Agenzia cybersecurity

Come gestire gli incidenti nella NIS2: il modello secondo ACN



Indirizzo copiato

Le linee guida ACN e la Determinazione 379907 (19 dicembre 2025, efficace dal 15 gennaio 2026) definiscono come i soggetti NIS2 devono gestire e notificare gli incidenti: pre-notifica entro 24 ore, notifica entro 72 ore dall’“evidenza”, categorie IS-1/2/3 e IS-4 per gli essenziali, con processo in cinque fasi. Ecco tutto ciò che c’è da sapere

Pubblicato il 5 gen 2026

Gerardo Costabile

CEO di DeepCyber



incidenti nis2

La gestione efficace degli incidenti di sicurezza informatica è un pilastro strategico della Direttiva NIS2 e del suo recepimento in Italia attraverso il Decreto Legislativo 4 settembre 2024, n. 138. Questo adempimento non è un mero esercizio di conformità, ma il fulcro di una strategia nazionale volta a rafforzare la resilienza operativa dei soggetti essenziali e importanti, garantendo la continuità dei servizi critici per economia e società.

Un incidente gestito in modo tempestivo ed efficace può fare la differenza tra un disservizio contenuto e una crisi su larga scala, con impatti operativi, finanziari e reputazionali.

In questo contesto, l’Agenzia per la Cybersicurezza Nazionale (ACN) ha emanato due documenti cardine per il quadro operativo dei soggetti NIS.

Il primo è la Determinazione 379907 del 19 dicembre 2025 (pubblicata il 24 dicembre 2025 e applicabile dal 15 gennaio 2026), che ridefinisce quanto già previsto con l’analoga determinazione 164179 di aprile 2025 (sostituita nel suo complesso), raffinando indicazioni e precisando alcuni punti.

Il secondo documento, strettamente collegato, è quello delle Linee Guida per la definizione del processo di gestione degli incidenti di sicurezza informatica”, pubblicato il 31 dicembre 2025 (non vincolante sul piano regolatorio).

È tuttavia necessaria una riflessione critica sul tempismo: pubblicare documenti di portata strategica il 24 e il 31 dicembre 2025 aumenta la pressione sui soggetti designati (e, prima ancora, sui loro consulenti), chiamati ad avviare in una settimana già complessa ulteriori attività di ri-analisi, ri-confronto e ri-pianificazione.

Un modello operativo per la gestione incidenti NIS2 secondo ACN

L’adozione di un processo formalizzato di gestione degli incidenti è un indicatore di maturità per qualsiasi organizzazione. Segna il passaggio da una gestione reattiva e improvvisata a un approccio orchestrato, prevedibile ed efficace.

Il modello proposto da ACN, ispirato a framework internazionali consolidati come il NIST SP 800-61, offre un percorso chiaro e logico articolato in cinque fasi. Questo allineamento garantisce un approccio testato a livello internazionale e un linguaggio comune per dialogare con partner, fornitori e autorità.

Preparazione come base della gestione incidenti NIS2

Questa fase costituisce la fondamenta dell’intero processo. Precede l’incidente e comprende attività propedeutiche per garantire una risposta efficace, articolate nelle sotto-fasi di Governo, Identificazione e Protezione.

Tra le attività cruciali rientra la stesura del “Piano per la gestione degli incidenti” (misura RS.MA-01), documento strategico che definisce procedure, strumenti e reportistica. Altrettanto centrale è la definizione di ruoli e responsabilità, con particolare enfasi sulla figura del Referente CSIRT, designato per l’interlocuzione ufficiale con CSIRT Italia.

Rilevamento: individuare rapidamente gli incidenti NIS2

L’obiettivo è l’individuazione tempestiva degli incidenti per limitarne l’impatto. Le Linee Guida distinguono tra un approccio proattivo (come il Threat Hunting, ricerca attiva di indizi di compromissione) e uno reattivo, basato su allarmi generati da strumenti di sicurezza o segnalazioni.

Le metodologie di rilevamento possono basarsi su:

  • Indicatori di Compromissione (IOC-based): ricerca di elementi noti associati a malware o attacchi.
  • Anomalie (Anomaly-based): identificazione di deviazioni dal comportamento standard dei sistemi.
  • Tattiche, Tecniche e Procedure (TTP-based): riconoscimento di modelli di comportamento degli avversari.

