Il contesto normativo della cybersecurity in Europa sta vivendo una fase di profonda evoluzione, spinta dalla crescente sofisticazione delle minacce cibernetiche e dalla consapevolezza della necessità di proteggere infrastrutture e servizi essenziali. Tra le forze di cambiamento emergono senza dubbio le normative, tra le più recenti, per esempio, la Direttiva NIS2 (Direttiva (UE) 2022/2555), che rappresenta un aggiornamento significativo della precedente Direttiva NIS (Direttiva (UE) 2016/1148). Questa nuova legislazione impone requisiti più stringenti e un ampliamento del suo campo di applicazione, con impatti diretti e sostanziali sulle strategie di sicurezza aziendale per un vasto numero di organizzazioni. Per i professionisti e i manager IT, comprendere le implicazioni della NIS2 e le azioni necessarie per adeguarsi non è solo una questione di conformità, ma un imperativo per la resilienza operativa e la gestione del rischio.

NIS2: un’evoluzione necessaria per la cyber resiliency europea

La Direttiva NIS1, entrata in vigore nel 2016, ha rappresentato un primo passo significativo verso un approccio comune alla cybersecurity nell’UE, concentrandosi sulla sicurezza delle reti e dei sistemi informativi degli Operatori di Servizi Essenziali (OSE) e dei Fornitori di Servizi Digitali (FSD). Tuttavia, l’evoluzione delle minacce, l’aumento degli attacchi ransomware e la consapevolezza delle interdipendenze tra settori e Stati membri hanno evidenziato la necessità di una revisione.

La NIS2 risponde a queste esigenze con diversi obiettivi chiave:

  • ampliare il campo di applicazione: estendere la normativa a un numero maggiore di settori e tipologie di entità, classificandole come “essenziali” o “importanti”, basandosi sulla loro dimensione e sul loro impatto sulla società o sull’economia. Questo include, ad esempio, settori come i fornitori di servizi gestiti (MSP), i data center, la gestione dei rifiuti, i servizi postali e di corriere, la produzione di alimenti e altro ancora;
  • armonizzare i requisiti: standardizzare maggiormente le misure di sicurezza e le procedure di notifica degli incidenti a livello dell’UE, riducendo le disparità tra gli Stati membri;
  • rafforzare i requisiti di sicurezza: introdurre misure minime di sicurezza più rigorose, basate su un approccio di gestione del rischio “all-hazards” (che copra tutti i tipi di rischi);
  • migliorare la notifica degli incidenti: accelerare e standardizzare i processi di segnalazione degli incidenti significativi alle autorità competenti (CSIRT nazionali);
  • rafforzare la supervisione e l’applicazione: aumentare i poteri delle autorità nazionali competenti in termini di supervisione e introdurre sanzioni più elevate e dissuasive per la non conformità;
  • affrontare la sicurezza della supply chain: mettere un’enfasi maggiore sulla sicurezza dei fornitori e della catena di approvvigionamento digitale.

Impatto sulle organizzazioni: chi è coinvolto e cosa cambia

L’impatto principale della NIS2 è l’incremento esponenziale del numero di entità che dovranno conformarsi. Non solo gli OSE e gli FSD, ma anche una vasta gamma di medie e grandi imprese in settori precedentemente non coperti saranno ora soggette a requisiti di sicurezza e di notifica. La distinzione tra entità “essenziali” e “importanti” influisce principalmente sulle modalità di supervisione e sulle sanzioni, ma i requisiti di base in termini di misure di sicurezza sono sostanzialmente gli stessi.

Per le aziende rientranti nel campo di applicazione, la NIS2 introduce una serie di obblighi stringenti:

  1. misure di gestione del rischio per la cybersecurity: le entità devono implementare misure tecniche e organizzative adeguate e proporzionate per gestire i rischi per la sicurezza delle reti e dei sistemi informativi che1 utilizzano per fornire i loro servizi. Queste misure devono includere almeno:
    • politiche di analisi dei rischi e sicurezza dei sistemi informativi;
    • gestione degli incidenti (prevenzione, rilevamento, risposta e ripristino);
    • gestione della continuità operativa e crisi;
    • sicurezza della catena di approvvigionamento (supply chain security);
    • sicurezza nell’acquisizione, sviluppo e manutenzione di reti e sistemi informativi;
    • politiche e procedure per testare l’efficacia delle misure di cybersecurity;
    • uso di crittografia e autenticazione multi-fattore;
    • sicurezza delle risorse umane, politiche di controllo degli accessi e gestione degli asset.
  1. obblighi di notifica degli incidenti: le entità devono notificare agli CSIRT nazionali o alle autorità competenti qualsiasi incidente significativo che abbia un impatto sostanziale sulla fornitura dei loro servizi. Il processo di notifica è articolato in diverse fasi e tempistiche stringenti:
    • allerta precoce: entro 24 ore dalla conoscenza di un incidente significativo;
    • notifica dell’incidente: entro 72 ore dalla conoscenza, con una prima valutazione;
    • relazione finale: entro un mese dall’invio della notifica dell’incidente, con dettagli più approfonditi sull’incidente, le cause e le misure di mitigazione.
  1. sicurezza della supply chain: la NIS2 pone una forte enfasi sulla necessità per le organizzazioni di valutare e gestire i rischi di cybersecurity derivanti dai loro fornitori e prestatori di servizi. Ciò implica l’adozione di misure contrattuali e tecniche per garantire che i fornitori adottino anch’essi standard di sicurezza adeguati. Questo estende la responsabilità di sicurezza oltre i confini diretti dell’organizzazione.
  1. governance e responsabilità dirigenziale: la Direttiva sottolinea la responsabilità diretta degli organi di gestione delle entità per la conformità alla NIS2. I membri degli organi di gestione devono approvare le misure di gestione del rischio e possono essere soggetti a sanzioni per la mancata conformità. Questo implica una maggiore consapevolezza e coinvolgimento dei C-level nella strategia di cybersecurity.

