L’EDPB rende noto di aver pubblicato una raccolta di casi tematici a sportello unico (One-stop-shop, OSS) sulla sicurezza del trattamento (art. 32 GDPR) e sulla notifica di violazione dei dati (artt. 33 e 34 cit.).
L’utilità di questo riassunto è evidente: mettere a disposizione degli utenti/operatori del diritto in materia di protezione dati un testo che li agevoli nell’interpretazione normativa da un lato, applicativa dall’altro.
Specialmente quando si tratta di misure di sicurezza e violazione dei dati (data breach), con il preciso scopo di valutare se queste sono adeguate, sia prima che dopo una violazione dei dati. Vediamo le parti più rilevanti di questo documento.
EDPB e la raccolta casi OSS: la ratio del documento
Ricordiamo che il principio dello sportello unico – One Shop Stop, è previsto dall’art. 60 del GDPR. Tale sportello si pone come obiettivo quello di armonizzare le norme in materia di protezione dei dati personali e la loro applicazione in tutto il territorio dell’Unione europea.
Basta incidenti in università: scopri il tuo nuovo sistema di controllo accessi
In pratica, le organizzazioni/titolari del trattamento collocate in più Stati membri possono avere a che fare con una sola Autorità di controllo (la capofila), vale a dire quella del Paese in cui risiede la sede principale.
Ecco che il “case digest” in argomento offre preziosi spunti su come le Autorità di protezione dei dati (DPA) hanno avuto modo di interpretare e quindi applicare le disposizioni di cui al GDPR per diversi scenari e nella specie con riferimento alle misure di sicurezza che proteggono da fenomeni come l’hacking, il ransomware o la divulgazione accidentale di dati.
Ma andiamo per gradi.
EDPB e la raccolta casi OSS, struttura e contenuto del documento
Analizziamo il documento nella sua struttura e contenuto, mettendo in luce i tratti ritenuti più salienti.
Quanto alla struttura, la raccolta è composta da diverse parti, le quali riguardano l’aspetto più tecnico legato alle misure di sicurezza da mettere in atto tanto più robuste quanto più sicure per evitare un data breach.
La sicurezza dei dati personali, come la si regolamenta
La raccolta in questione, parte dal chiedersi come si regolamenti la sicurezza dei dati personali invocando gli artt. 32, 33 e 34 del GDPR.
In altri termini, sulla:
- sicurezza del trattamento (art. 32);
- notifica di una violazione dei dati personali all’autorità di controllo (art. 33);
- comunicazione di una violazione dei dati personali all’interessato (art. 34).
Partendo dall’articolo 32 del GDPR ci sono regole fondamentali peraltro contenute nel documento in parola, per garantire la sicurezza del trattamento dei dati personali, imponendo l’obbligo per i titolari e i responsabili del trattamento di attuare “misure tecniche e organizzative adeguate a garantire un livello di sicurezza appropriato al rischio“.
Ecco che l’analisi delle decisioni finali sullo sportello unico, come si legge nel riassunto in parola, “fornirà delle indicazioni su come le autorità di sorveglianza interpretano questi obblighi in situazioni concrete, ad esempio su come proteggere le organizzazioni dagli attacchi di hacker, su come garantire una crittografia significativa e solida o su come creare password forti” e via a seguire.
Naturalmente, in caso di violazione dei dati personali, il titolare del trattamento è tenuto a notificare la violazione all’Autorità di controllo competente, “senza ingiustificato ritardo” e, “ove possibile”, “entro 72 ore dal momento in cui ne è venuto a conoscenza”.
Si tratta di un’analisi inerente alle “decisioni finali” sullo sportello unico che fa luce sui casi in cui la notifica è richiesta o meno.
Non solo, l’analisi delle decisioni finali sullo sportello unico serve anche a chiarire i casi è d’uopo fare una comunicazione agli interessati.
Poi, sempre il documento in trattazione, richiama le linee guida del dicembre 2021 poi modificate/aggiornate nel marzo 2023 sulla notifica del data breach; ciò al fine di costituire orientamenti verso la pratica e basati su casi concreti, “che utilizzano le esperienze acquisite dagli Stati membri da quando il GDPR è applicabile”.
Le misure tecniche e organizzative a garanzia della sicurezza
Le misure tecniche e organizzative notoriamente sono uno di quegli argomenti centrali nel GDPR poiché poste a presidio della sicurezza.
Leggiamo testualmente nel documento che “la maggior parte delle decisioni relative all’articolo 32 del GDPR si concentra sulla valutazione da parte dell’Autorità di vigilanza sull’adeguatezza delle misure tecniche e organizzative per garantire un livello di protezione adeguato” e di sicurezza adeguato al rischio.
L’interpretazione dell’art. 32 è il cuore di una causa ancora pendente presso la Corte di Giustizia dell’Unione Europea (CGUE).
Nel merito, il giudice del rinvio ha chiesto alla CGUE di dire se “… il verificarsi di una violazione dei dati personali (da parte di persone che non sono dipendenti del titolare del trattamento e non sono soggette al suo controllo) è sufficiente per presumere che le misure tecniche e organizzative attuate non siano adeguate. In caso contrario, quali sono i limiti del potere del giudice (controllo giurisdizionale) di legittimità nell’esame circa l’adeguatezza delle misure tecniche e organizzative attuate dal titolare del trattamento.
La valutazione dell’adeguatezza, sostiene l’Avvocato generale, deve essere basata “su un bilanciamento tra, da un lato, gli interessi degli interessati, che generalmente tendono a un livello di protezione più elevato, e, dall’altro, gli interessi economici e la capacità tecnologica del responsabile del trattamento, che talvolta tendono a un livello di protezione inferiore”.
