GUIDA NORMATIVA

Gestione data breach: dalla rilevazione all’eventuale notifica al Garante

L’aumento dei casi di violazione dei dati personali all’interno delle aziende richiede una maggiore attenzione agli eventuali attacchi informatici a cui le aziende stesse potrebbero essere soggette. Ecco la procedura da seguire per una corretta gestione di un data breach

10 Feb 2022
A
Alessandro Alessio

Group Privacy Officer, Miroglio Group

Nell’ultimo periodo sono sempre più in aumento i casi di violazione dei dati personali all’interno delle aziende[1]. Ciò è dovuto anche ai cambiamenti nella società e nelle modalità di lavoro a seguito della pandemia da Covid-19, che hanno comportato maggiori rischi, quali ad esempio l’organizzazione del lavoro in smart working.

Ciò richiede sicuramente una maggiore attenzione agli eventuali attacchi informatici a cui potrebbero essere soggette le aziende, soprattutto in un momento in cui le tipologie di attacco sono sempre più sofisticate e difficili da individuare e fermare.

Garante Privacy, piano ispezioni 2022: tutti i consigli per prepararsi

Seguire un’idonea procedura di gestione data breach

In primo luogo, è quindi importante cercare di prevenire tali attacchi attraverso delle idonee misure di sicurezza e un’adeguata e continua formazione dei dipendenti, tenuto conto che nella maggior parte dei casi le violazioni di dati personali sono cagionate dall’errore umano. È quindi utile far conoscere ai dipendenti i comportamenti corretti da tenere nel trattamento dei dati, nonché tutti i possibili attacchi informatici che potrebbero subire e spiegare loro come agire per evitarli.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Sicurezza

Qualora la prevenzione non bastasse e l’azienda andasse incontro a una violazione dei dati personali, è poi importante adottare un’idonea procedura per la gestione di tali eventi. L’obiettivo della procedura è quello di gestire in modo rapido eventuali violazioni, cercando di limitarne l’impatto e adottare tempestivamente le azioni correttive necessarie.

Allo stesso modo, la procedura dovrà prevedere le modalità di analisi della violazione e i passi da seguire per la successiva comunicazione all’Autorità Garante e, laddove necessario, alle persone fisiche interessate.

Le attività da svolgere a seguito di una violazione dei dati personali sono molteplici e la notifica andrà effettuata entro 72 ore dalle rilevazione, quindi è indispensabile essere organizzati ed agire in modo tempestivo.

La procedura di gestione degli eventi di data breach deve essere rivolta e indirizzata a tutto il personale coinvolto nel trattamento dei dati personali, nonché ai responsabili del trattamento, coinvolti nel processo di gestione e protezione dei dati personali. È quindi necessario che venga pubblicata all’interno della rete intranet aziendale e inviata o comunque resa disponibile a tutti i dipendenti.

La finalità è quella di garantire, senza ingiustificato ritardo, la rilevazione e la valutazione degli eventi di data breach e la comunicazione agli enti preposti. Il personale dovrà infatti contribuire all’individuazione di potenziali eventi di violazione e dovrà comunicare prontamente al titolare e/o al responsabile della protezione dei dati (DPO) gli eventi che possono potenzialmente comportare la violazione di dati personali.

Tutto ciò premesso, analizziamo di seguito le varie fasi del processo di gestione di una violazione di dati personali.

Rilevazione della violazione di dati personali

È la fase in cui la potenziale violazione viene individuata e si cercano di acquisire informazioni in merito alla stessa e alle possibili conseguenze.

A tal proposito, è opportuno prevedere una modalità di comunicazione al titolare del trattamento di tali eventi di data breach da parte del personale dipendente o dei soggetti terzi (es. e-mail dedicata), invitando coloro che dovessero accorgersi di una violazione ad informare il titolare di tale eventualità in modo tempestivo, al fine di consentire un intervento immediato volto a valutare l’evento e nel caso ad evitare o mitigare gli effetti dannosi.

È importante che tali soggetti sappiano cosa si intenda per “data breach” e, di conseguenza, anche in questa fase gioca un ruolo fondamentale la formazione, che dovrà essere molto pratica e consentire di comprendere quando si è in presenza di una violazione con esempi idonei e legati all’attività quotidiana.

Nella valutazione dell’evento di data breach e nell’intervento per risolvere l’incidente e ridurne gli effetti, un ruolo decisivo spetta alla funzione IT, la quale dovrà fornire il suo supporto per rilevare, analizzare e contenere gli incidenti, cercando di individuare la causa scatenante e fermare nel minor tempo possibile la violazione, andando a salvaguardare i dati presenti sui sistemi. Tale funzione dovrà poi valutare, con l’ausilio del DPO, l’impatto sui dati personali trattati e sui soggetti interessati.

Analisi e classificazione dell’evento

Una volta rilevato l’evento, occorrerà analizzarlo e comprendere come possa essere classificato.

