SlideShare a Scribd company logo
1 of 26
Come gestire un data breach da attacco ransomware
Giulio Coraggio – Giulia Zappaterra – Cristina Criscuoli
Studio Legale DLA Piper
“There are only two types of organizations:
those that have been hacked and those that don't know it yet!”
- John Chambers, ex CEO di Cisco
Le dimensioni del cyber risk
kaspersky cybermap
Alcuni dati statistici
• C’è un attacco cyber ogni cyber da parte di un hacker ogni 39 secondi
• Il 95% dei data breach è dovuto all’errore umano
• Il costo medio di un data breach eccede $ 116 milioni per le società
quotate e il costo totale della cybersecurity è stimato in $ 6 miliardi nel
2021
• Dall’inizio dell’emergenza da Covid-19, c’è stato un aumento del 300%
dei cyber attacchi
• Il 77% delle aziende non hanno un cybersecurity incident response
plan
• La maggior parte delle aziende impiega 6 mesi per identificare un
cyber attacco
https://www.cybintsolutions.com/cyber-security-facts-stats/
“It takes 20 years to build a reputation
and few minutes of cyber-incident to ruin it.”
Stephane Nappo, Global CISO di Groupe SEB
E’ un data breach che va
notificato e/o comunicato agli interessati?
Non ci sono categorie particolari
di dati personali coinvolti
Esiste un backup
adeguato dei dati
Non c’è stata un’esfiltrazione dei dati e
i dati erano crittografati
E’ un data breach che va
notificato e/o comunicato agli interessati?
Non ci sono categorie particolari
di dati personali coinvolti
Non esiste un backup
adeguato dei dati, ma
richiede 5 giorni di
ripristino manuale
Non si può escludere che ci sia stata
un’esfiltrazione dei dati e i dati non erano
criptati
!
E’ un data breach che va
notificato e/o comunicato agli interessati?
Ci sono dati sulla salute
relativi ad un ospedale coinvolti
Esiste un backup
adeguato dei dati
Non c’è stata un’esfiltrazione dei dati
E’ un data breach che va
notificato e/o comunicato agli interessati?
Non ci sono categorie particolari
di dati personali coinvolti, ma dati finanziari
Non esiste un backup
adeguato dei dati
C’è stata un’esfiltrazione dei dati
!
E’ un data breach che va notificato?
E’ possibile accedere ai
PC dei dipendenti per indagare sull’accaduto?
DLA Piper NOTIFY
per determinare cosa fare
in caso di data breach
“The five most efficient cyber defenders are:
Anticipation, Education, Detection, Reaction and Resilience.
Do remember: "Cybersecurity is much more than an IT topic.”
- Stephane Nappo, Global Chief Information Security Officer 2018 Global CISO of the year
Come prepararsi e reagire ad
un data breach
1 2 3
Creare la capacità
di reagire ad un
attacco cyber
Reagire all’attacco
Compiere le azioni
successive
all’incidente per
limitare danni
Adottare appropriate
misure preventive
1. Struttura organizzativa
2. Periodiche
analisi dei rischi
3. Piano di reazione al cyber
attacco
4. Training periodico e
creazione di consapevolezza
dei rischi
5. Revisione di copertura
assicurativa
6. Identificazione di fornitori
di forensics, comunicazione
e supporto ad azioni
correttive
7. Analisi di impatti sulla
supply chain di attacchi cyber
8. Tracciare obblighi
contrattuali
www.bestppt.com
1
7
BEST PRACTICES
Segregazione dei sistemi di elaborazione e
infrastrutture per evitare la
propagazione dei ransomware
Adozione di una procedura di backup di medio
e lungo termine separati dai dati operativi e
protetti in caso di attacco
Formazione dei dipendenti sui
sistemi di riconoscimento e prevenzione
degli attacchi e svolgimento di test di
vulnerabilità
Replica di tutti i log su di un sistema centrale,
adozione di sistemi di crittografia dei dati e
adozione di un Incident Response Plan
Rispondere efficacemente
quando l’attacco accade
1. Identificare
tempestivamente l’attacco
2. Contenere e rimediare
all’attacco
3. Garantire la business
continuity