Bilanciamento che deve ispirarsi ai criteri di proporzionalità.
L’adeguatezza naturalmente va valutata in concreto, verificando se “le misure specifiche fossero idonee a prevenire ragionevolmente il rischio e a minimizzare gli effetti negativi della violazione”. Quindi il modo in cui sono state applicate e dei loro effetti pratici, sulla base degli elementi di prova di cui si dispone e delle circostanze del caso di specie.
Violazioni di dati personali per attacchi malevoli
In questo studio/raccolta apprendiamo come la maggior parte dei casi decisi dall’OSS riguarda attacchi dolosi effettuati da entità esterne che hanno portato a violazioni di dati personali. Non esiste tuttavia una metodologia comune utilizzata da tutte le Autorità di controllo per valutare le misure pertinenti.
Nei casi di attacchi dolosi, è stato esaminato se sia le misure organizzative che quelle tecniche già adottate dall’Organizzazione prima del verificarsi dell’attacco personale.
Circa le misure organizzative, fondamentali sono le “politiche aziendali relative alla sicurezza dei dati” (ad esempio contro il phishing, politiche per le password, l’uso di Internet e i dispositivi personali) e frequenti campagne di sensibilizzazione per i dipendenti [EDPBI:ES:OSS:D:2022:382].
Ora, il rischio non deve essere valutato solo al momento dell’implementazione di una misura tecnica, ma “data l’evoluzione tecnologica delle attività di trattamento dei dati personali [del titolare del trattamento], [deve] essere affrontato dal punto di vista della gestione continua del rischio, definendo la misure di controllo e di sicurezza necessarie a garantire che il trattamento avvenga nel rispetto della privacy e della riservatezza dei dati e valutando regolarmente e costantemente l’efficacia delle misure di controllo messe in atto” come si legge nel documento in analisi.
Non solo, viene anche raccomandata l’implementazione di maggiori misure di sicurezza, come ad esempio la crittografia dei dati (ex) sensibili.
Misure correttive tecniche e organizzative
Poi, le Autorità nel dover decidere i casi in cui le violazioni dei dati si sono verificate a causa di attacchi dolosi, hanno valutato in dettaglio le misure tecniche e organizzative adottate dalle Organizzazioni dopo la violazione dei dati.
Facciamo un esempio: violazione dati a fronte di misure non adeguate alla luce dell’art. 32 del GDPR, come “lo scambio di chiavi SSH per l’accesso autorizzato, il monitoraggio dei file di sistema rilevanti per le modifiche alle chiavi di accesso, il controllo delle porte aperte del sistema e di tutte le directory del sistema e della home per verificare la presenza di malware e di file indesiderati e, se necessario, eliminarli; blocco dell’esecuzione di script PHP da determinate directory [EDPBI:DEBB:OSS:D:2021:308]”.
Mentre il passaggio a un servizio cloud più sicuro rientra tra le misure di sicurezza potenziate.
Violazioni di dati personali dovute a errori umani
Ci sono poi violazioni di dati che si verificano a causa di un errore umano. Queste riguardano spesso e volentieri la divulgazione di indirizzi e-mail tramite posta elettronica. Casi ancora troppo frequenti.
Per mitigare rischi di questo tipo, tuttavia, avere e adottare una procedura interna per la segnalazione e la notifica delle violazioni dei dati personali è essenziale.
Il documento in disamina, al riguardo ad esempio riporta l’ipotesi dell’invio di e-mail di massa con tutti i destinatari in copia. Di qui, la contestazione di una violazione degli obblighi di sicurezza dei dati; quindi gli accertamenti e dunque l’esito della mancanza di misure tecniche e organizzative adeguate per prevenire la violazione dei dati [EDPBI:CY:OSS:D:2021:182; EDPBI:FR:OSS:D:2021:169].
Ma non è tutto. Anche la divulgazione accidentale dei dati personali di un cliente a un altro cliente può costituire una violazione degli obblighi del titolare del trattamento ai sensi dell’articolo 32 del GDPR.
EDPB e la raccolta casi OSS, scenari conclusivi
I casi presenti nel documento sono molteplici. Qui ne riportiamo alcuni e soltanto quelli che ci sono parsi più interessanti, e in particolare concernenti:
- la crittografia dei dati personali, è bene che ci sia l’autenticazione a due fattori e l’hashing della password (bcrypt) specie nei contesti che lo richiedono;
- il protocollo HTTPS per i siti web, ma non anche per le pagine con il form di contatto (nome, l’indirizzo e-mail e qualsiasi testo libero) e senza crittografia costituisce una violazione dell’art. 32 del GDPR. D’altronde, è notorio che l’implementazione di HTTPS su un sito web o un’applicazione web sia per contro una salvaguardia di sicurezza, integrità delle informazioni scambiate, nonché autenticità del server;
- il post attacco ransomware, occorre l’adozione di misure tecniche a livello di rete, come il recupero e la messa in sicurezza dei server interessati o l’attivazione dei backup esistenti;
- il monitoraggio costante in tempo reale, comprendendo l’analisi dei log (registri accessi), nonché quella dei sistemi e del traffico rete. In questo scenario, il team coinvolto — fatto anche di legali e non solo di informatici —ha creato piani di emergenza e adottato misure appropriate.
E gli esempi non finiscono qui, rimandiamo dunque alla sintesi ufficiale per avere un quadro più approfondito di quanto tratteggiato finora.
Scopri le soluzioni di Disaster Recovery per il Business che non si ferma mai
@RIPRODUZIONE RISERVATA