Categorie
Blog

Direttiva NIS2: novità, obblighi, sanzioni e adeguamenti per la compliance

La Direttiva NIS 2 rappresenta un aggiornamento fondamentale per la Cybersecurity in Europa.

In risposta all’emergere di nuove vulnerabilità e minacce, comprese quelle derivanti dall’impiego delle tecnologie di AI per finalità malevole, l’Unione Europea ha introdotto la Direttiva NIS 2 (Network and Information Security Directive 2) allo scopo di rafforzare il quadro normativo per la protezione delle reti e dei sistemi informativi.

Recepita in Italia il 1° ottobre 2024 con il decreto legislativo 138/2024 che ne ha ufficializzato l’entrata in vigore dal 16 ottobre 2024, questa misura costituisce un’evoluzione della direttiva NIS del 2016, con l’obiettivo di garantire un livello elevato, comune e condiviso di sicurezza delle informazioni in tutti gli Stati membri.

Di seguito, analizzeremo nel dettaglio la NIS 2 così come le sue implicazioni per le aziende e gli operatori del settore IT. Capiremo inoltre quali sono le iniziative necessaire per un adeguato livello di compliance.

Cos’è la Direttiva NIS 2?

La NIS2 è un aggiornamento del quadro normativo introdotto con la Direttiva NIS (2016/1148/UE) che si concentrava sulla sicurezza delle reti e dei sistemi informativi in ambito UE. 

L’obiettivo principale della NIS 2 è quello di migliorare la resilienza e la sicurezza delle infrastrutture digitali, imponendo obblighi più severi alle imprese e agli Stati per prevenire, mitigare e rispondere agli incidenti informatici. Essa definisce inoltre requisiti più rigorosi in termini di gestione dei rischi, segnalazione degli incidenti e sicurezza operativa all’interno delle organizzazioni.

Particolarmente importante è poi principio di proporzionalità, per il quale le misure prescritte devono essere commisurate alle dimensioni di un’organizzazione, alla criticità dei servizi erogati e al livello di rischio.

Compila il form per contattarci e scoprire ancor di più sulla Direttina NIS 2!

















    Settori coinvolti e portata della Direttiva

    Una delle principali novità della Direttiva riguarda la sua applicabilità ad un numero più ampio di settori rispetto a quelli inizialmente previsti. Nella versione originale la NIS si focalizzava sulle infrastrutture critiche, la NIS 2 include ora un insieme più vasto di servizi essenziali e digitali.

    Alcuni dei comparti coinvolti includono infatti:

    • Energia
    • Fornitura di acqua potabile e gestione delle acque reflue
    • Trasporti
    • Sanità
    • Infrastrutture finanziarie
    • Provider di servizi di Cloud Computing, Hosting e altri servizi correlati
    • Fornitori di servizi digitali
    • Gestori di Data Center
    • Servizi erogati dalla PA

    Inoltre, la direttiva introduce una distinzione tra operatori di servizi essenziali, quelli ritenuti fondamentali per il funzionamento della società e dell’economia, e fornitori di servizi importanti, con requisiti specifici per ciascuno di essi.

    Obblighi e sanzioni per gli operatori IT

    Per gli operatori del settore IT, la NIS 2 comporta diversi adeguamenti ai fini della conformità. Particolare attenzione viene data a:

    • Art. 20 – Governance: le organizzazioni devono nominare responsabili per la sicurezza informatica (CISO, Chief Information Security Officer) e garantire che le pratiche di Cybersecurity siano integrate a livello dirigenziale. Ciò assicura che la sicurezza informatica sia considerata una priorità strategica per l’azienda a partire dai suoi vertici.
    • Art. 21 – Gestione del rischio di sicurezza: le imprese devono adottare misure di sicurezza avanzate per la gestione del rischio, basate su standard riconosciuti e aggiornati. Devono essere implementati inoltre piani di continuità operativa e misure di protezione per prevenire e mitigare gli attacchi informatici.
    • Art. 23 – Segnalazione degli incidenti: NIS 2 introduce requisiti di segnalazione più rigorosi rispetto al passato. Gli operatori devono notificare gli incidenti significativi alle autorità competenti entro 24 ore dalla loro rilevazione. È poi richiesto un aggiornamento dettagliato entro 72 ore per la comunicazione di eventuali sviluppi o esiti di indagini interne.

