Cerca nel blog

lunedì 7 aprile 2025

Cyber ​​Resilience Act (CRA) | Aggiornamenti, Conformità


Che cos'è l'European Cyber ​​Resilience Act (CRA)?

Il Cyber ​​Resilience Act è un quadro giuridico che descrive i requisiti di sicurezza informatica per i prodotti hardware e software con elementi digitali immessi sul mercato dell'Unione Europea. I produttori sono ora obbligati a prendere sul serio la sicurezza durante tutto il ciclo di vita di un prodotto.

I prodotti hardware e software digitali costituiscono una delle principali vie per attacchi informatici di successo. In un ambiente connesso, un incidente di sicurezza informatica in un prodotto può influenzare un'intera organizzazione o un'intera supply chain, spesso propagandosi oltre i confini del mercato interno nel giro di pochi minuti.

Prima dell'adozione dell'atto europeo sulla resilienza informatica, i vari atti e iniziative adottati a livello nazionale e dell'Unione affrontavano solo in parte i problemi e i rischi identificati in materia di sicurezza informatica, creando un mosaico legislativo all'interno del mercato interno.

Ha aumentato l'incertezza giuridica sia per i produttori che per gli utilizzatori di tali prodotti e ha aggiunto un inutile onere alle aziende, che devono conformarsi a una serie di requisiti per tipologie simili di prodotti.

La sicurezza informatica di questi prodotti ha una dimensione transfrontaliera particolarmente marcata, poiché i prodotti fabbricati in un paese vengono spesso utilizzati da organizzazioni e consumatori in tutto il mercato interno.

Vengono affrontati due problemi principali:

1. Il basso livello di sicurezza informatica dei prodotti con elementi digitali, riflesso nelle diffuse vulnerabilità e nella fornitura insufficiente e incoerente di aggiornamenti di sicurezza per affrontarle.

2. La scarsa comprensione e l'insufficiente accesso alle informazioni da parte degli utenti, impediscono loro di scegliere prodotti con adeguate proprietà di sicurezza informatica o di utilizzarli in modo sicuro.

In determinate condizioni, tutti i prodotti con elementi digitali integrati o connessi a un sistema informativo elettronico più ampio possono fungere da vettore di attacco per malintenzionati.

Di conseguenza, anche hardware e software considerati meno critici possono facilitare la compromissione iniziale di un dispositivo o di una rete, consentendo ad autori malintenzionati di ottenere un accesso privilegiato a un sistema o di muoversi lateralmente tra i sistemi.

Esempi di prodotti con elementi digitali

Dispositivi finali: 
  • computer portatili
  • smartphone
  • sensori e telecamere
  • robot intelligenti
  • smart card
  • contatori intelligenti
  • dispositivi mobili
  • altoparlanti intelligenti
  • router
  • switch
  • sistemi di controllo industriale.
Software
- firmware
- sistemi operativi
- app mobili
- applicazioni desktop
- videogiochi

Componenti (sia hardware che software)
- unità di elaborazione del computer
- schede video
- librerie software

Esempi di attacchi informatici che sfruttano la sicurezza dei prodotti con elementi digitali

- Lo spyware Pegasus, che sfruttava le vulnerabilità dei telefoni cellulari.

- Il ransomware WannaCry, che ha sfruttato una vulnerabilità di Windows, colpendo computer in 150 Paesi.

- L'attacco alla supply chain di Kaseya VSA, che ha utilizzato un software di amministrazione di rete per attaccare oltre 1000 aziende.

10 ottobre 2024 - Il Consiglio ha adottato l'atto europeo sulla resilienza informatica (CRA)

Il Consiglio ha adottato la nuova legge sui requisiti di sicurezza informatica per i prodotti con elementi digitali, allo scopo di garantire che prodotti quali telecamere domestiche connesse, frigoriferi, TV e giocattoli siano sicuri prima di essere immessi sul mercato.

Il nuovo regolamento mira a colmare le lacune, chiarire i collegamenti e rendere più coerente il quadro legislativo vigente in materia di sicurezza informatica, garantendo che i prodotti con componenti digitali, ad esempio i prodotti "Internet of Things" (IoT), siano protetti lungo tutta la catena di fornitura e per tutto il loro ciclo di vita.

Passo successivo:

L'atto sarà firmato dai presidenti del Consiglio e del Parlamento europeo e sarà pubblicato nella Gazzetta ufficiale dell'UE nelle prossime settimane. Il nuovo regolamento entrerà in vigore venti giorni dopo questa pubblicazione e si applicherà 36 mesi dopo la sua entrata in vigore, con alcune disposizioni che si applicheranno in una fase precedente.

4 aprile 2024 - Documento: "Cyber ​​Resilience Act (CRA) Requirements Standards Mapping" - da ENISA e dal Centro comune di ricerca della Commissione europea.

La proposta di Cyber ​​Resilience Act (CRA) copre tutti i prodotti con elementi digitali immessi sul mercato che possono essere collegati a un dispositivo o a una rete, compresi i loro elementi costitutivi (vale a dire hardware e software), e comprende anche le soluzioni fornite in modalità Software as a Service (SaaS) se si qualificano come soluzioni di elaborazione dati remota, come definito dall'articolo 3(2) della proposta CRA.

La proposta CRA prevede due serie di requisiti essenziali:

— Requisiti di sicurezza informatica del prodotto nell’allegato I, sezione 1 della proposta CRA,

— Requisiti del processo di gestione delle vulnerabilità nell’allegato I, sezione 2 della proposta CRA.

Tali requisiti dovrebbero essere oggetto di un processo di normazione da parte delle Organizzazioni europee di normazione (OEN) per esprimerli sotto forma di specifiche in norme armonizzate.

Questo rapporto descrive in dettaglio gli output di standardizzazione disponibili sulla sicurezza informatica dei prodotti (prodotti hardware e software, inclusi componenti hardware e software di prodotti più complessi) realizzati principalmente da ESO e organizzazioni internazionali per lo sviluppo di standard (SDO). Nello specifico, lo studio mira a presentare una mappatura degli standard di sicurezza informatica esistenti rispetto ai requisiti essenziali elencati nell'Allegato I della proposta CRA, insieme a un'analisi dei gap tra gli standard mappati e i requisiti.


12 marzo 2024 - Il Parlamento europeo ha approvato il Cyber ​​Resilience Act.

Il Cyber ​​Resilience Act è stato approvato con 517 voti favorevoli, 12 contrari e 78 astensioni.

Testo approvato: "Risoluzione legislativa del Parlamento europeo del 12 marzo 2024 sulla proposta di regolamento del Parlamento europeo e del Consiglio sui requisiti orizzontali di cibersicurezza per i prodotti con elementi digitali e che modifica il regolamento (UE) 2019/1020 (COM(2022)0454 – C9-0308/2022 – 2022/0272(COD))".



Fase successiva: deve essere formalmente adottato dal Consiglio.

1° dicembre 2023 - Accordo politico sul Cyber ​​Resilience Act.

La Commissione europea accoglie con favore l'accordo politico raggiunto tra il Parlamento europeo e il Consiglio sul Cyber ​​Resilience Act, proposto dalla Commissione nel settembre 2022.

