Pubblicato il Maggio 17, 2024

In caso di data breach, dimostrare al Garante che i dati rubati sono “inintelligibili” non dipende solo dall’algoritmo usato, ma dalla capacità di provare la robustezza dell’intero ecosistema crittografico.

  • La conformità non si ferma ad AES-256, ma richiede una gestione documentata delle chiavi, la loro separazione fisica dai dati e protocolli di trasporto sicuri come TLS 1.3.
  • La protezione deve estendersi a ogni componente: endpoint (Full Disk Encryption), backup (immutabilità) e archivi, con procedure di verifica e audit trail pronti per un’ispezione.

Raccomandazione: Tratta la tua strategia di crittografia non come una misura tecnica, ma come un fascicolo probatorio da mantenere costantemente aggiornato per invertire l’onere della prova in caso di incidente.

Immagina lo scenario: ricevi una notifica di data breach. I dati dei tuoi clienti sono stati esfiltrati. Mentre il team tecnico cerca di contenere i danni, la tua priorità come DPO o Responsabile Legale è un’altra: preparare la difesa di fronte al Garante per la Protezione dei Dati Personali. La domanda chiave che determinerà l’entità delle sanzioni non è solo “i dati erano crittografati?”, ma “potete dimostrare, senza ombra di dubbio, che erano stati resi effettivamente inintelligibili a chiunque non fosse autorizzato?”. Questa distinzione è fondamentale e sposta il focus da un mero adempimento tecnico a una strategia di accountability documentata.

L’approccio comune si limita a implementare un algoritmo robusto e a considerarsi al sicuro. Tuttavia, questa visione è pericolosamente incompleta. Il Garante Privacy, nelle sue ispezioni, non si accontenta di sapere che usate AES-256. Vuole capire come gestite le chiavi, come proteggete i dati in transito, come cifrate i backup e i laptop aziendali. In caso di violazione, l’onere della prova è a carico del titolare del trattamento. Una crittografia implementata male è, ai fini legali, quasi equivalente a nessuna crittografia, come dimostrano i provvedimenti che hanno già comminato sanzioni per l’uso di tecniche non conformi allo stato dell’arte.

Questo articolo abbandona l’approccio puramente tecnico per adottare la prospettiva del crittografo applicato alla compliance legale. L’obiettivo non è spiegare gli algoritmi, ma costruire un framework difendibile di fronte a un’ispezione. Analizzeremo cosa significhi “stato dell’arte” per le autorità italiane, come evitare gli errori più comuni nella gestione delle chiavi e come estendere la protezione a tutto il perimetro aziendale. Il fine ultimo è trasformare la crittografia da spunta su una checklist a principale strumento di mitigazione del rischio legale, fornendo le evidenze necessarie per dimostrare che, anche in caso di furto, i dati erano e sono rimasti solo un insieme indecifrabile di bit.

In questo percorso, esploreremo in dettaglio le misure tecniche e organizzative necessarie per costruire un ecosistema crittografico a prova di ispezione. Ogni sezione affronterà un pilastro fondamentale della vostra strategia di difesa, fornendo indicazioni pratiche e documentabili.

AES-256 o RSA: quale algoritmo è considerato “stato dell’arte” dal Garante?

La definizione di “stato dell’arte” in crittografia non è statica, ma un obiettivo mobile definito dalle autorità di regolamentazione. Per un DPO, scegliere l’algoritmo giusto non è una preferenza tecnica, ma il primo passo per costruire una difesa legale solida. Ignorare queste indicazioni può avere conseguenze dirette, come dimostra una recente sanzione di 6.000 euro per tecniche crittografiche non allo stato dell’arte inflitta dal Garante Privacy. Questo precedente sottolinea che la scelta non è discrezionale, ma un requisito di compliance.

In Italia, il punto di riferimento è stato chiarito. Le “Linee guida funzioni crittografiche-Conservazione delle password”, pubblicate a gennaio 2024 dal Garante Privacy in collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN), forniscono indicazioni precise. Per la cifratura dei dati “at rest” (a riposo), lo standard de facto raccomandato è AES (Advanced Encryption Standard) con una lunghezza della chiave di 256 bit. Questo algoritmo simmetrico offre il miglior compromesso tra sicurezza robusta e performance per la cifratura massiva di file e database.

