“Hafnium”-Schwachstellen bei Exch­an­ge: Melde- und Benach­rich­ti­gungs­pflich­ten nach der DSGVO?

Die “Hafnium”-Sicherheitslücken

Unter dem Begriff “Haf­ni­um” wer­den meh­re­re Sicher­heits­lü­cken in Microsoft-Exchange-Servern zusam­men­fasst. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) warnt vor die­sen Lücken bereits seit letz­ter Woche mit Hoch­druck, da Unter­neh­men die nicht-gepatchte Micro­soft Exch­an­ge Ser­ver unter einer bestimm­ten Kon­fi­gu­ra­ti­on ein­set­zen, ver­wund­bar für Angrif­fe aus dem Inter­net sind. Der Name “Haf­ni­um” geht auf eine chi­ne­si­sche Hacker­grup­pe zurück, der die Angrif­fe zuge­schrie­ben wer­den. Betrof­fen sind laut Micro­soft und BSI fol­gen­de Exchange-Server-Versionen, wenn die­se selbst gehos­tet wer­den, d. h. als On-Premise-System betrie­ben wur­den und über das Inter­net mit nicht-vertrauenswürdigen Ver­bin­dun­gen auf Port 443 erreich­bar waren:

  • Exch­an­ge Ser­ver 2010 (RU 31 für Ser­vice Pack 3)
  • Exch­an­ge Ser­ver 2013 (CU 23)
  • Exch­an­ge Ser­ver 2016 (CU 19, CU 18)
  • Exch­an­ge Ser­ver 2019 (CU 8, CU 7

Wei­te­re Infor­ma­tio­nen dazu und zu den erfor­der­li­chen Maß­nah­men fin­den Sie in den aus­führ­li­chen Hin­wei­sen des BSI (PDF) oder im Leit­fa­den der HiSo­lu­ti­ons AG. Die Schwach­stel­len wer­den der­zeit bereits aus­ge­nutzt und ver­schaf­fen den Angrei­fern poten­zi­ell Zugriff auf sämt­li­che Daten des Exchange-Servers. Betrof­fen sind folg­lich ins­be­son­de­re E‑Mail-Postfächer und Adress­bü­cher. Dar­über hin­aus kann die Schwach­stel­le aber auch für wei­te­re Angrif­fe auf das Unter­neh­men genutzt wer­den, die der­zeit noch nicht abschlie­ßend bewer­tet wer­den können.

Über­sicht: Das sagen die Behörden

Im vor­lie­gen­den Fall besteht jedoch die Beson­der­heit, dass es sich um eine beson­ders kri­ti­sche Schwach­stel­le han­delt, die zusätz­lich bereits aktiv aus­ge­nutzt wird. Eini­ge Auf­sichts­be­hör­den, dar­un­ter das baye­ri­sche Lan­des­amt für Daten­schutz­auf­sicht (BayL­DA) und die Lan­des­be­auf­trag­te für den Daten­schutz (LfD) Nie­der­sach­sen, gehen jedoch, wie Sie der fol­gen­den Über­sicht (PDF hier her­un­ter­la­den) neh­men kön­nen, im vor­lie­gen­den Fall auch ohne Kom­pro­mit­tie­rung des Sys­tems per se von einer Mel­de­pflicht aus, wenn die Updates ver­spä­tet ein­ge­spielt wurden.

Daten­schutz­recht­li­che Bewertung

Das Cyber­an­grif­fe und IT-Sicherheitsvorfälle sowie deren Bewäl­ti­gung recht­li­che Fol­gen haben kön­nen, die ein Legal-Incident-Response erfor­der­lich machen, ist nichts Neu­es. Übli­cher­wei­se löst die blo­ße Not­wen­dig­keit ein Sicher­heits­up­date zu instal­lie­ren, jedoch kei­ne daten­schutz­recht­li­chen Melde- oder Benach­rich­ti­gungs­pflich­ten nach den Art. 33, 34 DSGVO aus, son­dern ist allen­falls nach Art. 33 Abs. 5 DSGVO zu doku­men­tie­ren. Die Doku­men­ta­ti­on soll­te dabei so aus­führ­lich sein, dass mit ihr beleg­bar ist, dass kei­ne Daten­schutz­ver­let­zung vor­liegt oder die­se jeden­falls nicht zu einem Risi­ko für die Rech­te und Frei­hei­ten natür­li­cher Per­so­nen führt. Zusam­men mit der Doku­men­ta­ti­on soll­te auch die Siche­rung rele­van­ter Bewei­se erfol­gen, die nicht nur zur Unter­füt­te­rung der Doku­men­ta­ti­on, son­dern auch für die wei­te­re recht­li­che Auf­ar­bei­tung des Vor­falls von Bedeu­tung sein kön­nen (z. B. zur Durch­set­zung von Regress­an­sprü­chen oder deren Abwehr). Kann ein Risi­ko nicht aus­ge­schlos­sen wer­den, muss nach Art. 33 Abs. 1 DSGVO eine Mel­dung an die jeweils zustän­di­ge Daten­schutz­auf­sichts­be­hör­de erfol­gen. Die­se muss im Ernst­fall unver­züg­lich und mög­lichst bin­nen 72 Stun­den nach dem Zeit­punkt der Kennt­nis von der Daten­schutz­ver­let­zung durch den Ver­ant­wort­li­chen erfol­gen. Bei einer spä­te­ren Mel­dung ist eine Begrün­dung erfor­der­lich. Resul­tiert aus der Daten­schutz­ver­let­zung ein hohes Risi­ko, müs­sen nach Art. 34 Abs. 1 DSGVO auch die Betrof­fe­nen benach­rich­tigt werden.