    Le sanzioni per eventuali violazioni variano in base alla gravità dell’infrazione e alle dimensioni dell’organizzazione coinvolta, sottolineando il principio di proporzionalità:

    • per le violazioni più gravi si può arrivare fino a 10 milioni di euro o al 2% del fatturato annuo globale totale. Viene preso come riferimento l’importo più ingente.
    • Fino a 7 milioni di euro o all’1.4% del fatturato annuo globale totale per le violazioni il cui livello di gravità non rientra nella categoria precedente.

    Agli Stati membri spetta il compito di stabilire un sistema di valutazione che tenga conto della dimensione dell’azienda, del tipo di servizio fornito e del rischio associato ad un settore specifico. Le sanzioni devono essere quindi proporzionali alla criticità del servizio e al potenziale impatto di un incidente

    La NIS2 dispone inoltre che la responsabilità della Cybersecurity debba essere implementata anche ai vertici di un’organizzazione, includendo dirigenti e board. I leader aziendali devono quindi assicurare che le decisioni riguardanti la sicurezza vengano prese consapevolmente, con le risorse necessarie e tramite la strutturazione dei processi.

    Nuovi Standard per la resilienza nella Cybersecurity

    Un altro aspetto chiave della Direttiva NIS 2 è la definizione di nuovi standard minimi per la sicurezza dei network e dei sistemi informativi. Gli operatori IT dovranno adottare infatti misure specifiche per migliorare la resilienza delle infrastrutture digitali, tra cui:

    • Cifratura dei dati: diventa obbligatoria per proteggere i dati sensibili e garantire che informazioni critiche non vengano intercettate o alterate.
    • Autenticazione multifattore (MFA): per garantire che soltanto gli utenti autorizzati abbiano accesso ai sistemi protetti.
    • Patching e aggiornamenti regolari: la Direttiva impone di mantenere costantemente aggiornati i loro sistemi, applicando patch di sicurezza e aggiornamenti per correggere le vulnerabilità che dovessero emergere eventualmente nel tempo.

    Best practices per la compliance

    Per gli operatori del comparto IT, la conformità alla NIS 2 richiede una revisione accurata delle pratiche di sicurezza attualmente in essere e un aggiornamento dei processi interni. Tra le raccomandazioni chiave per prepararsi alla conformità con la Direttiva troviamo:

    • Valutazione dell’attuale livello di compliance: cioè effettuare un audit completo delle pratiche di sicurezza correnti per identificare eventuali criticità, mancanze o lacune rispetto ai requisiti minimi previsti dalla NIS 2.
    • Implementazione di un piano di gestione del rischio: quindi stabilire un piano formale per la gestione del rischio, con procedure chiare per la prevenzione e la risposta agli incidenti.
    • Rafforzamento delle pratiche di governance: con cui garantire che la sicurezza informatica sia integrata nella strategia aziendale e che il CdA e la leadership aziendale siano direttamente coinvolti in fase di supervisione.
    • Collaborazione con fornitori e partner: stabilendo accordi con fornitori terzi per assicurarsi che rispettino gli standard di sicurezza richiesti, con contratti che prevedano clausole specifiche e vincolanti sulla conformità alla NIS 2.
    • Formazione del personale: assicurandosi che dipendenti e collaboratori siano adeguatamente formati e competenti sulle misure di sicurezza richieste e sulle procedure di segnalazione degli incidenti.

    Le autorità nazionali avranno il potere di effettuare ispezioni e audit per verificare la compliance alle norme della direttiva. In caso di mancata conformità, potranno applicare le sanzioni previste.