4. Gestire i rapporti con il
senior management, autorità
(e.g. Garante e autorità di
polizia), clienti e fornitori
5. Gestire le comunicazioni
al pubblico
6. Eseguire notifiche richieste
dalla normativa applicabile
7. Collaborare all’analisi della
causa dell’incidente
Assicurare l'integrità dei dati
e delle informazioni e più in
generale delle risorse,
vietando modifiche non
autorizzate.
Garantire la continuità
nell’erogazione di risorse e
servizi del sistema
informatico e informativo
(business continuity e
business integrity)
Impedire attacchi rivolti a
violare la confidenzialità dei
dati e delle informazioni,
consentendone la fruizione
soltanto a utenti o sistemi
autorizzati (segregation e
need to know)
Information Security ICT Security ICT Security Governance
Aree di gestione:
Obiettivi:
• Requisiti di sicurezza in termini di misure tecniche ed
organizzative che il fornitore dovrà mettere in atto e garantire.
In tal modo il fornitore si impegna ad impiegare tutti i mezzi
idonei affinché si realizzi un risultato conforme alle esigenze
del committente.
• Obblighi del fornitore in caso di incidenti nella supply chain.
• Il fornitore del servizio dovrà garantire un servizio
esattamente rispondente alle esigenze dell’impresa
committente. Dovrà attuare procedure verificabili e garantire
la sicurezza dei servizi e prodotti.
• Il committente dovrà rendere disponibili al fornitore tutte le
istruzioni e le informazioni necessarie all’erogazione di
un servizio adeguato, oltre a fornire i dati e le caratteristiche
relativi alle sue infrastrutture hardware e software o alle
informazioni da proteggere.
• Questi tipi di contratto prevedono abitualmente la possibilità di
eseguire audit periodici per verificare l’assenza di casi di
vulnerabilità livello software/hardware o criticità sui profili
privacy.
I controlli devono estendersi ai fornitori
DPIA
Bisogna provare di
aver fatto la cosa giusta
www.dlapiper.com 22
Identificare i trasferimenti impattati identificare tutti i trasferimenti di dati
extra-SEE, il paese di destinazione e la base giuridica alternativa per il
trasferimento in base al Capo V del GDPR
Privacy Shield
• Cessare di fare riferimento al Privacy Shield quale meccanismo
per il trasferimento
• Adottare meccanismi alternativi (es. SCCs)
• Considerare la possibilità di archiviare/accedere ai dati
personali all'interno dell'UE
Implementare modifiche della governance
• Aggiornare il registro dei trattamenti, le informative, ecc..
• Adottare meccanismi di trasferimento differenti / misure di
garanzia supplementari
• Prevedere un meccanismo di valutazione dell’adeguatezza nel
ciclo del procurement
SCCs & altri meccanismi per il trasferimento di cui al Capo V
• verificare caso per caso se le leggi applicabili nel paese di
destinazione garantiscono una protezione adeguata
• Seguire i principi dell’ Art 45(2) per l’ assessment
• Tenere conto dei rischi specifici per il trasferimento dei dati
• coordinarsi con i data importer (ad esempio i fornitori di servizi
cloud) per la loro valutazione
• valutare se ulteriori contromisure possono contribuire a mitigare i
rischi
• documentare la decisione finale (procedere/rifiutare)
• Controllare le line guida e le indicazioni da parte delle DPA e dell’EDPB
La valutazione dei trasferimenti diventa parte del controllo sui cyber
rischi
Transfer
il tool di legal tech di DLA Piper per automatizzare il TIA
The biggest threat to cybersecurity is
“between your fingers and your keyboard”
Q&A Time!
Giulio Coraggio - Giulia Zappaterra - Cristina Criscuoli
Seguiteci su
www.dirittoaldigitale.com
https://www.linkedin.com/company/dirittoaldigitale
Telegram: dirittoaldigitale
Gruppo WhatsApp con 250+ esperti privacy
https://www.linkedin.com/company/italy-privacy-network
Telegram: Italian Privacy Think Tank

