.13), è essenziale per garantire che il personale sia consapevole delle minacce cyber e delle migliori pratiche di sicurezza. L’obiettivo è condurre le entità finanziarie a definire e implementare periodicamente programmi di formazione e iniziative sulla cybersecurity (tabletop, roundtable, simulazione di scenari di attacco), anche a seguito di eventi di sicurezza gestiti in modo efficace.

Fase 2: piano di remediation

In una seconda fase le organizzazioni sono chiamate a definire un Piano di remediation, fondamentale per garantire la conformità alla DORA e affrontare le lacune individuate durante la “gap analysis”. Le entità finanziarie devono adottare misure correttive efficaci per proteggere i propri sistemi e dati. Per la costruzione del piano di remediation occorre analizzare i gap individuati in termini di gravità e impatto sulla resilienza operativa; assegnare responsabilità specifiche sulle azioni individuate; definire obiettivi e tempistiche chiari per il sanamento di ciascun gap, consentendone la misurazione del progresso.

Fase 3: monitoraggio continuo

La terza e ultima fase prevede la regolare valutazione e il monitoraggio continuo del piano di remediation per mantenere un livello elevato di sicurezza nel tempo, adattandosi alle mutevoli minacce e alle evoluzioni normative. La fase di monitoraggio ha una rilevanza strategica e si pone un duplice obiettivo: monitorare la corretta implementazione e l’efficacia delle azioni di rimedio definite e monitorare l’evoluzione normativa, poiché le Autorità di Vigilanza Europee (ESA – European Supervisory Authorities) stanno già lavorando a norme tecniche e attuative comuni da presentare alla Commissione Europea entro il 17 gennaio 2024 e il 17 luglio 2024. Una prima bozza è stata già presentata il 19 giugno 2023 per i seguenti ambiti: quadro di gestione dei rischi informatici, criteri per classificazione incidenti, modelli per il registro delle informazioni relative a fornitori terzi ICT, requisiti per la politica sui servizi ICT forniti da fornitori terzi. Entro la fine del 2023 sarà presentata la seconda bozza relativa a valutazione degli impatti degli incidenti, reporting degli incidenti gravi, specifiche per l’esecuzione dei penetration test avanzati basati su minacce, fornitori di servizi ICT.

Conclusioni

In conclusione, il regolamento sulla resilienza digitale rappresenta un passo significativo verso la protezione delle entità finanziarie dalle minacce cibernetiche. L’approccio fin qui definito aiuterà le entità finanziarie a pianificare e avviare un percorso di adeguamento efficace e dinamico, volto non soltanto alla compliance alla Direttiva (da assicurare entro il 17 gennaio 2025), ma anche a definire un efficace approccio di sicurezza informatica. Per raggiungere questo obiettivo, sarà fondamentale la collaborazione tra le entità finanziarie, le autorità di vigilanza e gli esperti di cybersecurity per affrontare le sfide future e garantire un ambiente finanziario digitale sicuro e resiliente per tutti i cittadini dell’Unione Europea.

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4