    L’importanza della GAP Analysis per la compliance

    Come anticipato, la NIS2 stabilisce un elenco di misure tecniche e organizzative per il raggiungimento di una soglia minima di Cybersecurity, introducendo un vero e proprio nuovo paradigma legato al traguardo della compliance. Per questa ragione CriticalCase, in un’ottica di gestione ottimizzata del rischio, propone lo svolgimento di una Gap Analysis a seguito della quale valutare le misure da intraprendere prima di qualsiasi investimento mirato alla conformità delle misure di sicurezza. 

    È infatti fondamentale tenere conto del fatto che la proporzionalità delle misure da attuare è determinata dal potenziale impatto di un qualunque incidente informatico. Ne consegue che maggiore è la gravità degli effetti, più ingente dovrà essere l’impegno per l’implementazione delle misure finalizzate alla gestione del rischio.

    Nella gestione del rischio rientrano:

    • politiche di analisi dei rischi dei sistemi informatici;
    • garanzie di continuità operativa (ad esempio gestione di backup e ripristini);
    • gestione degli incidenti;
    • sicurezza dell’acquisizione, sviluppo e manutenzione dei sistemi informatici e di network, comprese le modalità di divulgazione delle vulnerabilità emerse;
    • pratiche di igiene informatica di base e formazione in tema di Cybersecurity;
    • politiche e procedure sull’uso della crittografia e della cifratura;
    • sicurezza della supply chain;
    • strategie e procedure per valutare le misure di gestione dei rischi e la loro efficacia;
    • sicurezza delle risorse umane.

    A quanto elencato si aggiungono altre misure tecniche come l’uso dell’autenticazione multi-fattore o dell’autenticazione continua, così come di soluzioni per le comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti internamente. 

    Eventuali criticità possono emergere, appunto, soltanto a seguito di una Gap Analysis approfondita che preceda il percorso verso la compliance.

    Conclusioni

    La Direttiva NIS 2 rappresenta una risposta alla crescente complessità delle minacce informatiche e pone nuovi standard per la sicurezza e la resilienza delle reti e dei sistemi informativi in Europa. Per gli operatori del settore IT, la conformità a questa direttiva richiede un approccio proattivo e coordinato per gestire il rischio informatico e garantire la protezione delle infrastrutture.

    Verificare il proprio livello di compliance ed intervenire in tutti gli aspetti che potrebbero limitarla è quindi fondamentale sia per evitare sanzioni e che per garantire che un’organizzazione sia posizionata adeguatamente per affrontare le nuove sfide legate alla Cybersecurity.

    Compila il form per contattarci e scoprire ancor di più sulla Direttina NIS 2!

















      Categorie
      Blog

      Cyber resilience: quando un’azienda lo è davvero?

      Cyber resilience: quando un’azienda lo è davvero?

      cyber resilience

      L’evoluzione delle minacce rende oggi impossibile disporre di protezioni durature contro gli attacchi informatici facendo crescere la necessità di adottare approcci più organici, orientati alla cyber resilience. Al di là della capacità di dispiegare mezzi tecnici aggiornati per difendere reti, dati e sistemi aziendali, la cyber resilience richiede competenze e l’adozione di pratiche che spaziano dalla business continuity, alla data security, passando per la formazione delle persone.

      5 aspetti che rendono un’azienda cyber resiliente

      Come puoi approfondire nel white paper “Sicurezza e resilienza delle infrastrutture IT”, la capacità di resistere agli attacchi generalizzati oppure mirati del cybercrime deve comprende le pratiche utili per garantire la resilienza organizzativa, minimizzare i rischi di fermo operativo e di perdita di dati con ciò che ne può conseguire a livello di danni economici e reputazionali verso clienti, fornitori e partner commerciali. Vediamo di seguito, in sintesi, le cinque aree d’impegno per la cyber resilience aziendale.

      ☑ Gli assesment periodici del rischio

      Per la cyber resilience serve innanzitutto fare assessment periodici del rischio per avere piena conoscenza delle vulnerabilità aziendali in funzione dell’emergere di nuove minacce, ma anche dei cambiamenti che avvengono continuamente in azienda in seguito all’introduzione di nuovi sistemi, applicazioni, processi o dell’organizzazione. Va da sé che serva aggiornare di conseguenza i piani d’intervento per essere pronti a reagire in caso d’attacco.