Nella fase di analisi sarà importante raccogliere le informazioni relative alla violazione, tra cui la data o ora dell’evento, la tipologia, gli eventuali dati e sistemi coinvolti, nonché le contromisure che dovranno essere adottate per ridurre al minimo i rischi e per evitare future violazioni.

In seguito alla raccolta di tali informazioni, il Titolare dovrà poi classificare l’evento, distinguendo tra violazione della confidenzialità, dell’integrità o della disponibilità dei dati personali. Tale classificazione rileva anche nell’eventuale notifica della violazione dei dati personali e consentirà di capire al meglio quali possono essere i rischi e le conseguenze per i soggetti interessati.

I suddetti concetti possono essere così definiti:

  1. violazione della confidenzialità/riservatezza: divulgazione dei dati o accesso non autorizzato agli stessi;
  2. violazione dell’integrità: modifica non autorizzata o accidentale dei dati;
  3. violazione della disponibilità: perdita o distruzione non autorizzata o accidentale dei dati.

In seguito all’individuazione ed alla classificazione dell’evento, occorre valutare le cause che hanno provocato la violazione. L’analisi comprende la verifica degli eventuali impatti sulla confidenzialità, integrità e disponibilità dei dati personali ed individua le contromisure da adottare per porvi rimedio.

Per procedere a tale valutazione, è opportuno che il soggetto che ha rilevato il data breach fornisca al titolare e/o al DPO tutte le informazioni necessarie, al fine di consentire loro di grado di stimare il livello di impatto della violazione.

Questa verifica è molto importante anche per comprendere le conseguenze e gli impatti in termini organizzativi ed economici che l’azienda può aver subito a seguito della violazione.

Notifica delle violazioni

Una volta analizzata la situazione, le cause e le possibili conseguenze, il titolare del trattamento dovrà valutare se sia necessario notificare la violazione all’Autorità Garante. Ai sensi dell’articolo 33.1 del GDPR, la notifica va fatta “a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche”. A tal proposito, l’Autorità Garante ha previsto all’interno del suo sito web una scheda di autovalutazione per comprendere la presenza o meno di una violazione dei dati personali.

Qualora l’azienda rilevi di aver subito una violazione e di dover procedere alla notifica, la stessa andrà effettuata entro 72 ore. L’Autorità Garante ha reso disponibile a partire dal 1° luglio 2021 una nuova procedura di notifica, presente qui[2].

L’utente ha facoltà di effettuare una notifica “preliminare” o “completa”, dovendolo indicare al momento della notifica stessa. Entrambe le notifiche potranno essere integrate con un’apposita notifica “integrativa”, che consentirà all’utente di fornire ulteriori informazioni o documenti, non in suo possesso al momento della prima notifica.

Comunicazione ai soggetti interessati

Come indicato all’articolo 34 del GDPR, il titolare del trattamento dovrà poi comunicare la violazione ai soggetti interessati qualora la stessa sia “suscettibile di presentare un rischio per i diritti e le libertà delle persone fisiche”.

Tale comunicazione dovrà contenere almeno le seguenti informazioni:

  1. una descrizione della natura della violazione e, laddove possibile, la categoria di dati personali impattati;
  2. i dati di contatto del responsabile della protezione dei dati (DPO) o comunque del soggetto a cui sia possibile richiedere eventuali informazioni;
  3. una descrizione delle conseguenze potenziali della violazione per l’interessato;
  4. una descrizione delle misure messe in atto dal Titolare o delle misure che lo stesso intende adottare per rimediare alla violazione o per alleviarne gli effetti.

Per quanto attiene alla modalità di contatto, è preferibile l’utilizzo di un contatto diretto al soggetto interessato, quale ad esempio una comunicazione via e-mail o posta ordinaria, qualora ciò sia possibile e non comporti sforzi sproporzionati per il titolare. In tal caso potranno essere previste misure che consentano comunque di informare i soggetti interessati, quali ad esempio un comunicato stampa o una comunicazione sui social network o sui siti istituzionali del titolare.

Registrazione degli eventi di violazione

Infine, è opportuno che il titolare del trattamento istituisca un apposito registro dove indicare gli eventi di data breach e documentare le valutazioni che sono state fatte.

Tale registro sarà importante anche in un’ottica di accountability, al fine di consentire al titolare di dimostrare le misure adottare e le valutazioni effettuate in seguito alla violazione dei dati personali.

 

NOTE

  1. Si veda a tal proposito l’articolo “Attacchi informatici e data breach: istruzioni d’uso per difendersi dagli incidenti di sicurezza” secondo cui il 2021 “ha mostrato valori in crescita sugli attacchi informatici: +40%, Italia (prima in Europa)”.

  2. Si veda a tal proposito il Provvedimento del 27 maggio 2021.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati
@RIPRODUZIONE RISERVATA

Articolo 1 di 2