strategie di cyber security

Prevenire e gestire i data breach: cosa insegnano gli ultimi incidenti



Indirizzo copiato

L’analisi dei data breach recenti offre preziose lezioni su come prevenirli e gestirli efficacemente. Esaminando gli errori altrui e le risposte delle autorità, si possono identificare strategie per migliorare la compliance e la sicurezza dei dati. La cooperazione con le autorità e l’adozione di misure preventive sono cruciali per limitare gli impatti negativi

Pubblicato il 12 feb 2024

Federica De Stefani

avvocato e docente di Digital Media Law presso Università degli Studi Link



cybersecurity data breach

Generalmente i data breach vengono considerati solo dal lato passivo, ossia da chi li subisce e resta coinvolto in fenomeni che portano con sé conseguenze di diversa gravità che si aggiungono alle quasi certe sanzioni del Garante.

È possibile, o meglio utile, analizzare i data breach anche da un diverso punto di vista? La risposta non può che essere affermativa.

Data breach: un insegnamento nascosto

Generalmente quando si apprende la notizia di un data breach ci si trova a criticare l’operato altrui, indicando cosa non ha funzionato e cosa, al contrario, si sarebbe dovuto fare.

In questi casi ci sono due diversi aspetti che possono tradursi, a diverso titolo, in un valore aggiunto per chi si occupa di compliance.

Da un lato, infatti, il confronto sull’evento occorso ad altri può portare a riflettere e ad analizzare quanto la propria realtà di riferimento sia o meno in grado di affrontare una problematica simile e consente, quindi, di valutare eventuali correttivi da applicare. Dall’altro, invece, permette di analizzare i provvedimenti dell’Autorità per verificare quali principi vengano enunciati e, anche in questo caso, come possano essere applicati nel proprio contesto.

Dagli ultimi provvedimenti pubblicati sul sito del Garante in tema di data breach si possono ricavare alcuni importanti indicazioni sulla corretta gestione di un incidente che comporti la compromissione dell’integrità, della confidenzialità e della disponibilità dei dati, che, come è noto, incidono direttamente a norma dell’art. 83 del Regolamento sulla determinazione delle sanzioni amministrative.

Le indicazioni sul comportamento del titolare

Il primo elemento che viene valutato da parte dell’Autorità è la fonte dalla quale la stessa ha appreso la notizia della violazione dei dati. L’aver comunicato il data breach, in conformità alle disposizioni del Regolamento, entro le 72 ore dalla scoperta dell’evento, viene valutato, insieme ad altri indicatori, per la determinazione della (eventuale) sanzione da comminare al titolare del trattamento.

È importante sottolineare che il titolare non esaurisce la propria attività con la notifica a norma dell’art. 33, ma ha uno specifico dovere di collaborazione durante tutta la fase istruttoria.

Ma nella pratica cosa significa cooperare con l’Autorità?

Cooperare significa collaborare al fine di agevolare l’istruttoria e limitare al massimo i tempi della stessa. Così, per esempio, non rientrano nel concetto di collaborazione né l’aver fornito indicazioni generiche sulle misure adottate per contenere gli effetti negativi del data breach, né la mancata risposta alle istanze dell’Autorità (si veda Doc. web , anche9936215, anche se afferente all’ipotesi di responsabilità del titolare del trattamento per assegnazione di Sim a utenti ignari e non specificatamente ad un data breach).

Al contrario la pronta risposta alle richieste del Garante, la sollecita adozione di misure idonee a contenere l’impatto negativo sui diritti e sulle libertà degli interessati, la ricerca della causa dell’evento occorso e l’adozione di correttivi nelle procedure adottate al fine di impedire la replicabilità dell’evento sono comportamenti che vengono considerati di collaborativi con l’attività ispettiva.

Non si deve infatti dimenticare che le attività ispettive dell’Autorità hanno come scopo quello di prescrivere l’adozione di misure idonee a limitare gli effetti negativi sugli interessati in caso di violazione e che precludano la possibilità di una reiterazione della medesima infrazione, oltre, ovviamente, alla irrogazione di eventuali sanzioni.

Il comportamento del titolare prima e dopo il data breach

Interessante, al riguardo, la valutazione, positiva, dell’operato del titolare del trattamento che, a seguito dell’invio di documentazione fiscale ad un destinatario errato, ha attivato indagini interne per individuare le esatte modalità di svolgimento dell’incidente, all’esito delle quali è stata irrogata una sanzione disciplinare alla dipendente che è risultata, per propria ammissione, responsabile dell’accaduto.

