Cosa rischia l’impresa senza data breach policy o dotata di una policy lacunosa? Quali elementi essenziali dovrebbe includere? Nell’articolo di oggi vediamo alcune regole per la gestione di questo fondamentale adempimento.
Vi sono diversi profili da considerare e che enfatizzano la delicatezza della questione: quello sanzionatorio, ovvero dei rischi derivanti dal mancato adeguamento alle norme in materia di protezione dei dati personali, e quello più ampio, relativo alla cybersecurity e alla cd. “business continuity” dell’impresa.
Concentrandoci sul primo, è bene evidenziare come sia difficile stimare l’ammontare complessivo delle sanzioni comminate a seguito di Data Breaches. Possiamo però affermare con certezza che ci troviamo nell’ordine dei milioni di euro. Solo in Italia, nel corso del 2021 sono pervenute all’Autorità più di 1.300 notifiche di violazioni ai sensi dell’art. 33 del GDPR o dell’art. 26, D.lgs. n. 51/2018, trasmesse da titolari del trattamento pubblici (circa nel 30% dei casi) e privati (nel 70% dei casi). Dall’entrata in vigore del GDPR il totale ammonta a 5.879 notifiche, cui sovente sono seguite ordinanze di ingiunzione.
In molti casi, le Data Protection Authorities europee hanno rilevato violazioni nel contesto di indagini su reclami o segnalazioni degli interessati. Le piattaforme di analisi comparativa delle sanzioni parlano di oltre 1,5 milioni di euro di sanzioni comminate proprio per il mancato rispetto degli obblighi di notifica all’Autorità e di comunicazione agli interessati (artt. 33 e 34).
Un Data Breach espone quindi l’impresa a potenziali ingiunzioni sia nel caso in cui si decida di notificare la violazione all’Autorità di controllo competente, sia nel caso in cui il titolare del trattamento decida (consapevolmente o meno) di non procedere in tal senso.
Il secondo profilo di rischio per l’impresa consiste quindi nelle minacce cyber, che possono avere conseguenze devastanti per l’attività di impresa, come dimostrano i casi sopracitati. Secondo la National Cyber Security Alliance degli Stati Uniti, il 60% delle piccole imprese fallisce sei mesi dopo un attacco informatico. Il dato è preoccupante, soprattutto se consideriamo che le PMI sono la vera e propria struttura portante del sistema produttivo italiano, generando oltre il 70% del fatturato del nostro Paese e contribuendo a impiegare oltre l’81% dei lavoratori.
Diverse sono le ragioni per cui ogni organizzazione moderna dovrebbe dotarsi di una procedura per la gestione di eventuali violazioni di dati personali (Data Breaches).
La policy costituisce un elemento chiave per sensibilizzare e formare il personale circa i rischi connessi ad una violazione. Affiancare la pubblicazione della procedura ad un corso di formazione specifico sul tema rappresenta sicuramente la migliore prassi. Il fattore umano, infatti, costituisce la principale vulnerabilità di impresa.
La policy consente all’impresa di attuare un piano di gestione della violazione o della sospetta violazione. Il piano di gestione comprende tutti gli step necessari per fare in modo che quando ci si trovi in presenza di una violazione o di una sospetta violazione, tutti i soggetti coinvolti sappiano come comportarsi e siano pronti ad intervenire. In questo modo il titolare del trattamento può dimostrare di aver attuato misure organizzative tali da garantire che il trattamento dei dati viene effettuato conformemente al GDPR (art. 24) ed in sicurezza (art. 32).
Valutare la violazione significa capire quali sono le conseguenze concrete per l’attività di impresa e sui diritti e le libertà delle persone fisiche eventualmente coinvolte. Questo permette all’organizzazione di definire la gravità del rischio e, di conseguenza, di determinare se risulta o meno necessario effettuare la notifica all’Autorità di controllo entro 72 ore dalla violazione e agli interessati senza ingiustificato ritardo (obblighi di cui agli artt. 33 e 34 GDPR).
Qualora il breach si sia effettivamente verificato, la policy dovrebbe supportare l’organizzazione nell’implementazione di un mitigation plan, ovvero di un piano per mitigare le conseguenze negative derivanti dalla violazione stessa. Il piano di mitigazione dovrebbe comprendere tutte le azioni presenti e future da attuare (short term / long term programs), sia in termini di conformità alle norme, sia in termini di sicurezza fisica o informatica.
Ad esempio, in seguito ad un ransomware, il mitigation plan potrebbe prevedere:
Oltre a questi punti essenziali vale sempre la pena ricordare che l’attenzione alla tutela dei dati personali costituisce un valore aggiunto per l’impresa. Policy di questo tipo mostrano la responsabilizzazione del titolare ed il suo impegno a garantire la protezione dei diritti e delle libertà delle persone fisiche. Questo aspetto è estremamente attuale e rappresenta il futuro delle strategie di digital marketing (come dimostra l’ultimo spot di Apple, con i dati degli utenti messi all’asta).
Come abbiamo visto sono diversi gli aspetti da considerare quando si sviluppa una policy per la gestione di eventuali violazioni dei dati personali.
In sintesi, la policy dovrebbe avere il seguente contenuto minimo:
Nella fase di valutazione dell’accaduto, l’esperienza risulta infatti essenziale. Seppure le citate Linee guida delle principali Autorità di riferimento in materia di privacy ci vengano in aiuto in tal senso, le casistiche che si possono verificare sono molteplici.
Pensiamo, ad esempio, ai principali rischi cyber individuati nel report periodico dall’ENISA, Agenzia Europea in materia di cybersecurity. Attacchi DDoS (Distributed Denial of Service), Phishing, accessi abusivi ai sistemi, Ransomware e malware in generale, rappresentano solo alcune delle principali minacce cui va incontro l’impresa ogni giorno.
A questi si aggiungono i rischi fisici per la sicurezza. Tale complesso quadro va conosciuto e gestito con la consapevolezza delle migliori prassi applicabili e l’esperienza di violazioni accadute e gestite con successo.
Il nostro team di consulenti, oltre ad essere costantemente formato ed aggiornato sui maggiori threat per l’impresa, ha supportato nella gestione e nella risoluzione di importanti data breach, interfacciandosi direttamente con l’Autorità Garante.
Affidati al nostro team, contattaci senza impegno per avere una valutazione delle principali esigenze della tua impresa.