Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2 - Cyber Security 360

La guida

Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2

La normativa PSD2 può rappresentare un modello di riferimento per capire il modo corretto in cui affrontare gli incidenti di sicurezza, non solo relativamente all’ambito finanziario. Vediamo perché

28 Ago 2020
B
Giancarlo Butti

Internal Auditor - Esperto Privacy e Cyber Security

La gestione degli incidenti di sicurezza si colloca in un più ampio scenario di gestione di eventi avversi che può sfociare in una vera e propria crisi o quantomeno in una situazione che per essere adeguatamente fronteggiata richiede l’intervento dei propri piani di continuità operativa. Per capire la gravità di un incidente di sicurezza e misurarne l’impatto, esistono numerose metodologie al riguardo in funzione del tipo di incidente, dei soggetti coinvolti a vario titolo, degli asset impattati (ad esempio i dati personali). In questo articolo prendiamo in considerazione un esempio di valorizzazione dettato da una specifica normativa, la PSD2.

La sicurezza delle istituzioni finanziarie come modello

Per quale motivo è utile prendere in considerazione questo specifico caso? La risposta è semplice; le normative ed in particolare le normative in ambito finanziario possono essere agevolmente utilizzate anche in altri contesti ed in altri ambiti come linee guida e strumenti di riferimento. Considerando che il mondo finanziario è uno dei più esposti dal punto di vista delle possibili minacce è logico pensare che le regole imposte richiedano un livello di sicurezza molto elevato, utile a garantire un elevato standard anche in altri settori. Inoltre il riferimento a framework e linee guida legate a questo ambito possono costituire un buono strumento anche per dimostrare di aver adottato delle idonee misure di sicurezza per il rispetto di altre normative, quali ad esempio il GDPR (ovviamente dopo una opportuna analisi dei rischi che le contestualizzi).

Chi si occupa a vario titolo di sicurezza, compresi i DPO, dovrebbero pertanto familiarizzarsi con i siti delle varie istituzioni bancarie, dove possono accedere liberamente ad una nutrita serie di documenti normativi anche molto operativi, dai quali trarre spunto, arricchendo così il proprio patrimonio informativo. Relativamente alla valutazione degli incidenti oggetto di questo articolo, i documenti di riferimento sono essenzialmente due, in affiancamento ovviamente alla direttiva 2015/2366 (PSD2) ed al suo recepimento nella normativa italiana:

  • Orientamenti in materia di segnalazione dei gravi incidenti ai sensi della direttiva (UE) 2015/2366 (PSD2), documento emesso dall’EBA nel dicembre del 2017 (EBA/GL/2017/10)
  • Istruzioni per la segnalazione dei gravi incidenti di sicurezza informatica, documento disponibile, nelle sue varianti, in funzione del tipo di banca, sul sito di Banca d’Italia.

Tab. 1 – Esempio di pubblicazioni in ambito sicurezza emesse da varie istituzioni finanziarie [1]

World Economic Forum
Advancing Cyber Resilience Principles and Tools for Boards
EBA (European Banking Autority):
Orientamenti sulla valutazione dei rischi relativi alle tecnologie dell’informazione e della comunicazione (Information and Communication Technology – ICT) a norma del processo di revisione e valutazione prudenziale (SREP)
Guidelines on the security measures for operational and security risks of payment services under Directive (EU) 2015/2366 (PSD2)
Guidelines on ICT and security risk management
European Central Bank
Cyber resilience oversight expectations for financial market infrastructures
TIBER-EU Framework Bank for International Settlements
Bank for International Settlements
Guidance on cyber resilience for financial market infrastructures,
FSI Insights on policy implementation No 2 Regulatory approaches to enhance banks’ cyber-security frameworks
Cyber-resilience: Range of practices
Banca d’Italia
Circolare 285
Federal Financial Institutions Examination Council’s (FFIEC)
Cybersecurity Assessment Tool

La PSD2 prende correttamente in esame non solo gli incidenti di sicurezza, ma più in generale gli incidenti. Questi potrebbero riguardare infatti sia gli ambiti di sicurezza, sia ambiti operativi (ad esempio un malfunzionamento). Per completezza va inoltre ricordato che gli incidenti possono riguardare il sistema informativo, ma anche aspetti che non hanno nulla a che fare con esso quali ad esempio la diffusione di informazioni mediante la sottrazione di documenti su carta. In una gestione complessiva degli incidenti che un’organizzazione può subire vanno quindi presi in considerazione le diverse tipologie di incidenti, che possono essere:

  • di sicurezza (compresa una eventuale violazione di dati personali)
  • operativi

entrambi possono riguardare oppure no il sistema informativo.

