Dal 17 Ottobre 2024, la NIS 2 amplia la sua portata applicativa a nuovi settori, stabilisce requisiti di sicurezza più stringenti e introduce obblighi di segnalazione per gli incidenti di sicurezza.
La Direttiva NIS 2, pur mantenendo gran parte degli obiettivi originari, introduce misure più stringenti e specifiche per la gestione del rischio informatico, la segnalazione e la condivisione di informazioni sugli incidenti di sicurezza, ampliando il numero di settori e soggetti coinvolti rispetto alla precedente Direttiva NIS.
I soggetti pubblici e privati coinvolti dovranno prepararsi e adeguare le proprie organizzazioni e processi ai nuovi obblighi di sicurezza.
I Soggetti coinvolti sono gli operatori privati che operano nei sette settori "essenziali" per l'Unione Europea:
Energia
Trasporti
Banche
Infrastrutture dei mercati finanziari
Acqua potabile
Sanità
Infrastrutture digitali
A questi si aggiungono:
Fornitori di servizi digitali (settori dell'e-commerce, dei motori di ricerca e del cloud computing)
Acque reflue
Gestione dei servizi ICT (business-to-business)
Pubblica Amministrazione
Spazio
La nuova direttiva introduce criteri uniformi per una più coerente e organica identificazione degli operatori pubblici e privati, suddividendoli in due nuove categorie:
SOGGETTI ESSENZIALI
Energia
Acqua Potabile e Reflue
Trasporti
Infrastrutture Digitali e dei Mercati Finanziari
Settore Sanitario e Bancario
Pubblica Amministrazione
Gestione dei Servizi TCL
Spazio
SOGGETTI IMPORTANTI
Fornitori di Servizi Digitali
Servizi Postali e Corrieri
Gestione dei Rifiuti
Ricerca
Produzione, Trasformazione e Distribuzione di Alimenti
Fabbricazione, Produzione e Distribuzione di Sostanze Chimiche
Fabbricazione (dispositivi medici, computer e prodotti di elettronica e ottica, apparecchiature elettriche, macchinari autoveicoli, rimorchi, mezzi di trasporto)
2
A chi si applica la Direttiva NIS2?
Il legislatore della Direttiva NIS 2 ha scelto di adottare il criterio della dimensione per determinare se un soggetto debba essere considerato essenziale o importante. La Direttiva NIS 2 si applica a tutti i soggetti, pubblici e privati, che rispettino i seguenti criteri:
DIMENSIONE
Medie imprese ed oltre
Micro e piccole imprese in determinati casi
SETTORE MERCEOLOGICO
Società operanti nei settori di cui all’allegato I e II della direttiva: ENERGIA, E-COMMERCE, CORRIERI, PIATTAFORME ONLINE, CHIMICA, ELETTRONICA, SERVIZI DIGITALI, DISPOSITIVI MEDICI.
TERRITORIALITÀ
Società che prestano i loro servizi o svolgono le proprie attività in UE
3
Principali Adempimenti della Direttiva NIS 2
La Direttiva NIS 2 impone ai soggetti essenziali e importanti di adottare misure tecniche, operative e organizzative adeguate e proporzionate per gestire i rischi legati alla sicurezza dei sistemi informatici e delle reti utilizzati nelle loro attività o nella fornitura dei servizi. Tali misure sono finalizzate a prevenire o minimizzare l'impatto degli incidenti sui destinatari dei servizi e su altri servizi interconnessi. La direttiva adotta un approccio "multirischio", che richiede l'integrazione di elementi chiave:
Governance
Il management sarà responsabile delle misure e delle politiche adottate al fine di:
Accountability dell’organo di gestione;
Formazione dei membri dell’organo di gestione;
Formazione ai dipendenti.
Gestione Rischi di Cyber Sicurezza
Le aziende dovranno adottare adeguate misure:
Strategie e procedure per valutare l'efficacia delle misure di gestione dei rischi di cyber-sicurezza;
Pratiche di igiene informatica di base e formazione in materia di cyber-sicurezza;
Politiche e procedure relative all'uso della crittografia e, se applicabile, della cifratura;
Sicurezza delle risorse umane, strategie di controllo degli accessi e gestione degli attivi;
Sicurezza nell'acquisizione, nello sviluppo e nella manutenzione dei sistemi informatici e di rete, comprese la gestione e la divulgazione delle vulnerabilità;
Utilizzo di soluzioni di autenticazione a più fattori o di autenticazione continua, di comunicazioni protette (vocali, video e testuali) e di sistemi di comunicazione di emergenza protetti all'interno dell'organizzazione, se del caso.
