Nel modello baseline ACN, IS-1 identifica il caso in cui il soggetto ha evidenza di perdita di riservatezza che coinvolge dati digitali di propria titolarità o sotto il suo controllo. Per i team operativi, il punto chiave è riconoscere rapidamente il pattern, preservare evidenze e attivare escalation/notifica senza ritardi.
Fonti: Guida ACN lettura specifiche, Determinazione ACN obblighi di base
Punti chiave
- IS-1 è associato a scenari di perdita di riservatezza.
- Gli obblighi di notifica sono legati all’acquisizione dell’evidenza dell’incidente.
- L’oggetto impattato è costituito da dati digitali nel perimetro di titolarità/controllo del soggetto.
- La classificazione va eseguita con il modello ufficiale (condizione, compromissione, oggetto).
Fonti: Guida ACN lettura specifiche
Modello di qualificazione IS-1
1. Condizione
Il soggetto dispone di evidenza del verificarsi dell’incidente rilevante.
2. Pattern di compromissione
La compromissione corrisponde a perdita di riservatezza (inclusi scenari di esposizione verso l’esterno descritti nella guida ufficiale).
3. Oggetto compromissione
L’oggetto impattato è costituito da dati digitali di proprietà del soggetto o sui quali esercita controllo pieno/parziale.
Fonti: Guida ACN lettura specifiche, Determinazione ACN obblighi di base
Passi operativi per gestione IS-1
| Passo | Domanda di controllo | Output atteso |
|---|---|---|
| Raccolta evidenza | Abbiamo evidenza oggettiva della perdita di riservatezza? | Record evidenza con timestamp |
| Definizione perimetro | Quali dataset sono coinvolti e con quale modello di controllo? | Statement perimetro dati impattati |
| Escalation | L’evento rientra nei criteri di incidente significativo? | Record decisione escalation |
| Prontezza notifica | Le informazioni richieste sono pronte per il flusso verso autorità? | Brief incidente strutturato |
Fonti: Guida ACN lettura specifiche
Checklist operativa per 90 giorni
- Integrare controlli IS-1 nei moduli di triage SOC/CSIRT.
- Standardizzare requisiti di evidenza per eventi di perdita riservatezza.
- Definire procedura di mappatura impatto dati in perimetro titolarità/controllo.
- Eseguire tabletop su compromissione di riservatezza verso l’esterno.
- Mantenere tracciabilità tra classificazione IS-1 e decisione di escalation.
FAQ
Ogni data leak è automaticamente IS-1?
La classificazione dipende dai criteri del modello IS-1 e dall’evidenza documentata dell’incidente. I dettagli sono definiti nella documentazione ufficiale. Fonte: Guida ACN lettura specifiche
Da quando decorrono le tempistiche correlate?
Le tempistiche decorrono dal momento in cui il soggetto acquisisce evidenza dell’incidente significativo, secondo la guida ufficiale. Fonte: Guida ACN lettura specifiche
Quale perimetro dati rileva per IS-1?
Rilevano i dati digitali di proprietà del soggetto o sotto il suo perimetro di controllo, secondo le definizioni baseline. Fonte: Guida ACN lettura specifiche