Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale - Cyber Security 360

LA GUIDA PRATICA

Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale

Tra le misure di sicurezza prescritte dal GDPR vi è la continuità operativa necessaria non solo a proteggere i dati ma anche a reagire in modo tempestivo, efficace ed efficiente a un incidente fisico (terremoto, incendio o alluvione) o tecnico (attacco informatico). Ecco come disegnare e implementare un buon piano di continuità operativa

10 Set 2021
A
Giuseppe Alverone

DPO Certificato UNI 11697:2017

Nella maggior parte delle imprese e delle PA, i processi sviluppati per erogare prodotti e servizi sono fondati su sistemi e servizi IT esposti a rischi di diversa probabilità e gravità non solo per i diritti e libertà fondamentali delle persone fisiche ma anche per la capacità produttiva.

Infatti, il verificarsi di un incidente fisico (un terremoto, un incendio o una alluvione) o tecnico (un attacco informatico) può comportare la distruzione, la perdita o l’illecita diffusione dei dati personali gestiti dall’organizzazione, con possibili danni fisici, materiali o immateriali[1] e contestuali rilevanti impatti anche sulla possibilità di continuare ad erogare prodotti e servizi.

È molto interessante constatare come questo aspetto della sicurezza dei sistemi IT di un’impresa o di una PA abbia un duplice contestuale oggetto di tutela:

  • i dati personali ed i correlativi diritti e libertà fondamentali degli interessati;
  • l’operatività dell’organizzazione.

Infatti, il GDPR impone, alle imprese e alle P.A. che processano dati personali, l’obbligo di applicare misure tecniche e organizzative che garantiscano un livello di sicurezza adeguato al rischio connesso ai trattamenti. Tra queste misure vi è “la capacità di assicurare su base permanente la disponibilità e la resilienza dei sistemi e dei servizi di trattamento” e, conseguentemente, “la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico”[2].

Si tratta in pratica della c.d. continuità operativa o business continuity, cioè la capacità di un’organizzazione di continuare a erogare prodotti o servizi a livelli predefiniti accettabili a seguito di un incidente[3]. i.e un processo aziendale che consenta di reagire in modo tempestivo, efficace ed efficiente ad eventi dannosi che impattano sull’operatività dell’organizzazione, tanto da poterne causare anche l’uscita dal mercato.

È bene precisare, comunque, che il presente approfondimento fa riferimento solo ad imprese o PA che si trovino al di fuori del Perimetro Nazionale di Sicurezza Cibernetica nel quale sono comprese le organizzazioni pubbliche o private che devono applicare specifiche misure di sicurezza e particolari procedure poiché esercitano una funzione essenziale dello Stato, ovvero prestano un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento, interruzione, anche parziali possa derivare un pregiudizio per la sicurezza nazionale[4].

GDPR, una protezione tra rischi e pericoli per le persone fisiche e per l’economia

Il piano di continuità operativa

Ogni organizzazione è quindi chiamata a predisporre un Piano di Continuità Operativa (BCP -Business Continuity Plan) con il quale vengono definite ed elencate le azioni da intraprendere prima, durante e dopo un incidente, per assicurare la continuità dell’attività produttiva e massimizzare l’efficacia della reazione all’incidente stesso, stabilendo a priori tutti gli adempimenti necessari, soprattutto prevedendo “chi” deve fare “che cosa”, e “quando”.

WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy

Il BCP è un processo aziendale molto complesso che comporta la risoluzione di preoccupazioni e problemi (process concerns and issues) di carattere economico, organizzativo e tecnico. Per tale motivo l’iniziativa di dare avvio alla predisposizione del Piano è rimessa esclusivamente alla sfera decisionale del “C-Level”. E’ comunque auspicabile che i responsabili tecnici sensibilizzino sull’argomento i Vertici aziendali riuscendo ad evidenziare la rilevanza strategica della continuità operativa.

Un buon BCP può essere predisposto prendendo come riferimento la norma tecnica ISO 22301:2019 “Societal Security — Business Continuity Management Systems — Requirements” che è uno standard basato sull’High Level Structure (HLS), i.e. ha una struttura comune a tutti i nuovi standard ISO, al fine di poter realizzare la migliore interazione tra più sistemi di gestione integrati tra loro.

