- Die irische Datenschutzkommission (DPC) hat nach Abschluss ihrer Untersuchung des Sicherheitsvorfalls von 2019 gegen Meta eine Geldbuße in Höhe von 101,5 Mio. US-Dollar (91 Mio. Euro) verhängt
- Meta hatte ursprünglich im Januar 2019 bekannt gegeben, dass einige Nutzerpasswörter im Klartext auf den eigenen Servern gespeichert worden waren
- Einen Monat später ergänzte das Unternehmen, dass auch Millionen von Instagram-Passwörtern in einem leicht lesbaren Format gespeichert worden waren
- Meta machte keine Angaben dazu, wie viele Konten betroffen waren, jedoch erwähnte damals ein ranghoher Mitarbeiter gegenüber Krebs on Security, dass bis zu 600 Millionen Passwörter betroffen gewesen sein könnten
- Einige Passwörter waren seit 2012 im Klartext auf Unternehmensservern gespeichert und konnten von mehr als 20.000 Facebook-Mitarbeitern durchsucht werden
- Die DPC bestätigte, dass die Passwörter keinen externen Parteien zugänglich gemacht wurden
- Die DPC kam zu dem Schluss, dass Meta gegen mehrere GDPR-Regeln verstoßen hat
- das mit der Speicherung von Nutzerpasswörtern im Klartext verbundene Datenschutzleck nicht unverzüglich der DPC gemeldet
- das mit der Speicherung von Nutzerpasswörtern im Klartext verbundene Datenschutzleck nicht dokumentiert
- keine angemessenen technischen Maßnahmen eingesetzt, um die Sicherheit gegen unbefugte Verarbeitung von Nutzerpasswörtern zu gewährleisten
- Der stellvertretende DPC-Kommissar Graham Doyle erklärte: "Nutzerpasswörter sollten nicht im Klartext gespeichert werden; dabei ist besonders zu berücksichtigen, dass es sich um sensible Informationen handelt, die den Zugang zu Social-Media-Konten ermöglichen"
- Zusätzlich zur Geldbuße sprach die DPC eine Verwarnung gegen Meta aus; welche Auswirkungen dies auf Meta haben wird, dürfte klarer werden, wenn die Kommission ihre endgültige Entscheidung veröffentlicht
Meinung von GN⁺
- Dieser Vorfall dürfte ein Weckruf für die Datenschutzpraktiken großer Technologiekonzerne sein. Er erinnert erneut daran, wie wichtig der sichere Umgang mit Nutzerdaten ist
- Meta sollte diesen Fall zum Anlass nehmen, seine Sicherheitssysteme umfassend zu überprüfen und zu verbessern. Neben technischen Maßnahmen wie Verschlüsselung scheinen auch organisatorische Anstrengungen wie Mitarbeiterschulungen und interne Audits notwendig
- Die Höhe der Bußgelder für GDPR-Verstöße steigt zunehmend. Unternehmen sollten erkennen, dass die strikte Einhaltung der GDPR und anderer Datenschutzgesetze auch aus Sicht des Risikomanagements wichtig ist
- Zugleich wurden in diesem Fall keine Hinweise darauf bestätigt, dass die offengelegte Sicherheitslücke tatsächlich ausgenutzt wurde. Dass Meta dennoch eine hohe Geldbuße zahlen muss, dürfte daran liegen, dass die Schwere des Problems und das Ausmaß der Regelverstöße als erheblich eingestuft wurden
- Beim Passwortmanagement sind neben der Speicherung im Klartext auch verschiedene weitere Sicherheitsmaßnahmen erforderlich, etwa der Einsatz von Salt/Hash und die Durchsetzung starker Passwortrichtlinien. Unternehmen sollten unternehmensweit systematische Richtlinien für das Passwortmanagement ausarbeiten und strikt anwenden
7 Kommentare
Wow … das ist schon etwas schockierend.
Facebook hat mal wieder Facebook gemacht.
Facebook hat Nutzerpasswörter auf internen Servern im Klartext gespeichert
Diese Typen sind Wiederholungstäter.
Bei einem FAANG-Unternehmen im Klartext? Was für eine unglaublich Nachricht..
Hacker News-Kommentare
Meta wollte Passwörter offenbar nicht im Klartext speichern, aber durch einen Bug wurden Klartext-Passwörter in Logs aufgezeichnet
Aktuell beträgt die Geldbuße 0,1 % des Umsatzes
Fragen zu Hashing und Rainbow-Table-Angriffen in Meta-Interviews könnten eine Art Hilferuf sein
102 Millionen US-Dollar Strafe klingen nach viel Geld, aber pro offengelegtem Klartext-Passwort liegt die Strafe unter 1 Dollar
Der Datenvorfall von 2019 trat in einem 2012 gebauten System auf
Es ist schwer zu verstehen, wie ein großes Unternehmen einen solchen Fehler machen kann
Hoffentlich hat das System des Authentifizierungsteams keine Payloads mit Passwörtern in Logs geschrieben
Doppelte Diskussion: Link
Offenbar wurden die Passwörter beim Speichern auf dem Server nicht absichtlich im Klartext abgelegt, sondern es gab Fälle, in denen die eingegebenen Klartext-Passwörter während der Protokollierung in Logs gespeichert wurden.
Das kommt im In- und Ausland erstaunlich oft vor ... (wenn Passwörter in Logdateien gespeichert werden ...)