Il nuovo approccio alla gestione della sicurezza dei dati

La nuova normativa italiana sulla cyber security: come cambia l’art.32 GDPR con l’entrata in vigore del Perimetro Nazionale di Sicurezza Cibernetica

 

Il contesto italiano

Negli ultimi tempi il tema della sicurezza informatica è alla ribalta in ogni contesto, da quello delle relazioni interpersonali a quello del mondo del lavoro; tant’è che il Governo Draghi ha stabilito il Ministero per l’Innovazione Tecnologica e la Digitalizzazione[1], a dimostrazione che, nella società italiana, gli indicatori di sviluppo sul tema sono tanti e aumentano a dismisura.

Uno dei casi cardine che ha sensibilizzato l’opinione pubblica è stato quello di Leonardo S.p.A. dello scorso 5 dicembre: dal 2015 al 2017, sono stati trafugati 10 GB di dati e informazioni di rilevante valore aziendale, essenziali per la continuità sia in termini di business che di tutela istituzionalizzata della riservatezza.[2]

Gli ambienti, ormai attorniati da dispositivi informatici, richiedono conoscenza e competenza al fine di rendere vivibile dall’uomo di media diligenza qualsiasi evento virtuale che ha un impatto sulla realtà; a tal fine si è pensato di concretizzare il c.d. Perimetro Nazionale di Sicurezza Cibernetica.     

 

Le normative nazionali e comunitarie: Regolamento UE 2016/679 e Perimetro di Sicurezza Nazionale Cibernetica

La stella polare di ogni persona fisica e giuridica che ha contezza delle tematiche relative alla privacy, digitalizzazione e sicurezza, è il Regolamento Generale per la Protezione dei Dati personali (Regolamento UE 2016/679) che contiene al suo interno disposizioni generali e particolari aventi lo scopo di proteggere i diritti fondamentali contemplati sia dalla nostra Carta Costituzionale Repubblicana che da quella dell’Unione Europea (comunemente detta Carta di Nizza).
L’articolo 32 del Regolamento citato poc’anzi pone le basi della sicurezza dei dati in virtù delle misure tecniche e organizzative adeguate allo stato dell’arte e ai costi di attuazione a loro volta subordinate alla natura, all’oggetto, al contesto e alle finalità del trattamento.[3]

Le aziende però, dovranno prendere in considerazione un’importantissima novità che, dalla seconda metà del 2019, è ridondante su tutte le agenzie di stampa[4]: il c.d. Perimetro di Sicurezza Nazionale cibernetica, introdotto dal decreto-legge n. 105 del 2019, convertito in legge nel novembre 2019 e poi modificato nel febbraio 2020 e applicato concretamente tramite la baseline normativa contenuta nei Decreti del Presidente del Consiglio dei Ministri (e.g. DPCM 131/2020 recante Regolamento in materia di perimetro di sicurezza nazionale cibernetica[5]). Il Perimetro garantisce la sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche degli enti e degli operatori pubblici e privati aventi una sede nel territorio nazionale, da cui dipende l’esercizio di una funzione essenziale dello Stato.

I soggetti inclusi nella normativa soprastante non solo hanno il dovere di sensibilizzare verso una cultura della gestione del rischio, ma hanno anche l’obbligo di progredire verso una totale implementazione di procedure di incident handling per tutti i processi che impattano la sicurezza delle informazioni quindi di migliorare la protezione della c.d. triade C.I.A. che assolve la funzione di aumentare confidenzialità, integrità e disponibilità.[6]

 

 Migliorare la procedura di incident handling: ridurre la probabilità di incidenti futuri

Assicurare una risposta rapida, efficace e ordinata relativa agli incidenti in materia di sicurezza delle informazioni è il fondamentale obiettivo che ogni titolare di ruoli apicali o subordinati all’interno di qualsiasi organizzazione dovrebbe voler perseguire.

Per far sì che un sistema di gestione della sicurezza delle informazioni sia rispettoso dei principi nazionali e sovranazionali è sempre più frequente la domanda ad advisor in grado di individuare l’impatto nell’azienda, la tipologia dell’incidente, la verosimiglianza con eventuali complicazioni, l’intenzionalità e il riassorbimento per assicurare continuità.[7]

 

Lo stato dell’arte e il contesto ex art. 32 GDPR

Un concetto che è utile sottolineare riguarda l’ambito di applicazione della disciplina relativa a Perimetro poiché la normativa indicherà misure specifiche, tecniche e organizzative, da implementare all’interno delle aziende incluse soggette alle normative de quo.