Individuato l’errore, umano, il titolare si è poi adoperato al fine di mitigare la vulnerabilità adeguando le proprie procedure interne al fine di garantire un più elevato livello di sicurezza, adeguato al rischio connesso al contesto (sanitario) in cui operava e al fattore umano. Le misure adottate si sono rivelate efficaci non essendosi più verificati ulteriori violazioni della stessa natura (Doc web 9939623).

È necessario sottolineare l’importanza del comportamento del titolare non solo nella fase immediatamente successiva alla scoperta del data breach, ma anche quella immediatamente precedente.

Le “Linee guida 9/2022 sulla notifica delle violazioni dei dati personali ai sensi del RGPD”, richiedono, infatti, che il titolare e il responsabile del trattamento debbano mettere in atto misure per “individuare […] tempestivamente una violazione” (in tal senso si veda il punto n. 41), con la conseguenza che ogni mancata rilevazione, tempestiva, di violazione dei dati personali causata dalla mancata adozione di misure idonee alla rilevazione, contravviene alle disposizioni di cui all’art. 5, par. 1, lett. f), e all’art. 32, par. 1, del Regolamento (Doc. web. 9941232).

L’importanza delle adeguate misure preventive

Alla stessa violazione appena indicata perviene il titolare che non adotti misure adeguate a garantire la sicurezza delle reti, in relazione alla segmentazione e segregazione delle stesse. La necessità, infatti, di “assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento” impone di adottare sistemi di segmentazione che consentano di limitare gli eventuali effetti negativi di una compromissione dei sistemi evitando che la violazione si estenda a tutta l’infrastruttura (Doc. web. 9941232).

Nello stesso provvedimento il Garante sottolinea, ancora una volta l’importanza dell’autenticazione a due fattori, rilevando che l’utilizzo di una VPN con le sole credenziali di accesso non può integrare una misura adeguata ai sensi del Regolamento.

La gestione delle vulnerabilità note

In tema di misure di sicurezza una particolare valutazione deve essere effettuata con riferimento alle vulnerabilità dei sistemi informatici.

Laddove il data breach sia dipeso da una vulnerabilità nota, e non corretta, di un software, sebbene fossero da tempo disponibili delle versioni più sicure di tale software, le modalità di trattamento dei dati personali dovranno essere considerate non conformi alle disposizioni del Regolamento.

È necessario, quindi, utilizzare sempre software aggiornati, anche laddove l’utilizzo non sia effettuato presso la sede aziendale, ma, come nel caso di specie, presso l’abitazione di un dipendente (Doc web 9941763).

Mitigare gli effetti negativi del data breach

È interessante, poi, soffermarsi sull’analisi delle procedure che il titolare deve attuare nella fase successiva alla scoperta del data breach.

Se, come detto, il titolare deve adoperarsi per adottare misure idonee a mitigare gli effetti negativi del data breach sugli interessati, è importante valutare quale tipologia di azioni possa essere considerata idonea.

Nel caso, per esempio, dell’invio di documentazione contabile a un soggetto diverso dall’intestatario della fattura, è stato ritenuto adeguato l’invito rivolto al destinatario della missiva di distruggere il documento, accompagnato dalla implementazione delle procedure di formazione e dalla modifica del protocollo di gestione delle procedure interne di gestione dei pazienti. Tale attività, complessivamente valutata, ha portato alla qualificazione dell’accaduto come “violazione minore” ai fini della applicazione delle sanzioni amministrative (Doc web 9939623).

L’informazione agli interessati dopo il data breach

Ultima annotazione che riguarda le informazioni agli interessati.

L’informazione che deve essere resa può variare sia in termini di contenuto, sia con riferimento alla tempistica, in relazione alla tipologia di dati coinvolti e alla gravità dei rischi che possono derivare agli interessati.

È quindi necessario che il titolare operi una preliminare valutazione della tipologia di dati e, in relazione a questi, valuti la gravità dei possibili effetti negativi che possono derivare dalla violazione degli stessi. Attraverso una classificazione del rischio come basso-medio-alto, poi, potrà provvedere a dare idonea comunicazione agli interessati, dando precedenza alla categoria “rischio alto” in termini di tempistica (si veda a tal riguardo Doc web. 9896217).

Conclusioni

Dall’analisi dei provvedimenti dell’Autorità si possono ricavare informazioni utili sia per quanto riguarda l’accountability, sia per quanto concerne la compliance della propria realtà di riferimento.

Se un data breach non si può evitare in assoluto, si possono, in ogni caso, evitare errori commessi da altri e si può fare tesoro dell’esperienza (negativa) altrui per essere in grado di gestire un possibile evento avverso.

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati