“Data breach” è un termine ormai di uso quasi comune; "indica ogni violazione della sicurezza che comporta, accidentalmente o in modo illecito, la distruzione, la perdita, la modifica, divulgazione non autorizzata o l'accesso ai dati personali”.
Il GDPR regolamenta il data breach imponendo, in capo al titolare, l'obbligo di notifica e comunicazione all'autorità Garante e, in caso di grave rischio per le libertà e i diritti dei soggetti interessati, anche a questi ultimi.
Si tratta di uno dei temi più critici per le imprese: l'articolo 33 del nuovo regolamento parla dell'obbligo di "notificare" una perdita, un blocco o la corruzione di dati entro 72 ore dalla rilevazione.
Qui sta il punto chiave della norma, cioè rispetto alla domanda: quando avviare o meno la procedura di notifica?
Il Regolamento indica nella probabilità che la violazione possa porre a rischio (per la notifica all'autorità) o ad elevato rischio (per la comunicazione agli interessati) le libertà e i diritti degli individui il criterio per determinare l'avviamento della procedura di notifica e comunicazione. Una volta appurato che sussiste il rischio, gli artt. 33 e 34 del GDPR indicano ai titolari i termini, le modalità, i contenuti e le deroghe della notifica e della comunicazione della violazione.
Relativamente ai tempi le 72 ore decorrono dal momento in cui il titolare viene a conoscenza della violazione: si parla dunque dell'esatto momento in cui il titolare acquisisce consapevolezza dell'avvenuta violazione.
1. La natura della violazione dei dati personali comprese le categorie ed il numero di interessati (approssimativo fino a che non se ne abbia la contezza esatta) e le categorie ed il numero di registrazioni dei dati personali (anche approssimativo).
2. Il nome e i dati di contatto del responsabile della protezione dei dati o di altro contatto.
3. Le conseguenze previste o prevedibili di tale violazione.
4. La descrizione delle misure adottate e che si intende adottare, per rimediare alla violazione. Inoltre la indicazione delle misure adottate o da adottare per rimediare agli effetti negativi di tale violazione.
Quello che spaventa di più non è solo la sanzione o la comunicazione in se, quanto l'obbligo di comunicare a tutti gli interessati il "furto" o perdita di informazioni. Moltissime sono le imprese italiane che non sono in grado di rilevare attacchi o furti di dati; ancora di più quelle che non saprebbero rilevare le informazioni relative ai soggetti titolari dei dati sottratti o danneggiati.
Qui il GDPR è molto chiaro: «mentre alcune violazioni sono facilmente rilevabili, per altre sono necessarie indagini più approfondite. In questi casi, durante la c.d. fase di investigazione, il titolare, considerandosi privo di un grado di conoscenza tale da far scattare immediatamente l'obbligo di notifica, può posticipare il termine delle 72 ore. Tuttavia è necessario fare attenzione e non abusare della necessità di investigare al solo scopo di cercare di allungare i termini della notifica.
Resta in ogni caso il fatto che non sia per nulla facile essere tempestivi ed esaustivi: avere un quadro completo del numero di dati sottratti e del numero e della identità degli interessati coinvolti significa avere a disposizione procedure, strumenti e competenze, non sempre alla portata di tutti.
A questo problema il GDPR cerca di porre rimedio, con strumenti come l'approssimazione: «il titolare che non sia ancora in grado di conoscere con certezza il numero di persone e di dati personali interessati dalla violazione può comunicarne in prima battuta un ammontare approssimativo; provvederà in un secondo momento a specificare il numero esatto a seguito degli accertamenti».
Altri passaggi fondamentali riguardano:
1. come valutare il rischio;
2. come e quali misure di ripristino scegliere che siano adeguate ad arginare o eliminare l'intrusione, garantire la continuità di servizio;
A tal proposito il GDPR identifica nelle conseguenze della violazione, che variano a seconda della tipologia di violazione e della natura dei dati violati (violazione di riservatezza, di accessibilità o di integrità dei dati; dati sanitari, documenti di identità o numeri di carte di credito…), il criterio in base ai quali eseguire la valutazione; in particolare si fa riferimento alla facilità con cui potrebbero essere identificati gli utenti titolari dei dati sottratti o danneggiati, la gravità delle conseguenze sugli individui in termini di potenziali danni, caratteristiche speciali e numero degli individui interessati, particolari caratteristiche del titolare.
Una volta delineato il livello di rischio, il titolare potrà determinare la necessità o meno di eseguire procedure per il ripristino della continuità operativa e di adottare misure di sicurezza aggiuntive al fine di limitare o eliminare futuri rischi di sottrazione o distruzione di dati.
Per essere pronti, dunque, ad affrontare eventuali situazioni di violazioni alla privacy (accidentali o intenzionali), è opportuno:
1. Tracciare preventivamente tutte le operazioni di trattamento. Ciò servirà di supporto alla l’analisi forense, in caso di violazioni.
2. Predisporre strumenti di monitoraggio della sicurezza e generare alert in caso di violazioni al fine di poter reagire tempestivamente, attuando le contromisure più opportune
3. Predisporre procedure dedicate a gestire la notifica all’autorità di controllo (Garante) di eventuali violazioni degli standard di sicurezza adottati, per valutare se la violazione comporta dei rischi in relazione ai diritti degli interessati e rispettare i tempi massimi (ricordiamo 72h) di notifica all’autorità di controllo e, nei casi di alto rischio, anche ai diretti interessati.