L'accordo raggiunto è ora soggetto all'approvazione formale sia del Parlamento europeo che del Consiglio. Una volta adottato, il Cyber ​​Resilience Act entrerà in vigore il 20° giorno successivo alla sua pubblicazione nella Gazzetta ufficiale.

Dall'entrata in vigore, i produttori, gli importatori e i distributori di prodotti hardware e software avranno 36 mesi di tempo per adeguarsi ai nuovi requisiti, ad eccezione di un periodo di tolleranza più limitato di 21 mesi in relazione all'obbligo di segnalazione dei produttori di incidenti e vulnerabilità.

Aggiornamento, luglio 2023 - Accordo raggiunto nel Consiglio europeo.




La posizione comune del Consiglio mantiene l'orientamento generale della proposta della Commissione, in particolare per quanto riguarda:

- Norme per riequilibrare la responsabilità della conformità nei confronti dei produttori, che devono garantire la conformità ai requisiti di sicurezza dei prodotti con elementi digitali messi a disposizione sul mercato dell'UE, compresi obblighi quali la valutazione del rischio per la sicurezza informatica, la dichiarazione di conformità e la cooperazione con le autorità competenti.

- Requisiti essenziali per i processi di gestione delle vulnerabilità che consentono ai produttori di garantire la sicurezza informatica dei prodotti digitali, nonché obblighi per gli operatori economici, quali importatori o distributori, in relazione a tali processi.

- Misure volte a migliorare la trasparenza sulla sicurezza dei prodotti hardware e software per i consumatori e gli utenti aziendali, nonché un quadro di sorveglianza del mercato per far rispettare tali norme.


Cosa succederà ora?

Dopo la posizione comune del Consiglio ("mandato negoziale"), avremo negoziati con il Parlamento europeo ("triloghi") sulla versione definitiva della proposta legislativa.

Aggiornamento, settembre 2022 - Articoli proposti dell'European Cyber ​​Resilience Act (CRA)

La proposta di regolamento sui requisiti di sicurezza informatica per i prodotti con elementi digitali, nota come Cyber ​​Resilience Act, rafforza le norme sulla sicurezza informatica per garantire prodotti hardware e software più sicuri.

I prodotti hardware e software sono sempre più soggetti ad attacchi informatici riusciti, con un costo annuo globale stimato della criminalità informatica pari a 5,5 trilioni di euro entro il 2021.

Tali prodotti soffrono di due problemi principali che comportano costi aggiuntivi per gli utenti e per la società:

- un basso livello di sicurezza informatica, riflesso da vulnerabilità diffuse e dalla fornitura insufficiente e incoerente di aggiornamenti di sicurezza per affrontarle, e

- una scarsa comprensione e un accesso insufficiente alle informazioni da parte degli utenti, che impedisce loro di scegliere prodotti con adeguate proprietà di sicurezza informatica o di utilizzarli in modo sicuro.

Mentre la legislazione vigente sul mercato interno si applica a determinati prodotti con elementi digitali, la maggior parte dei prodotti hardware e software non è attualmente coperta da alcuna legislazione UE che affronti la loro sicurezza informatica. In particolare, l'attuale quadro giuridico UE non affronta la sicurezza informatica del software non incorporato, anche se gli attacchi alla sicurezza informatica prendono sempre più di mira le vulnerabilità di questi prodotti, causando significativi costi sociali ed economici.

Sono stati individuati due obiettivi principali volti a garantire il corretto funzionamento del mercato interno:

- creare le condizioni per lo sviluppo di prodotti sicuri con elementi digitali, garantendo che i prodotti hardware e software siano immessi sul mercato con meno vulnerabilità e che i produttori prendano sul serio la sicurezza durante tutto il ciclo di vita del prodotto; e

- creare le condizioni che consentano agli utenti di tenere in considerazione la sicurezza informatica quando selezionano e utilizzano prodotti con elementi digitali.

Sono stati definiti quattro obiettivi specifici:

1. Garantire che i produttori migliorino la sicurezza dei prodotti con elementi digitali fin dalla fase di progettazione e sviluppo e durante l'intero ciclo di vita;

2. Garantire un quadro coerente di sicurezza informatica, facilitando la conformità per i produttori di hardware e software;

3. Migliorare la trasparenza delle proprietà di sicurezza dei prodotti con elementi digitali e

4. Consentire alle aziende e ai consumatori di utilizzare in modo sicuro i prodotti con elementi digitali.

Comprendere l'European Cyber ​​Resilience Act (CRA)

L'European Cyber ​​Resilience Act (CRA) mira a stabilire le condizioni limite per lo sviluppo di prodotti sicuri con elementi digitali , assicurando che i prodotti hardware e software siano immessi sul mercato con meno vulnerabilità e che i produttori prendano sul serio la sicurezza durante l'intero ciclo di vita di un prodotto. Mira inoltre a creare condizioni che consentano agli utenti di tenere conto della sicurezza informatica quando selezionano e utilizzano prodotti con elementi digitali.

La pertinente legislazione dell'Unione attualmente in vigore comprende diverse serie di norme orizzontali che affrontano determinati aspetti legati alla sicurezza informatica da diverse angolazioni, tra cui misure per migliorare la sicurezza della catena di fornitura digitale. Tuttavia, la legislazione dell'Unione vigente relativa alla sicurezza informatica non copre direttamente i requisiti obbligatori per la sicurezza dei prodotti con elementi digitali.

I vari atti e iniziative finora adottati a livello nazionale e dell'Unione affrontano solo in parte i problemi e i rischi individuati in materia di sicurezza informatica, creando un mosaico legislativo nel mercato interno, aumentando l'incertezza giuridica sia per i fabbricanti che per gli utilizzatori di tali prodotti e aggiungendo un inutile onere alle aziende per conformarsi a una serie di requisiti per tipologie simili di prodotti.

La sicurezza informatica di questi prodotti ha una dimensione transfrontaliera particolarmente forte, poiché i prodotti fabbricati in un paese sono spesso utilizzati da organizzazioni e consumatori in tutto il mercato interno. Ciò rende necessario regolamentare il settore a livello di Unione. Il panorama normativo dell'Unione dovrebbe essere armonizzato introducendo requisiti di sicurezza informatica per i prodotti con elementi digitali. Inoltre, dovrebbe essere garantita la certezza per gli operatori e gli utenti in tutta l'Unione, nonché una migliore armonizzazione del mercato unico, creando condizioni più sostenibili per gli operatori che mirano a entrare nel mercato dell'Unione.

A livello di Unione, vari documenti programmatici e politici, come la strategia per la sicurezza informatica dell'UE per il decennio digitale, le conclusioni del Consiglio del 2 dicembre 2020 e del 23 maggio 2022 o la risoluzione del Parlamento europeo del 10 giugno 2021, hanno chiesto requisiti specifici dell'Unione in materia di sicurezza informatica per i prodotti digitali o connessi, con diversi paesi in tutto il mondo che hanno introdotto misure per affrontare questo problema di propria iniziativa. Nella relazione finale della conferenza sul futuro dell'Europa, 18 cittadini hanno chiesto "un ruolo più forte per l'UE nel contrastare le minacce alla sicurezza informatica".