More Related Content

What's hot

Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
William Matamoros
 

What's hot (20)

Network Security Topic 1 intro
Network Security Topic 1 introNetwork Security Topic 1 intro
Network Security Topic 1 intro
 
Diapositivas de antivirus
Diapositivas de antivirusDiapositivas de antivirus
Diapositivas de antivirus
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Spyware and rootkit
Spyware and rootkitSpyware and rootkit
Spyware and rootkit
 
Virus
VirusVirus
Virus
 
Symantec Data Loss Prevention - Technical Proposal (General)
Symantec Data Loss Prevention - Technical Proposal (General)Symantec Data Loss Prevention - Technical Proposal (General)
Symantec Data Loss Prevention - Technical Proposal (General)
 
List of Malwares
List of MalwaresList of Malwares
List of Malwares
 
Computer Security
Computer SecurityComputer Security
Computer Security
 
QRadar Architecture.pdf
QRadar Architecture.pdfQRadar Architecture.pdf
QRadar Architecture.pdf
 
Malware
MalwareMalware
Malware
 
Computer security
Computer securityComputer security
Computer security
 
Gestión de Entrada y Salida
Gestión de Entrada y SalidaGestión de Entrada y Salida
Gestión de Entrada y Salida
 
Packet filtering using jpcap
Packet filtering using jpcapPacket filtering using jpcap
Packet filtering using jpcap
 
Lesson 3- Effectiveness of IDPS
Lesson 3- Effectiveness of IDPSLesson 3- Effectiveness of IDPS
Lesson 3- Effectiveness of IDPS
 
Qradar - Reports.pdf
Qradar - Reports.pdfQradar - Reports.pdf
Qradar - Reports.pdf
 
Security Assessment Plan (Template)
Security Assessment Plan (Template)Security Assessment Plan (Template)
Security Assessment Plan (Template)
 
IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.IBM-QRadar-Corporate-Online-Training.
IBM-QRadar-Corporate-Online-Training.
 
Threat Modeling to Reduce Software Security Risk
Threat Modeling to Reduce Software Security RiskThreat Modeling to Reduce Software Security Risk
Threat Modeling to Reduce Software Security Risk
 
Nikto
NiktoNikto
Nikto
 
Security Policies and Standards
Security Policies and StandardsSecurity Policies and Standards
Security Policies and Standards
 

Similar to Come gestire un data breach da attacco ransomware

Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5
Confimpresa
 
Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5
Confimpresa
 

Similar to Come gestire un data breach da attacco ransomware (20)

GDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy ptGDPR -nuova normativa privacy pt
GDPR -nuova normativa privacy pt
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
GDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmaticaGDPR e sicurezza infoirmatica
GDPR e sicurezza infoirmatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
Come prepararsi alle ispezioni privacy del Garante ai sensi del GDPR?
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptxGrumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
Grumelli UNI.AIAS.EPC_31gennaio2024 - Dussmann v3.pptx
 
Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5
 
Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5
 
Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017Giulio Vada G Data - SMAU Milano 2017
Giulio Vada G Data - SMAU Milano 2017
 
Security Logic: Security Advisorship Presentation
Security Logic: Security Advisorship PresentationSecurity Logic: Security Advisorship Presentation
Security Logic: Security Advisorship Presentation
 
GDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMIGDPR Navigator La soluzione per le PMI
GDPR Navigator La soluzione per le PMI
 
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
CCI2017 - GDPR dalla Teoria alla Pratica con Microsoft Azure - Silvio Di Bene...
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioni
 
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
Smau Bologna|R2B 2019 Davide Giribaldi (Assintel)
 
Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.Introduzione al GDPR, General Data Protection Regulation.
Introduzione al GDPR, General Data Protection Regulation.
 