Tuttavia, AES da solo non basta. La crittografia asimmetrica, come RSA (Rivest-Shamir-Adleman), gioca un ruolo complementare e cruciale. Il suo scopo non è cifrare grandi volumi di dati (sarebbe troppo lento), ma proteggere lo scambio delle chiavi simmetriche AES. Le linee guida suggeriscono una lunghezza minima della chiave di 2048 bit per RSA, con una chiara preferenza per lunghezze superiori (3072 o 4096 bit) o per l’adozione di alternative più moderne ed efficienti come la Crittografia a Curva Ellittica (ECC). La combinazione di AES-256 per i dati e RSA-2048+ (o ECC) per la gestione delle chiavi è oggi considerata la base dello “stato dell’arte” difendibile di fronte alle autorità italiane, come confermano anche le raccomandazioni ACN-Garante per rafforzare la sicurezza dei dati personali.

L’errore di salvare le chiavi di decifrazione sullo stesso server dei dati

Avere l’algoritmo più potente al mondo è inutile se la chiave per decifrare i dati è conservata “sotto lo zerbino”. L’errore più comune e grave nella gestione di un ecosistema crittografico è archiviare le chiavi di decifrazione sullo stesso sistema, o persino sulla stessa partizione, dei dati che dovrebbero proteggere. In caso di accesso non autorizzato al server, un attaccante troverebbe sia la cassaforte (i dati cifrati) sia la chiave per aprirla, vanificando istantaneamente ogni misura di protezione. Come sottolinea un’autorità in materia, la separazione è un principio non negoziabile.

La separazione delle chiavi di cifratura dai dati è un elemento di Privacy by Design da presentare al Garante.

– Cosimo Comella, Dirigente Dipartimento tecnologie digitali Garante Privacy

Questa affermazione di un dirigente del Garante trasforma un principio di buona pratica in un requisito di compliance. La separazione fisica e logica delle chiavi non è più un’opzione, ma una componente fondamentale della “accountability” richiesta dal GDPR. Per implementarla correttamente, le chiavi devono essere gestite tramite soluzioni dedicate come gli Hardware Security Module (HSM), dispositivi fisici ultra-sicuri progettati per generare, custodire ed eseguire operazioni crittografiche senza mai esporre le chiavi all’esterno. In alternativa, i servizi cloud offrono soluzioni equivalenti come Azure Key Vault, AWS Key Management Service (KMS) o Google Cloud KMS.

Visualizzazione della separazione fisica tra chiavi di cifratura e server dati

L’adozione di questi sistemi permette di stabilire policy di accesso granulari (RBAC – Role-Based Access Control) e di generare un audit trail immutabile di ogni operazione effettuata sulle chiavi. Questo log degli accessi diventa una prova forense cruciale da presentare in caso di ispezione, dimostrando chi ha avuto accesso a quale chiave e quando. La separazione, quindi, non è solo una barriera tecnica contro gli attacchi, ma il pilastro su cui si fonda la dimostrabilità della propria diligenza nella protezione dei dati.

TLS 1.2 vs 1.3: Come mappare il consumo reale di CPU e RAM in 5 passaggi chiave

Se la crittografia dei dati a riposo è fondamentale, la protezione dei dati “in transito” è altrettanto critica. Ogni volta che un dato viaggia dalla sua fonte (es. un server) a una destinazione (es. il browser di un utente o un’altra applicazione), deve essere protetto da intercettazioni. Il protocollo standard per questo scopo è il Transport Layer Security (TLS). Tuttavia, non tutte le versioni di TLS offrono lo stesso livello di sicurezza e performance. La migrazione da TLS 1.2, ancora molto diffuso, al più moderno TLS 1.3 non è solo un upgrade consigliato, ma un passo necessario per allinearsi allo “stato dell’arte” e ridurre la superficie d’attacco.