Risposta e notifiche nella gestione incidenti NIS2

Questa è la fase centrale e operativa, che si attiva quando un evento di sicurezza viene confermato come incidente. Si articola in quattro sotto-fasi strettamente interconnesse: Segnalazione, Investigazione, Contenimento, Eradicazione.

Segnalazione: tempi e categorie di incidente nella gestione incidenti NIS2

La segnalazione include la notifica obbligatoria al CSIRT Italia e la comunicazione alle parti interessate. La normativa impone tempistiche perentorie: pre-notifica entro 24 ore e notifica completa entro 72 ore dal momento in cui si acquisisce “evidenza” dell’incidente.

È fondamentale notare che per evidenza si intende il momento in cui l’organizzazione dispone di elementi oggettivi che confermano l’incidente, non necessariamente l’avvio dell’attacco o la piena comprensione della causa.

Le tipologie di incidente da notificare sono:

  • IS-1: perdita di riservatezza, verso l’esterno, di dati digitali di sua proprietà o sui quali esercita il controllo, anche parziale.
  • IS-2: perdita di integrità, con impatto verso l’esterno, di dati digitali di sua proprietà o sui quali esercita il controllo, anche parziale.
  • IS-3: violazione dei livelli di servizio attesi dei suoi servizi e/o delle sue attività.

In aggiunta, i Soggetti Essenziali hanno un ulteriore obbligo di notifica per IS-4: accesso non autorizzato o con abuso dei privilegi concessi a dati digitali. Questo requisito sottolinea la maggiore criticità dei sistemi da loro gestiti.

Investigazione, contenimento ed eradicazione: cosa fare dopo la notifica

L’Investigazione comprende l’analisi approfondita per comprendere causa, estensione e impatto dell’incidente, ricostruendo la sequenza degli eventi (cyber kill chain).

Il Contenimento riguarda le azioni immediate per circoscrivere l’attacco e impedirne la propagazione ad altri sistemi.

L’Eradicazione è la rimozione completa della presenza dell’attaccante e delle componenti malevole dai sistemi compromessi, assicurando che non restino persistenze o accessi residui.

Ripristino: tornare operativi dopo un incidente NIS2

Questa fase è dedicata al ritorno alla normale operatività. L’obiettivo è ripristinare sistemi e dati compromessi in modo sicuro e controllato, verificando che le vulnerabilità sfruttate siano state risolte per prevenire una ricompromissione.

Le attività includono la reinstallazione da immagini “pulite” e un adeguato monitoraggio post-ripristino, così da intercettare eventuali segnali di ripresa dell’attacco o effetti collaterali non emersi nella fase acuta.

Miglioramento continuo nella gestione incidenti NIS2

La fase di Miglioramento è trasversale: capitalizza l’esperienza di ogni incidente (o esercitazione) per potenziare la risposta futura. Attraverso riunioni di lesson learned, l’organizzazione analizza criticità e identifica interventi correttivi.

Questo ciclo di feedback è essenziale per aggiornare procedure, policy e configurazioni tecnologiche, come richiesto dalla misura RS.MA-01 (punto 3). Per i Soggetti Essenziali il processo è più formalizzato: la misura ID.IM-01 (punto 3) impone di definire e documentare un piano di valutazione dell’efficacia delle misure di gestione del rischio, obbligo non previsto per i Soggetti Importanti.

Dalle misure ACN alla gestione incidenti NIS2 davvero operativa

Un punto fondamentale chiarito dalle Linee Guida è che il processo di gestione incidenti non è un documento astratto destinato a restare su uno scaffale. È, al contrario, un’architettura operativa che si regge su fondamenta tecnologiche e organizzative concrete: le “Misure di sicurezza di base” definite negli Allegati 1 (Soggetti Importanti) e 2 (Soggetti Essenziali) della Determinazione ACN.

