
Nel momento in cui una violazione di sicurezza che coinvolge dati personali (anche detta: data breach) è riconducibile al comportamento degli operatori, gli scenari che troviamo sul podio sono in seconda posizione l’azione dolosa e, al primo posto, quel famigerato errore umano. Mentre il primo scenario però giustamente allarma le organizzazioni quel che basta per far rivedere la propria postura di sicurezza, dal momento che sono ben motivate a svolgere azioni di rimedio affinché tale evento non si ripresenti, il secondo viene sottovalutato il più delle volte. Normalizzato, persino. Anche perché all’interno del termine ombrello dell’errore umano annoveriamo una serie di fattori scatenanti fra cui, ad esempio, incuria, inconsapevolezza, distrazione, overburn la cui individuazione ed analisi è particolarmente dispendiosa dal punto di vista mentale. E si preferisce così preferir ridurre il tutto ad un è capitato.
Ma il costo di questa economia mentale viene messo in conto con le conseguenze sanzionatorie.
Infatti, né il GDPR né il Garante Privacy considerano in alcun modo l’errore umano come una scusante. Anzi, l’organizzazione deve essere in grado di dimostrare l’adozione di ogni misura di sicurezza adeguata a prevenire questa specifica categoria di minacce. Ovviamente, questa responsabilità generale dell’organizzazione non deve indurre a ritenere come inevitabile un automatismo sanzionatorio.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Insomma, è importante trovare il giusto mezzo fra l’errore umano come scenario di game over e qualcosa di cui potersene allegramente fregare perché tanto è qualcosa che capita. Questo non lo dice esplicitamente il GDPR, ma emerge sia da una lettura sistematica della norma sia dai provvedimenti adottati da parte del Garante Privacy.
Ciò che può evitare una sanzione, infatti, è l’esito positivo di una valutazione delle misure adottate prima e dopo l’incidente.
Nell’analisi delle misure di sicurezza predisposte, ovviamente, c’è il forte rischio di un condizionamento della valutazione per il post hoc, ergo propter hoc dal momento che se c’è stato un errore significa che dette misure hanno fallito. Questo però non è un assioma ragionevole, dal momento che quanto rileva è l’idoneità in astratto di dette misure a mitigare i rischi fino ad un livello accettabile. Ricordandosi che non esiste alcuno scenario di rischio 0.
Quello che il ragionamento sul what if deve considerare è sia l’efficacia delle misure predisposte nel ridurre la probabilità di occorrenza di un errore umano sia l’eventuale “piano B” che scatta nel caso in cui l’operatore incorra in un errore. Questo comporta necessariamente l’aver svolto un’analisi dei rischi e di averla mantenuta aggiornata nel tempo.
Per quanto riguarda invece le misure predisposte in reazione all’evento di violazione occorso, queste sono quelle volte ad attenuare gli impatti negativi andando a ridurre le conseguenze del data breach e quelle per impedire il ripetersi di un evento dello stesso tipo. Insomma: contenimento e lesson learning.
Fra le misure comunemente adottate per intervenire sull’errore umano ci sono istruzioni e procedure, ivi inclusa loro diffusione e comprensione, nonché formazione e sensibilizzazione. Ovviamente, da dover riferire al contesto operativo altrimenti il rischio è che siano solo l’ennesima opera interna di paper compliance.
Nel momento in cui il Garante Privacy apre un’istruttoria su una violazione cagionata da un errore umano, quel che l’organizzazione deve essere in grado di comprovare in sede di memorie difensive (o anche prima, alla richiesta di informazioni) è quindi la propria capacità di gestione della sicurezza pre e post incidente. Questo significa tempestività nell’azione, individuazione delle criticità e rimozione delle cause scatenanti delle stesse.
Nel caso in cui però emergano chiari indizi di una gestione inadeguata della sicurezza o dell’incidente, sia perché mancante sia perché fin troppo fuzzy…beh, allora sì che la sanzione diventa inevitabile.
Ma il conto che si paga non è quello dell’errore umano, bensì quello di una gestione disumana.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…