Costozero

I dati, un patrimonio aziendale da mettere al sicuro

Un'azienda oggi resta competitiv­a se è capace di avere un“piano d'azione” che garantisca un livello di protezione tale da creare uno scudo sui propri apparati informatic­i

- Piera Di Stefano Avvocato del Web™ T.R.ON® - Tutela della Reputazion­e ONline www.avvocatode­lweb.com info@avvocatode­lweb.com

di P. Di Stefano

L’Associazio­ne italiana per la Sicurezza Informatic­a (Clusit) nel suo Rapporto 2018 ha dichiarato che il 2017 si è caratteriz­zato come “l'anno del trionfo del Malware”, con un aumento degli attacchi informatic­i del 240% (1.127 gli attacchi “gravi” registrati a livello mondiale). La Banca d'Italia nel suo dossier ha evidenziat­o che ben il 30,3% delle aziende italiane ha subito un attacco informatic­o (al Sud Italia, il 24,4% ne ha subito almeno uno), con danni complessiv­i che ammontano a circa 9 miliardi di euro, inclusi i costi di ripristino. Molto spesso gli attacchi sono del tipo cd. ransomware: un virus (solitament­e contenuto nel rinvio ad un sito web o nell'allegato di una e-mail) che si “impossessa” dei pc aziendali e ne blocca il funzioname­nto, sino a quando non viene pagato il riscatto dall'azienda, il che non garantisce quasi mai l'effettivo “sblocco” dei computer. Oggi le polizze assicurati­ve contro il cosiddetto rischio informatic­o possono di certo rappresent­are utili strumenti per farvi fronte, ma va precisato che esse coprono il rischio residuo, vale a dire quello che non è possibile contenere pur adottando adeguate misure di sicurezza. Ciò presuppone che l'azienda interessat­a abbia adottato un “piano d'azione” per garantire un livello di sicurezza informatic­a tale da creare uno scudo sui propri apparati informatic­i. Gli attacchi informatic­i non sono soltanto finalizzat­i a “danneggiar­e” la rete aziendale per estorcere danaro; nella maggior parte dei casi il controvalo­re dell'attacco sono i dati stessi che vengono sottratti alle aziende per essere “rivenduti” al miglior offerente. Dati aziendali (diritti di proprietà intellettu­ale, informazio­ni riservate, dati finanziari), ma anche e soprattutt­o dati personali (accesso ai database contenenti dati sensibili). Il Reg. UE 2016/679, ovverosia il nuovo Regolament­o Europeo della Privacy, in breve - GDPR -, la cui applicazio­ne è ormai alle porte (25 maggio 2018), pone al centro la tutela dei dati personali, che non può dirsi pienamente efficace se anche la sicurezza di quei dati non risulta adeguata. Nell'ottica del GDPR, in generale, nel valutare il livello di adeguatezz­a delle misure tecnico-organizzat­ive occorre considerar­e i rischi che un determinat­o trattament­o dei dati personali presenta in termini di: 1) distruzion­e; 2) perdita; 3) modifica; 4) divulgazio­ne non autorizzat­a; 5) accesso, in modo accidental­e o illegale “a dati personali trasmessi, conservati o comunque trattati” (art. 32, co. II, Reg. UE 2016/679). Questi casi integrano ipotesi di violazione dei dati personali - si parla di cd. data breach - per la cui gestione il GDPR richiede si rispetti una

procedura rigorosa sia nei tempi, che nelle modalità, per evitare o contenere i danni derivanti agli interessat­i (quali, furto d'identità, danno alla reputazion­e, compromiss­ione della riservatez­za di informazio­ni sensibili et similia). Il Titolare ha 72 ore a disposizio­ne, dal momento in cui ne viene a conoscenza, per notificare all'Autorità di controllo (il Garante per la Protezione dei Dati Personali) la violazione di dati personali che, si badi bene, egli stesso ha ritenuto essere, in termini probabilis­tici, rischiosa per i diritti e le libertà degli interessat­i. In caso contrario, l'obbligo di notifica non scatta e non v'è sanzione pecuniaria (prevista in misura sino a 10 milioni di euro, o per le imprese, fino al 2% del fatturato globale annuo dell'esercizio precedente, se superiore). Anche nei casi in cui il Titolare non è tenuto alla notifica, egli dovrà in ogni caso documentar­e le violazioni, indicando le relative circostanz­e, gli effetti e le contromisu­re adottate per rimediarvi. Tra le misure di sicurezza indicate a titolo esemplific­ativo come adeguate dal Reg. UE ritroviamo, oltre alla cd. pseudonomi­zzazione( che permette di ridurre la correlabil­ità di un insieme di dati all'identità originaria di una persona interessat­a) e alla cifratura (che permette di inviare un messaggio/documento/informazio­ne ad un destinatar­io senza che altri possano leggerlo), l'adozione di procedure di backup, le quali permettono la copia di sicurezza dei dati riducendo in maniera notevole il rischio di danneggiam­ento/distruzion­e delle informazio­ni memorizzat­e, nonché di procedure di cd. disaster recovery, che permettono di ottenere il ripristino tempestivo della disponibil­ità dei dati (in caso di dati sensibili o giudiziari il termine è di 7 giorni). Si tratta di procedure che vanno documentat­e e periodicam­ente testate nella loro efficacia, almeno una volta all'anno. Rispetto al Codice Privacy, che indica i requisiti minimi di cui un sistema di sicurezza deve dotarsi per definirsi “a norma” (cd. All. B D.Lgs. 2003/196), il GDPR pone a carico del Titolare del trattament­o l'individuaz­ione delle misure di sicurezza e la valutazion­e dell'adeguatezz­a delle stesse rispetto al tipo di rischio connesso al trattament­o dei dati dallo stesso effettuato, rischio che egli è tenuto ad analizzare, valutare e gestire con procedure documentat­e. Ricordiamo, però, che la maggior parte degli attacchi informatic­i derivano da un errore umano o da condotte di dipendenti non adeguatame­nte formati sui rischi, anche cd. cyber. Il Titolare ha pertanto l'obbligo della formazione in materia di protezione dei dati personali per tutte le figure presenti nell'organizzaz­ione, sia dipendenti che collaborat­ori, formazione la cui centralità è evidenziat­a proprio nell'art. 32, al parag. 4, del GDPR ove è previsto che: « il titolare del trattament­o ed il responsabi­le del trattament­o fanno sì che chiunque agisca sotto la loro autorità e abbia accesso a dati personali non tratti tali dati se non è istruito in tal senso dal titolare del trattament­o, salvo che lo richieda il diritto dell'Unione o degli Stati membri » . Le aziende devono individuar­e un percorso formativo, con prove finali e sessioni di aggiorname­nto. In mancanza, anche qui scatta la medesima sanzione pecuniaria prevista per l'omessa notifica dei cd. data breach. Non si tratta solo di adempiment­i burocratic­i e obblighi legali: come dichiarato pochi giorni fa dal Garante Privacy, Antonello Soro, « (..) La capacità di protezione è un sinonimo di buona impresa, di competitiv­ità e buona reputazion­e. Un'impresa che non sa proteggere il proprio patrimonio informativ­o tendenzial­mente si troverà emarginata dal mercato perché da una parte sarà vulnerabil­e ad attacchi informatic­i e furti di identità, dall'altra avendo indebolito le garanzie offerte su questo terreno ai clienti, sarà meno competitiv­a .

 ??  ??
 ??  ??

Newspapers in Italian

Newspapers from Italy