Anche la notifica degli incidenti significativi nel decreto del ministero dello Sviluppo economico 12 dicembre 2018
La tutela dei dati personale si basa, innanzitutto, sulla sicurezza e sulla integrità delle reti di comunicazione elettronica. Importantissima, in questo senso, è la pubblicazione del decreto del ministero dello Sviluppo economico 12 dicembre 2018 (in Gazzetta Ufficiale del 21 gennaio 2019, n. 17), che ha definito le misure per:
- la sicurezza e l'integrità delle reti;
- la notifica degli incidenti significativi;
- il rispetto degli obblighi;
- l'individuazione degli asset critici.
Sul tema della protezione dei dati si segnalano le recenti delibere del Garante della privacy sui trattamenti dei dati personali effettuati:
- per svolgere investigazioni difensive o per far valere o difendere un diritto in sede giudiziaria (delibera 19 dicembre 2018);
- nell'esercizio dell'attività giornalistica (delibera 29 novembre 2018).
Di seguito il testo integrale del D.M. 12 dicembre 2018.
Box
***
Decreto del ministero dello Sviluppo economico 12 dicembre 2018
Misure di sicurezza ed integrita' delle reti di comunicazione
elettronica e notifica degli incidenti significativi. (19A00317)
in Gazzetta Ufficiale del 21 gennaio 2019, n. 17
IL MINISTRO
DELLO SVILUPPO ECONOMICO
Visto il decreto legislativo 1° agosto 2003, n. 259, recante il
Codice delle comunicazioni elettroniche, modificato dal decreto
legislativo 28 maggio 2012, n. 70 in attuazione delle direttive
2009/140/CE in materia di reti e servizi di comunicazione elettronica
e 2009/136/CE in materia di trattamento dei dati personali e tutela
della vita privata;
Visti in particolare, gli articoli 16-bis e 16-ter del predetto
decreto legislativo n. 259 del 2003 e successive modificazioni;
Vista la legge 3 agosto 2007, n. 124, recante il sistema di
informazione per la sicurezza della Repubblica e la nuova disciplina
del segreto;
Vista la direttiva adottata con decreto del Presidente del
Consiglio dei ministri del 17 febbraio 2017, recante indirizzi per la
protezione cibernetica e la sicurezza informatica nazionali,
pubblicato nella Gazzetta Ufficiale n. 87 del 13 aprile 2017;
Visto il decreto legislativo 18 maggio 2018, n. 65, che ha recepito
la direttiva (UE) 2016/1148 in materia di sicurezza delle reti e dei
sistemi informativi, ed in particolare l'art. 8 e l'art. 12, comma 6
relativi rispettivamente al CSIRT Italiano e all'organo istituito
presso il Dipartimento informazioni per la sicurezza incaricato, ai
sensi delle direttive del Presidente del Consiglio dei ministri
adottate sentito il Comitato interministeriale per la sicurezza della
Repubblica (CISR), delle attivita' di prevenzione e preparazione ad
eventuali situazioni di crisi e di attivazione delle procedure di
allertamento;
Visto il decreto legislativo 30 giugno 2003, n. 196, recante il
«Codice in materia di protezione dei dati personali»;
Visto il decreto del Ministro delle comunicazioni di concerto con
il Ministro dell'economia e delle finanze del 15 febbraio 2006,
pubblicato nella Gazzetta Ufficiale del 7 aprile 2006, n. 82, e
relativo ai compensi dovuti per prestazioni conto terzi eseguite dal
Ministero delle comunicazioni, ai sensi dell'art. 6 del decreto
legislativo 30 dicembre 2003, n. 366;
Visto il decreto della Presidenza del Consiglio dei ministri 5
dicembre 2015, n. 158, recante il Regolamento di organizzazione del
Ministero dello sviluppo economico, ed in particolare l'art. 14 che
affida all'Istituto superiore delle comunicazioni e delle tecnologie
dell'informazione l' individuazione delle misure
tecnico-organizzative di sicurezza ed integrita' delle reti, la
verifica del rispetto delle stesse e la notifica degli incidenti di