Aus­ge­hend von die­sen Grund­sät­zen ist den Auf­sichts­be­hör­den im aktu­el­len Fall zunächst inso­weit zustim­men, dass bei einer fest­ge­stell­ten Kom­pro­mit­tie­rung des Exchange-Servers in der Regel eine Mel­de­pflicht bestehen könn­te. Abzu­leh­nen ist hin­ge­gen die Auf­fas­sung, dass allein die ver­spä­te­te Instal­la­ti­on der Updates eine Mel­de­pflicht begrün­den soll, da in die­sem Fall nicht ersicht­lich ist, wor­aus sich ein recht­lich rele­van­tes Risi­ko erge­ben soll­te. In Fäl­len, in denen ein Sys­tem nach­weis­lich kom­pro­mit­tiert wur­de, aber kein Daten­ab­fluss fest­stell­bar ist, soll­te eine detail­lier­te Ein­zel­fall­prü­fung durch­ge­führt wer­den, um zu klä­ren, inwie­weit die Angrei­fer auf das Sys­tem ein­ge­wirkt haben. Abhän­gig davon ist dann anhand der dar­ge­stell­ten Grund­sät­ze über eine Mel­de­pflicht zu entscheiden.

In Zwei­fels­fäl­len oder Situa­tio­nen, die nur eine lücken­haf­te Auf­klä­rung oder Doku­men­ta­ti­on erlau­ben, ist ten­den­zi­ell eine Mel­dung zu emp­feh­len. Eine Benach­rich­ti­gung der Betrof­fe­nen kommt hin­ge­gen nur in Betracht, wenn ein hohes Risi­ko besteht. Dies kann ins­be­son­de­re im Fall eines Abflus­ses von sen­si­blen per­so­nen­be­zo­ge­nen Daten der Fall sein, Bedarf aber stets einer Beur­tei­lung im Einzelfall.

Emp­feh­lung

Das wich­tigs­te zuerst: Nach Anga­ben des BSI waren am 11. März immer noch ca. 25.000 Sys­te­me in Deutsch­land ver­wund­bar. Dar­über hin­aus hat auch das BayL­DA nach eige­nen Anga­ben bereits ver­wund­ba­re Sys­te­me ent­deckt (PDF) und die Betrei­ber kon­tak­tiert. Unter­neh­men soll­ten daher drin­gend für eine ord­nungs­ge­mä­ße Instal­la­ti­on der Sicher­heits­up­dates sor­gen und die ein­ge­setz­ten Sys­te­me auf eine mög­li­che Kom­pro­mit­tie­rung prü­fen, sofern dies noch nicht gesche­hen ist. Dar­über hin­aus soll­ten Unter­neh­men in jedem Fall prü­fen, ob eine Mel­dung oder Benach­rich­ti­gung nach der DSGVO oder ande­ren Rechts­vor­schrif­ten wie z. B. dem TKG oder dem BSIG, erfor­der­lich ist. Unab­hän­gig davon, dass die Rechts­auf­fas­sung der Behör­den in Bay­ern und Nie­der­sach­sen wenig über­zeu­gend ist, soll­ten Ver­ant­wort­li­che die durch die­se Auf­sichts­be­hör­den kon­trol­liert wer­den, dabei auch das Risi­ko einer unter­las­se­nen Mel­dung berück­sich­ti­gen und eine prä­ven­ti­ve Mel­dung in Betracht ziehen.

Das Cyber­se­cu­ri­ty & Daten­schutz Team von reusch­law Legal Con­sul­tants berät umfas­send zu allen recht­li­chen Fra­ge­stel­lun­gen im Kon­text der IT-Sicherheit. Soll­ten Sie bei der Bewäl­ti­gung der “Hafnium”-Schachstellen recht­li­che Unter­stüt­zung benö­ti­gen, ste­hen wir Ihnen ger­ne zur Verfügung.

zurück

Bleiben Sie
up to date

Wir verwenden Ihre E-Mail-Adresse ausschließlich für den Versand unseres Newsletters. Sie können Ihre Einwilligung hierfür jederzeit mit Wirkung für die Zukunft widerrufen. Weitere Informationen entnehmen Sie bitte unserer Datenschutzerklärung.