Quando si verifica una violazione dei dati, la priorità è agire subito con una procedura chiara: contenere l’evento, capire quali dati sono coinvolti e mettere in sicurezza i sistemi prima che il danno si allarghi. Queste le tre fasi fondamentali:
- Contenimento immediato
Primo obiettivo: fermare la perdita o l’esposizione. Significa isolare sistemi compromessi, sospendere accessi sospetti, disattivare credenziali coinvolte e bloccare eventuali canali di esfiltrazione - Analisi e raccolta evidenze
Serve capire cosa è successo, quali dati sono coinvolti e da quanto tempo. Qui tornano utili log, monitoraggio continuo e processi di incident response già impostati (tema trattato nel nostro articolo dedicato al disaster recovery e alla gestione incidenti) - Ripristino e remediation
Una volta contenuto, si corregge la causa: patch, configurazioni, regole di accesso, controlli. L’obiettivo è evitare che lo stesso evento si ripeta.
Questa è la base della gestione dei data breach: reagire prima di tutto per limitare il danno, poi per ricostruire la dinamica e sistemare la vulnerabilità.
Notifica al Garante e comunicazione agli interessati
Un punto delicato della procedura di gestione dei data breach è la comunicazione. Se i dati coinvolti sono personali e l’incidente comporta rischio per le persone, scattano obblighi specifici:
- notifica al Garante entro 72 ore da quando l’azienda ne è venuta a conoscenza
- comunicazione agli interessati quando il rischio è elevato, cioè quando le persone potrebbero subire danni concreti (furto identità, frodi, esposizione di dati sensibili)
In termini pratici, le comunicazioni non devono essere improvvisate: vanno gestite con un piano già definito, per evitare errori che aggravano sia il rischio legale sia quello reputazionale.