La resistenza al cambiamento è spesso legata a timori sull’impatto prestazionale. In realtà, TLS 1.3 è stato progettato proprio per essere più veloce e sicuro. Uno dei principali vantaggi è la riduzione dei “round trip” necessari per l’handshake (la negoziazione iniziale della connessione), che passa da due a uno, dimezzando la latenza. Inoltre, TLS 1.3 rimuove algoritmi e suite di cifratura obsoleti e vulnerabili, semplificando la configurazione e rendendo più difficile commettere errori. I benchmark di settore confermano questi benefici: test comparativi mostrano un miglioramento fino al 36% nelle performance di handshake PSK, rendendo l’upgrade vantaggioso anche dal punto di vista operativo.

Comparazione delle performance: TLS 1.2 vs TLS 1.3
Parametro TLS 1.2 TLS 1.3 Miglioramento
Round Trip per handshake 2 RTT 1 RTT -50% latenza
Cipher suites supportate 18 suite 3 suite sicure Riduzione superficie attacco
Cifratura handshake Parziale Completa dopo ServerHello Maggior privacy
Performance SHA-256 Baseline +22% wolfSSL Hashing più veloce
Supporto 0-RTT No Connessioni istantanee

Per mappare l’impatto reale di questa migrazione nel proprio ambiente, è possibile seguire un approccio strutturato: 1. Identificare i servizi critici che utilizzano TLS 1.2. 2. Configurare un ambiente di staging identico a quello di produzione. 3. Abilitare TLS 1.3 sull’ambiente di staging. 4. Eseguire test di carico simulando il traffico reale, monitorando CPU e RAM. 5. Confrontare i risultati con la baseline di produzione per validare i benefici e pianificare il rollout. Questo processo non solo giustifica l’investimento, ma crea una documentazione probatoria della diligenza nell’adottare standard più sicuri.

Come imporre la Full Disk Encryption sui laptop aziendali senza bloccare gli utenti

Il perimetro aziendale non è più definito dalle mura dell’ufficio. I laptop dei dipendenti, che contengono o accedono a dati sensibili, rappresentano uno dei punti più vulnerabili. Un dispositivo smarrito o rubato equivale a un data breach se il suo disco non è adeguatamente protetto. La Full Disk Encryption (FDE), che cifra l’intero disco rigido, è la misura di sicurezza fondamentale per mitigare questo rischio. Le soluzioni native dei sistemi operativi, come BitLocker per Windows e FileVault per macOS, sono strumenti potenti, ma la loro efficacia dipende da una gestione centralizzata e verificabile.

L’obiettivo è imporre la crittografia in modo trasparente per l’utente, garantendo al contempo che l’azienda mantenga il controllo e la capacità di ripristino. Lasciare l’attivazione alla discrezione dell’utente è una ricetta per il disastro. La soluzione risiede nell’utilizzo di strumenti di Mobile Device Management (MDM) come Microsoft Intune o policy di gruppo (GPO) in ambienti basati su Active Directory. Questi strumenti permettono di applicare policy che forzano l’attivazione di BitLocker o FileVault su tutti i dispositivi registrati. Crucialmente, consentono di configurare il salvataggio automatico e sicuro delle chiavi di ripristino in un repository centrale (es. Azure AD/Entra ID), essenziale per non perdere l’accesso ai dati in caso di problemi.

Laptop aziendale con indicatori visivi di protezione Full Disk Encryption attiva

Questa gestione centralizzata non solo automatizza la protezione, ma fornisce al DPO un asset fondamentale: la reportistica in tempo reale. Attraverso la console di Intune o strumenti equivalenti, è possibile generare un report che attesti lo stato di crittografia di ogni singolo laptop aziendale. Questo documento è una prova tangibile e aggiornata da presentare al Garante per dimostrare che sono state adottate misure adeguate per proteggere i dati anche al di fuori del data center.

Piano d’azione: Gestione centralizzata della crittografia dei dischi

  1. Configurare profili di crittografia del disco in Microsoft Intune per BitLocker (Windows) e FileVault (macOS).
  2. Abilitare il backup automatico delle chiavi di ripristino in Azure AD/Entra ID per evitare la perdita di dati.
  3. Implementare policy di conformità che richiedono la crittografia come pre-requisito per l’accesso a risorse aziendali (Conditional Access).
  4. Monitorare costantemente lo stato di crittografia di tutta la flotta di dispositivi tramite il report centralizzato di Intune.
  5. Documentare la procedura di ripristino e formare l’help desk per gestire le richieste degli utenti in modo sicuro.

Perché crittografare i backup è inutile se non verifichi chi ha le chiavi

Crittografare i backup è una pratica di sicurezza standard. Tuttavia, la crittografia da sola non garantisce la confidenzialità se la gestione delle chiavi di decifrazione è ambigua o mal definita. Spesso, l’attenzione si concentra sull’algoritmo di cifratura, trascurando la domanda più importante: chi ha accesso alle chiavi? Se l’amministratore di sistema, un fornitore di servizi cloud o un tecnico di supporto possono accedere liberamente alle chiavi, il backup cifrato offre solo una falsa sensazione di sicurezza. In caso di attacco interno o di compromissione di un account privilegiato, i dati sarebbero facilmente decifrabili.

Per il Garante, la tracciabilità e la segregazione dei compiti (Segregation of Duties) sono principi cardine. È necessario formalizzare una matrice di accesso alle chiavi che definisca chiaramente i ruoli e le responsabilità. Questa matrice deve specificare chi può utilizzare le chiavi (es. per un ripristino d’emergenza), chi può gestirle (es. rotazione, revoca) e chi ha solo diritti di audit. Un DPO, ad esempio, dovrebbe poter auditare l’uso delle chiavi ma non poterle utilizzare direttamente. Un fornitore cloud, idealmente, non dovrebbe avere alcun accesso alle chiavi di decifrazione del cliente (principio di “zero knowledge”).

La documentazione di questa matrice e la sua implementazione tramite policy tecniche (es. IAM in AWS, RBAC in Azure) sono essenziali. Questa formalizzazione trasforma un processo tecnico in una prova organizzativa. Dimostra che l’azienda ha ragionato sui rischi e ha implementato controlli per prevenire abusi, anche da parte di personale autorizzato. Senza una chiara governance delle chiavi, la crittografia del backup rimane un esercizio puramente teorico e difficilmente difendibile.

Esempio di Matrice di Accesso alle Chiavi di Backup
Ruolo Accesso Utilizzo Accesso Gestione Accesso Audit Procedura Revoca
DPO No No N/A
Amministratore Sistema Sì (emergenza) No Entro 24h da cessazione
Fornitore Cloud No Solo tecnica No Immediata a richiesta
Responsabile IT Entro 48h

Backup Immutabile: come configurare lo storage in modo che nemmeno l’admin possa cancellarlo

Nell’era del ransomware, un backup tradizionale non è più sufficiente. Gli attaccanti moderni non si limitano a cifrare i dati di produzione; il loro primo obiettivo è individuare e distruggere i backup per eliminare ogni possibilità di ripristino e massimizzare la pressione per il pagamento del riscatto. La crittografia del backup lo protegge dalla lettura, ma non dalla cancellazione. La risposta a questa minaccia è il backup immutabile, una configurazione in cui i dati, una volta scritti, non possono essere modificati o cancellati per un periodo di tempo predefinito, nemmeno da un account con i massimi privilegi (come l’amministratore di sistema).

Questa immutabilità si ottiene tramite funzionalità specifiche dello storage, come l’Object Lock disponibile su piattaforme di object storage compatibili con S3 (es. AWS S3, Wasabi). Abilitando l’Object Lock in “compliance mode”, si imposta una *retention policy* che rende i file intoccabili. Per le PMI con budget più contenuti, soluzioni on-premise come la funzionalità di Snapshot Replication con opzioni di immutabilità su NAS (es. Synology) possono offrire un livello di protezione analogo. L’efficacia di questa misura è totale: come evidenziano i casi analizzati dalle autorità, un recupero dati del 100% è garantito con backup immutabili correttamente configurati, rendendola la migliore polizza assicurativa contro il ransomware.