sicurezza significativi agli organi europei competenti, ai sensi
degli articoli 16-bis e 16-ter del decreto legislativo 1° agosto
2003, n. 259, in accordo con i soggetti istituzionali competenti e,
in particolare, con l'Agenzia per l'Italia Digitale;
Vista la legge 31 luglio 1997, n. 249, recante «Istituzione
dell'Autorita' per le garanzie nelle comunicazioni e norme sui
sistemi delle telecomunicazioni e radiotelevisivo» e, in particolare,
l'art. 1;
Tenuto conto delle indicazioni contenute nei documenti elaborati
dall'Agenzia europea per la sicurezza delle reti e dell'informazione
(ENISA) con il contributo degli Stati membri dell'Unione europea:
«Technical guidance on the security measures in Article 13a»
-Versione 2.0, Ottobre 2014 e «Technical guidance on the incident
reporting in Article 13» Versione 2.1, Ottobre 2014;
Considerata la necessita' di attuare le disposizioni dei suddetti
articoli 16-bis e 16-ter, al fine di incrementare i livelli di
sicurezza delle reti e la disponibilita' dei servizi su tali reti;
Considerati i dati pubblicati nell'Osservatorio trimestrale delle
comunicazioni a cura dell'Autorita' per le garanzie nelle
comunicazioni relativamente alla base di utenti nazionali per i
servizi voce e dati su rete fissa e rete mobile;
Sentiti i fornitori di reti e servizi di comunicazione elettronica
e le relative Associazioni;
Sentite l'Autorita' per le garanzie nelle comunicazioni e l'Agenzia
per l'Italia Digitale;
Decreta:
Art. 1
Definizioni
1. Ai fini del presente decreto si intende per:
a) «incidente di sicurezza»: una violazione della sicurezza o
perdita dell'integrita' che determina un malfunzionamento delle reti
e dei servizi di comunicazione elettronica;
b) «asset critico»: un'infrastruttura in grado di fornire servizi
di comunicazione elettronica a un significativo numero di utenti,
espresso in termini percentuali rispetto alla base di utenti
nazionale dei medesimi servizi;
c) «sicurezza e integrita' della rete»: condizioni che assicurano
la disponibilita' e continuita' dei servizi di comunicazioni
elettroniche forniti;
d) «base di utenti nazionale»: il numero totale di utenti finali a
livello nazionale per singolo servizio di comunicazioni elettroniche,
da intendersi come:
numero di accessi complessivi da rete fissa (sia voce che dati);
numero complessivo delle SIM attive Human (per traffico voce e
dati).
2. Per quanto non espressamente previsto dal comma 1, si applicano
le definizioni del decreto legislativo 1° agosto 2003, n. 259,
recante il «Codice delle comunicazioni elettroniche».
Art. 2
Scopo del decreto
1. Il presente decreto attua le disposizioni degli articoli 16-bis
e 16-ter del decreto legislativo 1° agosto 2003, n. 259, e, in
particolare, persegue i seguenti obiettivi:
a) individuare adeguate misure di natura tecnico - organizzativa
per la sicurezza e l'integrita' delle reti e dei servizi di
comunicazione elettronica, al fine di conseguire un livello di
sicurezza delle reti adeguato al rischio esistente e di garantire la
disponibilita' e continuita' dei servizi su tali reti, prevenendo e
limitando gli impatti di incidenti che possono pregiudicare la
sicurezza per gli utenti e per le reti interconnesse;
b) definire i casi in cui le violazioni della rete o la perdita
dell'integrita' sono da considerarsi significative, ai fini della
notifica da parte dei fornitori di reti e servizi di comunicazione
alle competenti Autorita', nonche' le relative modalita' di tale
notifica.
Art. 3
Campo di applicazione
1. Il presente decreto si applica ai servizi di comunicazione
elettronica di seguito riportati:
a) accesso alla rete fissa o mobile da postazione fissa;
b) accesso alla rete fissa o mobile da terminale mobile.
