No Result
View All Result
  • Login
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
PREZZI
ABBONATI
  • NIS2 / ISO 27001
    • Atti & Documenti
    • News & Eventi
  • Security / PCI DSS
    • F.A.Q. Security / PCI DSS
    • News & Eventi
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
    • Webcast
  • Data Protection & Privacy
    • F.A.Q. Data Protection & Privacy
    • News & Eventi
    • Garante Privacy
    • Atti & Documenti
    • Leggi & Sentenze
    • Tutorial & Case Study
  • Digital Forensics
    • F.A.Q. Digital Forensics
    • News & Eventi
    • Leggi & Sentenze
    • Atti & Documenti
    • Tutorial & Case Study
  • Bandi
    • Fondi UE
    • Fondi Nazionali e Regionali
    • Articoli e documenti utili
No Result
View All Result
No Result
View All Result
Home NIS2

NIS2 ed obblighi di cybersicurezza: la responsabilità del penetration tester (Parte I/III).

Come conseguire gli obiettivi di sicurezza desiderati in vista della nuova normativa NIS 2

Avv. Giuseppe Serafini scritto da Avv. Giuseppe Serafini
17 Ottobre 2024
in News & Eventi, NIS2
Tempo di lettura: 4 minuti
0
NIS2 ed obblighi di cybersicurezza: la responsabilità del penetration tester (Parte I/III).

La sempre crescente domanda di sicurezza delle informazioni, o di Cyber sicurezza, per usare le parole di cui all’articolo quattro della direttiva 2055 del 14 dicembre 2022 (d’ora in poi NIS 2), oltre alla capacità di disporre di risorse tecnologiche adeguate, implica, necessariamente, o almeno sino ad ora ha implicato, la presenza all’interno delle organizzazioni di figure professionali competenti, in grado di governare e gestire dette tecnologie ed corrispondenti processi organizzativi, interni ed esterni, utili a conseguire gli obiettivi di sicurezza desiderati. In questo senso in effetti, la direttiva NIS 2, all’art. 20, rubricato Governance, pone a carico dei soggetti che hanno il potere di gestione delle procedure e delle politiche di sicurezza di una organizzazione pubblica o privata, la responsabilità personale per l’inottemperanza e le conseguenti violazioni alle previsioni normative; ma non solo, sempre con riferimento alla necessità di incardinare ruoli e responsabilità correlati, più in generale, ad obblighi di controllo in materia di Cybersicurezza, il recente disegno di legge 1717 dello scorso 16 febbraio ha previsto, all’articolo 6, in capo determinati soggetti, ad esempio i comuni con più di 100.000 abitanti, i capoluoghi di regione e le Asl, l’obbligo di istituire un referente per la Cyber sicurezza.

Chiarito ciò che precede, al fine di quanto si occupa, preme sottolineare, in particolare con riferimento specifico alle responsabilità del penetration tester, che tra le misure di rafforzamento della resilienza delle pubbliche amministrazioni sono previste espressamente alla lettera g) del citato art. 6, quelle di monitoraggio e valutazione continua delle minacce della sicurezza e delle vulnerabilità di sistemi per il loro pronto aggiornamento. Nondimeno l’articolo 21 comma 2 della direttiva NIS 2 specifica che le misure di gestione dei rischi di cybersicurezza devono comprendere, almeno, tra le altre: la sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilità nonché strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di cybersicurezza.

In conclusione, quindi, in forza del contenuto delle disposizioni normative da ultime richiamate, da ritenersi secondo chi scrive, integrative delle disposizioni di cui all’articolo 32 lettera D del GDPR, che prevede che tra le misure di sicurezza tecniche ed organizzative imposte ai titolari ed ai responsabili del trattamento, vi debbano essere procedure per valutare l’efficacia delle misure tecniche ed organizzative adottate, è ormai preciso obbligo dei soggetti sopra citati, servirsi di tecnologie, e di professionisti in grado di usarle, funzionali alla valutazione continua delle vulnerabilità. Come noto, le norme ISO in materia di sicurezza delle informazioni, nel definire la nozione di vulnerabilità, introducono la necessità di dare un contesto specifico ai vari tipi di vulnerabilità che possono affliggere i sistemi. 