Dal punto di vista della compliance, l’immutabilità offre un argomento difensivo estremamente potente. Per renderlo probatorio, è necessario:

  • Documentare la configurazione: Conservare screenshot e log della configurazione dell’Object Lock o della policy di immutabilità.
  • Implementare il principio dei “quattro occhi”: Richiedere l’approvazione di almeno due figure (es. CTO e DPO) per qualsiasi modifica alle policy di retention, tracciando ogni richiesta.
  • Eseguire test periodici: Tentare deliberatamente di cancellare un file di backup immutabile e documentare il fallimento dell’operazione. Questi verbali di test diventano un’evidenza forense cruciale da presentare al Garante per dimostrare di aver adottato le misure più avanzate per garantire la disponibilità e l’integrità dei dati, come richiesto dall’art. 32 del GDPR.

Dati genetici sensibili: perché la crittografia standard non basta contro la re-identificazione

Quando si trattano categorie particolari di dati, come quelli genetici o biometrici, le misure di sicurezza standard potrebbero non essere sufficienti. La crittografia con AES-256 protegge il dato da un accesso diretto, ma non lo mette al riparo da rischi più sofisticati come la re-identificazione tramite inferenza statistica. Un attaccante potrebbe non aver bisogno di decifrare il dato genetico se, correlandolo con altri dataset apparentemente anonimi (es. registri pubblici, dati di social media), riesce a risalire all’identità della persona. Come avverte l’esperto Giovanni Ziccardi, la protezione offerta dagli algoritmi standard ha dei limiti intrinseci in questo contesto.

Per trattare dati così sensibili, è necessario andare oltre la crittografia tradizionale e adottare Tecnologie per l’Incremento della Privacy (PET – Privacy-Enhancing Technologies). Queste includono:

  • Crittografia Omomorfica: Permette di eseguire calcoli e analisi direttamente sui dati cifrati, senza mai doverli decifrare. Questo è ideale per la ricerca scientifica, dove i dati possono essere analizzati senza esporli in chiaro.
  • Differential Privacy: Aggiunge una quantità calibrata di “rumore” statistico ai risultati delle query su un database. Questo permette di estrarre informazioni aggregate utili dal dataset, rendendo al contempo impossibile isolare e identificare il contributo di un singolo individuo.
  • K-Anonymity: Una tecnica di pseudonimizzazione che garantisce che ogni record in un dataset non sia distinguibile da almeno k-1 altri record. Per i dati genomici, si raccomanda un valore di k sufficientemente alto (es. k ≥ 5) per prevenire la re-identificazione.

L’adozione di queste tecniche avanzate deve essere formalizzata all’interno di una Valutazione d’Impatto sulla Protezione dei Dati (DPIA), come richiesto dall’art. 35 del GDPR per i trattamenti a rischio elevato. Nella DPIA, il DPO deve documentare perché la crittografia standard è stata ritenuta insufficiente e giustificare la scelta di tecniche più avanzate, dimostrando di aver considerato e mitigato i rischi specifici legati alla natura dei dati genetici. Questa documentazione è la prova di un approccio “Privacy by Design” maturo e consapevole.

Da ricordare

  • Lo “stato dell’arte” per il Garante è la combinazione di AES-256 (dati a riposo) e TLS 1.3 (dati in transito), con una gestione sicura delle chiavi tramite RSA-2048+ o ECC.
  • La separazione fisica e logica delle chiavi di crittografia dai dati (tramite HSM o KMS cloud) è un requisito di Privacy by Design non negoziabile.
  • La protezione deve essere olistica, coprendo endpoint (con FDE gestita centralmente) e backup (con immutabilità e matrici di accesso alle chiavi documentate).

Come preparare la tua PMI a un’ispezione del Garante Privacy senza panico?

Un’ispezione del Garante non deve essere un evento traumatico, ma la validazione di un lavoro di compliance ben fatto. La chiave per affrontare una verifica senza panico è la preparazione proattiva. L’ispettore non cercherà di cogliervi in fallo, ma di verificare che abbiate implementato misure adeguate e, soprattutto, che siate in grado di dimostrarlo. La vostra “valigetta dell’ispettore” deve contenere non solo policy, ma evidenze concrete e documentazione probatoria.

