Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

L'APPROFONDIMENTO

Data breach e cyber security: linee guida per un approccio corretto alla protezione dei dati

La normativa in tema di protezione dati impone alle organizzazioni di strutturarsi e adottare procedure per la gestione e l’acquisizione di vecchi e nuovi dispositivi sicuri “by design e by default”. In questo senso, formazione e consapevolezza di tutti sono le due chiavi di successo. Ecco perché

03 Ott 2019
G

Marina Gatti

Cybersecurity and IoT for AISIS - Ceo at Proclesis srl


Con l’effettiva entrata in vigore del GDPR (il Regolamento UE 679/2016 relativo alla protezione dei dati personali), i concetti di data breach e cyber security sono diventati strettamente correlati tra di loro.

Nessuna organizzazione, infatti, può affrontare e risolvere una eventuale violazione di dati se non ha al contempo adottato una corretta policy interna di cyber security. Eppure, almeno in Italia, il cambiamento tecnologico non sembra essere stato compreso appieno.

Data breach e cyber security: i dati

Il rapporto DLA Piper GDPR breach survey riporta molti dati interessanti aggiornati a febbraio 2019 ed evidenzia che in 8 mesi dall’entrata in vigore del GDPR ci sono state, in Europa, 59.000 denunce di data breach. I paesi con più denunce sono Olanda, Germania e UK e sono rispettivamente 15.400, 12.600 e 10.600. In Italia sono state 610.

Il dato pesato pro-capite evidenzia come l’Olanda sia in vetta mentre UK, Germania e Francia siano in ordine al 10°, 11° e 12° posto. L’Italia risulta al penultimo posto con 0,9 breach ogni 100.000 persone.

Le risultanze del report per l’Italia possono essere interpretate sia in modo positivo (abbiamo in campo efficaci misure di contrasto e monitoraggio) sia negativo (non siamo in grado di rilevare i data breach oppure omettiamo di denunciarli).

Mi piacerebbe poter pensare che la situazione sia la più ottimistica, ma l’esperienza non mi fa essere ottimista, purtroppo. A cosa mi riferisco? Partiamo dalle domande e dalle affermazioni che cercano di indirizzare alcune delle criticità da affrontare:

  • perché non ci hanno detto, nel GDPR, cosa dobbiamo fare esattamente?
  • a noi non è mai successo nulla!
  • chi può essere interessato a noi?
  • non abbiamo dati interessanti
  • quale è la probabilità che si scopra una data breach?
  • ma se lo denunciamo poi ci tiriamo la zappa sopra i piedi, attiriamo l’attenzione e così via.

In generale non è stato compreso il cambiamento tecnologico, non tanto per le sue funzionalità, usate e sfruttate, in quanto utili e facilitanti le attività ed il business in genere, quanto le sue implicazioni.

I cambiamenti, in genere, richiedono sforzi e apertura mentale, se veloci, come nel caso in oggetto: l’andamento esponenziale è l’elemento caratterizzante da considerare.

È necessario un coinvolgimento più consistente, su più fronti nell’unità di tempo, con il day by day che continua (rumore di fondo) e le organizzazioni devono elaborare e metabolizzare il cambiamento.

Data breach e cyber security: comprendere le implicazioni

Non si analizzano e comprendono le implicazioni della digitalizzazione?

La digitalizzazione migliora tutti gli aspetti della nostra quotidianità, è indubbio. Misuriamo ogni giorno i vantaggi dell’avere i servizi a portata di clic.

Per realizzarla si allargano i confini delle organizzazioni e si coinvolgono più entità che l’azienda stessa non può gestire, a loro volta cresciuti velocemente.

In passato i criminali si occupavano prettamente di oggetti fisici, permettetemi la semplificazione, oggi i “malintenzionati” si sono indirizzatati ed organizzati per “fare business illecito” con i dati.

Le organizzazioni criminali sono molto lungimiranti, ahimè, ed il loro mindset è perfettamente impostato per fare più guadagni facilmente, senza preoccuparsi delle implicazioni o danni, se il guadagno per loro è consistente. Tutto ciò deve farci riflettere.

Oggi usiamo app di ogni genere che sono repository di dati personali, di abitudini di consumo; dove andiamo in vacanza, alle preferenze, dall’abbigliamento, allo sport, alla cultura; delle nostre capacità fisiche e mentali, per fare alcuni esempi nella sola sfera personale.

