Antwort
In der Regel: Ja. Jedoch sollte allen Datenschutzbeauftragten bewusst sein, dass nicht Sicherheitslücken als solche gemeldet werden müssen, sondern Datenschutzverletzungen nach bestimmten Kriterien. Eine solche Meldung an die zuständige Datenschutzaufsichtsbehörde gemäß Art. 33 DS-GVO ist nämlich immer dann notwendig, wenn es (z. B. aufgrund von Sicherheitslücken bei einem System) zu einer Verletzung der Sicherheit personenbezogener Daten gekommen ist – es sei denn, dass die Verletzung des Schutzes personenbezogener Daten voraussichtlich nicht zu einem Risiko für die Rechte und Freiheiten natürlicher Personen führt. Diese Meldeverpflichtung ist für Datenschutzbeauftragte kein Neuland, sondern bereits seit Anwendbarkeit der DS-GVO bekannter Alltag und wird in vergleichbaren Fällen gleichermaßen praktiziert.
In der vorliegenden Konstellation zu Microsoft Exchange, bei der kriminelle Angreifer gezielt und automatisiert nach verwundbaren, über das Internet leicht erreichbaren Exchange Server suchen, besteht in einer Vielzahl an Fällen eine solche Meldeverpflichtung für verwundbare Server, da Erkenntnisse (siehe BSI) vorliegen, dass massenhaft – teils automatisiert – unbefugte Zugriffe mit Schadensabsicht stattfanden/stattfinden und dann jeweils eine Kompromittierung, oftmals eben mit Risiko für die betroffenen Personen, gegeben ist. Häufig lassen sich entsprechende unbefugte Zugriffe in kurzer Zeit durch den Verantwortlichen selbst nachweisen, da entsprechende Verfahren nach Art 32 DS-GVO etabliert sind und bspw. Log-Files strukturiert ausgewertet werden können.
Im Einzelfall kann eine Meldung nicht erforderlich sein, falls Zugriffe (= Angriffe) ausgeschlossen werden können, kein personenbezogenen Daten betroffen waren (z. B. bei Testsystemen oder sog. Honeypots) oder ein Risiko für die Rechte und Freiheiten natürlicher Personen auszuschließen ist (kein Risiko/geringes Risiko). Die für den Verzicht einer Meldung maßgeblichen Feststellungen, d. h. insbesondere die kompletten Untersuchungen des Mail-Servers und seiner Verbindungen ins übrige Netzwerk des Unternehmens, sind Im Rahmen der Rechenschaftspflicht zum Nachweis der technischen und organisatorischen Maßnahmen nach Art. 32 DS-GVO umfassend zu dokumentieren.
Ergänzend bleibt hier der Hinweis, dass stets die Möglichkeit besteht, dass Webshells und andere Spuren unbefugter Zugriffe womöglich zwischenzeitlich wieder von Angreifern entfernt oder verwischt wurden. Gerade bei einer professionellen Angreiferinfrastruktur drohen dann bereits tiefergehende Eingriffe in das eigene Netzwerk. Technische Analysen im Rahmen der Aufarbeitung und daraus zu ziehende Schlussfolgerungen sind dementsprechend sorgfältig durchzuführen.
Letztendlich bleibt die technische Ausgangslage im Exchange-Sachverhalt zu berücksichtigen:
- Die Schwachstellen wurden öffentlich bekannt.
- Die Schwachstellen sind mit CVSS-Scores von bis zu 9.1 als kritisch zu bewerten (siehe BSI).
- Die Angriffsmethodik wurde öffentlich bekannt.
- Das massenhafte, teil automatisierte globale Ausnutzen der Schwachstelle wurde bekannt.
- Die verwundbaren Server waren/sind über das Internet erreichbar.
- Die verwundbaren Server sind i. d. R. ein wichtiger Bestandteil zur Verarbeitung personenbezogener Daten der jeweiligen Organisation.
- Die verwundbaren Server finden sich zum Teil in öffentlichen Datenabfragen (u. a. Shodan).
- Eine hohe Warnstufe durch nationale Sicherheitsbehörden wurde ausgerufen (u. a. BSI, CISA).
- Das BSI hat aufgrund der Gefährdung Firmen nach der öffentlichen Warnung auch aktiv angeschrieben.
- Deutsche Datenschutzaufsichtsbehörden erhalten unzählige Nachweise, dass deutsche Unternehmen und andere Verantwortliche kompromittierte Server feststellen (u. a. BayLDA, BayLfD).
In diesem Kontext stellt sich die Frage, wie realistisch es ist, dass ein erreichbarer, verwundbarer Server nicht (automatisiert oder manuell) angegriffen wurde – sei es als bewusstes Ziel oder als Beifang. Die bayerischen Datenschutzaufsichtsbehörden gehen daher seit Bekanntwerden vielmehr davon aus, dass entscheidender die Frage ist, welche Kompromittierung des Exchange-Servers und weiterer Systeme tatsächlich stattgefunden hat, um mögliche negative Folgen für den eigenen Systembetrieb aktiv abzufangen und auch die Frage der Meldeverpflichtung zu klären. Möglich ist durchaus, dass bei einzelnen Verantwortlichen durch individuelle Sicherheitsmaßnahmen Zugriffsversuche aktiv geblockt und somit erfolglos blieben – in diesem Fall beständen kein Risiko und keine Meldeverpflichtung.
Kommt man nach der Überprüfung der eigenen Systeme zu dem Schluss, dass die Sicherheitslücke (mit hinreichender Wahrscheinlichkeit) ausgenutzt wurde, ist im Regelfall eine Meldung bei der jeweils zuständigen Datenschutzaufsichtsbehörde zu tätigen – es sei denn, ein Risiko für die betroffenen Personen ist auszuschließen (bzw. gering).
Bayerische Verantwortliche aus dem nicht-öffentlichen Bereich nutzen hierfür den Online-Service des BayLDA unter
https://www.lda.bayern.de/datenschutzverletzung.
Meldungen aus dem öffentlichen Bereich in Bayern sind beim Bayerischen Landesbeauftragen für Datenschutz einzureichen:
https://www.datenschutz-bayern.de/service/data_breach.html