Ogni fase del processo è resa possibile solo dall’implementazione di controlli di sicurezza specifici. È difficile orchestrare una risposta efficace (Respond) senza aver prima investito in una solida governance che definisca policy e responsabilità (Govern – GV.PO-01, GV.RR-02), in controlli di protezione adeguati come backup sicuri (Protect – PR.DS-11) e in capacità di monitoraggio continuo che generino allarmi affidabili (Detect – DE.CM-01).

Ogni fase dipende dalle altre, creando un ecosistema di sicurezza interconnesso. La domanda che sorge spontanea per ogni organizzazione è quindi: come tradurre questi requisiti normativi in una reale capacità operativa e raggiungere un livello di maturità adeguato?

Piano d’azione: portare la gestione incidenti NIS2 dalla compliance alla maturità

L’obiettivo finale della normativa NIS2 non è la produzione di documenti, ma la riduzione tangibile del rischio informatico a livello nazionale. Per questo, è imperativo spostare il focus dalla mera conformità documentale (“avere una procedura su carta”) alla maturità operativa e alla resilienza reale.

Di seguito, un piano d’azione in cinque punti per guidare questa trasformazione:

Sponsorizzazione del vertice e accountability

La cybersecurity non è più delegabile unicamente alla funzione IT. Misure ACN come la RS.MA-01 richiedono che i piani di gestione degli incidenti siano approvati dagli organi di amministrazione e direttivi.

Questo requisito sposta la cybersecurity dal “seminterrato tecnico” alla sala del consiglio di amministrazione, attribuendo una accountability diretta e non delegabile al vertice: gli organi direttivi non sono più solo destinatari di report, ma legalmente responsabili dell’adeguatezza del piano di risposta.

Playbook operativi per gli scenari più probabili

Il piano di gestione incidenti è strategico, ma inefficace in crisi se non supportato da procedure operative dettagliate. È essenziale sviluppare playbook (o Procedure Operative Standard – SOP) per gli scenari più probabili e impattanti (es. ransomware, violazione di dati, attacco DDoS).

Questi documenti devono fornire istruzioni passo-passo per team tecnici e di gestione, coerenti con i requisiti di proceduralizzazione richiamati in numerose misure (es. RC.RP-01).

Test, formazione e simulazione continua

Piani e playbook restano teoria se non vengono interiorizzati e testati sul campo. Entrambi i tipi di entità devono avere un piano di formazione generale (PR.AT-01), ma per i Soggetti Essenziali l’asticella sale: PR.AT-02 impone formazione dedicata e specializzata per il personale tecnico su configurazione sicura, minacce note e risposta agli incidenti.

Questo deve tradursi in esercitazioni pratiche regolari: tabletop exercise per il management e simulazioni tecniche per i team operativi. Inoltre, requisiti come il test periodico dei backup (PR.DS-11) e l’esecuzione di vulnerability assessment o penetration test (ID.RA-01) indicano che la validazione pratica delle difese è un obbligo.

Integrazione tecnologica e automazione

Tecnologie come SIEM, SOAR ed EDR non sono solo acronimi, ma strumenti essenziali per supportare il processo. Devono essere configurati e ottimizzati per automatizzare, per quanto possibile, le fasi di Rilevamento e Risposta.

L’automazione è cruciale per correlare eventi, arricchire gli allarmi e orchestrare le prime azioni di contenimento, aiutando i team a rispettare le tempistiche di notifica 24 e 72 ore.

Formalizzare il ciclo di miglioramento

La fase di Miglioramento deve diventare un processo aziendale istituzionalizzato. Dopo ogni incidente significativo o esercitazione, è necessario convocare una riunione di lesson learned con tutti gli stakeholder coinvolti.

Gli esiti devono tradursi in un piano di azioni correttive formalmente tracciato, garantendo l’aggiornamento effettivo di piani, playbook e configurazioni, come richiesto dalle misure RS.MA-01 (punto 3) e ID.IM-01.

L’adeguamento alla normativa NIS2 rappresenta un onere significativo per i soggetti designati. Tuttavia, va visto non come un mero costo, ma come un investimento strategico: un’opportunità per elevare il livello di sicurezza e resilienza, proteggendo la singola organizzazione e contribuendo alla stabilità dell’intera infrastruttura digitale del Paese.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x