This document is an excerpt from the EUR-Lex website
Document b5b96bfb-9887-11f0-97c8-01aa75ed71a1
Commission Delegated Regulation (EU) 2024/1366 of 11 March 2024 supplementing Regulation (EU) 2019/943 of the European Parliament and of the Council by establishing a network code on sector-specific rules for cybersecurity aspects of cross-border electricity flows (Text with EEA relevance)
Consolidated text: Regolamento delegato (UE) 2024/1366 della Commissione, dell'11 marzo 2024, che integra il regolamento (UE) 2019/943 del Parlamento europeo e del Consiglio istituendo un codice di rete relativo a disposizioni settoriali per gli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica (Testo rilevante ai fini del SEE)
Regolamento delegato (UE) 2024/1366 della Commissione, dell'11 marzo 2024, che integra il regolamento (UE) 2019/943 del Parlamento europeo e del Consiglio istituendo un codice di rete relativo a disposizioni settoriali per gli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica (Testo rilevante ai fini del SEE)
02024R1366 — IT — 14.09.2025 — 001.001
Il presente testo è un semplice strumento di documentazione e non produce alcun effetto giuridico. Le istituzioni dell’Unione non assumono alcuna responsabilità per i suoi contenuti. Le versioni facenti fede degli atti pertinenti, compresi i loro preamboli, sono quelle pubblicate nella Gazzetta ufficiale dell’Unione europea e disponibili in EUR-Lex. Tali testi ufficiali sono direttamente accessibili attraverso i link inseriti nel presente documento
|
REGOLAMENTO DELEGATO (UE) 2024/1366 DELLA COMMISSIONE dell'11 marzo 2024 che integra il regolamento (UE) 2019/943 del Parlamento europeo e del Consiglio istituendo un codice di rete relativo a disposizioni settoriali per gli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica (Testo rilevante ai fini del SEE) (GU L 1366 del 24.5.2024, pag. 1) |
Modificato da:
|
|
|
Gazzetta ufficiale |
||
|
n. |
pag. |
data |
||
|
REGOLAMENTO DELEGATO (UE) 2025/1759 DELLA COMMISSIONE del 19 giugno 2025 |
L 1759 |
1 |
25.8.2025 |
|
REGOLAMENTO DELEGATO (UE) 2024/1366 DELLA COMMISSIONE
dell'11 marzo 2024
che integra il regolamento (UE) 2019/943 del Parlamento europeo e del Consiglio istituendo un codice di rete relativo a disposizioni settoriali per gli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica
(Testo rilevante ai fini del SEE)
CAPO I
DISPOSIZIONI GENERALI
Articolo 1
Oggetto
Il presente regolamento istituisce un codice di rete che dispone regole settoriali specifiche per gli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica, anche su requisiti minimi comuni, pianificazione, monitoraggio, comunicazione e gestione delle crisi.
Articolo 2
Ambito di applicazione
Il presente regolamento si applica agli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica nelle attività dei seguenti soggetti, se sono individuati come soggetti ad alto impatto o a impatto critico a norma dell’articolo 24:
le imprese elettriche quali definite all’articolo 2, punto 57), della direttiva (UE) 2019/944;
i gestori del mercato elettrico designati quali definiti all’articolo 2, punto 8), della direttiva (UE) 2019/943;
i mercati organizzati quali definiti all’articolo 2, punto 4), del regolamento di esecuzione (UE) n. 1348/2014 della Commissione ( 1 ) che gestiscono operazioni su prodotti pertinenti ai flussi transfrontalieri di energia elettrica;
i prestatori di servizi TIC critici di cui all’articolo 3, punto 9), del presente regolamento;
l’ENTSO per l’energia elettrica istituita a norma dell’articolo 28 del regolamento (UE) 2019/943;
l’EU DSO istituito a norma dell’articolo 52 del regolamento (UE) 2019/943;
i responsabili del bilanciamento quali definiti all’articolo 2, punto 14), del regolamento (UE) 2019/943;
i gestori di punti di ricarica quali definiti nell’allegato I della direttiva (UE) 2022/2555;
i centri di coordinamento regionali (RCC) istituiti a norma dell’articolo 35 del regolamento (UE) 2019/943;
i prestatori di servizi di sicurezza gestiti (MSSP) quali definiti all’articolo 6, punto 40), della direttiva (UE) 2022/2555;
ogni altro soggetto o terzo cui sono state delegate o attribuite responsabilità a norma del presente regolamento.
Le autorità seguenti sono responsabili, nell’ambito dei loro attuali mandati, dell’esecuzione dei compiti assegnati dal presente regolamento:
l’Agenzia dell’Unione europea per la cooperazione fra i regolatori nazionali dell’energia (ACER) istituita dal regolamento (UE) 2019/942 del Parlamento europeo e del Consiglio ( 2 );
le autorità nazionali competenti per l’esecuzione dei compiti loro assegnati a norma del presente regolamento e designate dagli Stati membri a norma dell’articolo 4 («autorità competente»);
le autorità nazionali di regolazione designate da ciascuno Stato membro ai sensi dell’articolo 57, paragrafo 1, della direttiva (UE) 2019/944;
le autorità competenti per la preparazione ai rischi istituite a norma dell’articolo 3 del regolamento (UE) 2019/941;
i team di risposta agli incidenti di sicurezza informatica («CSIRT») quali designati o istituiti a norma dell’articolo 10 della direttiva (UE) 2022/2555;
le autorità competenti per la cibersicurezza quali designate o istituite a norma dell’articolo 8 della direttiva (UE) 2022/2555;
l’Agenzia dell’Unione europea per la cibersicurezza, istituita a norma del regolamento (UE) 2019/881;
ogni altra autorità o terzo cui sono state delegate o attribuite responsabilità a norma dell’articolo 4, paragrafo 3.
Articolo 3
Definizioni
Si applicano le definizioni seguenti:
«asset»: un’informazione, software o hardware nei sistemi informatici e di rete, materiale o immateriale, che ha valore per un singolo, un’organizzazione o un governo;
«autorità competente per la preparazione ai rischi»: l’autorità competente designata a norma dell’articolo 3 del regolamento (UE) 2019/941;
«team di risposta agli incidenti di sicurezza informatica»: il gruppo responsabile del trattamento dei rischi e degli incidenti conformemente all’articolo 10 della direttiva (UE) 2022/2555;
«asset a impatto critico»: l’asset necessario per eseguire un processo a impatto critico;
«soggetto a impatto critico»: il soggetto che svolge un processo a impatto critico e è individuato dalle autorità competenti conformemente all’articolo 24;
«perimetro di impatto critico»: il perimetro definito da un soggetto di cui all’articolo 2, paragrafo 1, che contiene tutti gli asset a impatto critico, in cui l’accesso agli asset può essere controllato e che definisce l’ambito di applicazione dei controlli avanzati di cibersicurezza;
«processo a impatto critico»: il processo operativo effettuato da un soggetto per il quale gli indici di impatto sulla cibersicurezza dell’energia elettrica sono superiori alla soglia di impatto critico;
«soglia di impatto critico»: i valori degli indici di impatto sulla cibersicurezza dell’energia elettrica di cui all’articolo 19, paragrafo 3, lettera b), al di sopra dei quali un attacco informatico a un processo operativo causa perturbazioni critiche dei flussi transfrontalieri di energia elettrica;
«prestatore di servizi TIC critici»: l’entità che fornisce un servizio TIC o un processo TIC necessari per un processo a impatto critico o ad alto impatto che incide sugli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica e che, se compromesso, può determinare un attacco informatico con un impatto superiore alla soglia di impatto critico o di alto impatto;
«flusso transfrontaliero di energia elettrica»: il flusso transfrontaliero quale definito all’articolo 2, punto 3), del regolamento (UE) 2019/943;
«attacco informatico»: l’incidente quale definito all’articolo 3, punto 14), del regolamento (UE) 2022/2554;
«cibersicurezza»: la cibersicurezza quale definita all’articolo 2, punto 1), del regolamento (UE) 2019/881;
«controllo della cibersicurezza»: le azioni o le procedure svolte al fine di evitare, identificare, contrastare o ridurre al minimo i rischi per la cibersicurezza;
«incidente di cibersicurezza»: l’incidente quale definito all’articolo 6, punto 6), della direttiva (UE) 2022/2555;
«sistema di gestione della cibersicurezza»: le politiche, le procedure, gli orientamenti e le risorse e attività associate, gestite collettivamente da un soggetto nell’intento di proteggere i suoi asset informatici dalle minacce informatiche, istituendo, attuando, gestendo, monitorando, riesaminando, mantenendo e migliorando sistematicamente la sicurezza dei sistemi informatici e di rete di un’organizzazione;
«centro operativo per la cibersicurezza»: il centro apposito in cui una squadra tecnica composta da uno o più esperti, coadiuvata da sistemi informatici di cibersicurezza, esegue compiti connessi alla sicurezza (servizi del centro operativo per la cibersicurezza, «CSOC»), quali la gestione degli attacchi informatici e degli errori di configurazione della sicurezza, il monitoraggio della sicurezza, l’analisi dei log e l’identificazione degli attacchi informatici;
«minaccia informatica»: la minaccia informatica quale definita all’articolo 2, punto 8), del regolamento (UE) 2019/881;
«gestione delle vulnerabilità di cibersicurezza»: la pratica di individuare e affrontare le vulnerabilità;
«soggetto»: il soggetto quale definito all’articolo 6, punto 38), della direttiva (UE) 2022/2555;
«preallarme»: le informazioni necessarie per indicare il sospetto che l’incidente significativo sia stato causato da atti illeciti o dolosi o potrebbe avere un impatto transfrontaliero;
«indice di impatto sulla cibersicurezza dell’energia elettrica» («ECII»): l’indice o la scala che classifica le possibili conseguenze degli attacchi informatici per i processi operativi connessi ai flussi transfrontalieri di energia elettrica;
«sistema europeo di certificazione della cibersicurezza»: il sistema quale definito all’articolo 2, punto 9), del regolamento (UE) 2019/881;
«soggetto ad alto impatto»: il soggetto che svolge un processo ad alto impatto e è individuato dalle autorità competenti conformemente all’articolo 24;
«processo ad alto impatto»: il processo operativo effettuato da un soggetto per il quale gli indici di impatto sulla cibersicurezza dell’energia elettrica sono superiori alla soglia di alto impatto;
«asset ad alto impatto»: l’asset necessario per eseguire un processo ad alto impatto;
«soglia di alto impatto»: i valori degli indici di impatto sulla cibersicurezza dell’energia elettrica di cui all’articolo 19, paragrafo 3, lettera b), al di sopra dei quali un attacco informatico riuscito a un processo causa gravi perturbazioni dei flussi transfrontalieri di energia elettrica;
«perimetro di alto impatto»: il perimetro definito da un soggetto elencato all’articolo 2, paragrafo 1, che contiene tutti gli asset ad alto impatto, nel quale l’accesso agli risorse può essere controllato e che definisce l’ambito di applicazione dei controlli minimi di cibersicurezza;
«prodotto TIC»: il prodotto TIC quale definito all’articolo 2, punto 12), del regolamento (UE) 2019/881;
«servizio TIC»: il servizio TIC quale definito all’articolo 2, punto 13), del regolamento (UE) 2019/881;
«processo TIC»: il processo TIC quale definito all’articolo 2, punto 14), del regolamento (UE) 2019/881;
«sistema legacy»: il sistema legacy di TIC quale definito all’articolo 3, punto 3), del regolamento (UE) 2022/2554;
«punto di contatto unico nazionale»: il punto di contatto unico designato o istituito da ciascuno Stato membro a norma dell’articolo 8, paragrafo 3, della direttiva (UE) 2022/2555;
«autorità nazionali di gestione delle crisi informatiche nei sistemi informatici e di rete»: le autorità designate o istituite a norma dell’articolo 9, paragrafo 1, della direttiva (UE) 2022/2555;
«originatore»: il soggetto che avvia uno scambio di informazioni, una condivisione di informazioni o un’archiviazione di informazioni;
«capitolato di appalto»: le specifiche che i soggetti definiscono per l’appalto di prodotti TIC, processi TIC o servizi TIC nuovi o aggiornati;
«rappresentante»: la persona fisica o giuridica stabilita nell’Unione la quale è esplicitamente designata ad agire per conto di un soggetto ad impatto critico o ad alto impatto non stabilito nell’Unione ma che fornisce servizi a soggetti nell’Unione e alla quale l’autorità competente o il CSIRT può rivolgersi anziché rivolgersi al soggetto riguardo agli obblighi che a questi incombono a norma del presente regolamento;
«rischio»: il rischio quale definito all’articolo 6, punto 9), della direttiva (UE) 2022/2555;
«matrice dell’impatto del rischio»: la matrice utilizzata durante la valutazione del rischio per determinare il livello di impatto del rischio risultante per ciascun rischio valutato;
«crisi simultanea dell’energia elettrica»: la crisi dell’energia elettrica quale definita all’articolo 2, punto 10), del regolamento (UE) 2019/941;
«punto di contatto unico a livello di soggetto»: il punto di contatto unico a livello di soggetto designato a norma dell’articolo 38, paragrafo 1, lettera c);
«portatore di interessi»: la parte avente un interesse nel successo e nella continuità del funzionamento di un’organizzazione o di un processo, quali dipendenti, amministratori, azionisti, autorità di regolazione, associazioni, fornitori e clienti;
«norma»: la norma quale definita all’articolo 2, punto 1), del regolamento (UE) n. 1025/2012 del Parlamento europeo e del Consiglio ( 3 );
«regione di gestione del sistema»: una delle regioni di gestione del sistema quali definite nell’allegato I della decisione ACER 05-2022 sulla definizione di regioni di gestione del sistema, istituite a norma dell’articolo 36 del regolamento (UE) 2019/943;
«gestori di sistema»: il «gestore del sistema di distribuzione» (DSO) e il «gestore del sistema di trasmissione» (TSO) quali definiti all’articolo 2, punti 29) e 35), della direttiva (UE) 2019/944;
«processo a impatto critico a livello dell’Unione»: il processo del settore dell’energia elettrica, che può coinvolgere più soggetti, per il quale il possibile impatto di un attacco informatico può essere considerato critico in sede di valutazione del rischio per la cibersicurezza a livello dell’Unione;
«processo ad alto impatto a livello dell’Unione»: il processo del settore dell’energia elettrica, che può coinvolgere più soggetti, per il quale il possibile impatto di un attacco informatico può essere considerato alto in sede di valutazione del rischio per la cibersicurezza a livello dell’Unione;
«vulnerabilità sfruttata attivamente non risolta»: la vulnerabilità non ancora resa pubblica né ancora risolta e per la quale valide prove consentono di ritenere che un attore abbia eseguito un codice malevolo su un sistema senza l’autorizzazione del proprietario del sistema;
«vulnerabilità»: la vulnerabilità quale definita all’articolo 6, punto 15), della direttiva (UE) 2022/2555;
Articolo 4
Autorità competente
Articolo 5
Cooperazione tra le autorità e gli organismi competenti a livello nazionale
Le autorità competenti coordinano e garantiscono un’adeguata cooperazione tra le autorità competenti per la cibersicurezza, le autorità di gestione delle crisi informatiche, le autorità nazionali di regolazione, le autorità competenti per la preparazione ai rischi e i CSIRT ai fini dell’adempimento dei pertinenti obblighi di cui al presente regolamento. Le autorità competenti si coordinano inoltre con altri organismi o autorità stabiliti da ciascuno Stato membro al fine di garantire procedure efficaci ed evitare duplicazioni di compiti e obblighi. Le autorità competenti possono incaricare le rispettive autorità nazionali di regolazione di chiedere all’ACER un parere a norma dell’articolo 8, paragrafo 3.
Articolo 6
Termini e condizioni o metodologie o piani
I termini e condizioni o le metodologie elencati di seguito, nonché eventuali modifiche, sono subordinati all’approvazione di tutte le autorità competenti:
le metodologie di valutazione del rischio per la cibersicurezza di cui all’articolo 18, paragrafo 1;
la relazione globale di valutazione transfrontaliera del rischio per la cibersicurezza dell’energia elettrica a norma dell’articolo 23;
i controlli minimi e avanzati di cibersicurezza a norma dell’articolo 29, la mappatura dei controlli sulla cibersicurezza dell’energia elettrica in riferimento alle norme di cui all’articolo 34, compresi i controlli minimi e avanzati di cibersicurezza nella catena di approvvigionamento conformemente all’articolo 33;
una raccomandazione per gli appalti riguardo alla cibersicurezza a norma dell’articolo 35;
la metodologia della scala di classificazione degli attacchi informatici a norma dell’articolo 37, paragrafo 8.
Articolo 7
Regole di voto dei gestori dei sistemi di trasmissione (TSO)
Se non sono in grado di raggiungere un accordo, i TSO che decidono in merito alle proposte di termini e condizioni o di metodologie decidono a maggioranza qualificata. La maggioranza qualificata per tali proposte è calcolata come segue:
TSO rappresentanti almeno il 55 % degli Stati membri; e
TSO rappresentanti Stati membri che totalizzano almeno il 65 % della popolazione dell’Unione.
Se non sono in grado di raggiungere un accordo in una regione composta da più di cinque Stati membri, i TSO che decidono in merito alle proposte di piani di cui all’articolo 6, paragrafo 2, deliberano a maggioranza qualificata. La maggioranza qualificata per le proposte di cui all’articolo 6, paragrafo 2, esige una maggioranza di:
TSO rappresentanti almeno il 72 % degli Stati membri interessati; e
TSO rappresentanti Stati membri che totalizzano almeno il 65 % della popolazione dell’area interessata.
Articolo 8
Presentazione delle proposte alle autorità competenti
Articolo 9
Consultazione
Articolo 10
Partecipazione dei portatori di interessi
L’ACER, in stretta cooperazione con l’ENTSO per l’energia elettrica e con l’EU DSO, organizza la partecipazione dei portatori di interessi, anche mediante riunioni periodiche per individuare i problemi e proporre miglioramenti dell’attuazione del presente regolamento.
Articolo 11
Recupero dei costi
Articolo 12
Controllo
L’ACER pubblica una relazione almeno ogni tre anni dopo l’entrata in vigore del presente regolamento per:
riesaminare lo stato di attuazione delle misure di gestione dei rischi per la cibersicurezza applicabili per quanto riguarda i soggetti ad alto impatto e a impatto critico;
individuare l’eventuale necessità di ulteriori disposizioni in materia di requisiti comuni, pianificazione, controllo, comunicazione e gestione delle crisi per prevenire i rischi nel settore dell’energia elettrica; e
individuare margini di miglioramento per la revisione del presente regolamento o determinare gli ambiti non disciplinati e le nuove priorità che possono emergere in funzione degli sviluppi tecnologici.
Articolo 13
Analisi comparativa
Entro 12 mesi dall’emanazione della guida per l’analisi comparativa di cui al paragrafo 1, le autorità nazionali di regolazione effettuano un’analisi comparativa per valutare se gli attuali investimenti nella cibersicurezza:
attenuano i rischi che hanno un impatto sui flussi transfrontalieri di energia elettrica;
ottengono i risultati auspicati e aumentano i guadagni di efficienza per lo sviluppo dei sistemi elettrici;
sono efficienti e bene integrati nei processi di acquisizione di asset e servizi.
Per l’analisi comparativa, le autorità nazionali di regolazione possono tenere conto della guida non vincolante per l’analisi comparativa della cibersicurezza elaborata dall’ACER e valutano in particolare:
la spesa media per la cibersicurezza volta ad attenuare i rischi che hanno un impatto sui flussi transfrontalieri di energia elettrica, in particolare per quanto riguarda i soggetti ad alto impatto e a impatto critico;
in cooperazione con l’ENTSO per l’energia elettrica e con l’EU DSO, i prezzi medi dei servizi, dei sistemi e dei prodotti di cibersicurezza che contribuiscono in larga misura al miglioramento e alla manutenzione delle misure di gestione dei rischi per la cibersicurezza nelle diverse regioni di gestione del sistema;
l’esistenza e il livello di comparabilità di costi e funzioni dei servizi, dei sistemi e delle soluzioni di cibersicurezza idonei all’attuazione del presente regolamento, individuando possibili misure necessarie per promuovere l’efficienza della spesa, in particolare ove possano essere necessari investimenti tecnologici in cibersicurezza.
Articolo 14
Accordi con TSO di paesi terzi
Articolo 15
Rappresentanti legali
Articolo 16
Cooperazione tra l’ENTSO per l’energia elettrica e l’EU DSO
L’ENTSO per l’energia elettrica e l’EU DSO cooperano nello svolgimento delle valutazioni dei rischi per la cibersicurezza a norma degli articoli 19 e 21, in particolare per quanto riguarda i seguenti compiti:
elaborazione delle metodologie di valutazione dei rischi per la cibersicurezza di cui all’articolo 18, paragrafo 1;
elaborazione della relazione globale di valutazione transfrontaliera del rischio per la cibersicurezza dell’energia elettrica a norma dell’articolo 23;
elaborazione del quadro comune per la cibersicurezza dell’energia elettrica a norma del capo III;
formulazione della raccomandazione per gli appalti riguardo alla cibersicurezza a norma dell’articolo 35;
elaborazione della metodologia della scala di classificazione degli attacchi informatici a norma dell’articolo 37, paragrafo 8;
elaborazione dell’indice provvisorio di impatto sulla cibersicurezza dell’energia elettrica (ECII) a norma dell’articolo 48, paragrafo 1, lettera a);
stesura dell’elenco provvisorio consolidato dei soggetti ad alto impatto e a impatto critico a norma dell’articolo 48, paragrafo 3;
stesura dell’elenco provvisorio dei processi ad alto impatto e a impatto critico a livello dell’Unione a norma dell’articolo 48, paragrafo 4;
stesura dell’elenco provvisorio delle norme e dei controlli europei e internazionali a norma dell’articolo 48, paragrafo 6;
esecuzione della valutazione dei rischi per la cibersicurezza a livello dell’Unione a norma dell’articolo 19;
esecuzione delle valutazioni dei rischi per la cibersicurezza a livello regionale a norma dell’articolo 21;
definizione dei piani di attenuazione dei rischi per la cibersicurezza a livello regionale a norma dell’articolo 22;
elaborazione di orientamenti su sistemi europei di certificazione della cibersicurezza per prodotti TIC, servizi TIC e processi TIC conformemente all’articolo 36;
elaborazione di orientamenti per l’attuazione del presente regolamento in consultazione con l’ACER e l’ENISA.
Articolo 17
Cooperazione tra l’ACER e le autorità competenti
L’ACER, in cooperazione con ciascuna autorità competente:
controlla l’attuazione delle misure di gestione dei rischi per la cibersicurezza a norma dell’articolo 12, paragrafo 2, lettera a), e degli obblighi di rendicontazione a norma dell’articolo 27 e di segnalazione a norma dell’articolo 39; e
controlla il processo di adozione e l’attuazione dei termini e condizioni, delle metodologie o dei piani a norma dell’articolo 6, paragrafi 2 e 3. La cooperazione tra l’ACER, l’ENISA e ciascuna autorità competente può prendere la forma di un organismo di monitoraggio dei rischi per la cibersicurezza.
CAPO II
VALUTAZIONE DEI RISCHI E INDIVIDUAZIONE DEI RISCHI DI CIBERSICUREZZA
Articolo 18
Metodologie di valutazione del rischio per la cibersicurezza
Le metodologie di valutazione del rischio per la cibersicurezza a livello dell’Unione, a livello regionale e a livello di Stato membro comprendono:
un elenco delle minacce informatiche da considerare, comprendente almeno le seguenti minacce alla catena di approvvigionamento:
un deterioramento grave e imprevisto della catena di approvvigionamento;
l’indisponibilità di prodotti TIC, servizi TIC o processi TIC nella catena di approvvigionamento;
attacchi informatici avviati attraverso attori della catena di approvvigionamento;
la fuga di informazioni sensibili attraverso la catena di approvvigionamento, anche attraverso il tracciamento della catena di approvvigionamento;
l’introduzione di punti deboli o di backdoor nei prodotti TIC, nei servizi TIC o nei processi TIC attraverso gli attori della catena di approvvigionamento;
i criteri per valutare l’impatto del rischio per la cibersicurezza come alto o critico, utilizzando soglie definite per le conseguenze e per la probabilità;
un approccio per analizzare il rischio per la cibersicurezza derivante da sistemi legacy, da effetti a cascata degli attacchi informatici e dal funzionamento in tempo reale dei sistemi che gestiscono la rete;
un approccio per analizzare il rischio per la cibersicurezza derivante dalla dipendenza da un unico fornitore di prodotti TIC, servizi TIC o processi TIC.
Le metodologie di valutazione del rischio per la cibersicurezza a livello dell’Unione, a livello regionale e a livello di Stato membro fanno uso di un’unica matrice dell’impatto del rischio. La matrice dell’impatto del rischio:
misura le conseguenze degli attacchi informatici sulla base dei criteri seguenti:
perdita di carico;
riduzione della produzione di energia;
perdita di capacità della riserva di regolazione primaria della frequenza;
perdita di capacità di ripristino del funzionamento della rete elettrica senza utilizzare una rete di trasmissione esterna per il riavvio dopo un arresto totale o parziale (detta anche «capacità di black start»);
durata prevista di un’interruzione dell’energia elettrica che si ripercuote sui clienti in combinazione con l’entità dell’indisponibilità in numero di clienti; e
ogni altro criterio quantitativo o qualitativo che possa ragionevolmente fungere da indicatore dell’effetto di un attacco informatico sui flussi transfrontalieri di energia elettrica;
misura la probabilità di un incidente in termini di frequenza annuale di attacchi informatici.
Articolo 19
Valutazione del rischio per la cibersicurezza a livello dell’Unione
La relazione di valutazione del rischio per la cibersicurezza a livello dell’Unione comprende i seguenti elementi:
i processi ad alto impatto e a impatto critico a livello dell’Unione;
una matrice dell’impatto del rischio che i soggetti e le autorità competenti utilizzano per valutare il rischio per la cibersicurezza individuato nella valutazione del rischio per la cibersicurezza a livello di Stato membro effettuata a norma dell’articolo 20 e nella valutazione del rischio per la cibersicurezza a livello di soggetto a norma dell’articolo 26, paragrafo 2, lettera b).
Per quanto riguarda i processi ad alto impatto e a impatto critico a livello dell’Unione, la relazione di valutazione del rischio per la cibersicurezza a livello dell’Unione comprende:
una valutazione delle possibili conseguenze di un attacco informatico utilizzando i parametri definiti nella metodologia di valutazione del rischio per la cibersicurezza elaborata a norma dell’articolo 18, paragrafi 2, 3 e 4, e approvata a norma dell’articolo 8;
l’ECII e le soglie di alto impatto e di impatto critico che le autorità competenti utilizzano a norma dell’articolo 24, paragrafi 1 e 2, per individuare i soggetti ad alto impatto e a impatto critico coinvolti nei processi ad alto impatto e a impatto critico a livello dell’Unione.
Articolo 20
Valutazione del rischio per la cibersicurezza a livello di Stato membro
Entro 21 mesi dalla notifica dei soggetti ad alto impatto e a impatto critico a norma dell’articolo 24, paragrafo 6, e ogni tre anni dopo tale data, e previa consultazione dell’autorità competente per la cibersicurezza dell’energia elettrica, l’autorità competente, con il sostegno del CSIRT, presenta all’ENTSO per l’energia elettrica e all’EU DSO una relazione di valutazione del rischio per la cibersicurezza a livello di Stato membro contenente le seguenti informazioni per ciascun processo operativo ad alto impatto e a impatto critico:
lo stato di attuazione dei controlli minimi e avanzati di cibersicurezza a norma dell’articolo 29;
un elenco di tutti gli attacchi informatici segnalati nei tre anni precedenti a norma dell’articolo 38, paragrafo 3;
una sintesi di tutte le minacce informatiche segnalate nei tre anni precedenti a norma dell’articolo 38, paragrafo 6;
per ciascun processo ad alto impatto o a impatto critico a livello dell’Unione, una stima del rischio di compromissione della riservatezza, dell’integrità e della disponibilità delle informazioni e degli asset corrispondenti;
se necessario, un elenco di altri soggetti individuati come ad alto impatto o a impatto critico a norma dell’articolo 24, paragrafi 1, 2, 3 e 5.
Articolo 21
Valutazioni del rischio per la cibersicurezza a livello regionale
Articolo 22
Piani di attenuazione dei rischi per la cibersicurezza a livello regionale
I piani di attenuazione dei rischi per la cibersicurezza a livello regionale comprendono:
i controlli minimi e avanzati di cibersicurezza che i soggetti ad alto impatto e a impatto critico devono applicare nella regione di gestione del sistema;
i rischi residui di cibersicurezza nelle regioni di gestione del sistema dopo l’applicazione dei controlli di cui alla lettera a).
Articolo 23
Relazione globale di valutazione transfrontaliera del rischio per la cibersicurezza dell’energia elettrica
La relazione globale di valutazione transfrontaliera del rischio per la cibersicurezza dell’energia elettrica si basa sulle relazioni di valutazione del rischio per la cibersicurezza a livello dell’Unione, di Stati membri e di regioni e comprende le seguenti informazioni:
l’elenco dei processi a livello dell’Unione ad alto impatto e a impatto critico individuati nella relazione di valutazione del rischio per la cibersicurezza a livello dell’Unione conformemente all’articolo 19, paragrafo 2, lettera a), compresa la stima della probabilità e dell’impatto dei rischi per la cibersicurezza valutati nelle relazioni di valutazione del rischio per la cibersicurezza a livello regionale a norma dell’articolo 21, paragrafo 2, e dell’articolo 19, paragrafo 3, lettera a);
le minacce informatiche attuali, con particolare attenzione alle minacce e ai rischi emergenti per il sistema elettrico;
gli attacchi informatici del periodo precedente a livello dell’Unione, con una sintesi critica di come tali attacchi informatici possono aver avuto un impatto sui flussi transfrontalieri di energia elettrica;
la situazione generale dell’attuazione delle misure di cibersicurezza;
la situazione dei flussi di informazioni a norma degli articoli 37 e 38;
l’elenco delle informazioni o i criteri specifici per la classificazione delle informazioni a norma dell’articolo 46;
i rischi individuati ed evidenziati che possono derivare da una gestione non sicura della catena di approvvigionamento;
i risultati e le esperienze acquisiti con le esercitazioni di cibersicurezza regionali e transregionali organizzate a norma dell’articolo 44;
un’analisi dello sviluppo dei rischi transfrontalieri complessivi per la cibersicurezza nel settore dell’energia elettrica dopo le ultime valutazioni del rischio per la cibersicurezza a livello regionale;
ogni altra informazione che possa essere utile per individuare eventuali perfezionamenti del presente regolamento o la necessità di una revisione del presente regolamento o di uno dei suoi strumenti; e
informazioni aggregate e anonimizzate sulle deroghe concesse a norma dell’articolo 30, paragrafo 3.
Articolo 24
Individuazione dei soggetti ad alto impatto e a impatto critico
L’autorità competente può individuare altri soggetti nel proprio Stato membro come soggetti ad alto impatto o a impatto critico se sono soddisfatti i seguenti criteri:
il soggetto fa parte di un gruppo di soggetti esposti a un rischio significativo di subire simultaneamente un attacco informatico;
l’ECII aggregato per il gruppo di soggetti è superiore alla soglia di alto impatto o di impatto critico.
Articolo 25
Sistemi nazionali di verifica
L’autorità competente che decide di istituire un sistema nazionale di verifica garantisce che la verifica sia effettuata conformemente ai seguenti requisiti:
qualsiasi soggetto che effettua la valutazione inter pares, l’audit o l’ispezione è indipendente dal soggetto a impatto critico sottoposto a verifica e non ha conflitti di interesse;
il personale che effettua la valutazione inter pares, l’audit o l’ispezione ha una conoscenza dimostrabile di:
cibersicurezza nel settore dell’energia elettrica;
sistemi di gestione della cibersicurezza;
principi di auditing;
valutazione del rischio per la cibersicurezza;
il quadro comune per la cibersicurezza dell’energia elettrica;
il quadro legislativo e regolamentare nazionale e le norme europee e internazionali applicabili all’ambito della verifica;
i processi a impatto critico nell’ambito della verifica;
al soggetto che effettua la valutazione inter pares, l’audit o l’ispezione è concesso un periodo di tempo sufficiente per svolgere tali attività;
il soggetto che effettua la verifica inter pares, l’audit o l’ispezione adotta le misure appropriate per proteggere le informazioni raccolte durante la verifica, in linea con il loro livello di riservatezza; e
le verifiche inter pares, gli audit o le ispezioni sono effettuati almeno una volta all’anno e coprono l’intero ambito della verifica almeno ogni tre anni.
Articolo 26
Gestione del rischio per la cibersicurezza a livello di soggetto
Il soggetto ad alto impatto e a impatto critico fonda la propria gestione del rischio per la cibersicurezza su un approccio che mira a proteggere i propri sistemi informatici e di rete e comprende le seguenti fasi:
definizione del contesto;
valutazione del rischio per la cibersicurezza a livello di soggetto;
trattamento del rischio per la cibersicurezza;
accettazione del rischio per la cibersicurezza.
Durante la fase di definizione del contesto, il soggetto ad alto impatto e a impatto critico:
definisce l’ambito di applicazione della valutazione del rischio per la cibersicurezza, compresi i processi ad alto impatto e a impatto critico individuati dall’ENTSO per l’energia elettrica e dall’EU DSO e altri processi suscettibili di subire attacchi informatici ad alto impatto o a impatto critico sui flussi transfrontalieri di energia elettrica; e
definisce i criteri per la valutazione e l’accettazione del rischio conformemente alla matrice di impatto del rischio che i soggetti e le autorità competenti utilizzano nelle metodologie di valutazione del rischio per la cibersicurezza a livello dell’Unione, a livello regionale e a livello di Stato membro elaborate dall’ENTSO per l’energia elettrica e dall’EU DSO conformemente all’articolo 19, paragrafo 2.
Durante la fase di valutazione del rischio per la cibersicurezza il soggetto ad alto impatto e a impatto critico:
individua i rischi per la cibersicurezza tenendo conto:
di tutti gli asset che intervengono nei processi ad alto impatto e a impatto critico a livello dell’Unione, con una valutazione del possibile impatto sui flussi transfrontalieri di energia elettrica in caso di compromissione dell’asset;
delle possibili minacce informatiche considerando quelle individuate nell’ultima relazione di valutazione globale del rischio per la cibersicurezza transfrontaliera dell’energia elettrica di cui all’articolo 23 e delle minacce alla catena di approvvigionamento;
delle vulnerabilità, comprese le vulnerabilità nei sistemi legacy;
dei possibili scenari di attacco informatico, compresi gli attacchi informatici che incidono sulla sicurezza operativa del sistema elettrico e interrompono i flussi transfrontalieri di energia elettrica;
delle pertinenti valutazioni del rischio effettuate a livello dell’Unione, comprese le valutazioni coordinate del rischio per le catene di approvvigionamento critiche conformemente all’articolo 22 della direttiva (UE) 2022/2555, e
dei controlli già attuati;
analizza la probabilità e le conseguenze dei rischi per la cibersicurezza individuati alla lettera a) e determina il livello del rischio per la cibersicurezza mediante la matrice di impatto utilizzata nelle metodologie di valutazione del rischio per la cibersicurezza a livello dell’Unione, a livello regionale e a livello di Stato membro elaborate dai TSO con l’assistenza dell’ENTSO per l’energia elettrica e in collaborazione con l’EU DSO conformemente all’articolo 19, paragrafo 2;
classifica gli asset in base alle possibili conseguenze della compromissione della cibersicurezza e determina il perimetro ad alto impatto e a impatto critico procedendo come segue:
valuta, per tutti i processi oggetto della valutazione del rischio per la cibersicurezza, l’impatto operativo mediante l’ECII;
classifica un processo come ad alto impatto critico o a impatto critico se il suo ECII supera le rispettive soglie;
determina tutti gli asset ad alto impatto e a impatto critico necessari per i rispettivi processi;
definisce i perimetri ad alto impatto e a impatto critico contenenti, rispettivamente, tutti gli asset ad alto impatto e a impatto critico, in modo da poterne controllare l’accesso;
valuta il grado di priorità dei rischi per la cibersicurezza in base ai criteri di valutazione e di accettazione di cui al paragrafo 3, lettera b).
Articolo 27
Rendicontazione del rischio a livello di soggetto
Entro 12 mesi dalla notifica dei soggetti ad alto impatto e a impatto critico a norma dell’articolo 24, paragrafo 6, e successivamente ogni tre anni, il soggetto ad alto impatto e a impatto critico trasmette all’autorità competente una relazione contenente le informazioni seguenti:
un elenco dei controlli selezionati per il piano di attenuazione dei rischi a livello di soggetto a norma dell’articolo 26, paragrafo 5, con l’attuale stato di attuazione di ciascun controllo;
per ciascun processo ad alto impatto o a impatto critico a livello dell’Unione, una stima del rischio di compromissione della riservatezza, dell’integrità e della disponibilità delle informazioni e degli asset corrispondenti. La stima di tale rischio è ottenuta conformemente alla matrice di impatto del rischio di cui all’articolo 19, paragrafo 2;
un elenco dei prestatori di servizi TIC critici per i processi a impatto critico del soggetto.
CAPO III
QUADRO COMUNE PER LA CIBERSICUREZZA DELL’ENERGIA ELETTRICA
Articolo 28
Composizione, funzionamento e riesame del quadro comune per la cibersicurezza dell’energia elettrica
Il quadro comune per la cibersicurezza dell’energia elettrica si compone dei seguenti controlli e del sistema di gestione della cibersicurezza:
i controlli minimi di cibersicurezza, elaborati conformemente all’articolo 29;
i controlli avanzati di cibersicurezza, elaborati conformemente all’articolo 29;
la matrice di mappatura, elaborata conformemente all’articolo 34, che rileva i controlli di cui alle lettere a) e b) in riferimento a norme europee e internazionali e quadri legislativi o regolamentari nazionali selezionati;
il sistema di gestione della cibersicurezza istituito in applicazione dell’articolo 32.
Articolo 29
Controlli minimi e avanzati di cibersicurezza
Articolo 30
Deroghe ai controlli minimi e avanzati di cibersicurezza
I soggetti elencati all’articolo 2, paragrafo 1, possono chiedere alla rispettiva autorità competente una deroga all’obbligo di applicare i controlli minimi e avanzati di cibersicurezza di cui all’articolo 29, paragrafo 6. L’autorità competente può concedere la deroga per uno dei motivi seguenti:
in circostanze eccezionali, se il soggetto può dimostrare che i costi di attuazione dei controlli di cibersicurezza superano significativamente i benefici. L’ACER e l’ENTSO per l’energia elettrica, in cooperazione con l’EU DSO, possono elaborare congiuntamente orientamenti per stimare i costi dei controlli di cibersicurezza, ad uso dei soggetti;
se il soggetto fornisce un piano di trattamento del rischio a livello di soggetto che attenua i rischi per la cibersicurezza utilizzando controlli alternativi a un livello accettabile conformemente ai criteri di accettazione del rischio di cui all’articolo 26, paragrafo 3, lettera b).
Articolo 31
Verifica del quadro comune per la cibersicurezza dell’energia elettrica
Articolo 32
Sistema di gestione della cibersicurezza
Entro 24 mesi dal ricevimento della notifica dell’autorità competente che lo individua come soggetto ad alto impatto o a impatto critico a norma dell’articolo 24, paragrafo 6, il soggetto ad alto impatto e a impatto critico istituisce un sistema di gestione della cibersicurezza, che successivamente riesamina ogni tre anni, al fine di:
determinare l’ambito di applicazione del sistema di gestione della cibersicurezza tenendo conto delle interfacce e delle dipendenze con altri soggetti;
garantire che l’integralità della sua alta dirigenza sia portata a conoscenza dei pertinenti obblighi giuridici e contribuisca attivamente all’attuazione del sistema di gestione della cibersicurezza con decisioni tempestive e reazioni rapide;
garantire la disponibilità delle risorse necessarie per il sistema di gestione della cibersicurezza;
istituire una politica in materia di cibersicurezza che è documentata e comunicata internamente in seno al soggetto e alle parti interessate dai rischi per la sicurezza;
attribuire e comunicare le responsabilità per i ruoli attinenti alla cibersicurezza;
gestire i rischi per la cibersicurezza a livello di soggetto come definito all’articolo 26;
determinare e fornire le risorse necessarie per l’attuazione, il mantenimento e il miglioramento continuo del sistema di gestione della cibersicurezza, tenendo conto delle necessarie competenze e della conoscenza delle risorse per la cibersicurezza;
determinare la comunicazione interna ed esterna pertinente alla cibersicurezza;
creare, aggiornare e controllare le informazioni documentate relative al sistema di gestione della cibersicurezza;
valutare le prestazioni e l’efficacia del sistema di gestione della cibersicurezza;
effettuare audit interni a intervalli pianificati per garantire che il sistema di gestione della cibersicurezza sia attuato e mantenuto in modo efficace;
riesaminare l’attuazione del sistema di gestione della cibersicurezza a intervalli pianificati; controllare e correggere la non conformità delle risorse e delle attività alle politiche, alle procedure e agli orientamenti del sistema di gestione della cibersicurezza.
Articolo 33
Controlli minimi e avanzati di cibersicurezza nella catena di approvvigionamento
I controlli minimi di cibersicurezza nella catena di approvvigionamento consistono in controlli, per i soggetti ad alto impatto e a impatto critico, che:
comprendono raccomandazioni per gli appalti di prodotti TIC, servizi TIC e processi TIC con riferimento alle specifiche di cibersicurezza, riguardanti almeno:
i controlli dei precedenti personali del personale del fornitore partecipante alla catena di approvvigionamento che tratta informazioni sensibili o ha accesso agli asset ad alto impatto o a impatto critico del soggetto. Il controllo dei precedenti personali può comprendere una verifica dell’identità e dei precedenti del personale o dei contraenti di un soggetto conformemente al diritto e alle procedure nazionali e al diritto dell’Unione pertinente e applicabile, compresi il regolamento (UE) 2016/679 e la direttiva (UE) 2016/680 del Parlamento europeo e del Consiglio ( 5 ). I controlli dei precedenti personali sono proporzionati e strettamente limitati a quanto necessario. Sono effettuati al solo scopo di valutare un potenziale rischio per la sicurezza del soggetto. Devono essere proporzionali ai requisiti commerciali, alla classificazione delle informazioni a cui gli interessati hanno accesso e ai rischi percepiti, e possono essere effettuati dal soggetto stesso, da una società esterna che effettua uno screening o da un organismo pubblico;
i processi di progettazione, sviluppo e produzione sicuri e controllati di prodotti TIC, servizi TIC e processi TIC, che promuovono la progettazione e lo sviluppo di prodotti TIC, servizi TIC e processi TIC, comprendenti misure tecniche adeguate per garantire la cibersicurezza;
la progettazione di sistemi informatici e di rete in cui operano dispositivi non ritenuti affidabili, anche quando situati all’interno di un perimetro sicuro, che richiedono la verifica di tutte le richieste ricevute e l’applicazione del principio del privilegio minimo;
l’accesso del fornitore agli asset del soggetto;
gli obblighi contrattuali del fornitore di proteggere e limitare l’accesso alle informazioni sensibili del soggetto;
il capitolato di appalto per la cibersicurezza imposto ai subcontraenti del fornitore;
la tracciabilità dell’applicazione delle specifiche di cibersicurezza dallo sviluppo alla produzione fino alla fornitura dei prodotti TIC, servizi TIC o processi TIC;
il sostegno agli aggiornamenti di sicurezza durante l’intero ciclo di vita dei prodotti TIC, servizi TIC o processi TIC;
il diritto di sottoporre ad audit la cibersicurezza nei processi di progettazione, sviluppo e produzione del fornitore; e
la valutazione del profilo di rischio del fornitore;
impongono a tali soggetti di tenere conto delle raccomandazioni per gli appalti di cui alla lettera a) al momento di concludere contratti con fornitori, collaboratori e altri partecipanti alla catena di approvvigionamento, riguardanti le consegne ordinarie di prodotti TIC, servizi TIC e processi TIC, nonché eventi e circostanze non previsti quali la risoluzione e la riassegnazione di contratti in caso di negligenza della parte contrattuale;
impongono a tali soggetti di tenere conto dei risultati delle pertinenti valutazioni coordinate del rischio per la sicurezza delle catene di approvvigionamento critiche effettuate a norma dell’articolo 22, paragrafo 1, della direttiva (UE) 2022/2555;
includono criteri per selezionare e appaltare fornitori in grado di soddisfare le specifiche di cibersicurezza di cui alla lettera a) e che possiedono un livello di cibersicurezza adeguato ai rischi per la cibersicurezza del prodotto TIC, del servizio TIC o dei processi TIC forniti;
includono criteri per diversificare le fonti di approvvigionamento per i prodotti TIC, i servizi TIC e i processi TIC e ridurre il rischio di dipendenza da un fornitore;
includono criteri per monitorare, rivedere o verificare periodicamente le specifiche di cibersicurezza per i processi operativi interni del fornitore durante l’intero ciclo di vita di ciascun prodotto TIC, servizio TIC e processo TIC.
Articolo 34
Matrice di mappatura dei controlli di cibersicurezza dell’energia elettrica in riferimento alle norme
CAPO IV
RACCOMANDAZIONI PER GLI APPALTI RIGUARDO ALLA CIBERSICUREZZA
Articolo 35
Raccomandazioni per gli appalti riguardo alla cibersicurezza
I TSO, con l’assistenza dell’ENTSO per l’energia elettrica e in cooperazione con l’EU DSO, elaborano, in un programma di lavoro da stabilire e aggiornare ogni volta che viene adottata una relazione regionale di valutazione del rischio per la cibersicurezza, serie di raccomandazioni non vincolanti per gli appalti riguardo alla cibersicurezza che i soggetti ad alto impatto e a impatto critico possono utilizzare come base per gli appalti di prodotti TIC, servizi TIC e processi TIC nei perimetri ad alto impatto e a impatto critico. Il programma di lavoro contiene:
una descrizione e una classificazione dei tipi di prodotti TIC, servizi TIC e processi TIC utilizzati dai soggetti ad alto impatto e a impatto critico nel perimetro ad alto impatto e a impatto critico;
un elenco dei tipi di prodotti TIC, servizi TIC e processi TIC per i quali è elaborata una serie di raccomandazioni non vincolanti riguardo alla cibersicurezza sulla base delle pertinenti relazioni di valutazione del rischio per la cibersicurezza a livello regionale e delle priorità dei soggetti ad alto impatto e a impatto critico.
I TSO, con l’assistenza dell’ENTSO per l’energia elettrica e in collaborazione con l’EU DSO, garantiscono che le serie di raccomandazioni per gli appalti riguardo alla cibersicurezza:
rispettino i principi di aggiudicazione degli appalti a norma della direttiva 2014/24/UE; e
siano compatibili con i più recenti sistemi europei di certificazione della cibersicurezza disponibili per il prodotto TIC, il servizio TIC o il processo TIC e ne tengano conto.
Articolo 36
Orientamenti sull’uso dei sistemi europei di certificazione della cibersicurezza per gli appalti di prodotti TIC, servizi TIC e processi TIC
I TSO, con l’assistenza dell’ENTSO per l’energia elettrica e in cooperazione con l’EU DSO, cooperano strettamente con l’ENISA nel fornire gli orientamenti settoriali specifici inclusi nelle raccomandazioni non vincolanti per gli appalti riguardo alla cibersicurezza a norma del paragrafo 1.
CAPO V
FLUSSI DI INFORMAZIONI, ATTACCHI INFORMATICI E GESTIONE DELLE CRISI
Articolo 37
Disposizioni sulla condivisione delle informazioni
L’autorità competente che riceve informazioni relative a un attacco informatico da segnalare:
valuta il livello di riservatezza di tali informazioni e informa il soggetto in merito all’esito della sua valutazione senza indebito ritardo e comunque entro 24 ore dal ricevimento delle informazioni;
si adopera per reperire eventuali altri attacchi informatici analoghi nell’Unione segnalati ad altre autorità competenti, al fine di correlare le informazioni ricevute nel contesto dell’attacco informatico da segnalare con quelle fornite nel contesto di altri attacchi informatici e di arricchire le informazioni esistenti, rafforzando e coordinando le risposte alle minacce alla cibersicurezza;
è responsabile della rimozione dei segreti commerciali e dell’anonimizzazione delle informazioni conformemente alle pertinenti disposizioni nazionali e dell’Unione;
condivide le informazioni con i punti di contatto unici nazionali, i CSIRT e tutte le autorità competenti designate a norma dell’articolo 4 in altri Stati membri, senza indebito ritardo ed entro 24 ore dalla presa di conoscenza di un attacco informatico da segnalare, e trasmette periodicamente informazioni aggiornate a dette autorità o organismi;
diffonde le informazioni relative all’attacco informatico, previa anonimizzazione e rimozione dei segreti commerciali a norma del paragrafo 1, lettera c), ai soggetti a impatto critico e ad alto impatto nel proprio Stato membro, senza indebito ritardo ed entro 24 ore dal ricevimento delle informazioni di cui alla lettera a) e trasmette periodicamente informazioni aggiornate che consentano ai soggetti di organizzare efficacemente la propria difesa;
possono chiedere al soggetto ad alto impatto o a impatto critico che ha riferito l’informazione su un attacco informatico da segnalare di diffonderla in modo sicuro ad altri soggetti che potrebbero esserne interessati, al fine di generare una consapevolezza situazionale nel settore dell’energia elettrica e prevenire il concretizzarsi di un rischio che potrebbe aggravarsi e diventare un incidente di cibersicurezza transfrontaliero;
condivide con l’ENISA una relazione di sintesi, previa anonimizzazione e rimozione dei segreti commerciali, con le informazioni relative all’attacco informatico.
Il CSIRT che viene a conoscenza di una vulnerabilità sfruttata attivamente non risolta:
la condivide senza indugio con l’ENISA attraverso un adeguato canale sicuro per lo scambio di informazioni, salvo se diversamente specificato in altre normative dell’Unione;
presta assistenza al soggetto interessato per ottenere dal fabbricante o dal prestatore una gestione efficace, coordinata e rapida della vulnerabilità sfruttata attivamente non risolta o misure di attenuazione efficaci ed efficienti;
condivide le informazioni disponibili con il fornitore e chiede al fabbricante o al prestatore, ove possibile, di individuare un elenco di CSIRT negli Stati membri interessati dalla vulnerabilità sfruttata attivamente non risolta cui trasmettere le medesime informazioni;
condivide le informazioni disponibili con i CSIRT individuati al punto precedente, sulla base del principio della necessità di conoscere;
condivide, ove esistano, strategie e misure di attenuazione della vulnerabilità sfruttata attivamente non risolta oggetto della segnalazione.
L’autorità competente che viene a conoscenza di una vulnerabilità sfruttata attivamente non risolta:
condivide, ove esistano, strategie e misure di attenuazione della vulnerabilità sfruttata attivamente non risolta oggetto della segnalazione, in coordinazione con i CSIRT del proprio Stato membro;
condivide le informazioni con un CSIRT dello Stato membro in cui è stata segnalata la vulnerabilità sfruttata attivamente non risolta.
I TSO, con l’assistenza dell’ENTSO per l’energia elettrica e in cooperazione con l’EU DSO, elaborano una metodologia della scala di classificazione degli attacchi informatici entro il 13 giugno 2025. I TSO, con l’assistenza dell’ENTSO per l’energia elettrica e dell’EU DSO, possono chiedere alle autorità competenti di consultare l’ENISA e le loro autorità competenti per la cibersicurezza per ricevere assistenza nell’elaborazione di tale scala di classificazione. La metodologia consente di classificare la gravità di un attacco informatico con una scala a cinque livelli, di cui i due più elevati sono «alta» e «critica». La classificazione si basa sulla valutazione dei parametri seguenti:
l’impatto potenziale, considerando gli asset e i perimetri esposti, determinato conformemente all’articolo 26, paragrafo 4, lettera c); e
la gravità dell’attacco informatico.
Lo studio di fattibilità esamina la possibilità che tale strumento comune:
sostenga i soggetti ad alto impatto e a impatto critico con informazioni attinenti alla sicurezza delle operazioni di flussi transfrontalieri di energia elettrica, quali la segnalazione quasi in tempo reale di attacchi informatici, allarmi precoci connessi alla cibersicurezza e vulnerabilità non divulgate di apparecchiature in uso nel sistema elettrico;
sia mantenuto in un ambiente adeguato e altamente affidabile;
consenta la raccolta di dati dai soggetti a impatto critico e ad alto impatto e faciliti la rimozione delle informazioni riservate e l’anonimizzazione dei dati e la loro rapida diffusione a soggetti a impatto critico e ad alto impatto.
L’ENTSO per l’energia elettrica, in cooperazione con l’EU DSO:
nel valutare la fattibilità consulta l’ENISA e il gruppo di cooperazione NIS, i punti di contatto unici nazionali e i rappresentanti dei principali portatori di interessi;
presenta i risultati dello studio di fattibilità all’ACER e al gruppo di cooperazione NIS.
Articolo 38
Ruolo dei soggetti ad alto impatto e a impatto critico nella condivisione delle informazioni
Il soggetto ad alto impatto e a impatto critico:
stabilisce, per tutti gli asset all’interno del proprio perimetro di cibersicurezza determinato a norma dell’articolo 26, paragrafo 4, lettera c), almeno le capacità del centro operativo per la cibersicurezza di:
garantire che i sistemi informatici e di rete e le applicazioni forniscano registri della sicurezza per il monitoraggio della sicurezza finalizzato a consentire l’individuazione di anomalie e raccogliere informazioni sugli attacchi informatici;
monitorare la sicurezza, ivi compreso individuare le intrusioni e valutare le vulnerabilità dei sistemi informatici e di rete;
effettuare analisi e, se necessario, adottare tutte le misure necessarie sotto la propria responsabilità e secondo le proprie capacità per proteggere il soggetto;
partecipare alla raccolta e alla condivisione delle informazioni di cui al presente articolo.
ha il diritto di acquisire, in tutto o in parte, le capacità di cui alla lettera a) tramite MSSP. I soggetti a impatto critico e ad alto impatto rispondono dell’operato degli MSSP e ne supervisionano l’attività;
designa un punto di contatto unico a livello di soggetto ai fini della condivisione delle informazioni.
Il soggetto a impatto critico e ad alto impatto trasmette senza indebito ritardo ai propri CSIRT tutte le informazioni relative a una minaccia informatica da segnalare che possa avere un effetto transfrontaliero. Le informazioni relative a una minaccia informatica sono considerate da segnalare quando è soddisfatta almeno una delle seguenti condizioni:
le informazioni hanno rilevanza per altri soggetti a impatto critico e ad alto impatto a fini di prevenzione, individuazione, risposta o attenuazione dell’impatto del rischio;
le tecniche, tattiche e procedure individuate utilizzate nel contesto di un attacco conseguono informazioni quali indirizzi URL o IP compromessi, hash o qualsiasi altro attributo utile per contestualizzare e correlare l’attacco;
una minaccia informatica può essere ulteriormente valutata e contestualizzata con informazioni aggiuntive fornite da prestatori di servizi o da terzi non soggetti al presente regolamento.
All’atto della condivisione delle informazioni a norma del presente articolo, il soggetto a impatto critico e ad alto impatto specifica quanto segue:
che le informazioni sono trasmesse a norma del presente regolamento;
se le informazioni riguardano:
un attacco informatico da segnalare di cui al paragrafo 3;
vulnerabilità sfruttate attivamente non risolte che non sono di dominio pubblico, di cui al paragrafo 4;
una minaccia informatica da segnalare di cui al paragrafo 5;
nel caso di un attacco informatico da segnalare, il livello dell’attacco informatico secondo la metodologia della scala di classificazione degli attacchi informatici di cui all’articolo 37, paragrafo 8, e le informazioni che determinano tale classificazione, compresa almeno la criticità dell’attacco informatico.
Articolo 39
Individuazione degli attacchi informatici e trattamento delle relative informazioni
I soggetti a impatto critico e ad alto impatto:
garantiscono che il loro punto di contatto unico a livello di soggetto abbia accesso, in base alla necessità di conoscere, alle informazioni ricevute dal punto di contatto unico nazionale tramite la rispettiva autorità competente;
salvo se si sia già provveduto in tal senso a norma dell’articolo 3, paragrafo 4, della direttiva (UE) 2022/2555, notificano all’autorità competente dello Stato membro in cui sono stabiliti e al punto di contatto unico nazionale un elenco dei loro punti di contatto unici per la cibersicurezza a livello di soggetto:
da cui l’autorità competente e il punto di contatto unico nazionale possono aspettarsi di ricevere informazioni sugli attacchi informatici da segnalare;
a cui le autorità competenti e i punti di contatto unici nazionali possono dover trasmettere informazioni;
stabiliscono procedure di gestione degli attacchi informatici, compresi i ruoli e le responsabilità, i compiti e le reazioni sulla base dell’evoluzione osservabile dell’attacco informatico all’interno dei perimetri a impatto critico e ad alto impatto;
sottopongono a prova le procedure generali di gestione degli attacchi informatici almeno ogni anno sperimentando almeno uno scenario che incide direttamente o indirettamente sui flussi transfrontalieri di energia elettrica. Tale prova annuale può essere condotta da soggetti a impatto critico e ad alto impatto durante le esercitazioni periodiche di cui all’articolo 43. Qualsiasi attività di risposta in tempo reale agli attacchi informatici di gravità almeno al livello 2 della scala, secondo la metodologia di classificazione degli attacchi informatici di cui all’articolo 37, paragrafo 8, e derivanti da problemi di cibersicurezza, può fungere da prova annuale del piano di risposta agli attacchi informatici.
Articolo 40
Gestione delle crisi
Il gruppo ad hoc di coordinamento transfrontaliero di crisi:
coordina il recupero efficiente e l’ulteriore diffusione di tutte le informazioni pertinenti sulla cibersicurezza ai soggetti partecipanti al processo di gestione della crisi;
organizza la comunicazione tra tutti i soggetti interessati dalla crisi e le autorità competenti, al fine di ridurre le sovrapposizioni e aumentare l’efficienza delle analisi e delle risposte tecniche per porre rimedio alle crisi simultanee dell’energia elettrica derivanti da problemi di cibersicurezza;
mette a disposizione dei soggetti colpiti dall’incidente, in cooperazione con i CSIRT competenti, le competenze necessarie, compresa la consulenza operativa sull’attuazione di eventuali misure di attenuazione;
notifica e fornisce aggiornamenti periodici sullo stato dell’incidente alla Commissione e al gruppo di coordinamento per l’energia elettrica, secondo i principi di protezione di cui all’articolo 46;
chiede consulenza alle autorità, alle agenzie o ai soggetti che possono offrire assistenza per attenuare la crisi dell’energia elettrica.
Articolo 41
Gestione delle crisi di cibersicurezza e piani di risposta
I soggetti a impatto critico e ad alto impatto garantiscono che i loro processi di gestione delle crisi connesse alla cibersicurezza:
dispongano di procedure compatibili di gestione degli incidenti di cibersicurezza a livello transfrontaliero, di cui all’articolo 6, punto 8), della direttiva (UE) 2022/2555, formalmente integrate nei loro piani di gestione delle crisi;
facciano parte delle attività generali di gestione delle crisi.
Entro 12 mesi dalla notifica dei soggetti ad alto impatto e a impatto critico a norma dell’articolo 24, paragrafo 6, e successivamente ogni tre anni, i soggetti a impatto critico e ad alto impatto elaborano un piano di gestione delle crisi a livello di soggetto per una crisi connessa alla cibersicurezza, che inseriscono nei loro piani generali di gestione delle crisi. Tale piano include almeno:
disposizioni per la dichiarazione dello stato di crisi di cui all’articolo 14, paragrafi 2 e 3, del regolamento (UE) 2019/941;
ruoli e responsabilità chiari per la gestione delle crisi, compreso il ruolo di altri soggetti pertinenti a impatto critico e ad alto impatto;
informazioni di contatto aggiornate e disposizioni per la comunicazione e la condivisione delle informazioni durante una situazione di crisi, compreso il collegamento con i CSIRT.
I soggetti a impatto critico e ad alto impatto includono i loro piani di gestione delle crisi a livello di soggetto nei loro piani di continuità operativa per i processi a impatto critico e ad alto impatto. I piani di gestione delle crisi a livello di soggetto comprendono:
processi che dipendono dalla disponibilità, dall’integrità e dall’affidabilità dei servizi informatici;
tutti i siti di continuità operativa, compresi quelli per hardware e software;
tutti i ruoli e responsabilità interni connessi ai processi di continuità operativa.
Articolo 42
Capacità di preallarme di cibersicurezza per il settore dell’energia elettrica
Le capacità di preallarme di cibersicurezza per l’energia elettrica consentono all’ENISA, nello svolgimento dei compiti di cui all’articolo 7, paragrafo 7, del regolamento (UE) 2019/881, di:
raccogliere informazioni condivise su base volontaria da:
CSIRT e autorità competenti;
i soggetti di cui all’articolo 2 del presente regolamento;
ogni altro soggetto che intenda condividere informazioni pertinenti su base volontaria;
valutare e classificare le informazioni raccolte;
valutare le informazioni cui l’ENISA ha accesso per individuare le condizioni di rischio informatico e gli indicatori pertinenti per aspetti dei flussi transfrontalieri di energia elettrica;
individuare le condizioni e gli indicatori spesso correlati agli attacchi informatici nel settore dell’energia elettrica;
stabilire, attraverso la valutazione e l’individuazione dei fattori di rischio, se debbano essere effettuate ulteriori analisi e azioni preventive;
informare le autorità competenti in merito ai rischi individuati e alle azioni preventive raccomandate specificamente per i soggetti interessati;
informare tutti i soggetti elencati all’articolo 2 in merito ai risultati della valutazione delle informazioni conformemente alle lettere b), c) e d);
includere periodicamente le informazioni pertinenti nella relazione sulla situazione tecnica della cibersicurezza pubblicata a norma dell’articolo 7, paragrafo 6, del regolamento (UE) 2019/881;
ricavare dalle informazioni raccolte, ove possibile, dati indicanti una potenziale violazione della sicurezza o un attacco informatico («indicatori di compromissione»).