Per aumentare il livello complessivo di sicurezza informatica di tutti i prodotti con elementi digitali immessi sul mercato interno, è necessario introdurre requisiti essenziali di sicurezza informatica orientati agli obiettivi e tecnologicamente neutrali per tali prodotti, che si applichino orizzontalmente.

In determinate condizioni, tutti i prodotti con elementi digitali integrati o connessi a un sistema informativo elettronico più ampio possono fungere da vettore di attacco per attori malintenzionati. Di conseguenza, anche hardware e software considerati meno critici possono facilitare la compromissione iniziale di un dispositivo o di una rete, consentendo agli attori malintenzionati di ottenere un accesso privilegiato a un sistema o di muoversi lateralmente tra i sistemi. I produttori dovrebbero pertanto garantire che tutti i prodotti collegabili con elementi digitali siano progettati e sviluppati in conformità ai requisiti essenziali stabiliti nel presente regolamento.

Ciò include sia i prodotti che possono essere collegati fisicamente tramite interfacce hardware, sia i prodotti che sono collegati logicamente, come tramite socket di rete, pipe, file, interfacce di programmazione delle applicazioni o qualsiasi altro tipo di interfaccia software. Poiché le minacce alla sicurezza informatica possono propagarsi attraverso vari prodotti con elementi digitali prima di raggiungere un determinato obiettivo, ad esempio concatenando insieme più exploit di vulnerabilità, i produttori dovrebbero anche garantire la sicurezza informatica di quei prodotti che sono solo indirettamente collegati ad altri dispositivi o reti.

Definendo requisiti di sicurezza informatica per l'immissione sul mercato di prodotti con elementi digitali, la sicurezza informatica di questi prodotti per i consumatori e per le aziende sarà migliorata. Ciò include anche requisiti per l'immissione sul mercato di prodotti di consumo con elementi digitali destinati a consumatori vulnerabili, come giocattoli e baby monitor.



Aggiornamento, maggio 2022 - European Cyber ​​Resilience Act

Secondo il programma di lavoro della Commissione europea per il 2022, nel terzo trimestre del 2022 verrà pubblicata una proposta di legge europea sulla resilienza alla sicurezza informatica (legislativa). L'obiettivo è stabilire standard comuni per i prodotti di sicurezza informatica.

Secondo la Commissione Europea:

"La pandemia ha fatto da catalizzatore per l'accelerazione della digitalizzazione dell'Europa e del mondo. La Commissione proseguirà il suo percorso verso il decennio digitale per realizzare la trasformazione digitale dell'UE entro il 2030. Siamo determinati a guidare la corsa globale verso una tecnologia affidabile, sicura e incentrata sull'uomo. E lavoreremo per raggiungere un accordo e attuare le nostre proposte per un Internet sicuro e protetto, un'identità digitale europea e un'intelligenza artificiale affidabile.

Il mercato unico rimane al centro di un'economia europea innovativa, prospera e orientata al futuro. Sono necessarie una politica e un'applicazione della concorrenza forti ed efficaci per contribuire a una ripresa resiliente e alle transizioni gemelle. In questo contesto, la Commissione ha avviato una revisione della politica della concorrenza per garantire che i vari strumenti siano adatti allo scopo. Proporremo anche uno strumento di emergenza per il mercato unico per aiutare a prevenire future interruzioni.

Nonostante le numerose sfide e interruzioni, l'Europa ha superato la crisi in gran parte grazie alle sue competenze innovative, alla sua solida base industriale e alle sue catene di fornitura diversificate e competitive. Tuttavia, in alcuni settori strategici, è stata vulnerabile a causa dell'elevata dipendenza da un numero molto limitato di fornitori extra-UE, soprattutto in relazione alle materie prime. Ciò è particolarmente evidente quando si tratta di semiconduttori.

Le forniture di questi chip che alimentano le soluzioni digitali europee sono diventate una vera preoccupazione per l'industria dell'UE, con casi di rallentamento della produzione. In questo contesto, adotteremo un European chips act per promuovere un ecosistema europeo di chip all'avanguardia per potenziare la nostra capacità innovativa, la sicurezza dell'approvvigionamento e sviluppare nuovi mercati per la tecnologia europea rivoluzionaria.

Con l'economia e la società che si affidano sempre di più a soluzioni digitali, dobbiamo assicurarci di poterci difendere in un mondo sempre più incline all'hacking di prodotti connessi e servizi associati. A tal fine, proporremo un atto europeo sulla resilienza informatica per stabilire standard comuni di sicurezza informatica per i prodotti. Inizieremo anche a costruire un sistema di comunicazioni sicure globali basato sullo spazio dell'UE, offrendo connettività a banda larga in tutta l'UE dove attualmente non esiste e comunicazioni sicure e indipendenti agli Stati membri.

Poiché il settore energetico sarà il principale contributore al raggiungimento dell'obiettivo climatico dell'UE di ridurre le emissioni di almeno il 55 percento entro il 2030, la Commissione proporrà un piano d'azione per una trasformazione digitale accelerata del settore, necessaria per garantire il passaggio alle energie rinnovabili, alla mobilità connessa, agli edifici intelligenti e a un sistema energetico più integrato con i consumatori al centro. Le interruzioni energetiche su larga scala negli Stati Uniti e nell'UE nell'ultimo anno mostrano la necessità di un'energia resiliente e cyber-sicura.

Per far sì che i cittadini europei possano trarre il massimo vantaggio dalla tecnologia digitale, è fondamentale fornire solide competenze digitali e istruzione. Ciò è stato evidenziato quando l'apprendimento a distanza è diventato la norma durante la pandemia di COVID-19. Ed è evidenziato come un obiettivo chiave nella Digital Compass. Per affrontare le lacune in competenze e conoscenze, proporremo misure per facilitare e promuovere le competenze digitali nelle scuole e nell'istruzione superiore.

La ricerca e l'innovazione svolgeranno un ruolo chiave nel rispondere alle sfide che ci troviamo ad affrontare oggi. Contribuiranno a realizzare la ripresa dell'Europa, basata su una crescita economica che può guidare le transizioni verde e digitale. Ciò sarà essenziale per una crescita economica equa a vantaggio di tutte le regioni e di tutti i cittadini, comprese le aree rurali. È importante garantire che l'Europa rimanga all'avanguardia della scienza e in prima linea nelle nuove ondate di innovazione.

Le soluzioni digitali possono anche aiutare a supportare una mobilità più integrata e sostenibile. Proporremo un'iniziativa sui servizi di mobilità digitale multimodale per affrontare le lacune del mercato nell'uso combinato delle modalità di trasporto, tra cui la ferrovia."


La Commissione europea invita i cittadini e le organizzazioni a condividere le loro opinioni sul Cyber ​​Resilience Act europeo

16 marzo 2022 - La Commissione europea ha avviato una consultazione pubblica per raccogliere opinioni ed esperienze di tutte le parti interessate sul prossimo atto legislativo europeo sulla resilienza informatica.

