Menu dostępności

Meta zapłaci 91 milionów euro kary za przechowywanie haseł pod postacią jawnego tekstu

Meta zapłaci 91 milionów euro kary za przechowywanie haseł pod postacią jawnego tekstu

Irlandzka organizacja Data Protection Commission (DPC) ogłosiła dziś swoją ostateczną decyzję po dochodzeniu w sprawie Meta Platforms Ireland Limited (MPIL). Dochodzenie zostało wszczęte w kwietniu 2019 r., po tym jak Meta powiadomiło DPC, że nieumyślnie zapisało pewne hasła użytkowników mediów społecznościowych w plain-text w swoich wewnętrznych systemach (tj. bez ochrony kryptograficznej lub szyfrowania).

DPC przesłało projekt decyzji innym zainteresowanym organom nadzorczym w Unii Europejskiej w czerwcu 2024 r., zgodnie z wymogiem artykułu 60 GDPR. Pozostałe organy nie zgłosiły sprzeciwu wobec projektu.

Decyzja, którą podjęli Komisarze ds. Ochrony Danych, dr Des Hogan i Dale Sunderland, i którą Meta otrzymało oficjalnie 26 września, obejmuje upomnienie i grzywnę w wysokości 91 mln euro.

Decyzja DPC odnotowuje następujące ustalenia dotyczące naruszenia RODO:

  • Artykułu 33(1) GDPR, ponieważ MPIL nie powiadomiło DPC o naruszeniu danych osobowych dotyczącym przechowywania haseł użytkowników w postaci zwykłego tekstu;
  • Artykułu 33(5) GDPR, ponieważ MPIL nie udokumentowało naruszeń danych osobowych dotyczących przechowywania haseł użytkowników w postaci zwykłego tekstu;
  • Artykułu 5(1)(f) GDPR, ponieważ MPIL nie zastosowało odpowiednich środków technicznych lub organizacyjnych w celu zapewnienia wymaganego poziomu bezpieczeństwa haseł użytkowników przed nieautoryzowanym przetwarzaniem;
  • Artykułu 32(1) GDPR, ponieważ MPIL nie wdrożyło odpowiednich środków technicznych i organizacyjnych w celu zapewnienia poziomu bezpieczeństwa odpowiedniego do ryzyka, w tym możliwości zapewnienia ciągłej poufności haseł użytkowników.

Zastępca Komisarza DPC Graham Doyle skomentował: „Powszechnie przyjmuje się, że hasła użytkowników nie powinny być przechowywane w postaci jawnego tekstu, biorąc pod uwagę ryzyko nadużyć wynikających z dostępu osób do takich danych. Należy pamiętać, że hasła będące przedmiotem rozpatrywania w tej sprawie są szczególnie wrażliwe, ponieważ umożliwiłyby dostęp do kont użytkowników w mediach społecznościowych”.

DPC opublikuje pełną decyzję i dalsze powiązane informacje we właściwym czasie.

Trochę zza kulis

W marcu 2019 r. Meta powiadomiła DPC, że nieumyślnie zapisało pewne hasła użytkowników mediów społecznościowych w plain-text w swoich systemach wewnętrznych. MPIL opublikowało również informacje dotyczące tego incydentu. Hasła nie zostały udostępnione stronom zewnętrznym.

Zakres dochodzenia, które rozpoczęło się w kwietniu 2019 r., obejmował ocenę zgodności MPIL z ogólnym rozporządzeniem o ochronie danych (RODO), a w szczególności wdrożenie przez  MPIL środków w celu zapewnienia poziomu bezpieczeństwa odpowiedniego do ryzyka związanego z przetwarzaniem haseł oraz  wypełnianie obowiązków dokumentowania i powiadamiania DPC o naruszeniach danych osobowych.

Decyzja DPC dotyczy zasad integralności i poufności RODO. RODO wymaga od administratorów danych wdrożenia odpowiednich środków bezpieczeństwa podczas przetwarzania danych osobowych, biorąc pod uwagę takie czynniki, jak ryzyko dla użytkowników usług i charakter przetwarzania danych. Aby zachować bezpieczeństwo, administratorzy danych powinni ocenić ryzyko związane z przetwarzaniem i wdrożyć środki w celu złagodzenia tego ryzyka. Wspomniana decyzja podkreśla potrzebę podjęcia takich środków podczas przechowywania haseł użytkowników.

RODO wymaga również od administratorów danych prawidłowego dokumentowania naruszeń danych osobowych i powiadamiania organów ochrony danych o zaistniałych naruszeniach. Naruszenie danych osobowych może, jeśli nie zostanie odpowiednio i terminowo rozwiązane, skutkować szkodami, takimi jak utrata kontroli nad danymi osobowymi. Dlatego też, gdy administrator dowie się, że doszło do naruszenia danych osobowych, powinien powiadomić organ nadzorczy bez zbędnej zwłoki, w sposób określony w artykule 33 GDPR.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...