Che cos'è la normativa DORA e cosa implica per le aziende

La normativa DORA, o Digital Operational Resilience Act, stabilisce nuovi requisiti per migliorare la resilienza operativa digitale delle aziende, con impatti significativi per le imprese finanziarie.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

La normativa DORA, approvata dall'Unione Europea, rappresenta un passo decisivo verso il rafforzamento della resilienza operativa digitale delle istituzioni finanziarie. Con l'aumento delle minacce informatiche e delle interruzioni operative, la DORA impone alle aziende nuovi requisiti di sicurezza e continuità, con l'obiettivo di proteggere le infrastrutture critiche del settore finanziario. In qualche modo richiamava la normativa NIS2, ma con dettagli specifici dedicati esclusivamente al mondo della finanza. 

L'esigenza di una normativa come la DORA nasce dal crescente numero di attacchi cibernetici che hanno messo a rischio la stabilità delle istituzioni finanziarie in tutta Europa. Prima dell'introduzione della DORA, diverse normative, come la PSD2 e la direttiva NIS, avevano già iniziato a tracciare un percorso verso una maggiore sicurezza, ma non erano sufficienti a coprire tutte le necessità di resilienza operativa digitale.

Il processo legislativo che ha portato alla creazione della DORA è stato complesso e ha coinvolto numerosi stakeholder, inclusi rappresentanti delle istituzioni finanziarie, provider di servizi ICT e autorità di regolamentazione. La proposta della DORA è stata discussa ampiamente a livello europeo e, dopo diverse revisioni, è stata approvata come parte integrante del quadro normativo dell'UE per rafforzare la resilienza digitale. Maggiori dettagli sul processo legislativo possono essere trovati su OneTrust.

Obiettivi principali della DORA

Uno degli obiettivi centrali della DORA è rafforzare la sicurezza informatica delle istituzioni finanziarie. La normativa impone l'adozione di misure di protezione ICT avanzate, volte a prevenire e mitigare le minacce cibernetiche. Ciò include l'implementazione di sistemi di monitoraggio continuo, l'uso di tecnologie di sicurezza aggiornate e la formazione del personale per riconoscere e rispondere tempestivamente agli attacchi informatici..

Oltre alla sicurezza informatica, la DORA pone un'enfasi significativa sul miglioramento della resilienza operativa delle aziende. La normativa richiede che le istituzioni finanziarie adottino piani di continuità operativa robusti, capaci di garantire il proseguimento delle attività anche in caso di gravi interruzioni ICT. Le aziende devono inoltre condurre regolarmente test di stress e simulazioni per verificare la loro capacità di resistere a disastri operativi.

La normativa DORA, o Digital Operational Resilience Act, stabilisce nuovi requisiti per migliorare la resilienza operativa digitale delle aziende, con impatti significativi per le imprese finanziarie.

Requisiti per le aziende

La normativa DORA impone alle aziende finanziarie di adottare un approccio proattivo e strutturato nella gestione dei rischi ICT, come documentato dal Digital Operational Resilience Act.

Questo implica che le imprese devono sviluppare una capacità avanzata di identificare, valutare e mitigare i rischi legati ai loro sistemi informatici. Il monitoraggio continuo delle minacce informatiche è essenziale per rilevare tempestivamente vulnerabilità o attacchi, mentre l'aggiornamento costante delle strategie di sicurezza permette alle aziende di adattarsi alle nuove minacce e tecnologie. Questo processo richiede non solo l'adozione di strumenti tecnologici all'avanguardia, ma anche la formazione continua del personale per garantire che siano pronti a gestire qualsiasi emergenza. 

123RF/normaals
Fintech
Fintech

 

  • Sviluppare capacità di identificare, valutare e mitigare i rischi
  • Monitoraggio continuo
  • Formazione continua del personale
  • Condurre test periodici di resilienza 
  • Condivisione delle informazioni

Un altro requisito cruciale introdotto dalla DORA è l'obbligo per le aziende di condurre regolarmente test di resilienza operativa. Questi test sono progettati per simulare scenari di crisi, come attacchi informatici su larga scala o guasti critici dei sistemi, per valutare la capacità delle aziende di mantenere la continuità operativa. I test devono essere realistici e basati su scenari plausibili che potrebbero effettivamente verificarsi nel contesto operativo dell'azienda. Dopo ogni test, i risultati devono essere accuratamente documentati e analizzati per identificare le aree di miglioramento. Questo processo di test e revisione è fondamentale per rafforzare i piani di continuità operativa e garantire che le aziende possano riprendersi rapidamente in caso di interruzioni significative. 

La condivisione delle informazioni sulle minacce ICT è un altro pilastro della normativa DORA. Le istituzioni finanziarie sono fortemente incoraggiate a cooperare tra di loro e con le autorità competenti, condividendo tempestivamente informazioni sugli attacchi subiti e sulle vulnerabilità riscontrate. Questo approccio collaborativo è fondamentale per costruire una difesa più efficace contro le minacce informatiche, poiché permette al settore di apprendere collettivamente dagli incidenti e di sviluppare contromisure più robuste. La creazione di una rete di condivisione delle informazioni contribuisce a migliorare la consapevolezza del rischio e a coordinare meglio le risposte agli attacchi su larga scala. 