In particolare le norme della famiglia 27000, definiscono una vulnerabilità come “una debolezza di un asset o di un gruppo di asset che potrebbe essere sfruttata da una minaccia”, stabilendo, in primo luogo, che le organizzazioni conducano una valutazione dei rischi per identificare le vulnerabilità presenti nei loro sistemi informativi, in secondo luogo, che sviluppino ed implementino un piano di trattamento dei rischi, che comprende la gestione delle vulnerabilità identificate e l’adozione di misure tecniche, organizzative e procedurali per ridurle o eliminarle e proteggere le informazioni, ed infine, che sia effettuato un monitoraggio costante delle vulnerabilità ed effettuate revisioni periodiche del sistema per identificare nuove minacce o vulnerabilità emergenti. Le vulnerabilità vengono tipicamente identificate e valutate attraverso un processo noto come valutazione delle vulnerabilità (Vulnerability Assessment o VA), che comprende vari passaggi e metodologie per individuarle nei sistemi, nelle reti, nelle applicazioni e in altri componenti dell’infrastruttura IT di un’organizzazione, oltre che nei suoi processi organizzativi.
L’approccio comune all’individuazione ed all’analisi delle vulnerabilità tecniche contempla l’utilizzo di strumenti automatici che scansionano i sistemi e le reti per individuare vulnerabilità note, quali, ad esempio, versioni obsolete del software, configurazioni errate o impostazioni non sicure, generando report che identificano, evidenziano e valutano le vulnerabilità identificate, insieme ai livelli di gravità e ai potenziali rischi, in base, ad esempio, al Common Vulnerability Scoring System (CVSS), così consentendo alle organizzazioni di stabilire le priorità su quali vulnerabilità affrontare per prime in base alla loro gravità e all’impatto potenziale. In particolare, il CVSS, giunto ormai alla versione 4.0, è un sistema che identifica le principali caratteristiche tecniche delle vulnerabilità presenti nel software, nell’hardware e nel firmware, composto da quattro gruppi di metriche: Base, Minaccia, Ambientali e Supplementari.
Il punteggio Base nel CVSS riflette la gravità di una vulnerabilità in base alle sue caratteristiche intrinseche, che rimangono costanti nel tempo e presuppongono il peggior impatto possibile su diversi ambienti di implementazione, le metriche della Minaccia adattano la gravità di una vulnerabilità in base a fattori come la disponibilità di codice proof-of-concept o exploit attivi, le metriche Ambientali raffinano ulteriormente il punteggio di gravità risultante per un ambiente informatico specifico, considerando fattori come la presenza di mitigazioni in quell’ambiente e le caratteristiche di criticità del sistema vulnerabile. Infine, le metriche Supplementari descrivono e misurano attributi estrinseci aggiuntivi di una vulnerabilità, con lo scopo di aggiungere contesto.

Ciò detto, sembra importante, a questo punto, sottolineare che non tutte le vulnerabilità devono essere corrette. Alcune vulnerabilità possono essere considerate accettabili in base alla tolleranza al rischio dell’organizzazione e al contesto in cui si trovano. Ad esempio, se una vulnerabilità esiste in un sistema isolato dall’accesso esterno, il rischio potrebbe essere considerato basso. Inoltre, occorre osservare, per completezza, che non tutte le vulnerabilità possono essere rilevate attraverso la scansione automatica, richiedendosi, invece, in alcune circostanze che siano condotti specifici test e valutazioni manuali.
In questi casi, si parla più propriamente di penetration testing (Pentest o PT) che consiste nella simulazione di attacchi reali per individuare vulnerabilità non rilevabili tramite scansioni automatiche.
Dal punto di vista strettamente legale, la prestazione resa dal penetration tester, che si caratterizza per competenze specializzate, conoscenze tecniche avanzate e capacità analitiche per individuare vulnerabilità nei sistemi informatici e proporre soluzioni adeguate e richiede un elevato grado di creatività e intelligenza, può essere considerata, pur non trovando una tipizzazione propria nei contratti nominati, una prestazione d’opera intellettuale, ai sensi delle disposizioni del Codice Civile italiano, alla quale si applica quindi la regola in materia di responsabilità di cui all’art. 2236 secondo il cui disposto: Se la prestazione implica la soluzione di problemi tecnici di speciale difficoltà, il prestatore d’opera non risponde dei danni, se non in caso di dolo o di colpa grave.