Gestione degli Incidenti
Le società saranno tenute a notificare gli incidenti di sicurezza al CSIRT ITALIA (team di risposta degli incidenti di cyber sicurezza presso ACN).
Per determinare quando un incidente debba essere considerato significativo, bisogna valutare se:
abbia causato o possa causare una grave interruzione operativa dei servizi o perdite finanziarie per il soggetto interessato;
se si sia ripercosso o possa ripercuotersi su altre persone fisiche o giuridiche, provocando perdite materiali o immateriali considerevoli.
In questo contesto, i soggetti coinvolti in qualsiasi "incidente significativo" devono seguire un iter di notifica alle autorità competenti, articolato in più fasi:
- NOTIFICA DELL'INCIDENTE
I soggetti essenziali o importanti dovrebbero presentare, al proprio CSIRT o alla propria autorità competente, un preallarme entro 24 ore dalla conoscenza dell’incidente che ha un impatto significativo sulla fornitura dei loro servizi. I soggetti interessati dovrebbero presentare notifica dell’incidente entro 72 ore dalla conoscenza di tale incidente.
- TRASMISSIONE RELAZIONE INTERMEDIA
I soggetti interessati trasmettono a CSIRT o all’autorità competente una relazione intermedia sugli aggiornamenti della situazione richiesta di questi ultimi.
- TRASMISSIONE RELAZIONE FINALE
Alla notifica iniziale segue una relazione finale entro un mese dalla notifica, con una descrizione dettagliata dell’incidente, della sua gravità e dell’impatto, il tipo di minaccia o la causa che ha innescato l’incidente e le misure di attenuazione adottate e in corso di adozione.
Sicurezza della Supply-Chain
Sicurezza della catena di approvvigionamento, Inclusi gli aspetti di sicurezza legati ai rapporti con fornitori diretti o fornitori di servizi.
Continuità Operativa
Business Impact Analysis, che valuti in particolare l’impatto sui processi operativi dell’indisponibilità di parte o di tutto il sistema informativo aziendale
Gestione dei backup, il ripristino in caso di disastro e la gestione delle crisi;
Di particolare importanza è anche la disposizione che invita gli Stati membri a prevedere che gli organi di gestione dei soggetti essenziali e importanti approvino le misure di governance dei rischi precedentemente menzionate e ne supervisionino l'attuazione. Gli stessi organi di gestione potrebbero essere ritenuti responsabili in caso di violazione di tale obbligo, qualora ciò venga previsto nella fase di recepimento della direttiva.
4
Vigilanza e Sanzioni
Di particolare rilievo sono anche le misure di vigilanza e di esecuzione, alle quali saranno sottoposti, in misura diversa, i soggetti essenziali e importanti. Queste misure includono audit regolari e mirati sulla sicurezza, scansioni di sicurezza, ispezioni in loco, vigilanza e richieste di informazioni (per i soggetti importanti, solo ex post).
Vigilanza Soggetti Essenziali
Ispezioni in loco
Audit sulla sicurezza
Audit ad hoc
Scansioni di sicurezza
Richieste di informazioni necessarie a valutare le misure di gestione dei rischi adottate
Richieste di accesso a dati, documenti
Richieste di dati che dimostrino, l’attuazione di politiche di cyber sicurezza
Vigilanza Soggetti Importanti
Ispezioni in loco e vigilanza ex post
Audit sulla sicurezza
Scansioni di sicurezza
Richieste di qualsiasi informazione necessaria
Richieste di accesso a dati, documenti
Richieste di dati che dimostrino, l’attuazione di politiche di cyber sicurezza
La Direttiva NIS 2 prevede diverse sanzioni per le aziende che non rispettano gli obblighi di sicurezza informatica. Queste sanzioni variano a seconda del tipo di operatore (essenziale o importante) e della gravità della non conformità:
Fino a 7 milioni di euro o al 1.4% del fatturato per i soggetti importanti
Fino a 10 milioni di euro o al 2% del fatturato per i soggetti essenziali
5
Il Nostro Supporto
1 - ANALISI DEL CONTESTO
Offriamo un'analisi del contesto al fine di circoscrivere il perimetro di applicabilità
2 - GOVERNANCE
Offriamo una verifica dell’attuale livello di conformità:
Governo dei rischi di cybersecurity e flussi di reporting e comunicazione
Gestione dei fornitori (anche non IT)
Valutazioni di impatto sui processi operativi aziendali derivanti da incidenti cyber sia dell’azienda che dei fornitori, nell’ottica della continuità operativa
3 - IDENTIFICAZIONE DEI GAP
Offriamo assistenza nell’identificare i gap e pianificare le azioni di adeguamento necessarie.
4 - FORMAZIONE
Offriamo informazioni alla direzione e le figure responsabili della gestione degli adempimenti.