Annunciato per la prima volta dalla Presidente von der Leyen nel suo discorso sullo stato dell'Unione a settembre 2021, l'atto mira a stabilire norme comuni sulla sicurezza informatica per i prodotti digitali e i servizi associati immessi sul mercato in tutta l'Unione europea. I risultati della consultazione pubblica confluiranno nella proposta legislativa della Commissione prevista per la seconda metà di quest'anno.

Thierry Breton, Commissario per il Mercato interno, ha affermato:

Per affrontare gli attacchi informatici diversi e sofisticati di oggi abbiamo bisogno di tecnologie avanzate, infrastrutture sicure e una maggiore cooperazione operativa, nonché di un approccio comune sui benchmark di sicurezza informatica per prodotti e servizi. Non vediamo l'ora di ricevere input da tutti i cittadini e le organizzazioni interessati per aiutarci a dare forma al nuovo Cyber ​​Resilience Act che diventerà una parte fondamentale del quadro strategico, politico e legislativo europeo in materia di sicurezza informatica.

Il Cyber ​​Resilience Act integrerà l'attuale quadro legislativo dell'UE, che comprende la direttiva sulla sicurezza delle reti e dei sistemi informativi (direttiva NIS) e il Cybersecurity Act, nonché la futura direttiva sulle misure per un livello comune elevato di cybersecurity nell'Unione (NIS 2) proposta dalla Commissione nel dicembre 2020.

La consultazione pubblica sarà aperta per le prossime 10 settimane, fino al 25 maggio 2022. Inoltre, la Commissione ha pubblicato un invito a presentare prove per creare una panoramica dei problemi attualmente identificati e dei possibili modi per affrontarli. L'invito a presentare prove sarà aperto ai commenti parallelamente alla consultazione pubblica, sempre per 10 settimane.

Problema che l'iniziativa intende affrontare:

In un ambiente connesso, un incidente di sicurezza informatica in un prodotto può avere ripercussioni su un'intera organizzazione o su un'intera supply chain. Ciò può portare a gravi interruzioni delle attività economiche e sociali o addirittura mettere a rischio la vita. La mancanza di sicurezza adeguata nei prodotti digitali e nei servizi ausiliari è una delle principali vie per attacchi di successo.

Quando si immettono sul mercato prodotti o servizi digitali, i venditori (ad esempio produttori di hardware, sviluppatori di software, distributori e importatori) spesso non mettono in atto adeguate misure di sicurezza informatica. Le ragioni di ciò possono includere:

(i) voler trarre vantaggio dall’essere i primi a immettere un prodotto o un servizio sul mercato, grazie agli effetti di rete presenti nei mercati ICT;

(ii) mancanza di professionisti della sicurezza qualificati; e

(iii) costi aggiuntivi combinati con la mancanza di incentivi economici.

Allo stesso modo, la risposta dei vendor alle vulnerabilità durante il ciclo di vita dei loro prodotti è troppo spesso inadeguata. Inoltre, i vendor non forniscono sistematicamente informazioni sulla sicurezza dei prodotti (a causa della mancanza di incentivi economici), rendendo difficile per i consumatori informarsi e valutare la sicurezza dei prodotti e dei servizi che stanno utilizzando.

L'attuale quadro normativo dell'UE applicabile ai prodotti digitali comprende diversi atti legislativi, tra cui la legislazione dell'UE su prodotti specifici che copre aspetti legati alla sicurezza e la legislazione generale sulla responsabilità del produttore.

Tuttavia, la normativa vigente copre solo alcuni aspetti legati alla sicurezza informatica dei prodotti digitali tangibili e, ove applicabile, dei software incorporati in tali prodotti.

Il quadro normativo dell'UE sui prodotti (ad esempio la direttiva sulla sicurezza generale dei prodotti e la direttiva macchine, entrambe attualmente in fase di revisione) non prescrive requisiti specifici in materia di sicurezza informatica, ad esempio che coprano l'intero ciclo di vita di un prodotto.

I requisiti relativi all'intero ciclo di vita sono fondamentali nel caso di prodotti digitali e servizi ausiliari, poiché il software deve essere aggiornato regolarmente.

Inoltre, il quadro attuale non copre tutti i tipi di prodotti digitali. In particolare, il quadro attuale non riesce a coprire una varietà di hardware ampiamente utilizzati (ad esempio hardware che non rientrano nella direttiva sulle apparecchiature radio o nel regolamento sui dispositivi medici).

Inoltre, i prodotti software non incorporati non sono affrontati nel quadro normativo attuale, nonostante le vulnerabilità nei prodotti software costituiscano sempre più un canale per attacchi alla sicurezza informatica, causando costi sociali ed economici significativi.


Ursula von der Leyen, Presidente della Commissione europea, discorso sullo stato dell'Unione 2021.

"Se tutto è connesso, tutto può essere hackerato. Dato che le risorse sono scarse, dobbiamo unire le nostre forze. [...] Ecco perché abbiamo bisogno di una politica europea di difesa informatica, che includa una legislazione che stabilisca standard comuni nell'ambito di un nuovo atto europeo sulla resilienza informatica."

Ursula von der Leyen, Presidente della Commissione europea, discorso sullo stato dell'Unione 2021

La Commissione europea punta alla crittografia end-to-end e propone che Europol diventi un FBI dell'UE



La Commissione europea ha annunciato martedì la sua intenzione di unirsi al dibattito in corso sull'accesso legale ai dati e sulla crittografia end-to-end, svelando al contempo una nuova strategia di sicurezza interna volta ad affrontare le minacce in corso.

ProtectEU, questo il nome della strategia, descrive gli ambiti generali che l'esecutivo dell'Unione vorrebbe affrontare nei prossimi anni, sebbene come strategia non offra proposte politiche dettagliate.

In quello che la Commissione ha definito “un mutato contesto di sicurezza e un panorama geopolitico in evoluzione”, ha affermato che l’Europa deve “rivedere il suo approccio alla sicurezza interna”.

Tra i suoi obiettivi c’è quello di istituire Europol come “un’agenzia di polizia veramente operativa per rafforzare il supporto agli Stati membri”, qualcosa di potenzialmente paragonabile all’FBI statunitense, con un ruolo “nell’indagine di casi transfrontalieri, su larga scala e complessi che rappresentano una seria minaccia per la sicurezza interna dell’Unione”.

Parallelamente al nuovo Europol, la Commissione ha affermato che avrebbe creato delle tabelle di marcia sia per quanto riguarda “l’accesso legittimo ed efficace ai dati per le forze dell’ordine” sia per quanto riguarda la crittografia.

L'obiettivo è "identificare e valutare soluzioni tecnologiche che consentano alle autorità di polizia di accedere ai dati criptati in modo lecito, salvaguardando la sicurezza informatica e i diritti fondamentali", ha affermato la Commissione. L'identificazione di tali soluzioni è stata oggetto di molte controversie quando è stata tentata altrove.

La strategia definisce inoltre obiettivi e azioni che riecheggiano valutazioni incontestabili sulle carenze dell'Unione europea, tra cui la mancanza di consapevolezza della situazione e di analisi delle minacce a livello esecutivo.

