C’è posta per tech | L’incedente informatico: come riconoscerlo e prevenirlo

0 0
Read Time3 Minute, 36 Second

Dai data breach e incidenti di sicurezza delle informazioni al Business Continuity

Nel caso in cui una società venga colpita da un attacco informatico, l’evento viene spesso definito come data breach o incidente di sicurezza delle informazioni. Ma sono la stessa cosa? No. I due termini possono sembrare simili ma è molto importante imparare a distinguerli in considerazione del fatto che per le aziende possono derivare differenti obblighi normativi.

In questo articolo cercheremo di spiegarvi come saper distinguere questi due eventi.

  1. Prima di tutto… in cosa consistono?
  • Incidente di sicurezza delle informazioni.

È un evento indesiderato o imprevisto che può essere causato da un evento naturale, attacchi e violazioni ed ha una significativa probabilità di:

  • compromettere le operazioni aziendali;
  • minacciare la riservatezza, integrità e disponibilità del patrimonio informativo aziendale.

A titolo esemplificativo possono essere qualificati come incidenti di sicurezza:

  • accesso a reti, sistemi, applicazioni di proprietà della società da parte di personale non autorizzato;
  • blackout che condiziona l’operatività dei sistemi informatici;
  • violazione delle politiche di sicurezza aziendali.

 

  • Data breach

Mentre tutte le violazioni dei dati personali sono incidenti di sicurezza, non tutti gli incidenti di sicurezza sono necessariamente violazioni dei dati personali.

Questo perché un incidente di sicurezza include, oltre gli eventi causati da attacchi effettuati dall’esterno, anche incidenti derivanti dal trattamento interno che violano i principi di sicurezza.

La violazione di sicurezza dei dati personali (cd. data breach), dunque, è una particolare tipologia di incidenti di sicurezza che ha ad oggetto informazioni di natura personale e può pertanto comportare un rischio elevato per i diritti e le libertà delle persone fisiche.

Per tale motivo, a differenza di un incidente di sicurezza, tale violazione deve essere notificata al Garante per la protezione dei dati personali come disposto dagli artt. 33 e 34 del Regolamento generale per la protezione dei dati personali (GDPR).

Alcuni esempi di data breach possono essere:

  • un accesso non autorizzato ad un sistema nella quale sono conservati dati personali;
  • un attacco ransomware che ha reso inaccessibili alcuni dati personali.

Con il numero sempre in crescita di persone che lavorano da remoto, negli ultimi anni sono aumentate vertiginosamente le violazioni di dati personali.

In base al Data Breach Investigations Report di Verizon Business gli attacchi di phishing nel 2020 sono aumentati dell’11%, mentre quelli che utilizzano ransomware del 6% mentre l’85% delle violazioni è stato determinato da una componente umana e oltre l’80% è stato scoperto esternamente all’organizzazione.

  1. Come posso dunque determinare se un evento è un incidente di sicurezza o un data breach?

L’elemento che ci permette di differenziare i due eventi è la tipologia di dati coinvoltiin quanto se sono interessati dei dati personali, l’evento sarà classificato come data breach mentre in tutti gli altri casi rimarrà un incidente di sicurezza.

Occorre sottolineare che spesso un data breach inizia come un incidente di sicurezza e solo in seguito passa al livello successivo.

Quindi la domanda successiva sorge spontanea.

  1. Come prevenire e gestire un incidente di sicurezza?

Le aziende, in considerazione dell’incremento degli attacchi informatici, devono quindi essere pronte a prevenire e gestire un incidente informatico impostando un efficace piano di Incident Response che viene definito come la capacità operativa di identificare, preparare e rispondere agli incidenti di sicurezza.

 

In particolare, questo processo si avvale di procedure e linee guida che possono essere raggruppate in 6 fasi:

 

  1. Preparazione: consistente nella stesura di un piano e nella definizione delle procedure operative.
  2. Rilevamento e classificazione degli incidenti di sicurezza in base al livello di gravità e all’elemento scatenante;
  3. Contenimento dell’attacco per minimizzarne gli effetti;
  4. Raccolta e analisi delle prove per contenere efficacemente una violazione e a concentrarsi su attività di risanamento;
  5. Ripristino: indicare le misure atte a garantire che le normali operazioni vengano ripristinate e sia le procedure volte a prevenire incidenti futuri;
  6. Valutazione e adeguamento: inserire nel piano i risultati di quanto appreso dall’incidente per migliorare le metriche, i controlli e le pratiche di sicurezza informatica.

In conclusione, il processo di Incident Response, oltre ad essere uno strumento essenziale per prevenire e gestire gli incidenti di sicurezza, costituisce un tassello del più generale piano di Business Continuity che serve a garantire continuità alle attività aziendali a fronte di una qualsiasi tipologia di evento e a prevenirne una possibile interruzione.

(di Davide Rapallino)

 

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
0 %
Sleppy
Sleppy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %

Average Rating

5 Star
0%
4 Star
0%
3 Star
0%
2 Star
0%
1 Star
0%

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *