Podstawa prawna naruszenia
Art. 5 ust. 1 lit. f), art. 30 ust. 1, art. 32 ust. 1, art. 33 ust. 1, art. 34 ust. 1 RODO.
Niewystarczające środki techniczne i organizacyjne zapewniające bezpieczeństwo informacji.
Przyczyna naruszenia
Bezpośrednią przyczyną naruszeń był brak adekwatnych środków technicznych i organizacyjnych zabezpieczających system poczty elektronicznej, w szczególności brak wieloskładnikowego uwierzytelniania oraz niewdrożenie mechanizmów uwierzytelniania domen. Dodatkowo organizacja nie doszacowała ryzyka phishingu i nie wdrożyła skutecznych mechanizmów jego ograniczania. Istotnym czynnikiem był również niewystarczający poziom świadomości pracowników oraz opóźnienia w reagowaniu na incydenty.
Opis wydarzeń
- Seria incydentów phishingowych: W okresie od listopada 2018 r. do stycznia 2020 r. zgłoszono co najmniej 12 naruszeń związanych z nieautoryzowanym dostępem do kont e-mail pracowników.
- Podszywanie się pod wiarygodne źródła: Atakujący wykorzystywali fałszywe wiadomości e-mail imitujące komunikaty wewnętrzne (np. od władz uczelni), zawierające linki do spreparowanych stron logowania.
- Przechwycenie danych uwierzytelniających: Użytkownicy wprowadzali swoje dane logowania na fałszywych stronach, co umożliwiało przejęcie kont pocztowych przez osoby nieuprawnione.
- Utrwalenie dostępu przez atakujących: Po uzyskaniu dostępu do kont, przestępcy tworzyli reguły przekierowań i ukrywania wiadomości, co utrudniało wykrycie incydentu.
- Szeroki zakres naruszenia: Dostęp uzyskano nie tylko do skrzynek pracowników, ale także do danych osób trzecich, w tym studentów i innych podmiotów komunikujących się z uczelnią.
- Różnorodność danych: Naruszone dane obejmowały m.in. dane identyfikacyjne, dane kontaktowe, CV, a w niektórych przypadkach także informacje wrażliwe lub finansowe.
- Brak adekwatnych zabezpieczeń technicznych: W czasie incydentów nie stosowano MFA, a systemy nie wykorzystywały skutecznych mechanizmów weryfikacji nadawcy wiadomości (SPF, DKIM, DMARC).
- Niewystarczające środki organizacyjne: Brak skutecznych polityk dotyczących przekierowywania wiadomości oraz niewystarczające szkolenia pracowników zwiększyły podatność na phishing.
- Opóźnienia w zgłoszeniach: Część naruszeń nie została zgłoszona w terminie 72 godzin od momentu ich wykrycia.
- Niepełne zawiadomienia osób, których dane dotyczą: W niektórych przypadkach nie poinformowano wszystkich poszkodowanych, mimo wysokiego ryzyka naruszenia ich praw i wolności.
- Nieprawidłowości w dokumentacji: Rejestr czynności przetwarzania nie odzwierciedlał faktycznych operacji przetwarzania i stosowanych zabezpieczeń.
- Ocena organu nadzorczego: Irlandzki organ nadzorczy uznał, że wdrożone środki nie były adekwatne do poziomu ryzyka, szczególnie biorąc pod uwagę skalę przetwarzania (ok. 18 000 użytkowników systemu).
- Konsekwencje regulacyjne: Irlandzki organ nadzorczy stwierdził naruszenie przepisów RODO i nałożył administracyjną karę pieniężną w wysokości 98 000 EUR.
Źródło
Pełna treść decyzji organu nadzorczego
Aby uniknąć podobnych naruszeń, zalecamy:
- Wdrożenie wieloskładnikowego uwierzytelniania (MFA): MFA powinno być standardem dla wszystkich systemów przetwarzających dane osobowe, szczególnie dla poczty elektronicznej.
- Zastosowanie mechanizmów uwierzytelniania domen (SPF, DKIM, DMARC): Wdrożenie tych technologii znacząco ogranicza skuteczność phishingu i spoofingu. Wytyczne ENISA oraz NIST wskazują je jako podstawowy element ochrony komunikacji e-mail.
- Regularna i udokumentowana analiza ryzyka: Zgodnie z art. 32 RODO środki bezpieczeństwa muszą być adekwatne do ryzyka. Analiza powinna uwzględniać realne scenariusze ataków (np. phishing) oraz aktualne zagrożenia.
- Zarządzanie konfiguracją systemów pocztowych: Należy ograniczyć możliwość automatycznego przekierowywania wiadomości na zewnętrzne adresy oraz monitorować reguły skrzynek pocztowych pod kątem nadużyć.
- Systematyczne szkolenia pracowników: Szkolenia powinny mieć charakter cykliczny i praktyczny (np. symulacje phishingu). Zgodnie z podejściem organów nadzorczych, czynnik ludzki pozostaje jednym z głównych wektorów ryzyka.
- Procedury reagowania na incydenty: Organizacja powinna posiadać jasno określone procedury wykrywania, analizy i raportowania naruszeń, tak aby zapewnić dotrzymanie 72-godzinnego terminu zgłoszenia.
- Pełna i aktualna dokumentacja: Rejestr czynności przetwarzania powinien odzwierciedlać rzeczywiste operacje przetwarzania, w tym stosowane środki techniczne i organizacyjne.
- Ocena konieczności notyfikacji osób, których dane dotyczą: Każde naruszenie powinno być analizowane pod kątem ryzyka dla osób fizycznych. W przypadku wysokiego ryzyka konieczne jest niezwłoczne poinformowanie wszystkich poszkodowanych.
- Testowanie i audyty środków bezpieczeństwa: Zgodnie z art. 32 ust. 1 lit. d RODO należy regularnie testować i oceniać skuteczność zabezpieczeń.
- Podejście „security by design i by default”: Systemy powinny być projektowane z uwzględnieniem bezpieczeństwa już na etapie wdrożenia, a nie dopiero po wystąpieniu incydentu.
Jeśli potrzebujesz wsparcia w zakresie ochrony danych osobowych, zapraszamy do kontaktu