2. Il presente decreto si applica ai fornitori di reti e servizi di
comunicazione elettronica che servono un numero di utenti effettivo
pari o superiore all'1% della base di utenti nazionale per ciascun
servizio di cui al comma 1, calcolato sulla base dei dati pubblicati
dall'Osservatorio trimestrale delle comunicazioni a cura
dell'Autorita' per le garanzie nelle comunicazioni. Il presente
decreto si applica altresi' ai fornitori di reti e servizi di
comunicazione elettronica che servono un numero di utenti effettivo
pari o superiore ad un milione.
Art. 4
Misure di sicurezza e integrita' delle reti
1. I fornitori di reti e servizi di comunicazione elettronica sono
tenuti ad adottare le seguenti misure di sicurezza e integrita' delle
reti e dei servizi:
a) politica di sicurezza approvata dalla Direzione aziendale:
1) predisporre una documentata politica relativamente alla
sicurezza e alla integrita' delle reti di comunicazione e dei servizi
forniti;
2) definire una dettagliata politica di sicurezza per gli asset
critici e i processi aziendali;
3) definire e mantenere aggiornata una politica di sicurezza per
tutti gli aspetti elencati nelle successive lettere;
b) gestione del rischio:
1) individuare i principali rischi per la sicurezza e l'integrita'
delle reti e dei servizi di comunicazione elettronica forniti,
tenendo conto delle minacce che insistono sugli asset critici;
2) definire una metodologia di gestione dei rischi e utilizzare
strumenti basati sugli standard di settore;
3) verificare l'effettivo utilizzo di tali metodologie e strumenti
di gestione del rischio da parte del personale;
4) assicurarsi che i rischi residui, anche derivanti da vincoli
realizzativi, siano minimizzati rispetto alla probabilita' del
verificarsi di incidenti significativi e che siano accettati dalla
Direzione;
c) struttura organizzativa:
1) identificare ruoli per il personale e le relative
responsabilita' in autonomia di esercizio;
2) conferire, con formale nomina, ruoli e responsabilita' al
personale;
3) assicurare la reperibilita', in caso di incidenti di sicurezza,
del personale responsabile;
d) servizi e prodotti forniti da terze parti:
1) definire i requisiti di sicurezza nei contratti con terze parti;
2) verificare il rispetto dei requisiti fissati nei contratti;
3) assicurare che i rischi residui che non sono gestiti dalla terza
parte siano minimizzati rispetto alla probabilita' del verificarsi di
incidenti e che siano accettati dalla Direzione;
4) tenere traccia ed eventualmente gestire gli incidenti di
sicurezza relativi a terze parti o da esse causati che si
ripercuotono sulla rete o sul servizio erogato;
e) formazione e gestione del personale:
1) definire un piano di formazione del personale;
2) prevedere un'adeguata ed aggiornata formazione del personale con
ruoli di responsabilita';
3) organizzare corsi di formazione e sessioni di sensibilizzazione
per tutto il personale;
4) verificare le conoscenze acquisite dal personale;
5) definire appropriate procedure per gestire le nuove assunzioni e
la rotazione del personale che ricopre ruoli di responsabilita';
6) revocare diritti di accesso, se non piu' giustificati;
7) definire procedure di intervento per violazioni delle politiche
di sicurezza di cui alla lettera a), che mettano a rischio la
sicurezza e l'integrita' delle reti e dei servizi di comunicazione
elettronica;
f) sicurezza fisica e logica:
1) definire condizioni, responsabilita' e procedure per
l'assegnazione, la revoca dei diritti di accesso, e per
l'approvazione delle eventuali eccezioni;
2) definire meccanismi di autenticazione appropriati, a seconda del
tipo di accesso;
3) adottare meccanismi di protezione da accessi fisici non
autorizzati o da eventi imprevisti quali, a titolo esemplificativo ma
non esaustivo, furti con scasso, incendi, inondazioni;
4) adottare meccanismi di controllo di accesso logico appropriati
per l'accesso alla rete e ai sistemi di informazione per consentirne
solo l'uso autorizzato;
5) verificare che utenti e sistemi abbiano ID univoci e possano
accedere ad altri servizi e sistemi previa autenticazione;
6) monitorare e registrare gli accessi;