L’ACER controlla l’efficacia delle capacità di preallarme di cibersicurezza per l’energia elettrica. L’ENISA assiste l’ACER fornendo tutte le informazioni necessarie a norma dell’articolo 6, paragrafo 2, e dell’articolo 7, paragrafo 1, del regolamento (UE) 2019/881. L’analisi di tale attività di controllo rientra nel controllo di cui all’articolo 12 del presente regolamento.
CAPO VI
QUADRO DELL’ESERCITAZIONE DI CIBERSICUREZZA PER L’ENERGIA ELETTRICA
Articolo 43
Esercitazioni di cibersicurezza a livello di soggetto e di Stato membro
In deroga al paragrafo 1, le autorità competenti per la preparazione ai rischi, previa consultazione dell’autorità competente e della pertinente autorità di gestione delle crisi di cibersicurezza designata o istituita a norma dell’articolo 9 della direttiva (UE) 2022/2555, possono decidere di organizzare un’esercitazione di cibersicurezza a livello di Stato membro, come descritto al paragrafo 1, anziché a livello di soggetto. A tale riguardo, l’autorità competente informa:
tutti i soggetti a impatto critico del proprio Stato membro, l’autorità nazionale di regolazione, i CSIRT e le autorità competenti per la cibersicurezza al più tardi entro il 30 giugno dell’anno precedente l’esercitazione di cibersicurezza a livello di soggetto;
ciascun soggetto che partecipa all’esercitazione di cibersicurezza a livello di Stato membro al più tardi 6 mesi prima dello svolgimento dell’esercitazione.
Articolo 44
Esercitazioni di cibersicurezza regionali o transregionali
Articolo 45
Esito delle esercitazioni di cibersicurezza a livello di soggetto, di Stato membro, regionale o transregionale
Gli organizzatori delle esercitazioni di cibersicurezza di cui all’articolo 43, paragrafi 1 e 2, e all’articolo 44, paragrafo 1, con il parere dell’ENISA se essi lo richiedono e a norma dell’articolo 7, paragrafo 5, del regolamento (UE) 2019/881, analizzano e completano l’esercitazione di cibersicurezza con una relazione di sintesi degli insegnamenti tratti, indirizzata a tutti i partecipanti. La relazione comprende:
gli scenari di esercitazione, i resoconti delle riunioni, le principali posizioni, i successi e gli insegnamenti tratti a qualsiasi livello della catena del valore dell’energia elettrica;
se sono stati soddisfatti i principali criteri di riuscita;
un elenco di raccomandazioni per i soggetti che partecipano all’esercitazione di cibersicurezza al fine di correggere, adattare o modificare processi di crisi, procedure, modelli di governance associati ed eventuali impegni contrattuali esistenti con prestatori di servizi critici.
CAPO VII
PROTEZIONE DELLE INFORMAZIONI
Articolo 46
Principi per la protezione delle informazioni scambiate
I soggetti elencati all’articolo 2, paragrafo 1, provvedono affinché siano predisposte tutte le necessarie misure di protezione di natura organizzativa e tecnica per salvaguardare e tutelare la riservatezza, l’integrità, la disponibilità e la non disconoscibilità delle informazioni fornite, ricevute, scambiate o trasmesse a norma del presente regolamento, indipendentemente dai mezzi utilizzati. Le misure di protezione:
sono proporzionate;
tengono conto dei rischi per la cibersicurezza connessi a minacce note passate ed emergenti alle quali le informazioni possono essere soggette nel contesto del presente regolamento;
si basano, per quanto possibile, su norme e migliori pratiche nazionali, europee o internazionali;
sono documentate.
I soggetti elencati all’articolo 2, paragrafo 1, garantiscono che l’accesso alle informazioni fornite, ricevute, scambiate o trasmesse a norma del presente regolamento sia limitato alle persone fisiche:
autorizzate ad accedere alle informazioni sulla base delle loro funzioni e limitatamente all’esecuzione dei compiti loro assegnati;
per le quali il soggetto sia stato in grado di valutare i principi etici e di integrità e non vi siano prove di esito negativo di una verifica dei precedenti personali volto a valutare l’affidabilità della persona conformemente alle migliori pratiche e ai requisiti di sicurezza standard del soggetto e, se necessario, alle disposizioni legislative e regolamentari nazionali.
Il soggetto elencato all’articolo 2, paragrafo 1, può ritenere di condividere le informazioni in deroga ai paragrafi 1 e 4 del presente articolo al fine di prevenire una crisi simultanea dell’energia elettrica derivante da problemi di cibersicurezza o qualsiasi crisi transfrontaliera nell’Unione in un altro settore. In tal caso, il soggetto:
consulta l’autorità competente ed è autorizzato da quest’ultima a condividere le informazioni;
anonimizza le informazioni senza privarle degli elementi necessari per informare il pubblico di un rischio imminente e grave per i flussi transfrontalieri di energia elettrica e delle possibili misure di attenuazione;
salvaguarda l’identità dell’originatore e dei soggetti che hanno trattato le informazioni a norma del presente regolamento.
Articolo 47
Riservatezza delle informazioni
CAPO VIII
DISPOSIZIONI FINALI
Articolo 48
Disposizioni transitorie
Fino all’approvazione dei termini e delle condizioni o delle metodologie di cui all’articolo 6, paragrafo 2, o dei piani di cui all’articolo 6, paragrafo 3, l’ENTSO per l’energia elettrica, in cooperazione con l’EU DSO, elabora orientamenti non vincolanti sulle questioni seguenti:
un indice provvisorio di impatto sulla cibersicurezza dell’energia elettrica (ECII) a norma del paragrafo 2;
un elenco provvisorio dei processi ad alto impatto e a impatto critico a livello dell’Unione a norma del paragrafo 4; e
un elenco provvisorio delle norme e dei controlli europei e internazionali disposti dalla legislazione nazionale che hanno rilevanza per gli aspetti di cibersicurezza dei flussi transfrontalieri di energia elettrica a norma del paragrafo 6.
L’elenco provvisorio delle norme e dei controlli europei e internazionali comprende:
le norme europee e internazionali e gli atti legislativi nazionali contenenti orientamenti sulle metodologie per la gestione dei rischi per la cibersicurezza a livello di soggetto; e
i controlli di cibersicurezza equivalenti ai controlli che presumibilmente faranno parte dei controlli minimi e avanzati di cibersicurezza.
Articolo 49
Entrata in vigore
Il presente regolamento entra in vigore il ventesimo giorno successivo alla pubblicazione nella Gazzetta ufficiale dell’Unione europea.
Il presente regolamento è obbligatorio in tutti i suoi elementi e direttamente applicabile in ciascuno degli Stati membri.
( 1 ) Regolamento di esecuzione (UE) n. 1348/2014 della Commissione, del 17 dicembre 2014, relativo alla segnalazione dei dati in applicazione dell’articolo 8, paragrafi 2 e 6, del regolamento (UE) n. 1227/2011 del Parlamento europeo e del Consiglio concernente l’integrità e la trasparenza del mercato dell’energia all’ingrosso (GU L 363 del 18.12.2014, pag. 121).
( 2 ) Regolamento (UE) 2019/942 del Parlamento europeo e del Consiglio, del 5 giugno 2019, che istituisce un'Agenzia dell'Unione europea per la cooperazione fra i regolatori nazionali dell'energia (GU L 158 del 14.6.2019, pag. 22).
( 3 ) Regolamento (UE) n. 1025/2012 del Parlamento europeo e del Consiglio, del 25 ottobre 2012, sulla normazione europea, che modifica le direttive 89/686/CEE e 93/15/CEE del Consiglio nonché le direttive 94/9/CE, 94/25/CE, 95/16/CE, 97/23/CE, 98/34/CE, 2004/22/CE, 2007/23/CE, 2009/23/CE e 2009/105/CE del Parlamento europeo e del Consiglio e che abroga la decisione 87/95/CEE del Consiglio e la decisione n. 1673/2006/CE del Parlamento europeo e del Consiglio (GU L 316 del 14.11.2012, pag. 12).
( 4 ) Decisione della Commissione, del 15 novembre 2012, che istituisce il gruppo di coordinamento per l’energia elettrica (2012/C 353/02) (GU C 353 del 17.11.2012, pag. 2).
( 5 ) Direttiva (UE) 2016/680 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativa alla protezione delle persone fisiche con riguardo al trattamento dei dati personali da parte delle autorità competenti a fini di prevenzione, indagine, accertamento e perseguimento di reati o esecuzione di sanzioni penali, nonché alla libera circolazione di tali dati e che abroga la decisione quadro 2008/977/GAI del Consiglio (GU L 119 del 4.5.2016, pag. 89).
( 6 ) Direttiva 2014/24/UE del Parlamento europeo e del Consiglio, del 26 febbraio 2014, sugli appalti pubblici e che abroga la direttiva 2004/18/CE (GU L 94 del 28.3.2014, pag. 65).