Obowiązek informacyjny rodo
Kraj:
Wielka Brytania
Data wydania decyzji:
20.11.2025 r.
Podmiot kontrolowany:
LastPass UK Ltd
Wysokość kary (EUR):
1.400.000
Art. 5 ust. 1 lit. f), art. 32 ust 1 UK RODO.
Niewystarczające środki techniczne i organizacyjne zapewniające bezpieczeństwo informacji.
Przyczyną naruszenia w LastPass był splot zaniedbań w zakresie bezpieczeństwa systemów i nieprzestrzegania dobrych praktyk zarządzania dostępem. Spółka umożliwiła swoim pracownikom, w tym osobom o wysokich uprawnieniach, korzystanie z niezabezpieczonych urządzeń prywatnych i łączenie kont prywatnych z biznesowymi pod jednym hasłem. To w połączeniu z niewystarczającym nadzorem nad kluczami szyfrowania i opóźnioną reakcją na alerty bezpieczeństwa pozwoliło atakującym przejąć dane. Brak jasnego oddzielenia sfery służbowej i prywatnej oraz niedoskonałe procedury reagowania na incydenty sprawiły, że naruszenie miało szeroki zakres i objęło ponad 1,6 mln użytkowników.
Pełna treść decyzji organu nadzorczego
Wyodrębnij środowisko służbowe od prywatnego: Organizacje powinny opracować i egzekwować politykę BYOD, która jasno precyzuje minimalne wymagania techniczne dla prywatnych urządzeń i zakazuje łączenia kont osobistych i służbowych. UODO przypomina, że nawet gdy pracownik korzysta z własnego sprzętu, administrator danych odpowiada za jego bezpieczeństwo i musi wykazać wdrożenie adekwatnych środków bezpieczeństwa. W praktyce warto udostępnić pracownikom firmowe laptopy i telefony z prekonfigurowanym oprogramowaniem oraz wprowadzić kontenery MDM na urządzeniach mobilnych. Taki podział minimalizuje ryzyko, że zainfekowana aplikacja prywatna przejmie dane firmowe.
Stosuj silne i wielowarstwowe uwierzytelnianie: Obowiązkowe jest użycie uwierzytelniania wieloskładnikowego w całym ekosystemie, ale nie powinno się ograniczać do generatora kodów TOTP. Warto przejść na bezpieczne klucze FIDO2/WebAuthn oraz jednorazowe certyfikaty, które są odporne na phishing i nie mogą zostać ominięte poprzez przejęcie sesji czy cookie. Ponadto hasła główne muszą spełniać wymagania a administrator powinien regularnie monitorować zagrożenia zewnętrzne i dostosowywać parametry zgodnie z aktualnymi rekomendacjami ENISA.
Usystematyzuj zarządzanie kluczami kryptograficznymi i dostępami uprzywilejowanymi: Wrażliwe klucze, takie jak AES SSE‑C, muszą być przechowywane w systemach HSM (Hardware Security Module) z dostępem ograniczonym do wybranego grona pracowników. Firma powinna prowadzić dziennik dostępu do kluczy i wymuszać ich rotację, szczególnie po każdej zmianie personelu lub incydencie. Dostępy uprzywilejowane (administratorzy IT, DevOps) powinny być zarządzane poprzez dedykowane systemy PAM (Privileged Access Management), które umożliwiają kontrolę i audyt działań.
Buduj świadomość i odpowiedzialność personelu: Obowiązki szkoleniowe powinny być realizowane regularnie. Szkolenia powinny obejmować m.in. rozpoznawanie phishingu, zasady korzystania z menedżerów haseł, wymagania dotyczące aktualizacji oprogramowania oraz procedury zgłaszania incydentów. Warto podkreślać pracownikom, że instalowanie nieautoryzowanych aplikacji na urządzeniach służbowych lub używanych do pracy stanowi realne zagrożenie. Dobre praktyki sugerowane przez CNIL i UODO obejmują prowadzenie testów socjotechnicznych (phishing simulations) i utrwalanie kultury bezpieczeństwa.
Usprawnij mechanizmy detekcji i reakcję na incydenty: Firmy powinny w czasie zbliżonym do rzeczywistego monitorować logi systemowe, używać narzędzi SIEM i reagować na alerty z systemów chmurowych jak AWS GuardDuty. Konieczne jest zdefiniowanie list powiadomień z jasno określonymi rolami i odpowiedzialnościami, aby uniknąć sytuacji, w której alert „zagubi się” w organizacji. Warto też prowadzić regularne ćwiczenia z reagowania na incydenty oraz opracować plany ciągłości działania obejmujące procedury komunikacji z organami nadzorczymi i informowania osób, których dane dotyczą.
Respektuj zasady minimalizacji i retencji danych: Regularnie przeglądaj bazę przechowywanych danych i usuwaj lub anonimizuj informacje, które nie są niezbędne do realizacji celu. Ograniczenie zbieranych i przechowywanych danych zmniejsza potencjalny skutek wycieku.
Aktualizuj oprogramowanie i przeprowadzaj testy bezpieczeństwa: Systemy, aplikacje i biblioteki muszą być regularnie aktualizowane. Administratorzy powinni monitorować publikowane CVE i reagować na nie w odpowiednim czasie. Warto wprowadzić procedury „patch management” zgodne z normą ISO 27001 i przeprowadzać okresowe testy penetracyjne i audyty code review.