Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Stefano Gazzella : 15 Settembre 2025 07:29

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda tutte le informazioni e tutti i sistemi informativi. Quindi bisogna prendere decisamente un bel respiro perché altrimenti è naturale trovarsi con qualche giramento di testa che porta a non considerare quanto viene comunicato a voce, tutto ciò che è possibile dedurre, ad esempio.

E se noi siamo in ammanco di ossigeno, chi invece sta progettando un attacco contro di noi – anzi: contro un cluster entro cui malauguratamente siamo inclusi, perché raramente potremmo essere dei fiocchi di neve speciali per un cybercriminale e comunque non sarebbe una bella cosa – ci ha già pensato su. E quando raccoglie informazioni con alcune tecniche di OSINT non è che sta applicando qualcosa di esoterico ma, volendo semplificare, sta prendendo ciò che abbiamo lasciato disordinatamente in giro per utilizzarlo contro di noi.

Infatti, il nostro pensiero fondamentale per proteggerci sempre e per pianificare un sistema di difesa efficace dovrebbe essere: qual è il peggior impiego che si può fare con queste informazioni? E lasciar galoppare il pensiero verso quegli scenari che coniugano indesiderato e possibile. Consentendo così di adottare le cautele del caso.

NIS2: diventa pronto alle nuove regole europee

La Direttiva NIS2 cambia le regole della cybersecurity in Europa: nuovi obblighi, scadenze serrate e sanzioni pesanti per chi non si adegua. 
Essere pronti non è più un’opzione, è una necessità per ogni azienda e infrastruttura critica.
Scopri come garantire la compliance e proteggere la tua organizzazione con l’Anteprima Gratuita del Corso NIS2, condotto dall’Avv. Andrea Capelli
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Possiamo ritenerla un’ovvietà, ma è il caso di ripetere il concetto: ogni informazione vale.

Se non per noi, per chi potrà farne uso contro di noi.

Fatto questo preambolo, vediamo che c’entra con l’out-of-office, ovverosia quel messaggio di risposta automatica che avvisa dell’indisponibilità temporanea di un utente.

Cosa diciamo di noi con un out-of-office.

L’informazione che deve essere veicolata con un out-of-office è che non siamo disponibili. Eventualmente, anche l’indicazione di un indirizzo per gestire le questioni pendenti e a cui inviare comunicazioni.

E fin qui, tutto giusto. Ma spesso capita di dire qualcosa di più. Dall’indicazione del periodo di indisponibilità, al motivo per cui siamo assenti. E se il primo può essere se non necessario necessitato dal contesto, la motivazione dell’assenza può costituire un problema non solo di sicurezza ma anche di privacy.

Il contenuto dell’out-of-office deve pertanto non eccedere gli scopi, quindi bene indicare il periodo d’assenza e male, se non malissimo, il motivo. Quale che sia il motivo, dall’essere senza benzina, avere una gomma a terra, il crollo della casa, l’inondazione o le cavallette…beh, comunicarlo è eccedente rispetto agli scopi dell’out-of-office.

Lato GDPR viola il principio di minimizzazione, e potrebbe anche fornire determinate informazioni del lavoratore che non dovrebbero essere diffuse (es. lo stato di salute). Lato sicurezza, vedi sopra sul fornire elementi informativi in eccesso e la capacità di un attaccante di mescolarli in un cocktail letale. O pericoloso.

Direi niente male. In pratica, con una semplice mossa come un out-of-office male impostato si va a colpire sia il lavoratore che l’organizzazione.

Regolamentare l’out-of-office prima per non pentirsi poi.

Nelle linee guida del Garante Privacy per posta elettronica e internet in ambito lavorativo, risalenti al 2007, viene indicato come contenuto del disciplinare interno l’inserimento di una specificazione circa:

le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell´attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all´attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti;

fra le quali rientra mettere a disposizione del lavoratore la funzione di risposta automatica, lasciando che l’eccezione sia l’intervento del datore di lavoro mediante amministratore di sistema o altro incaricato (ad es. nel caso in cui l’assenza perduri o non sia programmata).

Questo è un modo per fornire sia informazioni trasparenti al lavoratore sia tutte le istruzioni affinché l’assenza venga gestita in modo sicuro. Ovviamente in modo chiaro, preciso. E non con giochi di specchi e leve che poi sappiamo benissimo come vanno a finire.

E se non siamo un’azienda o un’organizzazione? Non servirà redigere un disciplinare interno, ma piuttosto agire in maniera disciplinata. Tenere conto cioè di quegli elementi di rischio e non abbandonare mai comportamenti sicuri recitando quel “tanto cosa vuoi mi possa capitare“, che spesso è una sfida alla murphologia.

La quale, ricordiamo, prevede un assioma fondamentale: «Se qualcosa può andare storto, lo farà».

Fact: vale anche per un out-of-office gestito male.

Stefano Gazzella
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...