      ☑ L’adeguamento delle protezioni su reti e sistemi

      La conoscenza dei rischi deve guidare l’adeguamento delle linee di difesa: dalle policy dei firewall a protezione della rete, ai software antivirus/antimalware e di endpoint protection sui sistemi.

      La cyber resilience si avvantaggia inoltre di strumenti capaci di rilevare, segnalare, bloccare automaticamente attività sospette, quali gli intrusion detection system e i security information and event management. Le connessioni di rete che escono dal perimetro aziendale vanno opportunamente protette con VPN e crittografia.

      ☑ Aggiornamenti del software applicativo e dei sistemi d’accesso

      Altro punto importante per la cyber resilience è l’utilizzo di software aggiornati, cosa più facile a dirsi che a farsi in presenza di ambienti legacy o applicazioni mal documentate che fanno uso di librerie open source, nelle quali possono essere presenti vulnerabilità già note, sfruttabili dagli attaccanti.

      Nelle situazioni in cui le applicazioni aziendali devono aprirsi a utenti esterni, integrarsi con il cloud e siti online devono essere rivisti sistemi di directory e protezione degli accessi.

      ☑ La tutela dei dati aziendali importanti e critici

      I dati sono linfa vitale del business, l’indisponibilità va evitata in ogni modo attraverso l’impiego della sincronizzazione remota, del backup e del disaster recovery, metodi resi più accessibili grazie ai servizi erogati in cloud.

      Pur difendendo l’azienda da minacce gravi, come il ransomware, non garantiscono dalle perdite d’informazioni sensibili per il business o per la privacy delle persone. La cyber resilience richiede il monitoraggio continuo di reti e sistemi, unitamente alla capacità di rilevare i data-leak per fermarli rapidamente e adempiere agli obblighi di legge (es. GDPR) per non incorrere in pesanti sanzioni.

      ☑ La formazione degli utenti e del personale tecnico

      Il social engineering è una tra le insidie di security tra le più insidiose perché consente ai cyber criminali di superare le difese digitali migliori, sfruttando l’ingenuità delle persone e la conoscenza dei processi informali in uso.

      La cyber resilience richiede che tutti gli utenti aziendali siano a conoscenza delle buone pratiche di sicurezza, per esempio, non aprendo i link o gli allegati e-mail sospette o non usino password banali o replicate identiche su account diversi, non aziendali. Allo stesso modo, è importante la formazione continua di amministratori IT e security manager sull’evoluzione delle minacce e, in mancanza di professionalità adatte, affidarsi a partner esterni in grado di garantire sia le competenze sia le risorse per reagire prontamente a un attacco.

      La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

      Add a date

      White paper

      Categorie
      Blog

      Web security, le tecnologie indispensabili per proteggersi

      Web security, le tecnologie indispensabili per proteggersi

      web security

      Per parlare di web security occorre, innanzitutto, riprendere una citazione di Bruce Schneier, uno dei più noti crittografi ed esperti di sicurezza informatica al mondo: “La sicurezza è un processo, non un prodotto”. Un mantra ancor più vero proprio nel ramo della web security, dove occorre pensare prima alle tecnologie necessarie a un contesto specifico e poi ai prodotti che le possono applicare nel modo più efficace possibile. Ma volendo selezionare il kit di base per una web security solida e scalabile, quali sono le tecnologie indispensabili per proteggersi?

      Web security: a caccia di soluzioni specifiche

      La risposta non è semplice, poiché la web security è una branca della cyber security che richiede soluzioni molto specifiche. La web security, infatti, è la fascia più esterna di un’infrastruttura di rete, cioè quella più bersagliata da attacchi e minacce. Buona parte dei data breach, infatti, passa per web e web-app. Per non parlare degli attacchi DDoS (Distributed Denial of Service) , capaci di bloccare qualsiasi sito web per ore, o di tutte le tecniche con le quali è possibile bypassare i sistemi di autenticazione via web. Esempi veloci, ma che mostrano come la web security affronti un parterre eterogeneo di minacce molto diverse tra loro. Ed è per questo che necessita di tecnologie differenti e complementari. In buona parte valide per tutta la cyber security, altre più specifiche per il web.

