未修补的漏洞可能导致严重的安全风险和GDPR违规

发表于:2019-7-08 09:51

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:佚名    来源:爱码农

#
漏洞
  强制性数据泄露通知要求是欧洲新数据保护制度GDPR引入的基本变化之一。根据最近的研究,自2018年5月25日GDPR适用于欧盟以来,已向主管当局通报了近60,000个数据泄露事件。 数据泄露可能有多种原因,其中大部分都不是故意的网络攻击造成的。
  您可能认为源代码中的安全问题应该被视为技术问题,因此,请关注缓解步骤。然而,有关最严重的安全漏洞(例如Facebook,优步和Equifax案例)的新闻强调,未发现的代码漏洞可能导致大规模数据泄露。如果一家科技公司发现其代码中存在潜在的漏洞导致数据泄密,则组织还必须在可行的情况下在发现漏洞后的72小时内通知主管当局。在某些情况下,可能还需要与用户进行通信。
  
  有关数据泄露通知的规则非常复杂,显然并非每个安全更新都会触发通知要求。为了能够满足新的数据保护义务,您的安全团队应该了解与检测到的源代码漏洞相关的一些因素和注意事项。
  第一件事:个人数据是否受到影响?
  GDPR将“个人数据泄露”定义为:
  “ 违反安全规定,导致意外或非法破坏,丢失,更改,未经授权披露或访问传输,存储或以其他方式处理的个人数据。” [2]
  因此,数据泄露可能会影响个人数据的机密性,可用性和/或完整性。正如第29条数据保护工作组在其指南[3](指南)中指出的那样 ,数据泄露是一种安全事件。如果安全事件涉及违反个人数据,则数据保护规则才会启动。为了确定GDPR是否适用,定义可能受事件影响的信息范围非常重要。如果事件似乎涉及与可以直接或间接识别的个人相关的任何信息,除了修补漏洞之外,您还应该考虑GDPR的规则。确保尽快让您的GDPR专家或DPO参与进来。
  调查!
  虽然源代码不安全可能导致数据泄露,但并非所有安全事件都是可报告的。GDPR要求管理人向违规行为通知主管监管机构,除非不太可能导致不利影响。 [4]不利影响可能是,例如,失去对个人数据的控制,声誉受损,歧视,身份盗窃或欺诈,以及经济损失。因此,除了识别可能受事件影响的信息类别外,评估漏洞可能带来的潜在风险也很重要,然后在必要时通知相关机构。
  什么时候需要GDPR通知?
  不幸的是,GDPR没有提供违规严重程度的阈值。此外,当局没有公布官方评估工具或关于GDPR下源代码漏洞的详细观点。但是,指南和国家当局的建议规定了某些例子,这些例子可作为评估事件的起点。
  让我们看一下指南中的一个示例,其中网站托管公司检测到控制网站用户授权的代码中的错误。
  毫无疑问,如果该公司手头有任何证据表明该漏洞已被利用并且数据被不良行为者非法访问,那么这将是一个可报告的漏洞,可能涉及数据主体的高风险。 [5]
  此外,如果漏洞非常明显,任何人都可以通过简单的技巧查看其他用户的帐户,则存在未经授权访问的重大风险。这可能是一个值得注意的漏洞,特别是如果不安全已经存在很长时间并且该公司没有全面的伐木系统。 [6]在这种情况下,无法确定访问是否已经发生。
  另一方面,如果这种情况发生在一段短时间内,人们可能会争辩说未经授权访问的可能性非常有限。如果您的公司存储了详细的用户访问日志,并且没有任何迹象表明该漏洞已被利用,那么该指南表明该事件可能不是一个可通知的漏洞。 
  文档是关键
  假设您很幸运在外部各方或黑客之前发现了不安全因素,或者您得出的结论是个人数据受此漏洞影响的潜在风险非常低,您可能不需要通知数据保护机构。
  然而,即使在这种情况下,仅仅发布相关补丁也是不够的。必须始终记录事故。作为GDPR下的问责制要求的一部分,您必须保留潜在数据泄露的记录,无论您是否需要通知当局。
  未在需要时通知他们或记录违规行为可能导致重大罚款; 高达1000万欧元,占全球营业额的2%。毫无疑问,确保您有一个流程来确保您检测到漏洞并在必要时及时通知当局违规行为并记录必要的详细信息,这一点非常重要。

      上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号