MODELLO PRIVACY

Mitigare i costi e i rischi di un data breach: strategie di gestione e risposta

Non importa quanto grande o piccola sia un’organizzazione: per mitigare i costi e i rischi di un data breach occorre conoscere le possibili cause degli incidenti di sicurezza ed essere così in grado di adottare una corretta strategia di gestione e risposta alla violazione di dati. Ecco come strutturarla

06 Dic 2019
B
Stefano Bendandi

Consulente Legale ICT, DPO


Per mitigare i costi e i rischi di un data breach è importante conoscere le possibili cause degli incidenti di sicurezza ed essere quindi in grado di adottare una corretta strategia di gestione e risposta ad una violazione dei dati.

Un data breach, lo ricordiamo, è una violazione della riservatezza, integrità e/o disponibilità delle informazioni. Le tre maggiori cause degli incidenti di sicurezza includono gli attacchi intenzionali, la mancata applicazione degli aggiornamenti di sicurezza (es. patch) e gli errori umani. Prevenire un data breach non è sempre possibile.

La connettività globale, il ricorso alle tecnologie distribuite e la molteplicità dei vettori di attacco aumentano in modo considerevole la probabilità di subire una violazione dei dati. Non importa quanto grande o piccola sia una organizzazione o quanti e quali livelli di sicurezza garantisca.

I titolari delle PMI che in Italia rappresentano la maggior parte del tessuto imprenditoriale possono essere forse indotti a pensare di non essere interessanti agli occhi dei cyber criminali e, quindi, di avere poche probabilità di subire una violazione dei dati.

La realtà fotografata però è diversa. Una ricerca condotta da Kaspersky mostra che il 36% delle piccole imprese è stata colpita da data breach nel corso del 2019.

Uno studio precedente di Verizon del 2017 indica che più del 75% delle vittime di data breach studiate erano proprio piccole imprese.

Proprio per le loro minori dimensioni le PMI hanno dei fondi più limitati, il che significa meno personale e risorse informatiche e tecnologiche rispetto alle grandi imprese. Questo le rende un bersaglio più appetibile per gli hacker.

Una volta accettata la possibilità di subire una violazione dei dati, è meglio concentrarsi su un altro obiettivo: mitigare i rischi e i costi di un data breach.

I rischi di un data breach

I rischi riguardano la probabilità che dalla violazione scaturiscano degli effetti pregiudizievoli e la severità di questi effetti. L’impatto di una violazione interessa, innanzitutto, i diritti e le libertà degli interessati. Ma può anche consistere in implicazioni finanziarie, legali, di reputazione e perdita di fiducia da parte dei clienti, nonché di risorse per il titolare dei dati.

Molti data breach hanno un impatto limitato o praticamente nullo sui diritti e le libertà degli interessati. Tuttavia, possono verificarsi eventi le cui conseguenze per gli interessati sono serie. A titolo di esempio possiamo citare:

  • danno alla reputazione;
  • umiliazione o imbarazzo;
  • stress emotivo (es. ansia, frustrazione, fastidio);
  • furto di identità;
  • perdite finanziarie;
  • perdita di lavoro o di opportunità lavorative;
  • violenza familiare;
  • intimidazione;
  • danni fisici (es. lesioni);
  • spamming o phishing.

I costi di un data breach

I costi interessano diversi aspetti dell’attività di una organizzazione:

  • perdita dell’attività: alcune ricerche indicano che il 60% delle PMI che subisce una violazione di sicurezza chiude i battenti entro i sei mesi successivi;
  • perdita di valore dell’azienda, soprattutto se si tratta di organizzazioni quotate in borsa;
  • tempo occorrente per identificare, contenere, valutare e notificare un data breach;
  • costi legati all’assistenza e consulenza di esperti esterni (es. legali, specialisti forensi, esperti IT, ecc.);
  • costi legati alle sanzioni previste dalla normativa (es. art. 83, par. 5 e 6 del GDPR), al risarcimento dei danni (es. art. 82, par. 1 del GDPR) oppure alla violazione di clausole contrattuali;
  • danni all’immagine dell’organizzazione (es. perdita di fiducia dei clienti, cause giudiziarie).

L’istituto Ponemon che ha condotto una ricerca per conto di IBM ha coniato l’espressione coda lunga della violazione per riferirsi ai costi di una violazione.

Il danno finanziario inizia prima che la violazione venga scoperta e continua anche dopo che sia stata contenuta. Nel primo anno dopo una violazione le imprese pagano il 67% del suo costo totale, mentre nel secondo e terzo anno, rispettivamente, il 22% e l’11%.

FORUM PA 6 - 11 LUGLIO
Costruire la fiducia digitale: cybersecurity e privacy
Network Security
Privacy

La ricerca evidenzia che il costo di un singolo record di dati sensibili compromesso è di 148 dollari. Si tratta del costo medio che un azienda deve sopportare per cercare di recuperare gli effetti negativi della violazione.

Tali effetti, come già detto, riguardano i diritti e le libertà degli interessati e la stessa organizzazione (es. perdita di fiducia dei clienti e dipendenti).

Le strategie per mitigare i rischi e i costi di un data breach

Una delle possibilità che le organizzazioni hanno per mitigare i rischi e i costi di un data breach è predisporre una strategia di gestione e risposta a questi eventi. In poche parole, prepararsi all’evenienza.

La ricerca condotta dall’Istituto Ponemon indica una possibile riduzione dei costi di un data breach fino al 35% per quelle organizzazioni che hanno un team di gestione degli incidenti e un piano di gestione sottoposto a verifica periodica.