Con l'aumento delle minacce informatiche e delle interruzioni operative, la DORA impone alle aziende nuovi requisiti di sicurezza e continuità, con l'obiettivo di proteggere le infrastrutture critiche del settore finanziario.

Una discussione approfondita su questo argomento, inclusi i meccanismi e le piattaforme per la condivisione sicura delle informazioni, è disponibile sul sito dell'EIOPA, l'autorità europea che supervisiona le assicurazioni e le pensioni aziendali.

Implicazioni per le aziende finanziarie e le PMI

Per conformarsi alla DORA, le aziende finanziarie devono apportare significativi adeguamenti alle loro infrastrutture ICT e ai loro processi di governance. Questo include l'aggiornamento dei sistemi di sicurezza, l'introduzione di nuovi protocolli di gestione del rischio e la formazione del personale su come gestire le nuove normative. 

L'adeguamento alla DORA comporterà inevitabilmente dei costi, sia in termini di aggiornamento tecnologico che di risorse umane. Tuttavia, questi investimenti sono giustificati dai benefici a lungo termine, che includono una maggiore protezione contro le interruzioni operative e una migliore capacità di risposta agli attacchi cibernetici.

123RF/peshkova
Fintech
Fintech

Le piccole e medie imprese (PMI) potrebbero affrontare sfide particolari nell'implementazione della DORA, principalmente a causa delle risorse limitate. L'adeguamento ai requisiti normativi potrebbe richiedere investimenti significativi, che potrebbero essere difficili da sostenere per aziende con budget ridotti.

L’autorità di vigilanza e le sanzioni

Le autorità di vigilanza giocano un ruolo fondamentale nel garantire che le aziende rispettino pienamente la normativa DORA. Queste autorità, tra cui spiccano organismi come la Banca Centrale Europea (BCE) e le autorità nazionali competenti, sono incaricate di monitorare e supervisionare l'adesione delle istituzioni finanziarie ai requisiti stabiliti dalla normativa. La loro attività di supervisione non si limita alla semplice verifica della conformità, ma include anche la valutazione dell'efficacia delle misure adottate dalle aziende per gestire i rischi ICT e garantire la resilienza operativa.

In caso di violazioni della normativa DORA, le autorità di vigilanza hanno il potere di applicare sanzioni severe. Queste sanzioni possono variare a seconda della gravità della non conformità, ma possono arrivare fino a un massimo di 2% del fatturato annuo globale dell'azienda o 10 milioni di euro, a seconda di quale delle due somme sia maggiore. Queste cifre servono come deterrente per le aziende, sottolineando la necessità di un approccio serio e rigoroso nell'implementazione delle misure di sicurezza richieste.

Oltre alle sanzioni finanziarie, la non conformità alla normativa DORA può comportare altre conseguenze significative. Le aziende che non rispettano i requisiti potrebbero subire un danno considerevole alla loro reputazione, con impatti negativi sulla fiducia dei clienti e degli investitori. La perdita di fiducia può tradursi in una diminuzione del business, difficoltà nell'accesso ai mercati finanziari e una valutazione negativa da parte delle agenzie di rating.

La normativa richiede che le istituzioni finanziarie adottino piani di continuità operativa robusti, capaci di garantire il proseguimento delle attività anche in caso di gravi interruzioni ICT.

Infine, le autorità di vigilanza possono imporre altre misure correttive, che possono includere l'obbligo di implementare rapidamente le modifiche necessarie o, in casi estremi, la limitazione delle attività dell'azienda fino a quando non sarà pienamente conforme alla normativa. Queste misure sono progettate per garantire che tutte le istituzioni finanziarie operino in un ambiente sicuro e resiliente, proteggendo non solo l'azienda stessa ma anche il sistema finanziario nel suo complesso.

Come fare per ottenere la conformità a DORA

Ottenere la conformità alla normativa DORA richiede un approccio strutturato e metodico che coinvolge diverse fasi, ognuna delle quali è cruciale per garantire che le aziende finanziarie siano adeguatamente preparate a gestire i rischi ICT e a mantenere la resilienza operativa. Di seguito sono descritti i passaggi fondamentali per raggiungere la conformità.

1. Conduzione di un audit iniziale

Il primo passo verso la conformità è la conduzione di un audit approfondito delle infrastrutture ICT esistenti. Questo audit serve a identificare le aree in cui l'azienda non è conforme ai requisiti della DORA. Durante questa fase, è essenziale valutare la sicurezza dei sistemi, la gestione dei rischi, le procedure di continuità operativa e la capacità di risposta agli incidenti. L'audit dovrebbe fornire una mappa dettagliata delle lacune che devono essere colmate, offrendo una base solida per sviluppare un piano d'azione mirato.