Le istruzioni della Banca d’Italia

Le istruzioni di Banca d’Italia in merito alle segnalazioni, distinguono gli eventi di sicurezza informatica, classificandoli come:

  • Incidenti cyber, causati da attività volontaria e malevola riguardanti l’accesso, l’uso, la divulgazione, l’interruzione, la modifica o la distruzione non autorizzata delle risorse dell’intermediario e che influenzano l’integrità, la disponibilità, la riservatezza, l’autenticità e/o la continuità delle risorse e dei servizi dell’intermediario o che comunque producono, anche involontariamente, diffusione e/o alterazione di dati riservati della clientela e/o dell’intermediario.
  • Incidenti operativi, derivanti da processi o sistemi inadeguati o malfunzionanti, da persone o eventi di forza maggiore che influenzano l’integrità, la disponibilità, la riservatezza, l’autenticità e/o la continuità delle risorse e dei servizi dell’intermediario. Tra tali eventi sono inclusi quelli naturali, errori software/hardware, eventi accidentali, malfunzionamenti di processo, sabotaggio (attacco fisico).

Più analiticamente tali eventi includono, a titolo di esempio:

  • accessi logici o fisici non autorizzati a sistemi informatici o a dati
  • interruzioni prolungate di servizio non previste o pianificate
  • indisponibilità di un servizio o sistema o grave degrado delle prestazioni a seguito di attacco dall’esterno (negazione del servizio o DoS)
  • utilizzo abusivo di un sistema per l’elaborazione o la conservazione di dati
  • modifica non autorizzata delle caratteristiche hardware, firmware e software di un dispositivo ICT
  • alterazioni della disponibilità, integrità e riservatezza di sistemi e dati a seguito di gravi malfunzionamenti che pregiudicano i livelli di servizio attesi
  • compromissione di reti di comunicazione a livello locale o geografico
  • alterazione volontaria del codice sorgente di applicativi al fine di aggirare controlli, effettuare accessi non autorizzati a sistemi e dati, arrecare danni all’interno o all’esterno dell’azienda
  • frodi perpetrate attraverso strumenti informatici o tecniche di social engineering
  • diffusione, volontaria o involontaria, di dati riservati o sensibili
  • alterazione dei file di log o delle tracce di audit.

Gli orientamenti Eba

Eba classifica gli incidenti solo secondo due valori di impatto. Questo ovviamente non aiuta molto nel definire una scala di valori articolata, ma quello che è interessante nella metodologia proposta da EBA sono i parametri che vengono presi in considerazione per la valorizzazione e le metriche utilizzate. Un interessante tentativo di valorizzazione quantitativa che è sempre più richiesta nell’ambito delle analisi dei rischi, dove la valorizzazione dell’impatto è una delle componenti da prendere in considerazione [2].

In pratica tale documento può essere considerato, nell’ambito di una valorizzazione degli incidenti in generale, analogo a quello che la pubblicazione di ENISA Recommendations for a methodology of the assessment of severity of personal data breaches fa nell’ambito della valutazione di una violazione di dati personali, suggerendo metriche numeriche il più possibile oggettive rispetto a quanto più sinteticamente e qualitativamente riportato dalla stessa ENISA nelle pubblicazioni per l’analisi dei rischi di sicurezza nell’ambito del GDPR  Guidelines for SMEs on the security of personal data processing ed Handbook on Security of Personal Data Processing. Nei suoi orientamenti Eba valuta gravi gli incidenti operativi o di sicurezza che soddisfano:

  • uno o più criteri al «livello di impatto maggiore»
  • tre o più criteri al «livello di impatto minore»

I parametri che la normativa prende in considerazione come significativi per la valutazione sono i seguenti:

Transazioni interessate

  • valore totale delle transazioni interessate
  • numero dei pagamenti compromessi come percentuale del livello normale delle transazioni di pagamento effettuate mediante i servizi di pagamento interessati.

Utenti del servizio di pagamento interessati

Numero di utenti del servizio di pagamento interessati rispetto al numero totale di utenti del servizio di pagamento in termini assoluti.