Il cuore della preparazione consiste nell’organizzare la documentazione in modo che sia facilmente accessibile e comprensibile. Non basta avere le procedure, bisogna averle testate e conservare i verbali. La capacità di produrre rapidamente un report sullo stato di cifratura dei laptop o il log di accesso a una chiave crittografica dimostra maturità e controllo. Basandosi sull’esperienza e sui provvedimenti passati, è possibile anticipare le aree di maggiore interesse per gli ispettori. La preparazione si concentra su un concetto chiave: trasformare ogni misura di sicurezza in un documento difendibile.

Ecco una checklist pratica di documenti da preparare in anticipo per dimostrare la robustezza del vostro ecosistema crittografico:

  • Estratto del Registro dei Trattamenti: Deve includere una mappatura chiara tra gli asset informatici e le misure di crittografia applicate (es. “Database Clienti” -> “Cifratura AES-256 a livello di database”).
  • Policy di Gestione delle Chiavi: Un documento che descriva il ciclo di vita delle chiavi, le procedure di rotazione, revoca e, soprattutto, le evidenze tecniche della loro separazione dai dati.
  • Report di Vulnerability Assessment e Penetration Test: Devono essere recenti (idealmente meno di 6 mesi) e includere la verifica della corretta implementazione dei protocolli (es. assenza di TLS 1.2 o versioni inferiori).
  • Verbali dei Test di Disaster Recovery: Devono attestare non solo il successo del ripristino, ma anche il tempo impiegato e il personale coinvolto, provando che la procedura di accesso ai backup cifrati funziona.
  • DPIA e Contratti con i Fornitori: Le Valutazioni d’Impatto devono giustificare le scelte crittografiche. I contratti ex art. 28 GDPR con i fornitori cloud devono specificare chiaramente le responsabilità nella gestione delle chiavi.

Con questa documentazione pronta, non solo sarete preparati a un’ispezione, ma avrete anche una visione chiara e centralizzata del vostro livello di sicurezza. Per finalizzare la preparazione, è utile rivedere come rispondere concretamente alle domande che il Garante potrebbe porvi.

Avere un ecosistema crittografico robusto e documentato è il fondamento della resilienza legale. L’approccio qui descritto trasforma la crittografia da un costo tecnico a un investimento strategico. Per mettere in pratica questi principi, il prossimo passo logico è avviare un audit interno per mappare le misure attuali, identificare le lacune rispetto allo “stato dell’arte” e costruire quel fascicolo probatorio che rappresenta la vostra migliore difesa.

Domande frequenti sulla crittografia per il Garante

Quali algoritmi di cifratura utilizzate e perché li avete scelti?

Documentiamo la valutazione del rischio che ha portato alla scelta di AES-256 per i dati a riposo e TLS 1.3 per i dati in transito, basandoci sulle linee guida ACN-Garante 2024.

Come garantite che le chiavi di cifratura siano separate dai dati?

Le chiavi sono gestite tramite HSM/Azure Key Vault con policy RBAC documentate. Ecco il log degli accessi degli ultimi 90 giorni e la matrice di segregazione dei ruoli.

Avete testato il ripristino dei dati cifrati? Mostratemi l’evidenza.

Eseguiamo test trimestrali documentati. Ecco i verbali firmati degli ultimi 4 test con tempi di ripristino e personale coinvolto.

Come verificate che tutti i laptop aziendali siano cifrati?

Utilizziamo Intune/SCCM per enforcement automatico di BitLocker. Ecco il report in tempo reale dello stato di cifratura di tutti i dispositivi.

In caso di data breach, come dimostrate che i dati erano cifrati?

Manteniamo log di audit immutabili che registrano lo stato di cifratura. Ecco la procedura di notifica che include la verifica dello stato di cifratura al momento dell’incidente.

Scritto da Alessandro Conti, Consulente esperto in Cybersecurity e Compliance legale (DPO), specializzato nel settore della Pubblica Amministrazione e delle infrastrutture critiche. Membro attivo di associazioni per la sicurezza informatica e auditor certificato ISO 27001.