Dzisiaj jest: 22.11.2024, imieniny: Cecylii, Jonatana, Marka

Atak WannaCry ujawnił luki w zabezpieczeniach

Dodano: 16.07.2017 Czytane: 21

Dlaczego atak okazał się tak skuteczny? Co należy zrobić, by podobna sytuacja nie wystąpiła w przyszłości? Musimy zdać sobie sprawę z faktu, że wiele organizacji, które w maju zostały zaatakowane przez WannaCry, w przypadku wystąpienia takiego zdarzenia za rok będzie musiało liczyć się z nałożeniem kar finansowych. Mowa oczywiście o ogólnym rozporządzeniu o ochronie danych, nazywanym rozporządzeniem GDPR, które w życie wejdzie 25 maja 2018 r. Firmy, które po niedawnym ataku dostrzegły potrzebę całkowitej przebudowy zabezpieczeń informatycznych, muszą w związku z nowymi przepisami uwzględnić cały szereg istotnych zagadnień.

Naruszenie ochrony danych czy atak ransomware?

Na pierwszy rzut oka powiązanie ataku typu ransomware z nowymi europejskimi przepisami dotyczącymi ochrony danych nie wydaje się oczywiste. W końcu na zaatakowanych komputerach doszło jedynie do całkowitego zaszyfrowania danych, a nie ich kradzieży. Jeśli jednak bliżej przyjrzymy się postanowieniom rozporządzenia GDPR możemy dojść do innych wniosków.

W art. 4, pkt. 12 stwierdza się: (…) „naruszenie ochrony danych osobowych” oznacza naruszenie bezpieczeństwa prowadzące do przypadkowego lub niezgodnego z prawem zniszczenia, utracenia, zmodyfikowania, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

Bez wątpienia w przypadku ataku WannaCry doszło do niezgodnego z prawem dostępu do danych klientów, a po zaszyfrowaniu przez włamywaczy także do ich utraty, a być może również zniszczenia.

Z kolei art. 5, pkt. 1 zawiera następujące sformułowania: Dane osobowe muszą być: (…) przetwarzane w sposób zapewniający [ich] odpowiednie bezpieczeństwo (…), w tym ochronę przed niedozwolonym lub niezgodnym z prawem przetwarzaniem oraz przypadkową utratą, zniszczeniem lub uszkodzeniem, za pomocą odpowiednich środków technicznych lub organizacyjnych („integralność i poufność”).

Co więcej, art. 32 podaje, że administratorzy i podmioty przetwarzające mają obowiązek uwzględnić „stan wiedzy technicznej” w celu wdrożenia „odpowiednich środków technicznych i organizacyjnych, aby zapewnić stopień bezpieczeństwa odpowiadający temu ryzyku”. W artykule stwierdzono ponadto: oceniając, czy stopień bezpieczeństwa jest odpowiedni, uwzględnia się w szczególności ryzyko wiążące się z przetwarzaniem, w szczególności wynikające z przypadkowego lub niezgodnego z prawem zniszczenia, utraty, modyfikacji, nieuprawnionego ujawnienia lub nieuprawnionego dostępu do danych osobowych przesyłanych, przechowywanych lub w inny sposób przetwarzanych.

Ataku WannaCry można było uniknąć

Dlaczego firmy i instytucje mogły zostać zaatakowane przez WannaCry? Zapomniano o zainstalowaniu poprawki dotyczącej znanej luki w zabezpieczeniach, związanej z obsługą protokołu SMB w systemie Windows (CVE-?2017-0144). Włamywacze mogli dzięki temu umieścić w zaatakowanym systemie plik ransomware, a następnie zaszyfrować należące do firmy pliki o 176 rozszerzeniach, w tym dokumenty Microsoft Office, bazy danych, archiwa plików czy pliki multimedialne. Oczywiście wśród takich plików znalazły się najważniejsze dane klientów, objęte przepisami rozporządzenia GDPR.

Jak ten przypadek potraktowałyby organy regulacyjne? Przede wszystkim podmiot dotknięty atakiem WannaCry mógłby zostać ukarany z powodu dopuszczenia do „niedozwolonego lub niezgodnego z prawem przetwarzania” danych objętych regulacjami. Z technicznego punktu widzenia doszło również do naruszenia ochrony danych osobowych – pomimo braku kradzieży danych zostały one w trakcie działania ransomware utracone lub zniszczone.

Jeszcze bardziej obciążający byłby fakt, że oficjalna poprawka firmy Microsoft była dostępna wiele tygodni przed dokonaniem ataku, wobec tego możnaby uznać, że dana firma lub instytucja nie podjęły odpowiednich działań pomimo ewidentnego ryzyka. Istnieją przecież technologie wprowadzania wirtualnych poprawek nawet do już nieaktualizowanych lub nieobsługiwanych systemów.

Właściwe mechanizmy zabezpieczeń

Atak objął znaczną liczbę instytucji, m.in. wiele rejonowych zarządów National Health Service w Wielkiej Brytanii. Za rok skutkiem podobnego zdarzenia może być odpowiedzialność z tytułu nieprzestrzegania przepisów GDPR. Maksymalna przewidziana kara wynosi aż 4 proc. łącznych rocznych obrotów przedsiębiorstwa lub do 20 mln EUR. W myśl nowych przepisów administrator danych osobowych będzie też musiał zgłosić przypadek naruszenia ochrony danych osobowych organowi nadzorczemu w ciągu 72 godzin od jego wystąpienia. Może to spowodować dalsze konsekwencje związane z pogorszeniem wizerunku firmy lub organizacji i dodatkowe koszty.
Rozporządzenie wchodzi w życie 25 maja 2018 r. Wnioski z ataku WannaCry są proste: zastosowanie zabezpieczeń opartych na sprawdzonych procedurach pozwoli uniknąć zagrożenia, a w przyszłości ograniczy ryzyko naruszenia ochrony danych.

Anna Falkowska
Marketing Manager Poland
and Eastern Europe w Trend Micro

Polecane
Zapisz się do newslettera:
Wyrażam zgodę na przetwarzanie moich danych osobowych w celach marketingu usług i produktów partnerów właściciela serwisów.