Nel panorama odierno della sicurezza delle informazioni, l’audit assume un ruolo fondamentale come misura di risposta agli incidenti, poiché può trasformare le vulnerabilità in occasioni di crescita.
La direttiva NIS 2 e il decreto attuativo D.lgs. 138/2024 spingono le organizzazioni a formalizzare processi di audit a seguito di eventi di sicurezza e più in generale in fase di monitoraggio dei sistemi creando un sistema di verifica strutturato e indipendente.
Analizziamo, di seguito, le diverse tipologie di audit richieste, dal post-incidente alla valutazione proattiva e periodica, per rafforzare i controlli di sicurezza e prevenire future violazioni.
L’audit è definito all’art. 2 del D.lgs. 138/2022 come una “attività di verifica, a distanza o in loco, sistematica, documentata e indipendente, volta a valutare la conformità agli obblighi del capo IV del presente decreto, condotta da un organismo indipendente qualificato o dall’Autorità nazionale competente NIS”.
Questa definizione rispecchia sostanzialmente quella fornita dalla norma UNI EN ISO 19011:2018, la quale sottolinea analogamente il requisito dell’indipendenza. Tuttavia, la ISO 19011 distingue tra l’audit di seconda e terza parte, eseguito da organismi indipendenti esterni, e quello di prima parte, effettuato da soggetti che, seppur indipendenti, sono incaricati dalla Direzione nel ruolo di committente dell’audit.
A differenza del GDPR, che all’art. 43 individua con chiarezza i soggetti autorizzati all’attività di audit, il D.lgs. 138/2022 non specifica in modo dettagliato cosa si intenda per “organismo indipendente”.
In una prospettiva conservativa, è ragionevole considerare tali organismi come terze parti, analoghe agli enti di certificazione (accreditati dall’ente nazionale di accreditamento – in Italia, Accredia, riconosciuto a livello internazionale dall’IAF).
Questo approccio evidenzia ulteriormente il legame tra la NIS 2 e lo standard ISO/IEC 27001:2022, che richiede, ai fini della certificazione, l’intervento di organismi indipendenti per l’audit.
Una prospettiva meno conservativa, con un minore impatto economico, opta per soggetti esterni all’organizzazione qualificati ma non necessariamente accreditati dall’ente nazionale. La questione, tuttavia, rimane ad oggi non completamente chiarita.
Quanto previsto dalla NIS 2 e dal decreto di recepimento come misura conclusiva in caso di incidente di sicurezza informatica rappresenta un valore aggiunto significativo. Tale misura, sebbene non obbligatoria nel GDPR, è invece contemplata nella norma ISO/IEC 27001, che nel controllo 5.27 introduce il concetto di “lesson learned” (“apprendimento dagli incidenti relativi alla sicurezza delle informazioni”).
Questo controllo richiede la formalizzazione delle lezioni apprese in seguito a un incidente e la loro condivisione all’interno dell’organizzazione, con l’obiettivo di sensibilizzare i collaboratori e migliorare la consapevolezza, offrendo casi esemplari su cui riflettere e affinare le procedure interne.
Le caratteristiche distintive di questo tipo di audit, che può essere condotto utilizzando le tecniche dettagliate nella linea guida UNI EN ISO 19011:2018 per il loro riconosciuto valore, costituiscono un pilastro essenziale nella gestione del sistema.
In questo contesto, è indispensabile considerare attentamente i diversi aspetti, dalla pianificazione fino alla consuntivazione delle attività, per garantire una corretta applicazione e l’efficacia del processo di audit, secondo quanto suggerito dalle suddette linee guida.
Un primo ambito in cui è richiesta l’attività di audit, come indicato, è a valle di un incidente sulla sicurezza delle informazioni.
In tale ambito, la prima decisione strategica riguarda la tempistica per l’attività di audit in risposta a un incidente di sicurezza delle informazioni. Per garantire un approccio completo ed efficiente, si consiglia di pianificare due audit distinti come parte della gestione dell’incidente.
