“Data breach” è un termine ormai di uso quasi comune; "indica ogni violazione della sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, divulgazione non autorizzata o l'accesso ai dati personali”.
Il GDPR regolamenta il data breach imponendo, in capo al titolare, l'obbligo di notifica e comunicazione all'autorità Garante e, in caso di grave rischio per le libertà e i diritti dei soggetti interessati, anche a questi ultimi.
Si tratta di uno dei temi più critici per le imprese: l'articolo 33 del nuovo regolamento parla dell'obbligo di "notificare" una perdita, un blocco o la corruzione di dati entro 72 ore dalla rilevazione.
Qui sta il punto chiave della norma, cioè rispetto alla domanda: quando avviare o meno la procedura di notifica?
Il Regolamento indica nella probabilità che la violazione possa porre a rischio (per la notifica all'autorità) o ad elevato rischio (per la comunicazione agli interessati) le libertà e i diritti degli individui il criterio per determinare l'avviamento della procedura di notifica e comunicazione. Una volta appurato che sussiste il rischio, gli artt. 33 e 34 del GDPR indicano ai titolari i termini, le modalità, i contenuti e le deroghe della notifica e della comunicazione della violazione.
Relativamente ai tempi le 72 ore decorrono dal momento in cui il titolare viene a conoscenza della violazione: si parla dunque dell'esatto momento in cui il titolare acquisisce consapevolezza dell'avvenuta violazione.
1. La natura della violazione dei dati personali comprese le categorie ed il numero di interessati (approssimativo fino a che non se ne abbia la contezza esatta) e le categorie ed il numero di registrazioni dei dati personali (anche approssimativo).
2. Il nome e i dati di contatto del responsabile della protezione dei dati o di altro contatto.
3. Le conseguenze previste o prevedibili di tale violazione.
4. La descrizione delle misure adottate e che si intende adottare, per rimediare alla violazione. Inoltre la indicazione delle misure adottate o da adottare per rimediare agli effetti negativi di tale violazione.
Quello che spaventa di più non è solo la sanzione o la comunicazione in se, quanto l'obbligo di comunicare a tutti gli interessati il "furto" o perdita di informazioni. Moltissime sono le imprese italiane che non sono in grado di rilevare attacchi o furti di dati; ancora di più quelle che non saprebbero rilevare le informazioni relative ai soggetti titolari dei dati sottratti o danneggiati.
Qui il GDPR è molto chiaro: «mentre alcune violazioni sono facilmente rilevabili, per altre sono necessarie indagini più approfondite. In questi casi, durante la c.d. fase di investigazione, il titolare, considerandosi privo di un grado di conoscenza tale da far scattare immediatamente l'obbligo di notifica, può posticipare il termine delle 72 ore. Tuttavia è necessario fare attenzione e non abusare della necessità di investigare al solo scopo di cercare di allungare i termini della notifica.
Resta in ogni caso il fatto che non sia per nulla facile essere tempestivi ed esaustivi: avere un quadro completo del numero di dati sottratti e del numero e della identità degli interessati coinvolti significa avere a disposizione procedure, strumenti e competenze, non sempre alla portata di tutti.
A questo problema il GDPR cerca di porre rimedio, con strumenti come l'approssimazione: «il titolare che non sia ancora in grado di conoscere con certezza il numero di persone e di dati personali interessati dalla violazione può comunicarne in prima battuta un ammontare approssimativo; provvederà in un secondo momento a specificare il numero esatto a seguito degli accertamenti».
Altri passaggi fondamentali riguardano:
1. come valutare il rischio;
2. come e quali misure di ripristino scegliere che siano adeguate ad arginare o eliminare l'intrusione, garantire la continuità di servizio;
A tal proposito il GDPR identifica nelle conseguenze della violazione, che variano a seconda della tipologia di violazione e della natura dei dati violati (violazione di riservatezza, di accessibilità o di integrità dei dati; dati sanitari, documenti di identità o numeri di carte di credito…), il criterio in base ai quali eseguire la valutazione; in particolare si fa riferimento alla facilità con cui potrebbero essere identificati gli utenti titolari dei dati sottratti o danneggiati, la gravità delle conseguenze sugli individui in termini di potenziali danni, caratteristiche speciali e numero degli individui interessati, particolari caratteristiche del titolare.
Una volta delineato il livello di rischio, il titolare potrà determinare la necessità o meno di eseguire procedure per il ripristino della continuità operativa e di adottare misure di sicurezza aggiuntive al fine di limitare o eliminare futuri rischi di sottrazione o distruzione di dati.
Per essere pronti, dunque, ad affrontare eventuali situazioni di violazioni alla privacy (accidentali o intenzionali), è opportuno:
1. Tracciare preventivamente tutte le operazioni di trattamento. Ciò servirà di supporto alla l’analisi forense, in caso di violazioni.
2. Predisporre strumenti di monitoraggio della sicurezza e generare alert in caso di violazioni al fine di poter reagire tempestivamente, attuando le contromisure più opportune
3. Predisporre procedure dedicate a gestire la notifica all’autorità di controllo (Garante) di eventuali violazioni degli standard di sicurezza adottati, per valutare se la violazione comporta dei rischi in relazione ai diritti degli interessati e rispettare i tempi massimi (ricordiamo 72h) di notifica all’autorità di controllo e, nei casi di alto rischio, anche ai diretti interessati.