More from Giulio Coraggio

Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDR
Giulio Coraggio
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
Giulio Coraggio
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in Italy
Giulio Coraggio
 

More from Giulio Coraggio (20)

Come conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityCome conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurity
 
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDR
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websites
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in Italy
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziende
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in Italy
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in Italy
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in Italy
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in Italy
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do's
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in Italy
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomware
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
 
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCCTrasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
Trasferimento dei dati extra SEE dopo Schrems II e le nuove SCC
 

Come gestire un data breach da attacco ransomware

  • 1. Come gestire un data breach da attacco ransomware Giulio Coraggio – Giulia Zappaterra – Cristina Criscuoli Studio Legale DLA Piper
  • 2. “There are only two types of organizations: those that have been hacked and those that don't know it yet!” - John Chambers, ex CEO di Cisco
  • 3. Le dimensioni del cyber risk kaspersky cybermap
  • 4. Alcuni dati statistici • C’è un attacco cyber ogni cyber da parte di un hacker ogni 39 secondi • Il 95% dei data breach è dovuto all’errore umano • Il costo medio di un data breach eccede $ 116 milioni per le società quotate e il costo totale della cybersecurity è stimato in $ 6 miliardi nel 2021 • Dall’inizio dell’emergenza da Covid-19, c’è stato un aumento del 300% dei cyber attacchi • Il 77% delle aziende non hanno un cybersecurity incident response plan • La maggior parte delle aziende impiega 6 mesi per identificare un cyber attacco https://www.cybintsolutions.com/cyber-security-facts-stats/
  • 5. “It takes 20 years to build a reputation and few minutes of cyber-incident to ruin it.” Stephane Nappo, Global CISO di Groupe SEB
  • 6.
  • 7. E’ un data breach che va notificato e/o comunicato agli interessati? Non ci sono categorie particolari di dati personali coinvolti Esiste un backup adeguato dei dati Non c’è stata un’esfiltrazione dei dati e i dati erano crittografati
  • 8. E’ un data breach che va notificato e/o comunicato agli interessati? Non ci sono categorie particolari di dati personali coinvolti Non esiste un backup adeguato dei dati, ma richiede 5 giorni di ripristino manuale Non si può escludere che ci sia stata un’esfiltrazione dei dati e i dati non erano criptati !
  • 9. E’ un data breach che va notificato e/o comunicato agli interessati? Ci sono dati sulla salute relativi ad un ospedale coinvolti Esiste un backup adeguato dei dati Non c’è stata un’esfiltrazione dei dati
  • 10. E’ un data breach che va notificato e/o comunicato agli interessati? Non ci sono categorie particolari di dati personali coinvolti, ma dati finanziari Non esiste un backup adeguato dei dati C’è stata un’esfiltrazione dei dati !
  • 11. E’ un data breach che va notificato?
  • 12. E’ possibile accedere ai PC dei dipendenti per indagare sull’accaduto?
  • 13. DLA Piper NOTIFY per determinare cosa fare in caso di data breach
  • 14. “The five most efficient cyber defenders are: Anticipation, Education, Detection, Reaction and Resilience. Do remember: "Cybersecurity is much more than an IT topic.” - Stephane Nappo, Global Chief Information Security Officer 2018 Global CISO of the year
  • 15. Come prepararsi e reagire ad un data breach 1 2 3 Creare la capacità di reagire ad un attacco cyber Reagire all’attacco Compiere le azioni successive all’incidente per limitare danni
  • 16. Adottare appropriate misure preventive 1. Struttura organizzativa 2. Periodiche analisi dei rischi 3. Piano di reazione al cyber attacco 4. Training periodico e creazione di consapevolezza dei rischi 5. Revisione di copertura assicurativa 6. Identificazione di fornitori di forensics, comunicazione e supporto ad azioni correttive 7. Analisi di impatti sulla supply chain di attacchi cyber 8. Tracciare obblighi contrattuali