Protocollo di regolamentazione per il contrasto e il contenimento della diffusione del virus COVID 19 negli ambienti di lavoro è stato realizzato per agevolare gli enti e le imprese nell’adozione di protocolli di sicurezza anti-contagio, ma contiene importanti disposizioni anche in materia di privacy. Non tutti se ne sono accorti o hanno dato la giusto valore alle indicazioni del documento che, oltre alle disposizioni per mettersi in regola con le misure anti Covid-19, contiene importanti indicazioni e disposizioni in materia di...
Scritto da: Luigi DuraccioIncredibile! Solo un terzo degli utenti ha cambiato la propria password a seguito di una violazione dei dati. Quasi tutti con password più deboli o ricilando gli stessi caratteri delle password violate! Fonte: Informatore Informatico. E' il risultato di un recente studio pubblicato da accademici del Security and Privacy Institute (CyLab) della Carnegie Mellon University. Lo studio, presentato all'inizio di questo mese al seminario IEEE 2020 sulla tecnologia e la protezione dei consumatori, non si basava sui dati di indagine o sondaggio, ma sull'effettivo traffico...
Scritto da: Luigi Duraccio“Immuni” fa il suo esordio sugli store di Apple e Google, e subito una campagna malevola prova a sfruttare questo evento, ma la password si trova nei log di rete. Lo comunica Agid-Cert, la struttura del governo che si occupa di cybersicurezza. Grazie alla condivisione del sample da parte del ricercatore @JAMESWT_MHT, il CERT-AgID ha avuto evidenza della campagna di hacking che è stata diffusa per diffondere il ransomware denominato “FuckUnicorn”. Sffruttando la notizia del rilascio del codice dell’App Immuni, i criminali hanno creato un dominio ad arte per ospitare il...
Scritto da: Luigi DuraccioCampagna di GitLab che ha testato i propri collaboratori in remoto (remote-working) con una campagna di auto-phishing. L’obiettivo di ottenere le credenziali di accesso dei dipendenti è stato centrato in pieno. Una premessa è doverosa e tanto per essere chiari: il business del phishing è nell’ordine di miliardi di dollari amercani ogni anno. L'attuale situazione di pandemia ha incoraggiato, a volte costretto, le aziende ad estendere il proprio ecosistema ben oltre le mura dell'azienda con il c.d. "remote working". La prima conseguenza diretta è che il lavoratore diventa...
Scritto da: Luigi DuraccioDal 25 maggio 2018 sono passati due anni e, come previsto al momento della entrata in vigore del nuovo regolamento, è giunto il momento del primo tagliando. Giunti a questo punto era prevista una revisione della normativa ed era attesa la presentazione di proposte di semplificazioni per PMI ed enti no profit. Per gli sviluppi attendiamo ma, in questa sede, vorremmo fare un breve bilancio. Tra chiaro scuri, e con opportuni distinguo, il trend sembrerebbe positivo; da diversi sondaggi sembra si possano...
Scritto da: Luigi DuraccioMolti gli aspetti critici. Attenzione a fare le cose per bene o potrebbe arrivare una batosta! Oggi era in programma un post con contenuto e tenore diversi, ma, gli ultimi sviluppi della fase 2, mi hanno fatto cambiare programma. Questo articolo può essere considerato come una comunicazione di servizio, un alert per mettere tutti in guardia sulle procedure e sulle modalità con cui ci apprestiamo ad affrontare la fase 2, la cosidetta "ripartenza". La normativa e le circolari, commenti, chiarimenti, interventi, ecc. hanno già...
Scritto da: Luigi DuraccioLa "conservazione a norma" delle PEC è un aspetto quasi sconosciuto ma di rilevanza fondamentale. Se non conservate a norma, non hanno alcun valore! Molto probabilmente, per conservare le tue PEC stai utilizzando uno dei seguenti tre modi: 1. Nel computer o nel server. 2. Sono salvate nei server del gestore di posta, il tuo fornitore del servizio (es. Aruba). 3. Sono stampate su carta e conservate in archivio insieme a tutti gli altri documenti rilevanti. Se rientri in una di queste categorie ti devo...
Scritto da: Luigi DuraccioRelativamente alla protezione dei dati, introdurre azioni di prevenzione significa introdurre un nuovo trattamento. Questo porta numerosi problemi, operativi e concreti, sollevati dalla rilevazione della temperatura all'ingresso in azienda su dipendenti e clienti. Sono numerose le richieste di chiarimenti che pervengono al Garante in merito al trattamento di dati in periodo di coronavirus; e sono molte le informazioni, in rete e non, a chiarimento degli aspetti problematici sollevati dalla questione della rilevazione della temperatura. Ma è difficile capire bene come comportarsi, soprattutto per il...
Scritto da: Luigi DuraccioI criminali del web non si fanno scrupoli ad approfittare del rischio di epidemia in corso per architettare nuove ed insidiose frodi informatiche. Mentre siamo tutti confinati in casa nel tentativo di limitare la diffusione del corona virus, gli spammer e i phisher (il phishing è un tipo di frode informatica), sono in piena attività. Approfittano della richiesta di informazioni sulla pandemia, dell’allarme sociale, della scarsa dimestichezza degli utenti con gli strumenti informatici, per moltiplicare i loro attacchi. Nelle ultime settimane più di...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.