Az adatvédelmi incidensek kockázatértékelése és megelőzése


Ez a cikk több mint egy éve került publikálásra. A cikkben szereplő információk a megjelenéskor pontosak voltak, de mára elavultak lehetnek.

Cikkünk első részében a zsarolóvírus által okozott incidensekkel és az adatszivárgást eredményező támadásokkal kapcsolatos példákat és javaslatokat mutatjuk be.

Az Európai Adatvédelmi Testület (EDPB) közzétette 1/2021 számú iránymutatás tervezetét, amelyben esetleírásokkal szemléltetve gyakorlati szempontból mutatja be az adatvédelmi incidensek megelőzésére, hatásaiknak csökkentésére, és a kapcsolódó kockázatok értékelésére vonatkozó lehetséges lépéseket, továbbá jó gyakorlatokat sorol fel a GDPR által megkövetelt technikai és szervezési intézkedésekre.

Zsarolóvírus (ransomware) által okozott incidensek megelőzése és kezelése

A ransomware támadás során a támadó egy rosszindulatú kóddal titkosítja a szervezet által kezelt személyes adatokat, a visszafejtési kódért cserébe pedig váltságdíjat kér.

Specifikus és magasabb kockázatú példaként említi az EDPB a ransomware támadások között, ha az egy kórház / egészségügyi szolgáltató rendszerét és nagyszámú (több ezer) munkavállaló és beteg adatát éri, valamint az adatok visszaállítása hosszabb ideig (2 munkanap) tart, ami jelentős késésekhez vezet (megszakított / elhalasztott műtétek, szolgáltatási szint csökkenés). Ebben az esetben az incidenst rögzíteni kell a belső incidens-nyilvántartásban, a NAIH-ot és az érintetteket pedig értesíteni kell.

Szintén magasabb a kockázat, és értesíteni kell az incidensről a NAIH-ot és az érintetteket, ha a támadás során a támadó érzékenyebb, személyiséglopáshoz vagy csaláshoz felhasználható adatokhoz (például azonosító okmányok adataihoz, bankkártya adatokhoz) fér hozzá, illetve kiszivárogtatja azokat.

Javasolt műszaki és szervezési intézkedések

Az EDPB ransomware támadások megelőzésére az alábbi műszaki és szervezési intézkedéseket javasolja:
* A firmware, az operációs rendszer és az alkalmazásszoftverek naprakészen tartása a szervereken, az ügyfélgépeken, az aktív hálózati összetevőkön és minden egyéb, ugyanazon a LAN-on (beleértve a Wi-Fi-eszközöket is) működő gépen, továbbá a javítások naplózása.
* Az adatrendszerek és hálózatok szegmentálása vagy elkülönítése, a rosszindulatú programok szervezeten belüli és a külső rendszereken való elterjedésének elkerülése érdekében.
* Korszerű, biztonságos és tesztelt biztonsági mentési eljárás bevezetése. A közép- és hosszú távú biztonsági mentéshez szükséges adathordozókat el kell különíteni az operatív adattárolástól, hogy az utóbbi sikeres támadás esetén se legyen elérhető egy harmadik fél számára (például napi biztonsági mentés, illetve heti teljes biztonsági mentés).
* Megfelelő, naprakész, hatékony és integrált anti-malware szoftver, valamint tűzfal és behatolás-észlelő és -megelőző rendszer használata.
* A hálózati forgalom tűzfalon / behatolás-észlelésen keresztül történő irányítása, akár távmunka estén is (például az internet elérésekor VPN-kapcsolat a szervezeti biztonsági mechanizmusokhoz).
* A munkavállalók oktatása az informatikai támadások felismerése és megelőzése érdekében. A munkavállalóknak fel kell tudni ismerniük, amikor támadás történik, valamint, hogy hogyan lehet a végpontot kihúzni a hálózatból. A támadás tényét kötelesek haladéktalanul jelenteni az illetékes biztonsági munkatársnak.
* Mechanizmus a kapott e-mailek és üzenetek hitelességének és megbízhatóságának felismerésére.
* Fontos a rosszindulatú kód típusának azonosítása, hogy támadás következményei láthatóvá váljanak és a kockázat csökkentése érdekében meghozzák a megfelelő intézkedéséket. Ha a ransomware támadás sikeres volt, és nincs elérhető biztonsági másolat, például a https://www.nomoreransom.org/ eszközei használhatók az adatok visszanyerésére.
* Az összes napló továbbítása vagy replikálása egy központi naplószerverre (ideértve esetleg a naplóbejegyzések aláírását vagy kriptográfiai időbélyegzését).
* Erős titkosítás és hitelesítés, különös tekintettel az informatikai rendszerek (2FA) adminisztratív hozzáférésére, a megfelelő kulcs- és jelszókezelésre.
* Rendszeres biztonsági rés és behatolási teszt.
* Számítógépes biztonsági eseményekre reagáló csoport (CSIRT) vagy számítógépes vészhelyzeti reagálási csoport (CERT) létrehozatala a szervezeten belül, vagy csatlakozás egy CSIRT / CERT kollektívához. Incidens-elhárítási terv, helyreállítási terv és üzletmenet-folytonossági terv készítése, és rendszeres tesztelése…”

(hirlevel.egov.hu)

(jogiforum.hu)




Kapcsolódó cikkek

2024. november 4.

Csökken az egyajánlatos szerződések száma

2024 első három negyedévében 5744 darab eredményes közbeszerzési eljárást folytattak le hazánkban az ajánlatkérők, mely összesen 12572 darab közbeszerzési szerződés megkötését jelentette. A közbeszerzések összértéke a tavalyi év azonos időszakához képest 46%-kal emelkedett, azaz összesen 2825,1 milliárd forintot tett ki. Ennek ellenére a rekordnak számító 2022-es évtől ez az érték még messze elmarad. Az előző évek azonos időszakához viszonyítva az egyajánlatos közbeszerzési szerződések számaránya mind az uniós, mind pedig a nemzeti eljárásrendben folyamatosan csökkenő tendenciát mutat, ami a verseny fokozódását jelzi.

2024. november 4.

Megindult a versenyfutás az új atomerőművekért az MI miatt

Irtózatos számítási kapacitás, következésképpen rengeteg energia és víz kell ahhoz, hogy fél világ az AI-jal írassa a leveleit, a nagy tech-cégek az atomenergia rehabilitációját látják a megoldásnak – írja az Euronews.