  • 17. www.bestppt.com 1 7 BEST PRACTICES Segregazione dei sistemi di elaborazione e infrastrutture per evitare la propagazione dei ransomware Adozione di una procedura di backup di medio e lungo termine separati dai dati operativi e protetti in caso di attacco Formazione dei dipendenti sui sistemi di riconoscimento e prevenzione degli attacchi e svolgimento di test di vulnerabilità Replica di tutti i log su di un sistema centrale, adozione di sistemi di crittografia dei dati e adozione di un Incident Response Plan
  • 18. Rispondere efficacemente quando l’attacco accade 1. Identificare tempestivamente l’attacco 2. Contenere e rimediare all’attacco 3. Garantire la business continuity 4. Gestire i rapporti con il senior management, autorità (e.g. Garante e autorità di polizia), clienti e fornitori 5. Gestire le comunicazioni al pubblico 6. Eseguire notifiche richieste dalla normativa applicabile 7. Collaborare all’analisi della causa dell’incidente
  • 19. Assicurare l'integrità dei dati e delle informazioni e più in generale delle risorse, vietando modifiche non autorizzate. Garantire la continuità nell’erogazione di risorse e servizi del sistema informatico e informativo (business continuity e business integrity) Impedire attacchi rivolti a violare la confidenzialità dei dati e delle informazioni, consentendone la fruizione soltanto a utenti o sistemi autorizzati (segregation e need to know) Information Security ICT Security ICT Security Governance Aree di gestione: Obiettivi:
  • 20. • Requisiti di sicurezza in termini di misure tecniche ed organizzative che il fornitore dovrà mettere in atto e garantire. In tal modo il fornitore si impegna ad impiegare tutti i mezzi idonei affinché si realizzi un risultato conforme alle esigenze del committente. • Obblighi del fornitore in caso di incidenti nella supply chain. • Il fornitore del servizio dovrà garantire un servizio esattamente rispondente alle esigenze dell’impresa committente. Dovrà attuare procedure verificabili e garantire la sicurezza dei servizi e prodotti. • Il committente dovrà rendere disponibili al fornitore tutte le istruzioni e le informazioni necessarie all’erogazione di un servizio adeguato, oltre a fornire i dati e le caratteristiche relativi alle sue infrastrutture hardware e software o alle informazioni da proteggere. • Questi tipi di contratto prevedono abitualmente la possibilità di eseguire audit periodici per verificare l’assenza di casi di vulnerabilità livello software/hardware o criticità sui profili privacy. I controlli devono estendersi ai fornitori
  • 21. DPIA Bisogna provare di aver fatto la cosa giusta
  • 22. www.dlapiper.com 22 Identificare i trasferimenti impattati identificare tutti i trasferimenti di dati extra-SEE, il paese di destinazione e la base giuridica alternativa per il trasferimento in base al Capo V del GDPR Privacy Shield • Cessare di fare riferimento al Privacy Shield quale meccanismo per il trasferimento • Adottare meccanismi alternativi (es. SCCs) • Considerare la possibilità di archiviare/accedere ai dati personali all'interno dell'UE Implementare modifiche della governance • Aggiornare il registro dei trattamenti, le informative, ecc.. • Adottare meccanismi di trasferimento differenti / misure di garanzia supplementari • Prevedere un meccanismo di valutazione dell’adeguatezza nel ciclo del procurement SCCs & altri meccanismi per il trasferimento di cui al Capo V • verificare caso per caso se le leggi applicabili nel paese di destinazione garantiscono una protezione adeguata • Seguire i principi dell’ Art 45(2) per l’ assessment • Tenere conto dei rischi specifici per il trasferimento dei dati • coordinarsi con i data importer (ad esempio i fornitori di servizi cloud) per la loro valutazione • valutare se ulteriori contromisure possono contribuire a mitigare i rischi • documentare la decisione finale (procedere/rifiutare) • Controllare le line guida e le indicazioni da parte delle DPA e dell’EDPB La valutazione dei trasferimenti diventa parte del controllo sui cyber rischi
  • 23. Transfer il tool di legal tech di DLA Piper per automatizzare il TIA
  • 24.
  • 25. The biggest threat to cybersecurity is “between your fingers and your keyboard”
  • 26. Q&A Time! Giulio Coraggio - Giulia Zappaterra - Cristina Criscuoli Seguiteci su www.dirittoaldigitale.com https://www.linkedin.com/company/dirittoaldigitale Telegram: dirittoaldigitale Gruppo WhatsApp con 250+ esperti privacy https://www.linkedin.com/company/italy-privacy-network Telegram: Italian Privacy Think Tank