Il primo audit dovrebbe essere condotto immediatamente dopo la risoluzione del problema ed a valle della comunicazione agli enti preposti. Questo audit mira a verificare l’efficacia delle misure di trattamento, assicurando che la criticità sia stata gestita nei limiti del possibile. L’audit è anche l’occasione per verificare la correttezza e la completezza delle comunicazioni, quando previste, effettuate al Computer Security Incident Response Team (CSIRT) e, se necessario, al Garante della Privacy in base alle disposizioni del GDPR nel caso di incidente che coinvolge i dati personali.
Il secondo audit, da effettuarsi dopo un adeguato lasso di tempo dall’implementazione delle azioni correttive, ha l’obiettivo di valutare la capacità di tali misure nel rimuovere le cause dell’incidente. Questo audit può essere svolto a distanza di mesi dal primo, poiché è essenziale non solo implementare le azioni ma anche verificarne l’efficacia a lungo termine.
In tal modo, è possibile pianificare due fasi di audit specifiche, tenendo presente che i format di segnalazione al CSIRT e al Garante non richiedono esplicitamente la documentazione delle azioni correttive né delle “lesson learned”, limitandosi a richiedere le misure adottate per risolvere l’evento.
A differenza degli standard ISO, che prevedono un’analisi delle cause e la loro eventuale rimozione come parte integrante della conformità, questa procedura di audit post-incidente estende la prevenzione oltre il singolo evento, includendo la verifica se il problema possa emergere anche in altri processi o ambiti e nel caso le azioni poste in atto.
In sintesi, il modello di audit richiesto dal D.lgs. 138/2024 è articolato e va ben oltre una semplice verifica di conformità, integrando misure preventive e proattive anche per potenziali incidenti. Questa metodologia rafforza la resilienza dell’organizzazione e amplia il perimetro di prevenzione, consolidando l’efficacia delle misure di sicurezza nel lungo periodo.
Incidente
Un collaboratore, abilitato all’accesso, cancella involontariamente un archivio di un gestionale sviluppato internamente. L’evento non viene rilevato immediatamente ma solo dopo alcune settimane. A causa del tempo trascorso, non è più possibile recuperare le informazioni tramite il backup.
Trattamento:
Causa
Azione correttiva
Lesson Learned
Inoltre, qualora l’incidente debba essere comunicato al CSIRT e/o al Garante per la protezione dei dati mediante i moduli online predisposti da tali enti, è necessario fornire una descrizione dettagliata dell’incidente e indicare il trattamento previsto.
L’art. 34 del D.lgs. 138/2024 prescrive anche l’obbligo di condurre audit di sicurezza periodici e mirati, nonché scansioni di sicurezza, da parte di organismi indipendenti, sulla base di valutazioni del rischio condotte dall’Autorità nazionale competente NIS o dal soggetto auditato.
L’Autorità può richiedere di acquisire gli esiti di tali verifiche, e i costi sono generalmente a carico dell’organizzazione, salvo eccezioni motivate dall’Autorità stessa e legate al piano di risposta agli incidenti su vasta scala previsto dall’art. 13, comma 3.
L’art. 34 implica che le organizzazioni debbano eseguire audit periodici, per:
Questi requisiti sono in linea con la ISO/IEC 27001:2022 e altri standard che si basano sull’Annex SL, promuovendo un controllo costante e strutturato dei sistemi di gestione della sicurezza.
Il programma di audit, usualmente definito durante il riesame della Direzione, deve includere:
Infine, l’art. 37, comma 3, chiarisce che l’Autorità nazionale competente NIS non può richiedere audit di sicurezza periodici ai soggetti considerati “importanti,” limitando la portata di tale obbligo a specifiche categorie di organizzazioni.
Abbiamo cercato di evidenziare come l’audit previsto dalla NIS 2 a seguito di un incidente di sicurezza non sia solo una misura di conformità, ma un’opportunità per rafforzare la struttura difensiva dell’organizzazione, migliorando le procedure e integrando una cultura della sicurezza.
La suddivisione in audit post-incidente e audit periodici permette di creare un sistema di controllo dinamico, in grado di rispondere efficacemente alle minacce attuali e future.
Tale approccio multidimensionale, basato sulle best practice e sulle normative di riferimento, consente di trasformare gli obblighi normativi in un vantaggio competitivo, favorendo la resilienza e l’efficacia dei sistemi di sicurezza.