Prossimo numero

Hai una domanda per l'autore?

Al codice del consumo (n.206/2005) vengono aggiunti nuovi articoli 

Nel prossimo numero, si approfondiranno le principali metodologie di penetration testing e, all’interno dei contenuti dell’ENISA Cybersecurity Skills Framework si individueranno le competenze necessarie per svolgere le corrispondenti attività, unitamente alle responsabilità ed attività principali proprie della sua funzione.

Tags: NIS2Serafini
CondividiTweetCondividi
Avv. Giuseppe Serafini

Avv. Giuseppe Serafini

Giuseppe Serafini è Avvocato Cassazionista del Foro di Perugia. Lead Auditor ISO/IEC 27001:2013, ISO/IEC 27701:2019; DPO UNI 11697:2017. Master di II° livello in Cybersecurity. Master di II° livello in Data Protection. Perfezionato in Digital Forensicis, Cloud & Data Protection. Già docente di Informatica Giuridica presso la Scuola di Specializzazione in Professioni Legali di Perugia, e collaboratore della cattedra di Informatica Giuridica della Facoltà di Giurisprudenza di Perugia; Docente in Master di II° livello. Relatore ed autore di numerose pubblicazioni in materia di Sicurezza delle Informazioni e Diritto delle nuove Tecnologie. Associato CLUSIT e Digital Forensics Alumni.

Next Post
Intelligenza artificiale, professione forense e sicurezza delle informazioni.

Intelligenza artificiale, professione forense e sicurezza delle informazioni.

Videosorveglianza e rilevazione delle presenze: il Garante Privacy sanziona un Comune

Videosorveglianza e rilevazione delle presenze: il Garante Privacy sanziona un Comune

No Result
View All Result

Articoli recenti

  • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
  • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
  • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica
  • NIS2: Al via la Seconda Fase della Direttiva sulla Sicurezza Informatica Impatti e Obblighi per le Organizzazioni
  • AI Forensics: intelligenza artificiale ed investigazione digitale, scenari applicativi e tutela dei diritti fondamentali (II/II).

Commenti recenti

    Archivi

    • Giugno 2025
    • Maggio 2025
    • Aprile 2025
    • Febbraio 2025
    • Dicembre 2024
    • Novembre 2024

    Categorie

    • Bandi e Fondi UE / Nazionali
      • Articoli e documenti utili
      • Fondi Nazionali e Regionali
      • Fondi UE
    • Data Protection & Privacy
      • Atti & Documenti
      • Garante Privacy
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Digital Forensics
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study
    • Moduli e Documenti
    • NIS2
      • Atti & Documenti
      • News & Eventi
    • Security / ISO 27001 / PCI DSS
      • Atti & Documenti
      • Leggi & Sentenze
      • News & Eventi
      • Tutorial & Case Study

    Meta

    • Accedi
    • Feed dei contenuti
    • Feed dei commenti
    • WordPress.org

    Articoli recenti

    • Dati sanitari e disciplinari nel mirino: il Garante sanziona l’Ordine degli Psicologi lombardo. Riflessioni legali per DPO e professionisti IT
    • Gestione degli Accessi: Fondamenti Legali e Strategici della Sicurezza Informatica Aziendale
    • Le 10 Regole d’Oro per la Cybersicurezza: Tutela Digitale e Responsabilità Giuridica

    Link Utili

    Home
    Security / ISO 27001 / PCI DSS
    Data Protection & Privacy
    Digital Forensics

    Contatti

    Via G. Marconi, 18 – Città di Castello (PG)
    +39 (0)75 8521413
    info@cips.it
    P.I. 02083700548
    Privacy Policy
    Cookie Policy

    © 2024 Cips Legal

    • Home
    • NIS2 / ISO 27001
    • Security / PCI DSS
    • Data Protection & Privacy
    • Digital Forensics
    • Bandi e Fondi UE / Nazionali
    • Abbonati

    © 2024 Cips Legal

    Welcome Back!

    Login to your account below

    Forgotten Password?

    Retrieve your password

    Please enter your username or email address to reset your password.

    Log In