Website-Icon Datenbeschützerin®

Datenschutzprüfung des BayLDA zur Maßnahmenprävention für Ransomware

Knowledge Base der Datenbeschützerin

Knowledge Base der Datenbeschützerin - Rund um Datenschutz und Informationssicherheit

Die bayerische Datenschutzbehörde hat eine neue Stabsstelle für Prüfverfahren gegründet und gibt damit den Startschuss für eine Reihe anlassloser fokussierter Kontrollen.

Die erste Prüfung dieser Reihe erfolgt zum Thema „Ransomware Präventionen“. In diesem kurzen Beitrag zeigen wir Ihnen den Inhalt der Prüfung und der Fragen des LDAs sowie der daraus resultierenden Handlungen auf.

Kurzbeschreibung der Prüfung

Ziel der Prüfung


Es werden technische und organisatorische Maßnahmen nach Art. 32 DS-GVO abgefragt, mit dem Ziel, einen Basisschutz gegen Ransomware-Angriffe zu gewährleisten.

In der Prüfung werden gezielte, grundlegende Sicherheitsanforderungen zur Abwehr oder zur Schadensbegrenzung von Ransomware abgefragt und geprüft.

Zielgruppe

Folgende Zielgruppen werden für die Prüfung ausgewählt:

Antwortzeitraum

Aus dem Beispielsanschreiben vom 30.11.2021 wurde die Beantwortung für den 22.12.2021 vorgemerkt. Für die Beantwortung hat man daher gute 3 Wochen Zeit.

Prüfbogen und Handreichung des BayLDA

Die eigentliche Prüfung besteht aus zwei Dokumenten. Zum einen erhalten die befragten Organisationen einen Prüfbogen, in welchem das optimale Szenario z.B. zur Systemlandschaft zu beschreiben ist. Der Verantwortliche gibt an, ob die Aussage zutreffend ist oder nicht. Zum anderen gibt es noch eine Checklisten-Handreichung, welche dem Verantwortlichen dazu dient, die Aussagen im Prüfbogen besser einordnen zu können und einen Art „Selbstcheck“ durchführen zu können.

Hinweis: Die Handreichung wird nur vereinzelt wiedergegeben und ist in unserem Beitrag nicht vollständig. Bitte sehen Sie sich das Dokument der Behörde an.

Systemlandschaft

Ein vollständiger und aktueller Überblick über alle eingesetzten IT-Systeme und IT-Komponenten (wie Clients,
Server, Firewall, Switches, VPN-Endpunkte) des eigenen Betriebs ist vorhanden (IT-Inventar, Netzplan). Es findet
hierfür ein ordnungsgemäßes Netz- und Systemmanagement statt (u. a. IT-Netzwerke-Trennung, Absicherung
von Fernzugriffen, sichere Basiskonfiguration der Systeme und Anwendungen), das die Dokumentation des IT-Netzes als wesentlichen Bestandteil umfasst. Auch Aspekte zum sicheren mobilen Arbeiten (z. B. im Home Office)
werden in der Behandlung der Systemlandschaft ausreichend beleuchtet (wie Anbindung der Telearbeitsplätze
und anderer mobiler Clients, Mobile Device Management, Regelungen zu Bring Your Own Device, Freigaberichtlinien).

Patch Management

Es besteht ein geregelter Updateprozess für alle eingesetzten IT-Systeme und Anwendungen inklusive dazugehöriger Dokumentation zur Versionsübersicht bzw. zu Updates. Es findet eine regelmäßige Auswertung von Informationen zu Sicherheitslücken der eingesetzten Komponenten statt, damit wichtige Sicherheitsupdates unverzüglich eingespielt werden können. Die eigene Serverlandschaft wird hinsichtlich Patch-Level und Schwachstellen geprüft. Gerade die an das Internet angeschlossenen Server werden dabei regelmäßig kontrolliert (u. a. auch laufendes Monitoring). Vorbereitungen für nicht-patchbare Sicherheitslücken (Zero Day Exploits) wurden getroffen, um
im Ernstfall zeitnah angemessen reagieren zu können.

Backup-Konzept

Besteht ein wirksames Backup-Konzept, das entweder die Idee der „3-2-1 Regel“ (3 Datenkopien, 2 verschiedene Speichermedien, 1 davon an externen Standort) bedarfsgerecht umsetzt? Oder existiert ein anderes Konzept, welches einen anderen, speziell auf Ransomware-Bedrohungen ausgerichteten wirksamen Ansatz berücksichtigt? Backups werden regelmäßig automatisiert durchgeführt. Es werden Tests durchgeführt, ob alle relevanten Daten im Backup-Prozess enthalten sind und eine Wiederherstellung funktioniert. Das Backup-Konzept wird somit regemäßig hinsichtlich seiner Wirksamkeit geprüft. Es werden zudem Maßnahmen ergriffen, damit Datensicherungen nicht verschlüsselt werden können.

Überprüfung des Datenverkehrs

Aufrufe am Internetübergangspunkt werden durch den Verantwortlichen überprüft, damit Netzwerkaktivitäten aus dem internen Netz an bekannte kompromittierte externe Server erkannt werden können (z. B. an der Firewall die Indicators of Compromise, kurz: IoC). Es findet eine Blockierung, Protokollierung und Alarmierung hierzu samt täglicher Aktualisierung der IoC-Listen durch geeignete Quellen statt. Es besteht zudem ein Protokollierungs- und Analysekonzept (Umgang mit Störungsmeldungen, Manipulationsschutz, Logging, Überwachung und Absicherung der log files). Firewall-Systeme werden regelmäßig hinsichtlich der ordnungsgemäßen Konfiguration überprüft.

Awareness und Berechtigungen

Mitarbeiterinnen und Mitarbeiter werden regelmäßig und passend zur öffentlich bekannten Bedrohungslage geeignet über Angriffswege geschult. Im Fokus stehen aktuelle Social-Engineering-Techniken und gefälschte E-Mails, die auch einen Bezug zu bekannter, zum Teil eigener E-Mail-Korrespondenz haben können. Die Geschulten
werden dabei instruiert, welches Verhalten angemessen ist (u. a. kein Klick auf fremde Links, kein Öffnen von
bestimmten Dateien, kein Aktivieren von Makros). Mitarbeiterinnen und Mitarbeiter steht für die Arbeit an den
Endgeräten eine Auswahl von sicheren Authentifizierungsverfahren zur Verfügung (u. a. starke Passwörter mit
mind. 10 Stellen für Standard-Passwörter und mind. 16 Stellen für administrative Passwörter, Zwei-Faktor-Lösungen insbesondere für Administration, keine Wiederverwendung von lokalen administrativen Kennungen auf
Windows-Rechnern). Die Rollen- und Berechtigungen werden dabei nach dem Least-Privilege-Prinzip eingerichtet.

Wie kann ich mich auf die Prüfung vorbereiten?

Bei der Prüfung geht es vor allem um die technischen und organisatorischen Maßnahmen (TOMs).

Wir empfehlen Ihnen daher, die Dokumentation und Wirksamkeit der TOMs nochmals zu prüfen und auch zu optimieren, falls Handlungsbedarf besteht.

Es wurden Maßnahmen geplant, sind jedoch noch nicht umgesetzt. Was jetzt?

Das ist super! Das bedeutet, das Sie sich mit den aktuellen Stand Ihrer IT-Infrastruktur auseinandergesetzt und Verbesserungspotential entdeckt haben. Dokumentieren Sie in Ihren TOMs diese zukünftigen Maßnahmen und auch den aktuellen Stand. Teilen Sie diese auch der Behörde mit – ein Punkt, der meiner Ansicht nach positiv zu werten ist.

Was tun, wenn Sie ein Schreiben der Behörde erhalten?

Ganz wichtig: Erst einmal Ruhe bewahren! Die Behörde möchte in erster Linie herausfinden, wo die Unternehmen mit Ihren Sicherheitsmaßnahmen stehen und wo ggf. Beratungs- und Handlungsbedarf notwendig ist. Die Aussprache eines Bußgelds erkenne ich aus der Intention und dem Schreibverhalten der Behörde nicht.

Kontaktieren Sie zunächst Ihren Datenschutzbeauftragten, mit der Bitte um Unterstützung beim Ausfüllen des Prüfbogens und beantworten Sie den Fragebogen ehrlich und gewissenhaft.

Was passiert, wenn man den Prüfbogen nicht beantwortet?

Hierzu steht im Anschreiben des BayLDA folgendes dabei:

Die Datenschutz-Grundverordnung legt in Art. 58 Abs. 1 Buchstabe a fest, dass jede Aufsichtsbehörde über die Befugnis verfügt, den Verantwortlichen, den Auftragsverarbeiter und gegebenenfalls den Vertreter des Verantwortlichen oder des Auftragsverarbeiters anzuweisen, alle Informationen bereitzustellen, die für die Erfüllung ihrer Aufgaben erforderlich sind. Daneben verfügt jede Aufsichtsbehörde über die Befugnis, von dem Verantwortlichen und dem Auftragsverarbeiter Zugang zu allen personenbezogenen Daten und Informationen, die zur Erfüllung ihrer Aufgaben notwendig sind, zu erhalten (vgl. Art. 58 Abs. 1 Buchstabe e DS-GVO). Ein Verstoß gegen diese Verpflichtung stellt eine Ordnungswidrigkeit dar und kann mit einer Geldbuße geahndet werden.

Muster-Anschreiben des BayLDA zum Thema Ransomeware-Prävention

Wird sofort ein Bußgeld erlassen, wenn man den Prüfbogen überwiegend mit „Nein“ beantwortet?

Die Aussprache eines Bußgeldes hängt grundsätzlich immer vom Einzelfall ab. Die DSK hat ein Berechnungsmodell für Bußgelder veröffentlicht, welches wir in einem kurzen Artikel mit einem Beispiel erläutert haben.

Dennoch ist die Aufsichtsbehörde erst mal dazu angehalten, den Verantwortlichen zu beraten und zu unterstützen (Art. 57 Abs. 1 lit. d DSGVO). Durch die transparente Darlegung des Hintergrunds der Prüfung und auch aus dem Anschreiben der Behörde, sehe ich darin keine Absicht der Behörde, „nur“ Bußgelder zu erlassen.

Wie sind Ihre Erfahrungen?

Hatten Sie schon Prüfungen durch die Aufsichtsbehörden? Sei es konkret in diesem Fall oder in anderen Zusammenhängen rund um den Datenschutz? Wenn ja, wie waren Ihre Erfahrungen?

Natürlich interessiert es uns auch, wie Sie sich auf eine mögliche Prüfung vorbereiten. Schreiben Sie uns doch einen Kommentar zum Beitrag!

Natürlich stehen wir Ihnen bei der Beantwortung der Fragebögen zur Seite, sofern Sie diesen erhalten!

Hier finden Sie noch eine weitere Prüfung zum Einsatz von Drittlandsanbietern von Behörden und unsere Empfehlungen.

Quellen

Diesen Beitrag teilen

Die mobile Version verlassen