Il problema per l'Unione Europea è che la difesa, la sicurezza e l'intelligence sono sempre state questioni sovrane di ogni Stato membro e i governi di quegli Stati membri hanno poca voglia di donare le proprie capacità nazionali all'Unione.

ProtectEU invita la Commissione a migliorare la condivisione di intelligence attraverso la capacità unica di analisi dell'intelligence (SIAC) dell'UE, una struttura di fatto per la condivisione volontaria di intelligence da parte dei singoli Stati membri, dotata di una propria capacità di analisi completamente open source.

Un rapporto scritto per la Commissione Europea da Sauli Niinistö, l’ex Presidente della Finlandia, ha avvertito l’anno scorso che l’accordo esistente era “limitato da limiti istituzionali, legali e politici” e ha portato all’incapacità di affrontare in modo ottimale l’invasione russa dell’Ucraina.

Come ha osservato, il successo di qualsiasi cambiamento "dipende in ultima analisi dalla volontà politica, dall'impegno e dagli sforzi concertati degli Stati membri. A questo proposito, il rischio e, ahimè, troppo spesso la realtà del breve termine e degli interessi divergenti, delle priorità di sicurezza e delle opinioni politiche che ostacolano azioni e investimenti congiunti rimane reale, in particolare considerando il panorama sociale e politico polarizzato in tutta Europa".

La strategia annunciava inoltre che la Commissione avrebbe introdotto un nuovo Cybersecurity Act, pur riconoscendo che gli Stati membri non avevano ancora pienamente recepito le leggi vigenti in materia di sicurezza informatica nella propria legislazione nazionale.

"La sicurezza è una precondizione per la nostra democrazia e le nostre economie prospere. L'UE deve essere coraggiosa e proattiva nell'affrontare le complesse sfide alla sicurezza che ci troviamo ad affrontare", ha affermato Henna Virkkunen, vicepresidente esecutivo della Commissione per la sovranità tecnologica, la sicurezza e la democrazia.

"Renderemo l'UE più sicura rafforzando le nostre capacità, sfruttando la tecnologia, potenziando la sicurezza informatica e combattendo le minacce alla sicurezza in modo deciso. Questa strategia, insieme alla Preparedness Union [Strategia], al Libro bianco sulla difesa e al prossimo Democracy Shield, definisce la visione per un'Unione sicura, protetta e resiliente".

Ivanti rilascia aggiornamenti di sicurezza per la vulnerabilità dei gateway Connect Secure, Policy Secure e ZTA (CVE-2025-22457). Hacker Stato-Nazione cinesi

Ivanti ha rilasciato aggiornamenti di sicurezza per risolvere le vulnerabilità (CVE-2025-22457) in Ivanti Connect Secure, Policy Secure e ZTA Gateway. Un cyber threat actor potrebbe sfruttare CVE-2025-22457 per prendere il controllo di un sistema interessato.

La CISA ha aggiunto CVE-2025-22457 al suo catalogo delle vulnerabilità note sfruttate. La CISA (Cybersecurity and Infrastructure Security Agency) ha recentemente emesso avvisi riguardanti una vulnerabilità nei prodotti firewall di Ivanti che sta essendo attivamente sfruttata da hacker sospettati di essere di origine cinese. Ecco alcuni punti chiave sulla situazione: Dettagli della vulnerabilità: Il bug colpisce alcune versioni di Ivanti Connect Secure ed è stato collegato a un gruppo di spionaggio informatico con legami con la Cina. 
Nel suo avviso, la CISA ha esortato le organizzazioni che utilizzano questi prodotti Ivanti a intraprendere azioni immediate, tra cui la disconnessione dei dispositivi interessati per mitigare i rischi. 
Minaccia in corso: Questa non è la prima volta che la CISA avvisa le organizzazioni sugli hacker sostenuti dallo stato che sfruttano le vulnerabilità di Ivanti. Dal 2020, ci sono stati numerosi avvisi riguardanti minacce simili. 
Impatto: Lo sfruttamento di questa vulnerabilità potrebbe portare a gravi violazioni della sicurezza, rendendo fondamentale per le organizzazioni rimanere vigili e applicare gli aggiornamenti o le patch necessari. 

Dettagli sulle azioni di difesa:
Per tutte le istanze di Ivanti Connect Secure che non sono state aggiornate entro il 28 febbraio 2025 all'ultima patch di Ivanti (22.7R2.6) e per tutte le istanze di Pulse Connect Secure (EoS), Policy Secure e ZTA Gateway, CISA esorta utenti e amministratori a implementare le seguenti azioni: Condurre azioni di caccia alle minacce: Esegui uno strumento di controllo dell'integrità esterno (ICT). Per ulteriori indicazioni, consulta le istruzioni di Ivanti.
Eseguire azioni di ricerca delle minacce su tutti i sistemi connessi al dispositivo Ivanti interessato o che si sono connessi di recente.
Se le azioni di caccia alle minacce non determinano alcun compromesso: Per il massimo livello di sicurezza, esegui un ripristino delle impostazioni di fabbrica. Per i sistemi cloud e virtuali, eseguire un ripristino delle impostazioni di fabbrica utilizzando un'immagine esterna pulita del dispositivo.
Applicare la patch descritta in Security Advisory Ivanti Connect Secure, Policy Secure e ZTA Gateways (CVE-2025-22457). Si noti che le patch per Ivanti ZTA Gateways e Ivanti Policy Secure saranno disponibili rispettivamente il 19 e il 21 aprile. Si consiglia di disconnettere i dispositivi vulnerabili finché non saranno disponibili le patch.
Monitorare i servizi di autenticazione o di gestione dell'identità che potrebbero essere esposti.

Continuare a controllare gli account con accesso a livello di privilegio.
Se le azioni di ricerca delle minacce determinano un compromesso: Per i dispositivi che sono stati confermati compromessi, isolare tutte le istanze interessate dalla rete. Mantenere isolati i dispositivi interessati fino al completamento delle seguenti istruzioni e all'applicazione delle patch.

Acquisisci un'immagine forense (inclusa l'acquisizione della memoria) o contatta Ivanti per ottenere una copia dell'immagine.

Disconnettere tutte le istanze compromesse.
Per il massimo livello di sicurezza, esegui un ripristino delle impostazioni di fabbrica.Per i sistemi cloud e virtuali, eseguire un ripristino delle impostazioni di fabbrica utilizzando un'immagine esterna pulita del dispositivo.
Revoca e riemette tutti i certificati, le chiavi e le password connessi o esposti, includendo quanto segue: Reimposta la password di abilitazione amministratore.

Reimposta le chiavi API (Application Programming Interface) memorizzate.
Reimposta la password di tutti gli utenti locali definiti sul gateway, inclusi gli account di servizio utilizzati per la configurazione del server di autenticazione.
Se gli account di dominio associati ai prodotti interessati sono stati compromessi: Reimpostare due volte le password per gli account on-premise, revocare i ticket Kerberos e quindi revocare i token per gli account cloud nelle distribuzioni ibride.
Per i dispositivi registrati/collegati al cloud, disabilitare i dispositivi nel cloud per revocare i token del dispositivo.
Applicare la patch descritta nell'avviso di sicurezza Ivanti Connect Secure, Policy Secure e ZTA Gateway (CVE-2025-22457). Si noti che le patch per Ivanti ZTA Gateway e Ivanti Policy Secure saranno disponibili rispettivamente il 19 e il 21 aprile.
Segnalarlo immediatamente a CISA e Ivanti.