Microsoft ha rilasciato un aggiornamento ma non è sufficiente scaricarlo per risolvere il problema con PrintNightmare. E' necessario seguire una procedura manuale. Ecco come fare. Questo articolo è un aggiornamento del precedernte (potete trovarlo cliccando qui), dato che la situazione è in continua evoluzione: aggiornamenti non ufficiali o che non funzionano, nuove patch rilasciate da Microsoft, istruzioni complicate per gli utenti, ecc. Cos'è PrintNightmare? La vulnerabilità PrintNightmare, che sta causando parecchi problemi agli utenti di Windows 10 ed ai reparti IT di supporto, è...
Scritto da: Luigi DuraccioAnche a causa della pandemia che ci ha indistintamente colpiti l'anno passato, questa estate le vacanze sono qualcosa a cui ciascuno di noi ambisce ancora con più intensità. Un periodo in cui "staccare la spina", scollegarsi dall'ufficio, dai colleghi, per tuffarsi in ciò che amiamo di più fare: dedicare tempo alla famiglia, sport, un viaggio (qualcosa di impensabile l'anno scorso!!), leggere uno o più libri, insomma, fare ciò che ci piace fare. Il periodo quindi che si avvicina in fretta porterà tutte le...
Scritto da: Luigi DuraccioPrintNightmare è una grave falla nella sicurezza di windows. Per gli utenti sta diventando un incubo. In attesa che Microsoft risolva vi dico cosa fare. Questo articolo è un po’ lungo ma, vista la pericolosità della minaccia, ho ritenuto necessario dare una informazione più completa possibile e soffermarmi su concetti che non sono proprio facili. Inoltre qui è in gioco la sopravvivenza della tua azienda! Dedica allora 5 minuti alla lettura dell’articolo fino in fondo: non te ne pentirai! Qualche giorno fa è emersa...
Scritto da: Luigi DuraccioNei codici QR si nascondono dei pericoli che i sistemi di protezione non rilevano. E i cyber criminali li usano per gli attacchi informatici. Con l’arrivo del green pass oramai tutti conosciamo i Codici QR. Per la verità vengono usati già da tempo, in molte occasioni, perché in un piccolo quadratino si possono inserire una grande quantità di informazioni. Inoltre è molto facile da usare: basta inquadrarlo con la fotocamera del cellulare ed automaticamente abbiamo accesso alle informazioni che contiene. Grazie alla versatilità e velocità con cui si possono trasmettere una...
Scritto da: Luigi DuraccioDi Marco Govoni Quotidianamente, per la mia attività lavorativa, mi trovo nel "maneggiare" una mole importante di informazioni che reperisco da fonti pubbliche o semi-pubbliche. In particolare sono dati figli di ricerche OSINT svolte su social network, forum, deep, dark e clear web: lo faccio per monitorare cosa accade nel mondo del cybercrime, analizzare cosa viene estratto (in maniera illecita) dalle aziende e ragionare quindi su quali siano i migliori approcci per una protezione e difesa efficace. Questo mi impone di trattare queste informazioni con cura, soprattutto quando...
Scritto da: Luigi DuraccioDi Marco Govoni E' un tema attuale quello del Green Pass, ovvero il certificato digitale emesso dal Ministero della Salute che raccoglie informazioni sul nostro stato di vaccinazione e ci permette quindi di muoverci in determinate aree o paesi. Questo certificato è composto principalmente da un QR Code, ovvero una immagine digitale che contiene determinate informazioni e che può essere letta con apposite applicazioni. In sintesi è un modo per concentrare tanti dati in un piccolo spazio :-) Il QR Code del Green...
Scritto da: Luigi DuraccioArrivano i primi green pass e subito vengono postate le immagini del codice QR sui social. E’ una pessima idea, parola del Garante Privacy. A lanciare l’allarme attraverso un videoclip diffuso online è Guido Scorza, componente dell’Autorità Garante per la protezione dei dati personali, a lanciare l’allarme, e lo ha fatto con un videoclip diffuso sui social: guardate la clip in fondo all’articolo! Il codice contiene infatti moltissimi dati personali e sensibili, non visibili ad occhio nudo, ma leggibili con un semplice scanner QR: chi siamo, se ci...
Scritto da: Luigi DuraccioI messaggi che il Ministero sta inviando ai vaccinati via sms sono diventati veicolo di phishing. Vi mostro come riconoscere quelli veri da quelli truffa. Era fin troppo facile immaginarlo: l’Sms che il Ministero della Salute sta inviando ai vaccinati per ricevere il Green Pass è diventato un perfetto veicolo di truffe on line. Il primo allarme in questo senso ha iniziato a suonare nello scorso fine settimana. Anche la polizia postale ha lanciato l'allarme e possiamo immaginare che non sarà neanche l'ultimo. Tutti siete invitati a prestare la...
Scritto da: Luigi DuraccioLa troviamo in quasi tutte le email, un messaggio, posto in calce, che fa riferimento alla privacy. Ma è davvero obbligatorio? E come deve essere redatto? Articolo originale su Informatore Informatico Vi sarà sicuramente capitato di trovare, in calce alle email, un messaggio in cui si avverte il destinatario della natura personale e riservata delle informazioni inviate. Tale messaggio coincide con il più noto termine disclaimer, tratto dal dizionario anglosassone. La prima cosa da sapere è che nessuna norma menziona esplicitamente il disclaimer, tantomeno ne impone un...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.