Cybersecurity: come difendersi dai data breach
di Federica De Stefani, avvocato e responsabile Aidr Regione Lombardia
Sentiamo (sempre più) spesso parlare di data breach e la richiesta che ne deriva, quasi naturalmente, riguarda la possibilità di evitarlo o, quanto meno, di contenerlo. La risposta, purtroppo, è negativa, non è possibile evitare un data breach poiché il “rischio zero” non esiste. È certo possibile limitare le occasioni per cadere nella “trappola” dell’incidente informatico ed è altrettanto possibile limitare le conseguenze che ne derivano, ma questo è un discorso diverso.
Per comprendere il fenomeno del data breach, molto spesso identificato esclusivamente con un attacco hacker, è necessario comprendere di cosa si tratti.
Che cos’è il data breach?
Con il termine “data breach” si indica una violazione di sicurezza che comporta – acciden-talmente o in modo illecito – la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati.
Come si vede un data breach può comportare la perdita di dati che non derivano da un attacco hacker, ma può derivare anche dalla perdita della diponibilità degli stessi, così come avviene nell’ipotesi in cui ci sia, per esempio, un furto di un device.
Quando si verifica il data breach?
Le tipologie di data breach sono piuttosto varie e quindi, a mero titolo esemplificativo, pos-siamo indicare come rientranti nella casistica l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati, il furto o la perdita di dispositivi informatici contenenti dati personali, l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc, la deliberata alterazione di dati personali, la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità, la divulgazione non autorizzata dei dati personali.
Dove si può verificare un data breach?
Un data breach, inteso, come detto, come violazione che incide sulla disponibilità, integrità e riservatezza dei dati, può riguardare qualsiasi ambito, sia fisico sia digitale.
Si pensi, per esempio, alla distruzione di un archivio cartaceo, o al furto di documenti o, ancora, alla manomissione e all’alterazione degli stessi.
Chi sono i soggetti interessati da un data breach?
Un data breach rappresenta un evento che, a seconda delle caratteristiche specifi-che del singolo caso, può coinvolegere soggetti diversi.
Il titolare del trattamento è colui che, a norma dell’art. 33 GDPR, si deve attivare senza in-giustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a cono-scenza, per notificare la violazione al Garante per la protezione dei dati personali, salva l’ipotesi in cui sia improbabile che la violazione dei dati personali comporti un rischio per i diritti e le libertà delle persone fisiche. Al contrario, qualora la violazione presenti rischi elevati per i diritti e le libertà delle persone fisiche, il titolare, sempre senza ritardo, deve anche provvedere a informare gli interessati. Nel caso in cui sia stato nominato un Re-sponsabile del trattamento quando questi venga a conoscenza di una violazione, è tenuto a informare tempestivamente il titolare in modo che possa attivarsi.
Quali sono le cause di un data breach?
Come detto il data breach è violazione di sicurezza che comporta – accidentalmente o in modo illecito – la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati trattati e questo significa, nella pratica, che le misure di sicurezza adottate non hanno funzionato. Non bisogna tuttavia cadere nell’errore di associare automaticamente il data breach all’adeguatezza delle misure adottate per farne derivare sic et simplicter una responsabilità (oggettiva) del titolare del trattamento. La questione è ben più complessa, posto che il GDPR non prevede una responsabilità di questo genere in capo al titolare, ma prevede la possibilità per lo stesso di dimostrare di aver fatto tutto quanto in suo potere per proteggere i dati trattati.
Il fattore umano e l’importanza della formazione
Se da un lato l’evento data breach non può essere totalmente eliminato, in quanto, come anticipato, il rischio zero non esiste, dall’altro è necessario interrogarsi sulle strategie e sulle misure da adottare per limitare al massimo il rischio.
Al di là delle misure tecniche e organizzative “adeguate”, così nella terminologia del Regolamento europeo, una parte importante della prevenzione è rappresentata dalla formazione del personale.
Ad oggi il fattore umano rappresenta ancora un tallone d’Achille piuttosto diffuso in moltissime realtà, anche strutturate e di grandi dimensioni.
La mancanza di adeguata e specifica formazione, l’assenza di policy adeguate sull’utilizzo degli strumenti informatici e sulle procedure, sono ancora oggi cause piuttosto diffuse di data breach.
Il nodo della questione è rappresentato non solo dalla tipologia di protezione adottata, ma anche dalle modalità di applicazione delle stesse, dall’aggiornamento e dalla formazione specifica data ai soggetti che trattano i dati.
Non si deve infatti dimenticare che la compliance deve svolgersi a più livelli, deve essere trasversale e non può riguardare solo il lato tecnico e la cybersecurity, ma anche l’aspetto organizzativo e procedurale per quanto attiene al c.d. fattore umano.
Contenuti correlati
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....