Come abbiamo già visto nei precedenti articoli, per sicurezza informatica si intende l’insieme dei mezzi e delle tecnologie utilizzati per la protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni e di autenticità delle informazioni.
Per valutare l’efficacia di un sistema di cyber security è dunque necessario individuare le minacce, le vulnerabilità e i rischi associati agli asset, affinché sia possibile evitare possibili attacchi (interni o esterni) capaci di provocare danni diretti o indiretti ad una determinata organizzazione.
Pertanto, questa forma di tutela dovrebbe essere predisposta da ogni organizzazione che possiede beni, al fine di proteggerli contrastando il loro danneggiamento.
Il principio di accountability
Il Regolamento europeo 2016/679 sulla protezione dei dati personali (GDPR) – che si applica a partire dal 25 maggio 2018 – ha dato un’importante attenzione al concetto di cyber security, anche alla luce dei sempre più numerosi attacchi ed incidenti di questo tipo. Il GDPR ha difatti introdotto delle importanti novità, richiedendo alle aziende e ai loro titolari di adottare delle misure adeguate alla protezione del proprio sistema informatico e delle informazioni in proprio possesso. Si tratta del cosiddetto “principio di accountability”, che comporta l’assunzione di responsabilità nell’implementare strumenti adeguati ai pericoli specifici dell’organizzazione di cui si è titolari o responsabili. A riguardo, l’articolo 24 del GDPR, ha affermato che il titolare ed il responsabile del trattamento debbano essere in grado di mettere in atto disposizioni tecniche ed organizzative volte sia ad accertare, che a comprovare, il rispetto dei principi applicabili al trattamento dei dati personali. Per fare questo occorre tener conto di una serie di elementi ad essi relativi, quali:- la natura;
- il contesto;
- le finalità del trattamento;
- i rischi connessi alle libertà e ai diritti degli interessati.
Le misure di sicurezza adeguate e i rischi dei trattamenti
Nello specifico, all’interno GDPR è richiesto che, al fine di garantire la salvaguardia delle reti e delle informazioni, il titolare ed il responsabile di queste si dotino di misure tecniche ed organizzative adatte a tutelarsi da trattamenti non autorizzati o illeciti, dalla perdita, dalla distruzione o ancora dal danno accidentale di esse. Tutti i soggetti che lavorano con i dati devono perciò valutare il rischio informatico, ovvero il pericolo di danni diretti e indiretti che possono derivare dall’uso delle tecnologie all’interno dell’organizzazione (i cui confini, proprio grazie alle nuove tecnologie, si allargano anche a interlocutori esterni). Ne consegue che, la perdita di dati può essere evitata solo se vengono valutati i rischi derivanti da essa e dalla distruzione accidentale o dal furto delle informazioni affidate dagli interessati. È bene, di conseguenza, considerare sempre i costi di attuazione, la natura, l’oggetto, il contesto e le finalità del trattamento dei dati, nonché la probabilità e la gravità di eventuali violazioni ai danni dei diritti e delle libertà degli utenti. Inoltre, bisogna sottolineare come ad ogni situazione critica corrispondano strumenti di sicurezza specifici richiesti dallo stesso GDPR, tra cui evidenziamo i seguenti.- La pseudonimizzazione e la cifratura dei dati personali.
- La capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità, la resilienza dei sistemi e dei servizi di trattamento.
- La possibilità di ripristinare tempestivamente la disponibilità e l’accesso delle informazioni personali in caso di incidente fisico o tecnico.
- L’esecuzione di una procedura per testare, verificare e valutare regolarmente l’efficacia delle disposizioni tecniche ed organizzative al fine di assicurare il corretto trattamento.