Le organizzazioni devono segnalare incidenti e attività anomale al Centro operativo 24 ore su 24, 7 giorni su 7 del CISA all'indirizzo Report@cisa.gov o al numero (888) 282-0870.


Il primo ministro polacco afferma che l'attacco informatico ha preso di mira il suo partito mentre si avvicinano le elezioni






I sistemi online del partito del primo ministro polacco Donald Tusk sono stati colpiti da un attacco informatico all'inizio di questa settimana.

Tusk non ha fornito dettagli sull'attacco o sul suo impatto, ma ha affermato che l'incidente è stato motivato da intromissioni nelle elezioni.

"Inizia l'interferenza straniera nelle elezioni. I servizi [dello Stato] affermano che le tracce puntano a est", ha affermato Tusk, co-fondatore del partito politico Civic Platform, in una dichiarazione di mercoledì.

Il ministro polacco per gli affari digitali, Krzysztof Gawkowski, ha affermato che i servizi statali del Paese stanno indagando sull'incidente.

"La questione è seria e vi terremo aggiornati con tutti i dettagli", ha aggiunto.

Parlando ai media locali giovedì, Gawkowski ha affermato che dietro l'attacco ci sono probabilmente degli hacker legati a Russia e Bielorussia.

Jan Grabiec, capo dell'ufficio del primo ministro, ha dichiarato a un'agenzia di stampa locale che gli aggressori hanno tentato di prendere il controllo dei computer di proprietà sia dei dipendenti degli uffici del partito sia del personale elettorale.

Secondo lui, l'obiettivo era di ottenere l'accesso ai dati o di generare contenuti utilizzando i computer compromessi. Le autorità polacche hanno descritto il cyberattacco come "piuttosto pericoloso".

L'attacco avviene appena un mese prima delle elezioni presidenziali polacche di maggio. Il favorito è il candidato di Civic Platform e sindaco di Varsavia Rafal Trzaskowski, che sostiene legami più stretti con l'Unione Europea.

Il paese ha già lanciato l'allarme su presunte campagne legate a Mosca per intromettersi nelle elezioni. A gennaio, i funzionari polacchi hanno affermato che la Russia stava tentando di reclutare cittadini polacchi tramite la darknet per condurre operazioni di influenza prima delle elezioni.

Secondo quanto riferito, le agenzie di intelligence russe, tra cui il GRU e l'FSB, hanno pubblicato offerte di lavoro in sezioni nascoste di Internet, offrendo compensi a individui disposti a diffondere disinformazione online.

"Mai prima nella storia della Polonia ci siamo trovati in una situazione in cui sapevamo che un paese straniero, apertamente in guerra, stava cercando di influenzare la politica e le elezioni polacche", affermò Gawkowski all'epoca.

Gawkowski ha inoltre affermato che la Polonia è attualmente il paese dell'Unione Europea più preso di mira dagli attacchi informatici, con la maggior parte degli incidenti provenienti dalla Russia.

A settembre, i servizi di sicurezza polacchi hanno annunciato di aver smantellato un presunto gruppo di sabotaggio informatico legato a Russia e Bielorussia. Il gruppo avrebbe tentato di "paralizzare" il paese con attacchi informatici e avrebbe estorto informazioni ad agenzie governative locali e aziende statali che si occupavano di questioni militari e di sicurezza.

Nel maggio 2023, la Polonia ha segnalato che degli hacker legati alla Russia avevano preso di mira l'Agenzia di stampa polacca, tentando di diffondere notizie false sul suo sito web.

La Russia ha già negato le accuse di attacchi informatici o di interferenza nelle elezioni in Polonia.

Farmacista del Maryland ha usato keylogger per spiare i colleghi per un decennio, denuncia la vittima



Un farmacista del Maryland ha installato uno spyware su centinaia di computer di un importante ospedale universitario e ha registrato, nel corso di un decennio, video del personale che pompava il latte materno e allattava al seno.

La causa, depositata il 27 marzo e riportata per la prima volta dal Baltimore Banner, accusa il farmacista Matthew Bathula di aver impiantato keylogger - un tipo di software che registra ciò che una persona digita su una tastiera - su circa 400 computer dell'University of Maryland Medical Center (UMMC).

L'azione collettiva è stata intentata da un'anonima dipendente dell'ospedale contro il suo datore di lavoro, che sostiene di essere stato negligente nel permettere che si verificassero le violazioni della sicurezza e nell'omettere di avvisare le vittime. Non sono state formulate accuse penali nei confronti di Bathula, che secondo la denuncia e una dichiarazione dell'UMMC è oggetto di indagini da parte dell'FBI.

“È nostra sincera speranza e aspettativa che la persona che si presume abbia violato la fiducia dei suoi colleghi e della nostra organizzazione sia ritenuta responsabile nella massima misura della legge, ed è per questo che negli ultimi mesi abbiamo collaborato con l'FBI e l'Ufficio del Procuratore degli Stati Uniti, che sono impegnati in un'indagine penale attiva”, ha dichiarato il centro medico in una dichiarazione pubblicata sul proprio sito web giovedì.

L'azione collettiva è stata presentata da un'anonima dipendente dell'ospedale contro il suo datore di lavoro, che sostiene di essere stato negligente nel permettere che si verificassero le violazioni della sicurezza e nel non aver presumibilmente informato le vittime. Non sono state formulate accuse penali nei confronti di Bathula, che secondo la denuncia e una dichiarazione dell'UMMC è oggetto di indagini da parte dell'FBI.

“È nostra sincera speranza e aspettativa che la persona che si presume abbia violato la fiducia dei suoi colleghi e della nostra organizzazione sia ritenuta responsabile nella massima misura della legge, ed è per questo che negli ultimi mesi abbiamo collaborato con l'FBI e l'Ufficio del Procuratore degli Stati Uniti, che sono impegnati in un'indagine penale attiva”, ha dichiarato il centro medico in una dichiarazione pubblicata sul proprio sito web giovedì.

“Le organizzazioni sanitarie e le persone che vi lavorano sono purtroppo diventate negli ultimi tempi vittime di attacchi informatici da parte di attori minacciosi, e noi continuiamo a prendere misure aggressive per proteggere i nostri sistemi informatici in questo ambiente difficile”.

Attraverso i keylogger, Bathula avrebbe avuto accesso alle password dei colleghi, tra cui quelle dei conti bancari, dei sistemi di sorveglianza domestica, delle e-mail, delle app per incontri e di altri account. Secondo la denuncia, ha scaricato fotografie private, video e informazioni personali e ha persino attivato a distanza le webcam nelle sale esami per le sessioni di teleassistenza.

Le protezioni per impedire a qualcuno di accedere ai dispositivi e installare malware erano inadeguate, sostiene il querelante.