Periodo di indisponibilità del servizio

Periodo di tempo in cui:

  • il servizio probabilmente non sarà disponibile all’utente del servizio di pagamento
  • l’ordine di pagamento non potrà essere eseguito dal prestatore di servizi di pagamento.

Impatto economico

Costi monetari associati all’incidente:

  • in cifra assoluta
  • considerando l’importanza relativa di tali costi in relazione alla dimensione dell’istituto.

Alto livello di escalation interna

Se l’incidente è stato o sarà probabilmente segnalato ai rispettivi dirigenti esecutivi.

Altri prestatori di servizi di pagamento o infrastrutture connesse potenzialmente coinvolti 

Implicazioni sistemiche che l’incidente probabilmente avrà, ossia il suo potenziale di estendersi a:

  • altri prestatori di servizi di pagamento
  • infrastrutture dei mercati finanziari e/o a
  • schemi di carte di pagamento.

Impatto sulla reputazione

Impatti sulla fiducia degli utenti nei confronti:

  • dell’istituto
  • dei servizi coinvolti o del mercato nel suo complesso.

È evidente che i riferimenti specifici (ad esempio il numero di transazioni interessate) possono essere agevolmente sostituiti con altri parametri maggiormente legati allo specifico settore in cui opera l’ente che applica tale metodologia anche al di fuori del mondo finanziario.

La valutazione degli impatti

Sono di interesse e di aiuto anche ulteriori spunti che è possibile desumere dalla normativa, ai fini della valutazione dei singoli parametri. In particolare per la valutazione dell’impatto economico vengono presi in considerazione sia i costi che possono essere collegati direttamente all’incidente:

  • dei costi di sostituzione dell’hardware o del software
  • costi di indagine o di riconfigurazione
  • penali dovute alla mancata osservanza di obblighi contrattuali
  • sanzioni
  • passività esterne
  • perdite di entrate

oltre ai costi indiretti. Per quanto invece attiene l’impatto sulla reputazione si suggerisce di considerare il livello di visibilità che, per quanto di conoscenza, l’incidente ha ricevuto o probabilmente riceverà e considerare se:

  • l’incidente ha influito su un processo visibile e pertanto riceverà probabilmente o ha già ricevuto copertura mediatica (media tradizionali, blog, social networks…)
  • non si sono adempiuti o probabilmente non si adempiranno obblighi regolamentari
  • sono state o probabilmente saranno violate sanzioni o
  • lo stesso tipo di incidente si è già verificato in passato.

Tab. 2 – Soglie per la valutazione

Criteri Livello di impatto minore Livello di impatto maggiore
Transazioni interessate> 10 % del livello normale delle transazioni del prestatore di servizi di pagamento (in termini di numero di transazioni)  e

> 100 000 EUR

> 25 % del livello normale delle transazioni del prestatore di servizi di pagamento (in termini di numero di transazioni)  o

> 5 milioni di EUR

Utenti di servizi di pagamento interessati> 5 000

> 10 % degli utenti di servizi di pagamento del prestatore di servizi di pagamento

> 50 000 o

> 25 % degli utenti di servizi di pagamento del prestatore di servizi di pagamento

Periodo di indisponibilità del servizio> 2 oreNon applicabile
Impatto economicoNon applicabile> Max (0,1 % capitale di tipo “Tier

1”(*), 200 000 EUR) o

> 5 milioni di EUR

Alto livello di escalation internaSì e probabilmente si ricorrerà alla modalità di crisi aziendale (o equivalente)
Altri prestatori di servizi di pagamento o infrastrutture connesse potenzialmente

coinvolti

Non applicabile
Impatto sulla reputazioneNon applicabile

Conclusione

La valutazione degli incidenti è solo uno dei molteplici esempi che possono utilizzare la documentazione prodotta dagli enti. Spesso le normative sono viste solo come strumenti impositivi, ma se adeguatamente utilizzate possono invece rivelarsi come ottime linee guida anche per i soggetti non necessariamente coinvolti nella loro applicazione.

_

Note

[1]  Governance del rischio – Dall’analisi al reporting e la sintesi per la Direzione, di Giancarlo Butti e Alberto Piamonte, ITER 2020 (disponibile da settembre 2020).

[2]   È evidente che in una valorizzazione degli incidenti manca la componente di valorizzazione della probabilità, essendo il fatto già accaduto.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5