Per tale caratteristica, questa norma tecnica può anche allinearsi/integrarsi con altri standard internazionali che regolano i Sistemi di Gestione quali la ISO 9001:2015 e la ISO/IEC 27001:2017.

Seguendo le best practice si potrà strutturare il BCP su quattro sezioni:

  1. analisi del rischio;
  2. analisi dell’impatto sull’azienda o B.I.A. (Business Impact Analysis);
  3. linee di azione e attribuzione di ruoli e responsabilità;
  4. formazione, manutenzione e collaudo del Piano di Continuità Operativa (BCP).

Analisi del rischio

Il disegno del processo aziendale finalizzato a garantire la continuità operativa deve partire da un’attenta analisi organizzativa volta a riconoscere e classificare, fra tutte le operazioni, le:

  • attività critiche per il business (c.d. MCA);
  • attività importanti;
  • attività secondarie.

Per il BCP devono essere prese in esame solo le attività critiche per il business (le cc.dd. MCA – Mission Critical Activities) cioè quelle attività indispensabili che consentono all’organizzazione di raggiungere i suoi obiettivi di business. Vanno ovviamente esaminati anche i relativi asset o gruppo di asset di supporto (infrastrutture, personale, impianti, componenti tecnologiche ecc.).

Quindi va eseguita un’analisi del rischio, i.e. un processo che consenta di:

  • identificare i fattori di rischio di un incidente, valutandone la probabilità e l’impatto potenziale sulle MCA, in termini sia di limitazione della operatività, sia di compromissione della disponibilità, integrità, o riservatezza dei dati e delle informazioni trattati ai fini dello svolgimento dell’attività di produzione di beni e servizi;
  • trattare il rischio individuando ed implementando idonee misure di sicurezza.

In concreto, occorre stilare un elenco di tutte le minacce note o previste a cui sono esposte le MCA ed i relativi asset. Queste minacce dovrebbero includere sia quelle naturali (terremoti, incendi, alluvioni) che quelle provocate dall’uomo (attacchi informatici). Dopo aver identificato le minacce, l’organizzazione deve valutare i rischi e concentrarsi sulle minacce di massima priorità.

Per questo adempimento, si suggerisce di seguire le linee guida ISO 31000:2018 che suggeriscono di sviluppare un processo di gestione del rischio basato sul modello di DEMING- PDCA (Plan-Do-Check-Act) mediante:

  • un’analisi di contesto;
  • una valutazione del rischio sviluppata attraverso una identificazione, una successiva analisi ed una conseguente ponderazione del rischio stesso;
  • un trattamento del rischio attraverso l’applicazione di misure di mitigazione;
  • un monitoraggio e un riesame.

Analisi dell’impatto sull’azienda (Business Impact Analysis)

Una parte rilevante del BCP è l’analisi dell’impatto sull’azienda degli effetti dell’incidente la c.d. BIA (Business Impact Analysis) che ha lo scopo di determinare le possibili conseguenze derivanti dal verificarsi di ciascun incidente, valutandone l’impatto sull’operatività dell’organizzazione. Tale attività è volta a valutare il periodo di tempo in cui ogni asset o gruppo di asset necessario allo sviluppo delle MCA: (infrastrutture, personale, impianti, componenti tecnologiche etc..) può rimanere non utilizzato con danno nullo, basso o comunque accettabile.

In relazione alle MCA, devono essere stabiliti i requisiti di continuità operativa considerando i seguenti parametri:

  • MTDT – Maximum Tollerance Down Time: massimo intervallo di tempo di interruzione del servizio tollerato (risponde alla domanda: per quanto tempo l’organizzazione può permettersi di tenere ferma l’operatività?);
  • MTDL – Maximum Tollerance Data Loss: massima perdita di dati tollerata (risponde alla domanda: quanti dati l’organizzazione può permettersi di perdere?);
  • MBCO – Minimum Business Continuity Objective: livello di operatività minima sostenibile dall’organizzazione per raggiungere i propri obiettivi di business dopo l’incidente;
  • RPO – Recovery Point Objective: istante (i.e. punto nel tempo) nel quale i dati sono congruenti e possono essere ripristinati;
  • RTO – Recovery Time Objective: periodo di tempo entro il quale, dopo un’interruzione dell’operatività, devono essere ripristinati i sistemi di supporto, le funzionalità principali ed i livelli minimi di servizio. Generalmente è il periodo entro il quale le citate MCA devono essere ripristinate.

