Stefano Gazzella : 1 Giugno 2023 07:13
Quando tutto è giusto e perfetto sulla carta nella sicurezza cyber, i più si indignano nell’apprendere che i propri sistemi siano stati colpiti da attacchi dagli esiti devastanti. Eppure il compitino era stato svolto secondo i canoni, giustificando (proprio così: giustificando, e non motivando) ogni spesa con il riferimento a qualche best practice o dettame predicato nel peripato delle accademie.
E nel domandarsi come quegli attaccanti abbiano osato aver invaso confini ritenuti inviolabili – e profusamente consacrati come tali nelle parole – il più delle volte ci si affretta a depositare denunce verso ignoti ancor prima di analizzare la violazione per comprendere l’accaduto e soprattutto tutelare i soggetti i cui dati personali sono stati compromessi.
Magari andando a svolgere tempestivamente una comunicazione, che dovrebbe precedere temporalmente lo scadere delle 72 ore per svolgere gli adempimenti di legge di notifica del data breach all’Autorità garante per la protezione dei dati personali. E invece, spesso si opta per la strategia del silenzio.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nella gestione del data breach, un ruolo fondamentale è svolto dalla comunicazione interna ed esterna. Ovviamente non esiste un prontuario adattabile a qualsiasi realtà, per cui è bene diffidare dai guru delle strategie che ripropongono una formula salvifica standardizzata.
Ma ogni organizzazione, tenendo conto del contesto e del proprio assetto, così come del linguaggio comune da impiegare, può essere in grado di sviluppare un prontuario per la gestione della violazione. Elementi fondamentali del prontuario sono e anzi devono essere: le definizioni, i ruoli e le responsabilità, i flussi informativi, la catena decisionale. Ovviamente tale scheletro si può strutturare e arricchire anche con ulteriori procedure ed istruzioni previste da altri sistemi di gestione adottati sia a carattere volontario che obbligatorio.
La comunicazione esterna nei confronti degli stakeholder, fra cui rientrano gli interessati i cui dati personali sono coinvolti dalla violazione e l’autorità di controllo, deve essere svolta tenendo conto dell’obiettivo stabilito dal GDPR: la tutela dell’interessato. In ottica di protezione della reputazione, una corretta disclosure dell’incidente di sicurezza non può che dare evidenza della capacità di reazione dell’organizzazione. E provvedere ad una tutela più completa dell’interessato.
Comprendere in che modo una comunicazione di data breach possa proteggere l’interessato è fondamentale perché l’organizzazione sia consapevole dell’importanza da assegnare a tale adempimento, in modo tale che non sia destinato a giacere solo sulla carta. In assenza di ciò, il rischio è incorrere in un approccio eccessivamente formalistico o, ancora peggio, inutilmente difensivo e con una conseguente inversione dell’ordine di priorità delle tutele.
Una corretta informazione dell’incidente consente infatti a chi la riceve di poter provvedere in autonomia a delle tutele immediate. Nell’adempiere alle indicazioni dell’art. 34 GDPR, è già il titolare a dover indicare all’interessato quali rischi possono incombere e misure prudenziali per non trovarsi esposto ad ulteriori pericoli.
Quel che occorre è però un cambio di mentalità e di approccio. Non si devono cercare colpe presunte nell’aver subito un attacco informatico, ma deve esserci però una responsabilità nella reazione. Altrimenti, ogni intento di sicurezza è destinato a giacere sulla carta. Con buona pace di ogni approccio lesson learned, perchè semplicemente la lezione non si vuole ascoltare. O si preferisce avere una bella giustificazione per l’assenza.
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006