7) prevedere meccanismi di protezione degli impianti funzionali
all'erogazione del servizio, quali, a titolo esemplificativo ma non
esaustivo, elettricita' e gas;
g) integrita' della rete e dei sistemi informativi:
1) implementare sistemi di protezione e di rilevamento di codice
malevolo che possa alterare la funzionalita' dei sistemi;
2) assicurarsi che il software impiegato nella rete e nei sistemi
informativi non venga manomesso o alterato;
3) assicurarsi che i dati critici sulla sicurezza, quali, a titolo
esemplificativo ma non esaustivo, password e chiavi private, non
siano divulgati o manomessi;
h) gestione operativa:
1) predisporre le procedure operative e individuare i
responsabili per il funzionamento dei sistemi critici;
2) predisporre procedure per la gestione di eventuali
cambiamenti;
3) attenersi alle procedure predefinite quando si effettuano
attivita' sui sistemi critici;
4) registrare e documentare ogni modifica o attivita'
effettuata sui sistemi critici;
5) predisporre e aggiornare un database delle configurazioni
dei sistemi critici per eventuali ripristini delle stesse;
6) predisporre e aggiornare un inventario degli asset critici;
i) gestione degli incidenti di sicurezza:
1) prevedere una struttura tecnica con adeguata competenza e
disponibilita' incaricata della gestione degli incidenti;
2) predisporre e aggiornare un database degli incidenti;
3) esaminare i principali incidenti e redigere relazioni sugli
stessi, che contengano informazioni sulle azioni intraprese e sulle
raccomandazioni per ridurre il rischio del ripetersi di incidenti
analoghi;
4) definire e implementare processi e sistemi per il
rilevamento degli incidenti;
5) definire procedure per informare gli utenti su incidenti in
corso o risolti, oltreche' il CSIRT italiano e l'Istituto superiore
delle comunicazioni e delle tecnologie dell'informazione del
Ministero dello sviluppo economico (di seguito anche ISCTI) secondo
quanto previsto dal presente decreto, notiziando comunque
preventivamente il CSIRT e l'ISCTI;
6) definire procedure per la segnalazione degli incidenti
significativi ai sensi del successivo art. 5.
j) continuita' operativa:
1) predisporre e implementare piani di emergenza per gli asset
critici;
2) monitorare l'attivazione e l'esecuzione di piani di
emergenza, registrando i tempi di ripristino dell'operativita' e del
servizio;
3) predisporre e mantenere una appropriata capacita' di
disaster recovery;
4) implementare procedure per le attivita' di ripristino
dell'operativita' e dei servizi;
k) monitoraggio, test e controllo:
1) sottoporre a test reti, sistemi informativi e nuove versioni
del software prima di utilizzarli o collegarli a sistemi esistenti;
2) implementare il monitoraggio e la registrazione dello stato
e degli eventi dei sistemi critici;
3) impostare gli strumenti per raccogliere e archiviare i
registri dei sistemi critici;
4) configurare strumenti per la raccolta e l'analisi
automatizzata di dati e registri di monitoraggio;
5) predisporre un programma per la realizzazione di
esercitazioni periodiche per testare piani di disaster recovery e di
ripristino dei backup;
6) implementare strumenti per test automatizzati;
7) assicurarsi che i sistemi critici siano sottoposti a
scansioni e test di sicurezza regolarmente, in particolare quando
vengono introdotti nuovi sistemi e in seguito a modifiche;
8) monitorare la conformita' agli standard e alle disposizioni
normative.
2. Le misure di cui al comma 1 si riferiscono agli asset critici,
individuati secondo le modalita' di cui all'Allegato 1 al presente
decreto, in cui il valore della percentuale dell'utenza, che l'asset
e' potenzialmente in grado di servire per ciascun servizio di cui al
comma 1, e' pari o superiore all'1% della base di utenti nazionale
per quel servizio, sulla base dei dati pubblicati dall'Osservatorio
trimestrale delle comunicazioni a cura dell'Autorita' per le garanzie
nelle comunicazioni. Le misure di cui al comma 1 si riferiscono
altresi' agli asset critici individuati secondo i criteri di cui
all'Allegato 1 al presente decreto in cui il numero della potenziale
utenza servita e' pari o superiore ad un milione.