Si considera l’uso delle app dal punto di vista utilitaristico, quanto ci facilitano, vero; ma sappiamo dove finiscono i dati? Ci farebbe piacere che questi dati fossero resi pubblici? E se fossero decontestualizzati? E quali sono le correlazioni che si possono fare, che noi neppure immaginiamo?

Ci manca l’allenamento mentale all’analisi delle implicazioni, non abbiamo avuto il tempo di allenarci per acquisirlo gradualmente, nei tempi dell’umano.

Non si tratta di allarmismo fantascientifico; sono passaggi logici che non siamo abituati a compiere nella vita privata, dove dovremmo essere più sensibili, se teniamo alla nostra privacy, e si applicano con difficoltà alla sfera lavorativa.

Serve un cambiamento culturale

Prima di riportare alcuni dati che testimoniano come le considerazioni siano di allarme e non allarmistiche e come tali debbano essere analizzate, mi permetto di fare un esempio di conseguenze negative.

Lo scopo è di comprendere cosa intendere per analizzare le implicazioni, anche quelle meno prevedibili alla prima occhiata.

Chi si era immaginato che: essere connessi, scambiarsi fotografie o video in formato digitale, socializzare digitalmente potesse avere un effetto come il cyberbullismo? Per citare un esempio.

Mi rendo conto che sia un esempio molto forte, che nasce dal lato oscuro della natura umana (il mister Hyde) di cui tutti abbiamo appreso gli sconcertanti effetti negativi, ma rende l’idea di come l’altra faccia della medaglia, sia sempre presente e con i potenti mezzi a disposizione, possa risultare devastante e inimmaginabile nei danni.

Il rapporto Clusit 2019 riporta 1552 attacchi nel 2018 (il 77,8 % in più rispetto al 2014) una media di 129 attacchi gravi al mese poco più di 4 al giorno e si tratta solo di quelli gravi e conosciuti.

Nello stesso report la distribuzione di questi attacchi, in base alle categorie, riporta: Multiple Targets (304 attacchi, +36,9% rispetto al 2017), Government (252 attacchi, +40,8%) e Health (159 attacchi, +98,8%). Dal punto di vista della distribuzione degli attaccanti che le hanno prese di mira, dall’ analisi Clusit emergono differenze molto significative tra le diverse categorie.

Gli attacchi in ambito sanitario sono in prevalenza con di finalità cybercriminali e furto di dati personali.

Si deve continuare il cambiamento, soprattutto culturale. L’atteggiamento deve essere costruttivo di un percorso realizzato non per solo per la compliance alla normativa ma per la sicurezza di ciascuno al di là della singola realtà aziendale.

Il continuo miglioramento sia tecnologico che organizzativo oltre che culturale deve costituire l’obiettivo di ciascuna organizzazione. Non perdere la focalizzazione sull’argomento cybersecurity è la chiave del successo al contrasto del cybercrime in genere.

Fare comunità uno dei cambiamenti culturali importanti che può aiutare le organizzazioni. Dai dati si evince come nei paesi nordici sia più diffusa la cultura di comunità e che la reputazione non si basi su una denuncia di un errore commesso, l’errore può essere di aiuto ad altri.

Data breach e cyber security: la formazione è importante

Un’altra area da seguire con attenzione, che ha la sua espressione nei device medicali in ambito sanitario, è l’IoT (Internet of Things). L’IoT in generale ed in particolare in sanità, soffre di due principali lacune una organizzativa ed una normativa.

La prima richiede che la scelta dell’IOT sia non solo per le funzionalità, ma indirizzi aspetti più prettamente IT come la Cybersecurity. Poter mixare aspetti funzionali e di Sicurezza è vincente nella scelta del device da adottare. Team multidisciplinari è una risposta.

Standard come il NIST o le misure minime di sicurezza dell’AGID sono un valido supporto.

La normativa deve indirizzare in modo più specifico la necessità che i dispositivi siano progettati con la cyber sicurezza by design e by default. In questo momento le organizzazioni devono quindi strutturarsi e adottare procedure per l’acquisizione e gestione di nuovi dispositivi e la gestione di quelli in essere, in modo cyber-sicuro.

L’argomento della cyber security è complesso e continuo ma non per questo impossibile.

Se ne parla sempre più spesso ma non per questo deve divenire un rumore di fondo a cui ci sia abitua.

Formazione e consapevolezza di tutti sono le due chiavi di successo.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5