Tali soggetti, specificati in termini di appartenenza a determinati settori dal D.L. 105/2019 e dall’articolo 2 del DPCM 131/2020, vengono qualificati dallo stesso ordinamento qualora attribuisca loro compiti rivolti ad assicurare la continuità dell’azione di Governo e degli Organi Costituzionali, la sicurezza interna, esterna, le relazioni internazionali(…) quindi «soggetti pubblici e privati che pongano in essere attività strumentali all’esercizio di funzioni essenziali dello Stato». [8]

Si faceva poc’anzi riferimento allo stato dell’arte contenuto nell’articolo 32 del GPDR; queste saranno le misure contenute nel futuro DPCM relativo a Perimetro, per le aziende incluse e per quei trattamenti che possono condurre ad impatto sui servizi essenziali da queste ultime erogati.

Tutto ciò detto fa profilare un triplo binario:

  • la vigenza delle misure dell’abrogato allegato B del D.Lgs. 196/03 in quanto baseline fondamentale, così come richiamato dall’Autorità Garante in un recente Provvedimento[9];
  • la conduzione di attività di analisi dei rischi, implementando misure di mitigazione del rischio identificando quelle necessarie tramite il ricorso a standard internazionali quali ISO/IEC 27001:2013, ISO/IEC 22301:2019 e, per trattamenti specifici quali la conservazione di dati relativi alle carte di credito, standard come PCI-DSS;
  • l’applicazione dell’Allegato B del futuro DPCM relativo alla normativa riguardante il Perimetro di Sicurezza Nazionale Cibernetica, che assurgerà a modello di riferimento per tutte le aziende che forniranno servizi essenziali non solo per quanto riguarda la necessaria compliance alla normativa ma anche in relazione a quello che l’art. 32 GDPR definisce “contesto” e “stato dell’arte”. Difatti, se i destinatari operano nei settori previsti dall’articolo 3 della disciplina, ovverosia interno, difesa, spazio e aerospazio, energia, telecomunicazioni, economia e finanza, trasporti, servizi digitali, tecnologie critiche, enti previdenziali/lavoro, la vigenza della baseline normativa contenuta nei DPCM scaturenti dai Decreti del Presidente del Consiglio dei Ministri assurge a baseline per la valutazione delle misure di sicurezza tecniche e organizzative da implementare.

 

La società progredisce e con sé le regole relative a un ordine pubblico ormai inclusivo della protezione dei dati personali in ambienti digitali e le competenze tecniche, giuridiche e organizzative devono coesistere in un approccio multidisciplinare al fine di mitigare i rischi sanzionatori e soprattutto al fine di proteggere il comparto informativo delle aziende.

 

 

Note:

[1] Per ulteriori informazioni sul nomen citato si consiglia Ministro innovazione tecnologica e transizione digitale

[2] Sul tema si v. Cyber attacco a Leonardo, presi dirigente ed ex dipendente. Hacker aveva già violato base Nato – Campania – ANSA.it

[3] Art. 32 GDPR, Security of processing: «Taking into account the state of the art, the costs of implementation and the nature, scope, context and purposes of processing as well as the risk of varying likelihood and severity for the rights and freedoms of natural persons, the controller and the processor shall implement appropriate technical and organisational measures to ensure a level of security appropriate to the risk, including inter alia as appropriate:

the pseudonymisation and encryption of personal data;the ability to ensure the ongoing confidentiality, integrity, availability and resilience of processing systems and services;the ability to restore the availability and access to personal data in a timely manner in the event of a physical or technical incident; a process for regularly testing, assessing and evaluating the effectiveness of technical and organisational measures for ensuring the security of the processing. In assessing the appropriate level of security account shall be taken in particular of the risks that are presented by processing, in particular from accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to personal data transmitted, stored or otherwise processed. Adherence to an approved code of conduct as referred to in Article 40 or an approved certification mechanism as referred to in Article 42 may be used as an element by which to demonstrate compliance with the requirements set out in paragraph 1 of this Article.The controller and processor shall take steps to ensure that any natural person acting under the authority of the controller or the processor who has access to personal data does not process them except on instructions from the controller, unless he or she is required to do so by Union or Member State law»

[4] cfr. Perimetro di sicurezza nazionale cibernetica, il regolamento in vigore dal prossimo 8 maggio | NT+ Diritto (ilsole24ore.com); Perimetro di sicurezza cibernetica, atto terzo: il DPR sulle procedure di verifica degli acquisti | Agenda Digitale

[5] Al fine di ottenere una disquisizione più concisa v. Gazzetta Ufficiale

[6] Per ulteriori notizie v. L. Brotherson, A. Berlin, La sicurezza dei dati e delle reti aziendali, tecniche e best practice per evitare intrusioni indesiderate

[7] Ibid.

[8] Decreto del Presidente del Consiglio dei Ministri, n. 131/2020

[9] Per ulteriori informazioni v. Deliberazione del 4 aprile 2019 – Regolamento n. 1/2019 concernente le… – Garante Privacy

ICT Cyber Consulting
ictcc_WP@ictcyberconsulting.com