Art. 5
Incidenti significativi
1. I parametri che definiscono la significativita' di un incidente
di sicurezza sono la durata del disservizio e la percentuale degli
utenti colpiti rispetto al totale degli utenti nazionali del servizio
interessato.
2. In attuazione dei parametri di cui all'art. 3, comma 2, gli
incidenti sono da considerarsi significativi, nei seguenti casi:
a) durata superiore ad un'ora e percentuale degli utenti colpiti
superiore al quindici per cento del totale degli utenti nazionali del
servizio interessato;
b) durata superiore a due ore e percentuale degli utenti colpiti
superiore al dieci per cento del totale degli utenti nazionali del
servizio interessato;
c) durata superiore a quattro ore e percentuale degli utenti
colpiti superiore al cinque per cento del totale degli utenti
nazionali del servizio interessato;
d) durata superiore a sei ore e percentuale degli utenti colpiti
superiore al due per cento del totale degli utenti nazionali del
servizio interessato;
e) durata superiore ad otto ore e percentuale degli utenti colpiti
superiore all'uno per cento del totale degli utenti nazionali del
servizio interessato.
3. Nei casi di cui al comma 2, i fornitori di servizi di
comunicazione elettronica segnalano tempestivamente l'incidente al
CSIRT di cui all'art. 8 del decreto legislativo 18 maggio 2018, n. 65
e all'ISCTI. La comunicazione e' effettuata entro ventiquattro ore
dall'avvenuta rilevazione dell'incidente, con l'indicazione almeno
delle seguenti informazioni, qualora disponibili:
a) servizio interessato;
b) durata dell'incidente qualora concluso, ovvero la stima della
conclusione se ancora in corso;
c) impatto stimato sull'utenza del servizio interessato in termini
percentuali rispetto alla base di utenti nazionale per il medesimo
servizio.
4. Entro cinque giorni dalla segnalazione di cui al comma 3, i
fornitori di servizi di comunicazione elettronica trasmettono al
CSIRT e all'ISCTI un rapporto in cui sono riportati:
a) descrizione dell'incidente;
b) causa dell'incidente quale, a titolo meramente esemplificativo
ma non esaustivo, errore umano, guasto, fenomeno naturale, azioni
malevoli, guasti causati da terze parti;
c) conseguenze sul servizio fornito;
d) infrastrutture e sistemi colpiti;
e) impatto sulle interconnessioni a livello nazionale;
f) azioni di risposta per mitigare l'impatto dell'incidente;
g) azioni per ridurre la probabilita' del ripetersi dell'incidente
o di incidenti simili.
Eventuali informazioni rilevanti emerse successivamente all'invio
del suddetto rapporto saranno oggetto di un rapporto integrativo
trasmesso con la massima sollecitudine al CSIRT e all'ISCTI.
5. L'ISCTI inoltra tempestivamente le comunicazioni di cui ai commi
3 e 4 all'organo di cui all'art. 12, comma 6, del decreto legislativo
18 maggio 2018, n. 65.
6. L'ISCTI invia all'Agenzia ENISA e alla Commissione europea con
periodicita' annuale un report sugli incidenti segnalati, contenente
le informazioni di cui ai commi 3 e 4, senza l'indicazione dei
fornitori di reti e servizi di comunicazione elettronica interessati.
7. Nei casi in cui gli incidenti di cui al comma 3 possono avere un
impatto su reti e servizi di un altro Stato membro, i fornitori di
reti e servizi di comunicazione elettronica informano tempestivamente
il CSIRT e l'ISCTI per la successiva notifica all'Agenzia ENISA e
all'Autorita' dello Stato membro interessato.