Purtroppo, uno studio recente di Kaspersky dal titolo “The State of Industrial Cybersecurity 2019” segnala che solo il 31% delle aziende intervistate ha avviato un processo per la gestione dei data breach, mentre il 37% ha dichiarato che lo attuerà nell’arco dei prossimi 12 mesi.

Creare un piano di risposta

L’efficacia della risposta ad un incidente dipende dai seguenti fattori:

  1. creazione di un piano di risposta
  2. verifica del piano
  3. correzioni ed aggiornamenti del piano

Un piano di risposta è un documento scritto diretto a tutto il personale ed approvato dall’organizzazione. I suoi obiettivi principali sono:

  1. agevolare il ripristino dei sistemi e/o dati violati nel più breve tempo possibile;
  2. limitare i costi e i rischi delle violazioni;
  3. garantire il rispetto degli obblighi normativi (es. notifica) e contrattuali esistenti;
  4. migliorare la consapevolezza aziendale sulla sicurezza delle informazioni;
  5. preservare la fiducia dei soggetti interessati.

Da questi obiettivi scaturisce un insieme minimo di informazioni che il piano deve contenere:

  • definire cosa costituisce una violazione dei dati e fornire esempi rilevanti per il contesto organizzativo;
  • descrivere i ruoli e le responsabilità delle persone da coinvolgere nella risposta e le informazioni di contatto di ognuna;
  • spiegare al personale chi e come debba essere informato in caso di sospetto incidente;
  • stabilire quando e chi decide se la violazione possa essere gestita a livello manageriale o dal solo responsabile, oppure se deve essere interessato il team di risposta;
  • descrivere in modo dettagliato le azioni e le attività da compiere in caso di violazione;

La verifica serve a valutare l’attendibilità e l’efficacia del piano. È un passo davvero essenziale per migliorare il piano e aggiornarlo con periodicità.

Per verificare il piano si possono fare simulazioni ed esercizi a tavolino, ma le esercitazioni pratiche sono quelle che permettono di sviluppare meglio una reale capacità di risposta.

Costruire il team di gestione

È il gruppo di persone incaricato di rispondere nello specifico alle violazioni della sicurezza dei dati attraverso le azioni e attività reputate necessarie.

La composizione del gruppo dipende innanzitutto dal contesto organizzativo (es. dimensioni, risorse e competenze) ma può variare anche in relazione alla natura e alle circostanze della violazione.

In alcune circostanze può essere utile o necessario il supporto di esperti esterni (es. legali, specialisti forensi, ecc.).

È quindi importante che le organizzazioni identifichino le competenze di cui possono aver bisogno e in che modo possono organizzare tali servizi in caso di necessità. In generale un team di risposta può includere le seguenti figure:

  • Team Leader: per guidare il team;
  • Project Manager: per coordinare il lavoro del team;
  • Responsabile Privacy o Responsabile della protezione dei dati: per fornire competenze in materia di privacy;
  • Esperto di sicurezza delle informazioni: per la sicurezza delle informazioni;
  • Legale: per individuare gli obblighi legali e fornire consulenza ed assistenza;
  • Esperto IT: per dare assistenza nelle indagini riguardanti le violazioni dei dati e i sistemi informativi;
  • Responsabile dell’area aziendale interessata dalla violazione: per fornire informazioni di natura operativa;
  • Responsabile delle risorse umane: per fornire consulenza quando la violazione coinvolge le azioni di un membro del personale;
  • Comunicazioni: per comunicare con i soggetti interessati dalla violazione, con i media e le altre parti esterne interessate.

Dato che la tempestività della risposta è un fattore decisivo che ha una influenza diretta sui costi, il gruppo di intervento e, soprattutto, la figura del team leader deve essere investito dell’autorità di prendere decisioni relative alle azioni e attività da compiere.

Migliorare la capacità di identificare e contenere le violazioni

Il ricorso all’automazione che include l’utilizzo di strumenti di identificazione e risposta agli incidenti (es. SIEM) può ridurre i costi di un data breach fino al 50%.

D’altra parte, se mancano gli strumenti di monitoraggio dei sistemi, c’è il rischio che gli incidenti non vengano scoperti per molto tempo.

E questo comporta un aumento dei costi necessari per investigare e ridurre le conseguenze degli incidenti, oltre a lasciare agli aggressori più tempo per alterare le loro tracce o compromettere in modo più serio gli stessi sistemi.

Sviluppare un’intelligenza sulle minacce

Alcuni studi indicano che il 51% delle violazioni è causato da attacchi dolosi o criminali.

Pertanto, le fonti informative sulle minacce possono aiutare fornendo informazioni aggiornate sulle motivazioni, capacità ed intenzioni degli aggressori.

Backup e piano di continuità

La perdita di attività è il maggior costo studiato nella relazione sulla violazione dei dati del 2019. Evitare tale conseguenza significa adottare misure adeguate ad impedire che gli effetti di una violazione siano amplificati dall’impossibilità di utilizzare sistemi importanti o che attacchi distruttivi possano cancellare o compromettere dati o sistemi difficili o costosi da recuperare.

Le organizzazioni dovrebbero perciò predisporre e verificare un piano di continuità che includa l’archiviazione dei backup offline, inaccessibili dai sistemi primari, in modo che gli aggressori non possano comprometterli.

Cifratura

La cifratura dei dati è una misura di contenimento dei rischi molto importante, soprattutto per i dati personali più sensibili.

Se i dati sono cifrati gli eventuali aggressori non possono decodificarli e questo riduce il rischio di danni.

WHITEPAPER
Sicurezza nel cloud: una guida ad architetture e soluzioni
Cloud
Sicurezza

Inoltre, secondo il GDPR, la cifratura è una di quelle condizioni che esonerano il titolare dall’onere di notificare la violazione dei dati ai singoli interessati.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3