“L'UMMC è soggetta a numerosi regolamenti statali e federali che le impongono di implementare misure per proteggere le informazioni sensibili conservate nei suoi sistemi informatici”, si legge nella denuncia. “Bathula non avrebbe potuto mettere in atto la sua decennale campagna di cyberspionaggio se le misure di sicurezza dei dati dell'UMMC non fossero state tristemente inadeguate”.

Secondo la denuncia, all'inizio di ottobre l'ospedale ha inviato un'e-mail ai dipendenti per informarli di un “grave incidente informatico” e di un “attacco informatico altamente sofisticato e molto difficile da rilevare che ha portato al furto di dati da computer UMMS condivisi”. L'e-mail riconosceva l'uso di un software di keylogging e diceva che la struttura stava indagando sull'attacco e avrebbe comunicato aggiornamenti “nei prossimi giorni”.

Le vittime affermano di aver scoperto che le loro informazioni erano state compromesse - e in alcuni casi che era stato accesso a materiale altamente personale - solo quando sono state contattate dall'FBI.

Secondo la denuncia, l'ospedale avrebbe “messo in atto protezioni informatiche che erano prontamente disponibili prima degli attacchi di Bathula e che sono ragionevoli e standard nel settore”, tra cui la disabilitazione dell'uso di chiavette e l'implementazione di restrizioni sui download e sul caricamento di applicazioni.

“Queste protezioni minime non erano in vigore durante il decennio di attività informatica criminale di Bathula”.

Il farmacista è stato licenziato nell'ottobre 2024 ma, secondo la causa, si è poi trasferito in un altro sistema sanitario. I tentativi di contattare Bathula non hanno avuto successo.

Un portavoce dell'UMMC ha rifiutato di commentare i dettagli del caso, ma ha dichiarato che “in risposta a questo incidente, abbiamo aumentato la sorveglianza in tutta la nostra rete per individuare meglio gli accessi non autorizzati”.














sabato 5 aprile 2025

Il sito di immagini AI GenNomis ha esposto 47 GB di deepfake di minorenni


Un grave incidente di fuga di dati presso GenNomis, una piattaforma gestita dall'azienda sudcoreana di intelligenza artificiale AI-NOMIS, ha sollevato serie preoccupazioni sui rischi derivanti da contenuti generati dall'intelligenza artificiale non monitorati.

Per vostra informazione, GenNomis è una piattaforma di generazione di immagini basata sull'intelligenza artificiale che consente agli utenti di creare immagini illimitate da prompt di testo, generare personaggi basati sull'intelligenza artificiale ed eseguire lo scambio di volti, con oltre 45 stili artistici e un mercato per l'acquisto e la vendita di immagini generate dagli utenti.

Quali dati sono stati esposti?

Secondo il rapporto di vpnMentor, condiviso con Hackread.com, il ricercatore di sicurezza informatica Jeremiah Fowler ha scoperto un database accessibile al pubblico e configurato in modo errato, contenente ben 47,8 gigabyte di dati, tra cui 93.485 immagini e file JSON.

Questa miniera di informazioni ha rivelato una preoccupante raccolta di materiale esplicito generato dall'intelligenza artificiale, immagini con volti scambiati e raffigurazioni che coinvolgono quelli che sembrano essere individui minorenni. Un esame limitato dei registri esposti ha mostrato una prevalenza di contenuti vietati ai minori, tra cui immagini generate dall'intelligenza artificiale che hanno sollevato segnali di allarme sullo sfruttamento dei minori.

L'incidente rafforza gli avvertimenti di un organismo di controllo di Internet con sede nel Regno Unito, che ha segnalato che i pedofili del dark web utilizzano strumenti di intelligenza artificiale open source per produrre materiale pedopornografico (CSAM).

Immagini Deepfake di Minori (Fonte: vpnMentor)

Fowler ha riferito di aver visto numerose immagini che sembravano raffigurare minorenni in situazioni esplicite, così come celebrità ritratte come bambini, tra cui personaggi come Ariana Grande e Michelle Obama. Il database conteneva anche file JSON che registravano prompt di comando e link a immagini generate, offrendo uno sguardo al funzionamento interno della piattaforma.

Conseguenze e pericoli

Fowler ha scoperto che il database era privo di misure di sicurezza di base, come la protezione tramite password o la crittografia, ma ha dichiarato esplicitamente di non attribuire alcun illecito a GenNomis o AI-NOMIS per l'incidente.

Ha prontamente inviato un avviso di divulgazione responsabile all'azienda e il database è stato eliminato dopo che i siti web GenNomis e AI-NOMIS sono andati offline. Tuttavia, una cartella nel database etichettata "Face Swap" è scomparsa prima che inviasse l'avviso di divulgazione.

Cartelle elencate (Fonte: vpnMentor)

Questo incidente evidenzia il crescente problema della pornografia "nudify" o Deepfake, in cui l'intelligenza artificiale viene utilizzata per creare immagini esplicite realistiche senza consenso. Fowler ha osservato, elaborando che circa il 96% dei Deepfake online sono pornografici, con il 99% di questi che coinvolgono donne che non hanno dato il consenso.

Il potenziale di uso improprio dei dati esposti in scenari di estorsione, danno alla reputazione e vendetta è sostanziale. Inoltre, questa esposizione contraddice le linee guida dichiarate dalla piattaforma, che proibiscono esplicitamente contenuti espliciti che coinvolgono bambini.

Fowler ha descritto l'esposizione dei dati come una "chiamata di sveglia" in merito al potenziale di abuso nel settore della generazione di immagini AI, evidenziando la necessità di una maggiore responsabilità da parte degli sviluppatori. Sostiene l'implementazione di sistemi di rilevamento per segnalare e bloccare la creazione di Deepfake espliciti, in particolare quelli che coinvolgono minori, e sottolinea l'importanza delle tecnologie di verifica dell'identità e di filigrana per prevenire l'uso improprio e facilitare la responsabilità.

Al momento in cui scrivo, il sito web GenNomis era offline.

venerdì 4 aprile 2025

Fine del rapporto di lavoro: la corretta gestione dell’indirizzo email aziendale

La mancata disattivazione dell’account di posta elettronica del dipendente ed il reindirizzamento della posta in entrata su altro account aziendale, dopo la cessazione del rapporto di lavoro, è in contrasto con i principi di necessità e minimizzazione del Gdpr. Ecco come bilanciare un equilibrio tra la privacy personale e gli obblighi professionali




Il Garante per la protezione dei dati personali ha recentemente inflitto una sanzione pari a 20.000 euro a una cooperativa, dopo un reclamo presentato da un’ex dipendente, responsabile dell’ufficio amministrativo.


In particolare, a seguito della cessazione del contratto, la società ha mantenuto attivo l’account di posta elettronica aziendale precedentemente assegnato alla dipendente, continuando a ricevere comunicazioni attraverso tale indirizzo per 7 mesi, tramite un reindirizzamento su un altro account aziendale.


La motivazione ufficiale fornita dalla società era quella di non perdere i contatti con soci, clienti e fornitori, nonché di recuperare potenziali “dati sensibili” che la lavoratrice, secondo quanto dichiarato, avrebbe “veicolato all’esterno”.


