Timeline incidenti NIS2 Title 13 — il playbook pratico
Definizione breve
Riferimento operativo passo-passo per la cadenza di reporting incidenti NIS2 Title 13: cosa fare nella prima ora, entro ora 24, entro ora 72, entro mese 1. Decision gate, checklist evidenze, failure mode comuni.
Perché conta adesso
Quasi tutti i CISO conoscono la cadenza (24h / 72h / 1 mese) sulla carta. Quando arriva il primo incidente significativo, la domanda pratica è: quali evidenze ho, quali decisioni devono accadere entro quando, e cosa vuole davvero ACN/CSIRT Italia in ogni submission. Questo playbook lo collassa in una timeline eseguibile.
Punti chiave
- ▸Il countdown parte da "avresti dovuto sapere", non da "hai saputo" — aspettati calcolo all'indietro.
- ▸L'early warning a 24h è preliminare; non aspettare la chiarezza completa per filarla.
- ▸La notifica a 72h deve includere impatto, IOC, ipotesi iniziale di root-cause.
- ▸Il report finale a 1 mese chiude il loop con root cause verificata, status remediation, lessons.
- ▸Multi-regime: art. 33 GDPR e artt. 17-22 DORA possono scattare in concorrenza — stessa base evidenza.
- ▸Una chain di evidenza pre-firmata (firmata al momento della scrittura) elimina l'80% del tempo di assemblaggio.
Ora 0 — detection / awareness
Il countdown non parte nel momento in cui il tuo SOC apre l'alert. Parte nel momento in cui un osservatore competente concluderebbe che avresti dovuto sapere. In pratica:
- Avvia subito il tuo log timeline interno appena hai awareness, catturando il timestamp del primo segnale (umano o automatico).
- Se sospetti che il ritardo di detection sia parte del problema, documenta le cause (gap sensore, cadenza batch SIEM, ecc.) per includerle nell'analisi post-incidente.
- Notifica al DPO designato e al legale in parallelo al SOC — ognuno ha obblighi paralleli che possono aggiungere notifiche (art. 33 GDPR, DORA per finance, settoriali se applicabili).
Ora 0 a 24 — preparazione early warning
Obiettivo: filare l'early warning ad ACN/CSIRT Italia prima che scada l'ora 24 dal punto "avresti dovuto sapere".
Contenuto minimo dell'early warning: - Data e ora di rilevamento incidente (o inizio stimato). - Classificazione preliminare: tipo incidente (intrusione, ransomware, esfiltrazione, DoS, compromissione supply-chain, ecc.). - Scope iniziale: quale servizio essenziale o importante è coinvolto, spread geografico, numero stimato di utenti impattati. - Se è sospettato impatto cross-border. - Una singola email e telefono di point-of-contact.
Cosa NON serve a 24h: root cause completa, lista IOC completa, attribuzione. L'early warning è preliminare per design — sotto-comunicare è peggio che sopra-comunicare in questa fase.
Failure mode comune a questo gate: aspettare "allineamento" interno prima di filare. Il decreto non contempla quel ritardo; si aspetta l'early warning anche se l'investigation interna è ancora attiva.
Ora 24 a 72 — preparazione notifica completa
Obiettivo: filare la notifica completa entro ora 72.
Aggiunte obbligatorie sul contenuto rispetto all'early warning: - Valutazione impatto aggiornata (severità, impatto customer-facing, impatto su processi business, stima impatto finanziario dove disponibile). - Indicatori di compromissione: IP, domini, hash, TTP in notazione MITRE ATT&CK. - Ipotesi iniziale di root-cause (vulnerabilità sfruttata, vettore initial access, percorso laterale). - Azioni di containment già prese; azioni di remediation in corso. - Se sono stati impattati dati personali (e quindi è scattato l'art. 33 GDPR). - Se l'incidente è sospettato come intenzionale (criminale vs statuale) — questo cambia la stakeholder list a valle.
Failure mode: filare esattamente a 72h con ipotesi vestite da conclusioni. ACN si aspetta ipotesi preliminari oneste, chiaramente flaggate come tali. Rimangiarsi una conclusione confidente al report di 1 mese è peggio che flaggere l'incertezza in anticipo.
Giorno 4 a mese 1 — investigation e reportistica
Obiettivo: filare il report finale entro 1 mese dal "avresti dovuto sapere".
Contenuto del report finale: - Root cause verificata (o spiegazione dettagliata del perché non è determinabile). - Lista IOC completa con attribuzione dove la confidenza è appropriata. - Status remediation completo: quali fix sono in produzione, quali ancora in volo, target date per il resto. - Lessons learned: cambi di processo, cambi di controllo, cambi di tooling. - Cross-reference alle altre notifiche depositate (art. 33 GDPR, DORA, settoriali, law-enforcement).
È qui che la chain di evidenza mostra la sua qualità. Se ogni artefatto è stato firmato al momento della scrittura e la chain è verificabile, il report finale è in gran parte un documento di sintesi con puntatori. Se gli artefatti sono stati assemblati a mano da tool disparati, il report finale richiede settimane di riconciliazione cross-tool che il team non ha staffato a metà di una incident response.
Checklist evidenze — cosa chiede tipicamente ACN
Su tutte e tre le submission, pianifica di avere pronto (firmato, datato, con chain-of-custody):
- Cronologia alert SOC (con timestamp originali, niente edit manuali).
- Export telemetria del sistema di detection sulla finestra incidente più 7 giorni precedenti.
- Log azioni di containment (block firewall, disabilitazione account, isolamento sistema) con timestamp.
- Log azioni di remediation (patch applicate, configurazioni cambiate, eventi rebuild) con timestamp e approvers.
- Lista IOC con provenance (da dove arriva ogni indicatore).
- Documento di root-cause analysis con version history.
- Log comunicazioni (allo staff, ai clienti, ai regolatori, alle forze dell'ordine).
Se uno qualsiasi di questi è prodotto da assemblaggio manuale durante la incident response, il conflitto di bandwidth è immediato. Lezione operativa dalle organizzazioni peer: avere un Trust Center o equivalente che pre-firma tutto in continuo, così il playbook diventa "export, review, firma, invia".
Scenari multi-regime comuni
Un singolo incidente spesso fa scattare più di un regime di notifica. Combinazioni comuni:
- Breach dati paziente in ospedale: NIS2 Title 13 + art. 33 GDPR + possibile notifica AgID se cloud-resident.
- Disruption sistema trading in banca: DORA artt. 17-22 + NIS2 Title 13 + notifica settoriale Banca d'Italia.
- Breach PA: NIS2 Title 13 + art. 33 GDPR + notifica Garante + possibile notifica PSNC se in perimetro.
In ogni caso, la base evidenza è la stessa. Le notifiche sono summary diversi dello stesso record sottostante. Costruirla una volta — ed esportare per regime — è drammaticamente più facile che far girare tracce evidenza in parallelo. Le implementazioni Trust Center moderne lo supportano; gli strumenti GRC legacy tipicamente no.
Approfondisce
Vuoi questo sul tuo ambiente?
Prenota una call di scoping di 30 minuti — mappiamo direttamente sul tuo scope di compliance attuale e sul tuo profilo di minaccia.