Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Quando il Silenzio Non è un’Opzione: Occorre comunicare il Data Breach

Stefano Gazzella : 1 Giugno 2023 07:13

Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell’apprendere che i propri sistemi siano stati colpiti da attacchi dagli esiti devastanti. Eppure il compitino era stato svolto secondo i canoni, giustificando (proprio così: giustificando, e non motivando) ogni spesa con il riferimento a qualche best practice o dettame predicato nel peripato delle accademie.

E nel domandarsi come quegli attaccanti abbiano osato aver invaso confini ritenuti inviolabili – e profusamente consacrati come tali nelle parole – il più delle volte ci si affretta a depositare denunce verso ignoti ancor prima di analizzare la violazione per comprendere l’accaduto e soprattutto tutelare i soggetti i cui dati personali sono stati compromessi.

Magari andando a svolgere tempestivamente una comunicazione, che dovrebbe precedere temporalmente lo scadere delle 72 ore per svolgere gli adempimenti di legge di notifica del data breach all’Autorità garante per la protezione dei dati personali. E invece, spesso si opta per la strategia del silenzio.

Gestire e comunicare il data breach


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Nella gestione del data breach, un ruolo fondamentale è svolto dalla comunicazione interna ed esterna. Ovviamente non esiste un prontuario adattabile a qualsiasi realtà, per cui è bene diffidare dai guru delle strategie che ripropongono una formula salvifica standardizzata.

Ma ogni organizzazione, tenendo conto del contesto e del proprio assetto, così come del linguaggio comune da impiegare, può essere in grado di sviluppare un prontuario per la gestione della violazione. Elementi fondamentali del prontuario sono e anzi devono essere: le definizioni, i ruoli e le responsabilità, i flussi informativi, la catena decisionale. Ovviamente tale scheletro si può strutturare e arricchire anche con ulteriori procedure ed istruzioni previste da altri sistemi di gestione adottati sia a carattere volontario che obbligatorio.

La comunicazione esterna nei confronti degli stakeholder, fra cui rientrano gli interessati i cui dati personali sono coinvolti dalla violazione e l’autorità di controllo, deve essere svolta tenendo conto dell’obiettivo stabilito dal GDPR: la tutela dell’interessato. In ottica di protezione della reputazione, una corretta disclosure dell’incidente di sicurezza non può che dare evidenza della capacità di reazione dell’organizzazione. E provvedere ad una tutela più completa dell’interessato.

La comunicazione come misura di protezione dell’interessato

Comprendere in che modo una comunicazione di data breach possa proteggere l’interessato è fondamentale perché l’organizzazione sia consapevole dell’importanza da assegnare a tale adempimento, in modo tale che non sia destinato a giacere solo sulla carta. In assenza di ciò, il rischio è incorrere in un approccio eccessivamente formalistico o, ancora peggio, inutilmente difensivo e con una conseguente inversione dell’ordine di priorità delle tutele.

Una corretta informazione dell’incidente consente infatti a chi la riceve di poter provvedere in autonomia a delle tutele immediate. Nell’adempiere alle indicazioni dell’art. 34 GDPR, è già il titolare a dover indicare all’interessato quali rischi possono incombere e misure prudenziali per non trovarsi esposto ad ulteriori pericoli.

Quel che occorre è però un cambio di mentalità e di approccio. Non si devono cercare colpe presunte nell’aver subito un attacco informatico, ma deve esserci però una responsabilità nella reazione. Altrimenti, ogni intento di sicurezza è destinato a giacere sulla carta. Con buona pace di ogni approccio lesson learned, perchè semplicemente la lezione non si vuole ascoltare. O si preferisce avere una bella giustificazione per l’assenza.

Stefano Gazzella
Privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law. Formatore e trainer per la data protection e la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Giornalista pubblicista, fa divulgazione su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...