Azioni necessarie per l’adeguamento: una roadmap per i professionisti IT

Per le organizzazioni che rientrano nel campo di applicazione della NIS2, l’adeguamento richiede un approccio strutturato e un impegno significativo, con il dipartimento IT e la funzione di sicurezza informatica in prima linea:

  1. valutazione dello scopo e classificazione: il primo passo è determinare se l’organizzazione rientra nel campo di applicazione della NIS2 e, in tal caso, se è classificata come entità “essenziale” o “importante”. Questa analisi deve considerare le dimensioni, il settore di appartenenza e l’impatto potenziale di un’interruzione dei servizi;
  1. gap analysis e valutazione del rischio: condurre un’analisi approfondita delle attuali misure di sicurezza informatica rispetto ai requisiti della NIS2. Identificare le lacune (gap) e condurre una valutazione del rischio basata sull’approccio “all-hazards”, che tenga conto di scenari di minaccia realistici (es. ransomware, data breach, interruzione di servizio);
  1. implementazione o rafforzamento delle misure di sicurezza: basandosi sulla gap analysis, implementare o rafforzare le misure tecniche e organizzative richieste. Ciò include:
    • aggiornamento delle policy: rivedere e aggiornare le policy di sicurezza, di accesso, di data handling e di continuità operativa;
    • controlli tecnici: implementare o migliorare l’autenticazione multi-fattore, la crittografia dei dati, i sistemi di monitoraggio della rete (SIEM/XDR), la segmentazione di rete, la gestione delle patch e delle vulnerabilità,
    • gestione degli incidenti: sviluppare o affinare un piano di risposta agli incidenti (irp) robusto, con procedure chiare per il rilevamento, l’analisi, il contenimento, l’eradicazione, il ripristino e la notifica tempestiva agli enti competenti;
    • business continuity e disaster recovery: assicurare piani di continuità operativa e di recupero di disastro testati e aggiornati, fondamentali per la resilienza;
  1. sicurezza della supply chain: implementare un programma di gestione del rischio dei fornitori che includa:
    • mappatura della catena di approvvigionamento e identificazione dei fornitori critici;
    • valutazione dei rischi di cybersecurity dei fornitori;
    • integrazione di clausole contrattuali che impongano standard di sicurezza e obblighi di notifica degli incidenti ai fornitori;
    • audit regolari e monitoraggio continuo della postura di sicurezza dei fornitori critici,
  1. formazione e consapevolezza: investire nella formazione del personale a tutti i livelli, dai dipendenti agli alti dirigenti, sulla cybersecurity, sui requisiti NIS2 e sulle procedure interne. La consapevolezza del rischio umano è una componente fondamentale della difesa;
  1. governance e responsabilità: coinvolgere attivamente gli organi di gestione e il senior leadership nella supervisione della cybersecurity. I CISO e i team IT devono garantire che i dirigenti siano informati sui rischi, sulle misure adottate e sulla conformità alla Direttiva;
  1. monitoraggio e miglioramento continuo: la conformità non è un evento singolo, ma un processo continuo. Implementare meccanismi di monitoraggio per valutare l’efficacia delle misure di sicurezza e apportare miglioramenti regolari basati sui nuovi rischi e sull’evoluzione del panorama delle minacce.

La Direttiva NIS2 rappresenta un pilastro fondamentale nella strategia di cyber-resilienza dell’Unione Europea, elevando gli standard di sicurezza e ampliando la base di entità responsabili. Per i professionisti e i manager IT, questo non è solo un onere aggiuntivo, ma un’opportunità strategica per elevare la postura di sicurezza aziendale, migliorare la governance del rischio e rafforzare la fiducia con clienti e partner. L’adeguamento alla NIS2 richiede un approccio olistico che integri aspetti tecnici, organizzativi e umani. Le aziende che sapranno affrontare proattivamente queste sfide non solo eviteranno sanzioni, ma si posizioneranno in modo più resiliente e competitivo in un’economia digitale sempre più esposta a minacce sofisticate. La conformità è il nuovo biglietto da visita per la sicurezza.