Il concetto di “rischio” pervade tutto il settore della cyber sicurezza, non solo dal punto di vista giuridico, ma anche, e soprattutto, da quello procedurale: per far fronte a tali rischi, il modello varia in base alle circostanze politiche ed economiche dell’area geografica considerata. Vediamo esattamente cos’è il rischio, come si forma un modello di gestione del rischio, e, in particolare, cosa sia il
Il concetto di “rischio” nella cybersicurezza
Nel tracciare un quadro del mondo della cybersecurity è utile tenere a mente il concetto fondamentale di rischio, ovvero il concetto secondo cui nel mondo virtuale non si raggiungerà mai una sicurezza completa dei sistemi, perché i cyber criminali si aggiornano rapidamente per tenere il passo di sistemi di sicurezza che a loro volta si aggiornano in misura dei progressi dei cyber criminali.
È un fenomeno, questo, che si verifica anche nel mondo fisico, ma con molta più lentezza e difficoltà; per rendersene conto basti pensare alla preparazione di un furto di dati fisico: bisogna raggiungere fisicamente il luogo e superare i livelli di sorveglianza, e, una volta ottenuto il bottino, superare di nuovo la sorveglianza e riuscire ad allontanarsi, il tutto senza contare gli errori umani dettati dallo stato emotivo personale e da situazioni impreviste, anche banali, che possono verificarsi. Un cyber criminale, invece, può agire potenzialmente da qualsiasi parte del mondo, in un ambiente controllato e protetto, per poi sparire rapidamente com’è comparso. Può operare su una scala vastissima, servendosi, ad esempio, di messaggi in serie per diffondere
Diversi modelli di cybersicurezza
I modelli di approccio alla cybersicurezza sviluppati da quando il problema della protezione delle reti ha iniziato ad essere discusso sono svariati, e sono nati principalmente per essere implementati all’interno delle aziende. (la regolamentazione legislativa di quest’ambito è arrivata molto in ritardo rispetto all’industria) Essi si presentano come dei modelli di procedure decisionali basati sulla teoria dei giochi e sugli studi sulla logica in ambito di decision-making aziendale.
Ne esistono diversi, ma il più famoso ed utilizzato, almeno in Unione Europea, è il cosiddetto
Il risk-based approach e la sua fortuna nelle aziende
Il
Il primo passo è quello di adottare il risk management come metodo organizzativo generale nell’azienda, al fine di renderlo pervasivo in ogni aspetto del management aziendale; si passa poi a visualizzare gli ambiti di rilevanza dell’azienda, valutando quali siano i settori chiave che, se colpiti, causerebbero perdite. Operate queste valutazioni, si potrà passare a cercare le vulnerabilità del sistema, ovviamente con un occhio di riguardo ai già identificati settori di importanza primaria. Si cerca poi di capire il punto di vista dei cyber attaccanti, quali fini potrebbero avere, quali obiettivi avrebbero nell’attacco e quali siano le risorse a loro disposizione (fondamentale per poter pensare alle possibili contromisure); nel quinto passaggio si stabilisce un programma di controllo e messa in sicurezza per le vulnerabilità identificate al terzo punto, in modo che possano essere costantemente monitorate e, in ogni caso, coperte. A questo punto si potrà tracciare la mappa di quello che nello studio viene definito “ecosistema impresa-rischio”, ovvero la rappresentazione delle coincidenze e delle rispettive posizioni tra vulnerabilità, sistemi di difesa applicati e il livello d’importanza del settore dell’azienda considerato, un’analisi che sarà utile a distribuire correttamente e razionalmente le risorse disponibili e a pianificare i controlli regolari. Solo avendo fatto tutto ciò, con un quadro chiaro della situazione di rischio dell’azienda, si può passare a programmare il protocollo di risposta ad eventuali attacchi, tenendosi comunque costantemente aggiornati su cambiamenti nelle capacità o negli obiettivi dei potenziali cyber attaccanti.
Essendo un procedimento abbastanza logico, che consente di risparmiare risorse, allocandole razionalmente dove sono più necessarie, e che si integra bene con le normali routine di controllo delle aziende, è chiaro perché questo metodo sia molto apprezzato in ambito aziendale. Tuttavia, esso dimostra di potersi ben applicare all’ambito della gestione politica della cyber sicurezza, al punto che l’Unione Europea ha deciso di includerlo in molti dei suoi interventi in materia.
Il risk-based approach nell’Unione Europea
È possibile innanzitutto notare come fin dai tempi di COM(2000)130, eEurope. Una società dell’informazione per tutti, l’Unione europea si sia occupata di individuare i suoi punti vulnerabili, i suoi settori d’interesse, e da allora sia sempre intervenuta principalmente su quelli, concentrando su di loro la maggior parte delle risorse ed aggiornando costantemente le sue strategie con report periodici sull’efficacia delle misure precedenti.
Ovviamente all’UE non si possono applicare tutti i passaggi che ad un’azienda sarebbero applicabili, perché il paragone tra un ente politico democratico sovrastatale ed un’azienda non regge. Tuttavia, risulta ad ogni modo possibile nell’UE uno schema simile a quello aziendale, seppur non identico: tale metodo, molto agile, prevede degli spazi di analisi e degli spazi di azione separati (esattamente come in un’azienda). In tal modo si forma una specifica organizzazione dell’UE, che può riservarsi un livello più alto di analisi e di pianificazione generale sullo spazio del mercato comune, ma può anche permettersi di lasciare le questioni di mercato interno ai suoi Stati membri, senza intaccare le loro autonomie. Per questo, il
Un confronto tra approccio risk based e ruled base alla legislazione sulla cyber sicurezza: i casi di UE e Stati Uniti
Lo studio
Possiamo notare come in generale l’approccio europeo sia perfettamente coerente con la struttura dell’Unione stessa e in linea con l’idea del “mercato della rete” che l’Unione usava come giustificazione dei suoi interventi in materia. Per evitare di oltrepassare le proprie competenze, infatti, l’UE deve servirsi di strumenti molto agili e divisibili, in maniera da poter affidare le varie fasi dell’azione a differenti agenti, siano essi i suoi Stati membri, le sue agenzie o gli enti privati, su cui si riserva il ruolo di coordinamento, non di gestione. Inoltre, era chiaramente espresso già dai tempi della Direttiva 2009/