Podstawa prawna naruszenia
Art. 32 RODO.
Niewystarczające środki techniczne i organizacyjne zapewniające bezpieczeństwo informacji.
Przyczyna naruszenia
Naruszenie danych w Marriott International Inc. miało miejsce w wyniku ataku na systemy IT Starwood Hotels and Resorts Worldwide Inc., które Marriott przejął w 2016 roku. Atakujący uzyskali dostęp do systemów Starwood już w 2014 roku, wykorzystując nieznany wektor ataku. Marriott nie wykrył tego naruszenia aż do września 2018 roku, kiedy to atakujący uzyskali dostęp do środowiska danych kart płatniczych i mogli eksportować dane osobowe klientów Starwood.
Opis wydarzeń
- Przejęcie Starwood przez Marriott: W 2016 roku Marriott przejął Starwood, jednak nie wykrył istniejącego już naruszenia bezpieczeństwa.
- Działania atakującego: Atakujący zainstalowali złośliwe oprogramowanie, które umożliwiło im zdalny dostęp do systemów Starwood. Wykorzystali narzędzie Mimikatz do zbierania danych logowania i uzyskali dostęp do danych kart płatniczych oraz innych danych osobowych.
- Wykrycie naruszenia: Naruszenie zostało wykryte dopiero we wrześniu 2018 roku, kiedy to system Guardium wykrył nieautoryzowany dostęp do tabeli zawierającej dane kart płatniczych.
- Reakcja Marriott: Po wykryciu naruszenia, Marriott podjął natychmiastowe działania mające na celu ograniczenie skutków ataku, w tym poinformowanie osób, których dane zostały naruszone, oraz wdrożenie środków naprawczych.
Źródło
Pełna treść decyzji organu nadzorczego
Aby uniknąć podobnych naruszeń, zalecamy:
- Wzmocnienie monitoringu: Wdrożenie zaawansowanych mechanizmów monitorowania aktywności użytkowników, szczególnie kont uprzywilejowanych, aby szybciej wykrywać nieautoryzowane działania.
- Zabezpieczenia baz danych: Skonfigurowanie bardziej szczegółowych alertów bezpieczeństwa oraz agregowanie logów, aby lepiej monitorować działania na bazach danych.
- Dwustopniowe uwierzytelnianie: Wprowadzenie mechanizmu dwustopniowego uwierzytelniania dla wszystkich systemów przetwarzających dane osobowe.
- Monitorowanie ruchu sieciowego: Zastosowanie zaawansowanych narzędzi do monitorowania ruchu sieciowego i natychmiastowe reagowanie na nietypowe zdarzenia.
- Zastosowanie whitelisting: Wdrożenie mechanizmów whitelisting na krytycznych systemach, aby ograniczyć możliwość instalacji złośliwego oprogramowania.
- Szyfrowanie danych: Szyfrowanie wszystkich kategorii danych osobowych, nie tylko danych kart płatniczych, aby lepiej chronić dane przed nieautoryzowanym dostępem.
- Procedury zarządzania incydentami: Opracowanie i wdrożenie szczegółowych procedur zarządzania incydentami bezpieczeństwa danych.
Jeśli potrzebujesz wsparcia w zakresie ochrony danych osobowych, zapraszamy do kontaktu