RTO e RPO, i limiti nella pianificazione della continuità operativa: ecco le soluzioni

Quindi ogni funzione aziendale deve individuare le proprie MCA ed i relativi asset per il funzionamento. Si dovrà quindi prevedere un recupero ed una riallocazione delle risorse in caso di incidente, valutando anche gli incroci delle MCA con altri processi aziendali e gli SPOF (Single Points of Failure) cioè quelle parti di un sistema HW o SW il cui malfunzionamento potrebbe determinare un’interruzione del servizio.

È molto importante rilevare le dipendenze delle MCA con altre reti, sistemi informativi, servizi informatici o infrastrutture fisiche di pertinenza di altri soggetti, ivi compresi quelli utilizzati per fini di manutenzione e gestione Qualora l’organizzazione si avvalga di outsourcers nella veste di responsabili del trattamento dei dati personali (ad esempio cloud providers) è necessario verificare se questi abbiano predisposto piani o procedure per un recupero dei sistemi e dei servizi in caso di incidente ed inserire negli SLA (Service Level Agreements) tutte le circostanze che possano dare garanzia di ripristino dell’operatività.

Linee di azione e attribuzione di ruoli e responsabilità

Per definire le linee di azione nel processo di continuità operativa, è necessario considerare le entità (persone fisiche), i locali e la tecnologia necessari allo sviluppo delle MCA.

Quindi bisogna:

  • stabilire precisamente i livelli minimi di personale necessari per soddisfare i citati requisiti di continuità operativa;
  • individuare siti di ripristino di emergenza, descrivendo e catalogando tutti gli asset ivi presenti e le relative funzioni (e.i. postazioni di lavoro, server, PC, stampanti ecc.);
  • garantire la disponibilità di sistemi ridondanti e spazi di lavoro di backup, valutando anche la possibilità di eseguire periodicamente il backup remoto dei dati senza collegamenti di rete;
  • archiviare i backup più recenti fuori dalla sede operativa, in linea con le buone prassi;
  • attribuire specifici ruoli e responsabilità al personale individuato. I compiti previsti dal BCP potranno essere integrati nelle designazioni scritte individuali suggerite dal § 12.1 della UNI PdR 43.1:2018.

Formazione, manutenzione e collaudo del piano di continuità operativa

Sarà poi necessario programmare specifici momenti di formazione per educare il personale circa il BCP e quali attività in concreto dovranno essere svolte. Bisognerà quindi curare un vero e proprio “addestramento” del personale.

Peraltro è noto che senza una formazione continua a sostegno di politiche e procedure il personale non saprà cosa fare in caso di incidente. Potranno risultare utili appositi seminari sia in presenza che on line e anche lezioni da erogare in modalità e learning.

È molto importante effettuare periodici test per controllare l’efficacia del BCP. L’esecuzione di periodici test dei backup possono garantirne l’affidabilità.

Per uno stress test dell’organizzazione in relazione all’efficacia del BPC, suggerisco di eseguire delle vere e proprie esercitazioni che danno la possibilità di misurare il tempo effettivo impiegato per recuperare ciascun sistema, servizio o funzione.

I dati ottenuti dall’esercitazione potranno confermare l’adeguatezza delle linee di azione definite o fornire preziose indicazioni per modificare/integrare i requisiti di continuità operativa o le stesse linee di azione.

 

NOTE

  1. Considerando 83 GDPR.

  2. Art. 32, par.1, lettere b) e c) GDPR.

  3. Così la ISO 22301: 2019.

  4. Art.1 D.L. 105/2019.

WHITEPAPER
Strategie e tecniche di difesa dagli attacchi: come cambia il Network Security
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Articolo 1 di 4