      Zero trust: nessuno sconto

      L’adozione di un modello zero trust consente di isolare il sistema e renderlo accessibile solo tramite permessi espliciti. In quest’ottica, sono molti gli aspetti da considerare, sebbene non manchino tecnologie adatte a ogni scopo.

      La parte dominante è rappresentata dalle tecnologie di accesso e controllo degli accessi, alle quali spetta il compito di acconsentire l’utilizzo del sistema e verificarlo in modo costante e mirato.

      Al più basso livello vi è il sandboxing, una delle prime utili alla web security. Si tratta di un insieme di tecniche con le quale è possibile isolare processi ed esecuzione di software in un ambiente separato da quello principale, in modo da poterli scansionare e verificare che non contengano potenziali minacce.
      Su questo principio, del resto, si basa la browser isolation, o browser sandboxing: consiste nell’isolare le attività legate al browser, in modo che eventuali vettori malevoli possano diffondere infezioni e attacchi al resto del sistema. Buona parte dei browser è in grado di offrire questa tecnologia, a patto di avere professionisti capaci di configurarla in modo opportuno per un contesto aziendale.

      Web security e antivirus

      Altra tecnologia utile alla web security sono gli antivirus e il motivo è piuttosto ovvio: sono e restano il migliore strumento per controllare la presenza di software malevoli capaci di aprire un canale di trasmissione tra cybercriminali e infrastruttura aziendale. Che si tratti di antivirus tradizionali o di strumenti più avanzati come i sistemi EDR (Endpoint Detection and Response), è una questione da valutare con appositi professionisti della sicurezza, sulla base delle esigenze di ogni realtà.

      SIEM per la web security

      I sistemi SIEM entrano a far parte della rassegna per diverse ragioni. I System Information & Event Management offrono un approccio organico alla sicurezza aziendale, e non solo, raccogliendo grandi quantità di dati che vengono poi filtrati, analizzati e infine ridotti a valutazioni tecniche per individuare minacce sul nascere o evitare dolorosi falsi positivi. Si tratta di un approccio che, oltre alle questioni legate alla sicurezza, include anche modelli di conformità, governance e gestione delle policy. Elementi quanto mai preziosi proprio alla web security, anche per tenere sotto controllo il problema del social engineering.

      Il ruolo del social engineering

      A tal proposito, se è vero che 98 attacchi su 100 si basano in parte o in toto sull’ingegneria sociale (Proofpoint), e questa passa quasi sempre per brecce nella web security, come quinta tecnologia indispensabile per proteggersi va segnalato il ramo del vulnerability assessment. Una serie di pratiche che non mirano solo a verificare la presenza di vulnerabilità lato web e web-app, ma anche a testare la preparazione di personale e collaboratori sui minimi principi di difesa proprio dagli attacchi di ingegneria sociale. Phishing, vishing, smishing sono solo alcune delle tecniche con cui un attore malevolo può sfruttare un operatore interno per fare breccia nei sistemi aziendali. Perché la web security, non dimentichiamolo mai, non ammette leggerezze.

      WAF e BOT Mitigation

      Parte del leone, nella web security, è fatta dal Web App Firewall, vale a dire una tecnologia di firewalling dedicata in modo specifico all’application layer. Solo in questo modo, infatti, è possibile controllare e mitigare attacchi e manipolazioni di http, stringhe URL, injection e indirizzi IP. Uno strumento efficace per la prevenzione e il contrasto di diverse tipologie di DoS e bot.

      Mai far aspettare i clienti online: passa subito a una Multi-CDN!

      Perché, come e quando usarla per il tuo business online.

      Add a date

      White paper

      Richiedi la tua prova gratuita

      Ehi! Stai già andando via?

      Iscriviti alla nostra newsletter per restare aggiornato sulle novità dell’universo Criticalcase