Dopo aver analizzato la posizione della società, vediamo come l’Autorità Garante ha valutato la situazione.


Le origini del contenzioso


Tutto è iniziato quando l’ex dipendente, l’ultimo giorno di lavoro, ha inviato una comunicazione via email a circa duecento soci della cooperativa, in cui ha esposto le ragioni del suo licenziamento, muovendo alcune accuse nei confronti dei vertici aziendali.


La società, di fronte alla rilevanza delle accuse e all’impatto che la comunicazione aveva avuto sull’immagine aziendale, ha sporto denuncia querela.


Inoltre, per tutelare i propri interessi, ha deciso di mantenere attivo l’indirizzo email della reclamante, operando il reindirizzamento delle comunicazioni in arrivo.


Le difese della società


Nonostante ciò, la società ha giustificato la sua azione, sottolineando che erano state adottate tutte le precauzioni necessarie.


Nonostante la disattivazione immediata della posta in uscita, il reindirizzamento delle comunicazioni in entrata era stato temporaneamente attuato per preservare l’integrità delle informazioni aziendali.


L’intenzione era dichiaratamente quella di non compromettere i contatti con i soci, i clienti e i fornitori. Nonostante ciò, la società ha assicurato di aver limitato il trattamento e di aver disattivato definitivamente l’account della reclamante appena completata la migrazione dei dati aziendali.


Il punto di vista dell’Autorità Garante


L’Autorità Garante per la protezione dei dati personali ha considerato che le azioni intraprese dalla Società violassero i principi generali del trattamento previsti dal GDPR.


Durante l’istruttoria, è emerso che, pur avendo la società dichiarato che l’obiettivo era quello di preservare la comunicazione con clienti e soci, il trattamento del dato non risultava adeguato né proporzionato alle finalità dichiarate.


Il punto centrale, che ha sottolineato la valutazione dell’Autorità, è che l’account della reclamante è rimasto attivo per un periodo significativo di tempo (circa sette mesi), ben oltre il necessario per recuperare eventuali messaggi urgenti o rilevanti.


Inoltre, sebbene la società avesse informato soci e clienti del nuovo indirizzo email aziendale, la prosecuzione del trattamento per un tempo così lungo ha superato i limiti della necessità e della minimizzazione dei dati, violando così i principi fondamentali del Regolamento sulla protezione dei dati.


Anche la questione relativa all’invio dell’email da parte della ex dipendente ai soci, che ha scatenato la denuncia, è apparsa irrilevante ai fini della necessità di mantenere attivo l’account.


L’Autorità ha sottolineato che l’invio di quella comunicazione non giustificava la continuazione del trattamento dei dati personali tramite il reindirizzamento dell’indirizzo email aziendale.


Un altro elemento che ha portato alla condanna della società è stato il fatto che la reclamante non fosse stata adeguatamente informata riguardo alla gestione della sua email aziendale dopo la cessazione del rapporto di lavoro.


La società non aveva infatti previsto nel proprio regolamento interno alcuna informativa sulle modalità di gestione della posta elettronica in ambito lavorativo, violando il principio di trasparenza previsto dal GDPR.


La sanzione e le implicazioni legali


L’Autorità Garante ha quindi dichiarato il trattamento illecito dei dati personali e ha imposto una sanzione amministrativa pecuniaria alla società, valutata sulla base della gravità e della durata della violazione.


In particolare, l’Autorità ha sottolineato che la violazione non poteva essere considerata “minore”, tenendo conto della natura della violazione, dei dati trattati e della durata dell’operazione di reindirizzamento.


L’Autorità ha infine sottolineato che, pur comprendendo le finalità della società di preservare i contatti aziendali, queste potevano essere perseguite con modalità meno invasive, rispettando i principi di necessità e proporzionalità sanciti dal GDPR.


La legittima aspettative di riservatezza


Il caso rappresenta un’importante lezione sulle implicazioni della gestione delle email in contesti aziendali, soprattutto dopo la cessazione del rapporto di lavoro con un dipendente e come bilanciare le legittime esigenze di riservatezza del dipendente e la salvaguardia degli interessi aziendali.


In generale, il contenuto dei messaggi di posta elettronica riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche costituzionalmente (artt. 2 e 15 Costituzione), che proteggono il nucleo essenziale della dignità della persona e il pieno sviluppo della sua personalità nelle formazioni sociali.


Ciò comporta che, anche nel contesto lavorativo pubblico e privato, sussista una legittima aspettativa di riservatezza in relazione ai messaggi oggetto di corrispondenza.


E la tutela della corrispondenza privata è garantita anche dalla Convenzione Europea dei Diritti dell’Uomo (CEDU) là dove all’art. 8 afferma che ogni persona ha diritto al rispetto della propria vita privata e familiare, del proprio domicilio e della propria corrispondenza.


La Corte di giustizia europea


Inoltre, la Corte di giustizia UE ha ulteriormente stabilito che le email inviate dal lavoro sono protette in modo simile ai sensi dell’articolo 8, così come le informazioni derivanti dal monitoraggio dell’uso personale di Internet.


Tuttavia, per quanto attiene alla Cedu, la Corte non ritiene vietato un controllo datoriale dell’email aziendale assegnata al dipendente qualora tale controllo sia proporzionato.


E in una discussa sentenza del 2016 Barbulescu contro Romania, la Corte aveva ritenuto che non sia irragionevole per un datore di lavoro volere verificare che i dipendenti stiano svolgendo i propri compiti professionali durante l’orario di lavoro, interpretando il concetto di proporzionalità in relazione alla violazione disciplinare contestata e sul fatto che l’accesso era stato limitato all’account di posta elettronica aziendale, ma non gli altri dati e documenti archiviati sul computer dell’ex dipendente.


Ma i piani di valutazione appaiono diversi e parzialmente complementari, non tengono conto della normativa nazionale e del GDPR.


La necessità di una policy aziendale


Appare necessario per le aziende implementare una politica complessiva sull’uso di Internet sul posto di lavoro, che includa regole specifiche sull’uso delle email, della messaggistica istantanea, dei social network, dei blog e della navigazione web.


Sebbene la politica possa essere personalizzata in base alle esigenze di ogni azienda nel suo complesso e di ciascun settore specifico dell’infrastruttura aziendale, i diritti e le responsabilità dei dipendenti dovrebbero essere chiaramente definiti per garantire un equilibrio tra la privacy personale e gli obblighi professionali.


È importante che i dipendenti siano informati sulla politica, compreso il possibile monitoraggio delle loro comunicazioni, e siano consapevoli delle conseguenze in caso di violazione di queste linee guida.


Una tale politica dovrebbe essere progettata per promuovere un ambiente di lavoro produttivo e sicuro, rispettando al contempo i diritti dei dipendenti in conformità con le leggi e i regolamenti applicabili.


E sebbene le aziende possano avere legittimi interessi nel preservare i propri contatti e nel tutelare l’integrità delle proprie comunicazioni aziendali, è fondamentale che tali azioni siano sempre conformi ai principi generali del trattamento, come quelli di minimizzazione, necessità e trasparenza previsti dal Regolamento europeo.


Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...