2. Sviluppo di un piano d'azione dettagliato

Una volta completato l'audit, il passo successivo è lo sviluppo di un piano d'azione dettagliato. Questo piano dovrebbe delineare chiaramente le misure necessarie per colmare le lacune identificate durante l'audit. È importante che il piano includa l'allocazione delle risorse, sia umane che finanziarie, necessarie per implementare le soluzioni richieste. Inoltre, deve essere definita una timeline precisa che stabilisca le scadenze per ogni fase del processo di conformità. Questo piano dovrebbe essere realistico ma ambizioso, per garantire che l'azienda raggiunga la conformità nei tempi previsti.

3. Implementazione delle misure richieste

Con un piano d'azione in mano, l'azienda deve procedere con l'implementazione delle misure necessarie. Questo potrebbe includere l'aggiornamento delle infrastrutture tecnologiche, l'adozione di nuovi protocolli di sicurezza, la formazione del personale e l'implementazione di procedure di gestione del rischio ICT. È essenziale che queste misure siano integrate nell'operatività quotidiana dell'azienda, in modo da garantire una conformità duratura.

Queste sanzioni possono variare a seconda della gravità della non conformità, ma possono arrivare fino a un massimo di 2% del fatturato annuo globale dell'azienda o 10 milioni di euro

4. Stabilire un sistema di monitoraggio continuo

Una volta implementate le misure necessarie, è fondamentale stabilire un sistema di monitoraggio continuo per assicurare che l'azienda rimanga conforme alla DORA nel tempo. Questo sistema dovrebbe includere la revisione periodica delle pratiche di resilienza operativa, con audit regolari per valutare l'efficacia delle misure implementate e identificare eventuali nuove vulnerabilità. Il monitoraggio continuo permette di adattare rapidamente le strategie di sicurezza alle nuove minacce emergenti, mantenendo l'azienda sempre allineata ai requisiti normativi.

5. Aggiornamento dei piani di continuità operativa

Parte integrante del sistema di monitoraggio è l'aggiornamento regolare dei piani di continuità operativa. Questi piani devono essere testati periodicamente attraverso simulazioni di crisi per garantire che l'azienda sia in grado di rispondere efficacemente a eventi imprevisti, come attacchi informatici o interruzioni operative significative. I risultati di questi test devono essere utilizzati per migliorare continuamente i piani, assicurando che l'azienda sia sempre pronta ad affrontare le sfide operative in un contesto di rischio in continua evoluzione.

6. Coinvolgimento e formazione del personale

123RF/Feodora52
Fintech
Fintech

La conformità alla DORA non riguarda solo i sistemi e le procedure, ma anche le persone. È fondamentale che tutto il personale dell'azienda, soprattutto chi lavora in aree critiche come l'IT e la gestione del rischio, sia adeguatamente formato sui nuovi requisiti e sulle best practices di sicurezza. Un personale ben informato e preparato è una delle difese più efficaci contro i rischi informatici.

7. Revisione e aggiornamento periodico del processo di conformità

Infine, la conformità alla DORA deve essere vista come un processo dinamico. Le minacce informatiche evolvono rapidamente, così come le tecnologie e i requisiti normativi. Pertanto, è essenziale che le aziende rivedano e aggiornino periodicamente il loro approccio alla conformità, adattando il loro piano d'azione e le misure di sicurezza alle nuove realtà.

Ottenere e mantenere la conformità alla DORA è un processo continuo che richiede impegno e attenzione costante, ma i benefici in termini di sicurezza operativa e protezione contro le minacce informatiche giustificano ampiamente gli sforzi.

DORA e NIS2

La normativa DORA (Digital Operational Resilience Act) e la direttiva NIS2 (Network and Information Security Directive) sono componenti chiave del quadro normativo europeo per la sicurezza informatica e la resilienza operativa. Sebbene DORA e NIS2 abbiano obiettivi specifici diversi, si integrano per rafforzare la protezione contro i rischi ICT in diversi settori.

DORA è focalizzata sul settore finanziario, richiedendo alle istituzioni di implementare misure per garantire la continuità operativa e la gestione dei rischi ICT. L'obiettivo principale è proteggere le infrastrutture finanziarie critiche, assicurando che i servizi possano continuare a funzionare anche in caso di gravi interruzioni.

Uno degli obiettivi centrali della DORA è rafforzare la sicurezza informatica delle istituzioni finanziarie.

NIS2 invece ha un ambito più ampio, coprendo vari settori critici come energia, trasporti, sanità e infrastrutture digitali. La direttiva impone obblighi di sicurezza alle organizzazioni operanti in questi settori e richiede la segnalazione degli incidenti e la cooperazione tra gli Stati membri dell'UE per migliorare la sicurezza collettiva.

Insieme, DORA e NIS2 offrono un approccio integrato alla gestione dei rischi ICT, garantendo che sia le istituzioni finanziarie che altri settori essenziali siano protetti contro le minacce informatiche. Per le aziende, ciò comporta la necessità di allinearsi a entrambe le normative, garantendo una protezione completa delle loro infrastrutture critiche.

Leggi altri articoli