4.1. VERSO LA CYBER RESILIENZA: UN SISTEMA COMPLESSO DI FONTI
Che viviamo in un mondo interconnesso, in cui la rete wi-fi è servizio essenziale, in cui molti di noi lavorano in cloud e si scambiano continuamente informazioni (anche sensibili) tramite e-mail o servizi vari di messaggistica istantanea e dove persino le relazioni personali e affettive sono spesso intermediate da avatar, è ormai un fenomeno sotto gli occhi di tutti. Altrettanto noto è l’utilizzo smodato della rete e di gestionali, applicazioni e sistemi informatici in cui condividiamo, spesso senza pensarci troppo, una serie di dati nostri, dei nostri familiari, dei nostri fornitori, clienti etc. che, però, ci espone, irrimediabilmente, al rischio che tali dati vengano esfiltrati, diffusi, utilizzati per fini diversi a quelli per cui sono stati condivisi o semplicemente persi. Si è assistito negli ultimi anni ad un fenomeno, qualcuno direbbe prevedibile, di crescita esponenziale di incidenti cyber (per essi intendendosi violazioni della sicurezza informatica di un sistema informativo o delle informazioni che il sistema elabora, memorizza o trasmette indipendentemente dal fatto che sia frutto di un’attività dolosa o meno) 1 che non accenna ad arrestarsi e che oramai è affare davvero di chiunque, dagli individui che spesso sono bersaglio di truffe ed estorsioni, cyberbullismo/cyberstalking, furto di identità, frodi su acquisti/vendite e-commerce, clonazione di carte di credito/ debito, ecc. alle imprese per cui la minaccia più importante restano i ransomware, l’interruzione dell’operatività aziendale e i danni reputazionali e d’immagine. Il diritto, che si forma ed evolve con la società, non poteva certo rimanere sordo davanti ad un fenomeno di siffatto spessore. Ed infatti il legislatore, tanto nazionale quanto sovranazionale, è intervenuto emanando una serie di leggi, direttive e regolamenti in materia di cybersecurity con l’obiettivo di creare un cyberspazio aperto e sicuro. L’intento, quindi, dei paragrafi che seguono è quello di fornire una breve panoramica sulla regolamentazione ad oggi presente nel settore della cybersecurity.
Per approfondimenti contattare Nicolò d'Elia nicolo.delia@cms-aacs.com
Capitolo pubblicato all'interno del libro Cyber Insurance: strategia, gestione e governance su Wolters Kluwer