Art. 6
Rispetto degli obblighi
1. Entro novanta giorni dall'entrata in vigore del presente
decreto, i fornitori di reti e servizi di comunicazione elettronica
trasmettono all'ISCTI l'elenco degli asset critici oggetto delle
misure di cui all'art. 4, individuati secondo i criteri stabiliti
nell'Allegato 1, e implementano tali misure nei successivi centoventi
giorni.
2. Ai fini della valutazione del soddisfacimento delle misure
definite nell'art. 4, comma 1 del presente decreto, l'ISCTI tiene
conto anche dell'eventuale possesso di certificazioni di conformita'
a standard riconosciuti a livello internazionale che attestano
l'applicazione di tali misure.
3. Al fine di verificare la corretta applicazione delle
disposizioni contenute nel presente decreto, l'ISCTI puo',
autonomamente o su impulso dell'Autorita' per le garanzie nelle
comunicazioni, effettuare verifiche e controlli presso le sedi dei
fornitori di reti e servizi di comunicazione elettronica, anche
avvalendosi degli Ispettorati territoriali o di un organismo
qualificato indipendente.
Ai sensi dell'art. 16-ter, comma 2, lettera b), del decreto
legislativo 1° agosto 2003, n. 259, i relativi oneri finanziari sono
sostenuti dai fornitori di reti e servizi di comunicazione
elettronica.
Qualora dette attivita' ispettive siano eseguite da personale del
Ministero dello sviluppo economico si applica un rimborso delle spese
sostenute calcolato sulla base delle disposizioni contenute nel
decreto 15 febbraio 2006 del Ministro delle comunicazioni di concerto
con il Ministro dell'economia e delle finanze.
4. Qualora a seguito delle verifiche e dei controlli di cui al
comma 3 venga riscontrata la mancata applicazione delle disposizioni
del presente decreto, l'ISCTI diffida i fornitori di reti e servizi
di comunicazione elettronica a regolarizzare la propria posizione
entro un termine congruo decorso il quale, in caso di inottemperanza,
trovano applicazione le sanzioni di cui all'art. 98, commi da 4 a 12,
del decreto legislativo 1° agosto 2003, n. 259.
Art. 7
Disposizioni finali
1. Dall'attuazione del presente decreto non devono derivare nuovi o
maggiori oneri per la finanza pubblica.
2. Il presente decreto e' modificato almeno ogni due anni.
3. Il presente decreto entra in vigore il giorno successivo alla
sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana.
Allegato 1
Modalita' per l'individuazione degli asset critici
di cui all'art. 4, comma 2
Il presente allegato si applica a ciascun servizio di cui
all'art. 3, comma 1.
1. Identificazione degli asset.
Valutazione degli asset utilizzati per erogare i servizi di cui
all'art. 3, comma 1, identificando per ciascuno di tali servizi tutti
gli asset, propri o di terzi, che contribuiscono anche parzialmente
alla fornitura dei servizi alla propria base di utenti.
2. Descrizione degli asset.
Individuazione degli asset identificati in termini funzionali e
architetturali per ciascun servizio di cui all'art. 3, comma 1, sulla
base della seguente ripartizione di elementi funzionali:
a) accesso (concentratori di rete fissa e apparati della rete
radio di accesso);
b) commutazione (autocommutatori, router);
c) trasporto (apparati e cavi della rete ottica);
d) controllo e gestione (sistemi di segnalazione, sistemi di
autenticazione, Domain Name System - DNS, Home Location Register -
HLR, sistemi di gestione di rete).
3. Topologia, caratteristiche e distribuzione degli asset nella rete.
a) Identificazione degli asset in termini topologici e
dimensionali nella rete relativamente alle tipologie di elementi
funzionali definite al punto precedente;
b) distribuzione geografica e caratteristiche di ridondanza degli
asset che compongono le tipologie degli elementi;
c) numerosita' dei suddetti asset;
d) interconnessioni tra i suddetti asset.
4. Esclusione degli asset.
Individuazione degli asset dei quali, sulla base di opportune
motivazioni, si prevede l'esclusione dall'insieme di quelli oggetto
della valutazione.



