Aktywność UODO podczas epidemii - czego możemy się nauczyć na podstawie ostatnich naruszeń?

Tylko w dniach od 27 kwietnia do 8 maja tego roku Urząd Ochrony Danych Osobowych opublikował aż cztery informacje o naruszeniach ochrony danych osobowych, zgłoszonych mu w trybie art. 33 RODO. Co łączy każde z tych naruszeń, dlaczego Urząd uznał je za na tyle istotne, aby wydać oficjalne komunikaty w ich sprawie, i co najważniejsze – czego możemy się dzięki nim nauczyć? Zapraszamy do zapoznania się z krótkim case study i praktycznymi wskazówkami, jak zapobiegać podobnym sytuacjom w Twojej organizacji.

Wszystkie cztery naruszenia w pigułce

Naruszenia opisane przez UODO dotyczyły kolejno:

  1. Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

    Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
    ODBIERZ PAKIET
    ataku z wykorzystaniem oprogramowania typu ransomware, przy czym do zdarzenia doszło w wyniku uzyskania przez atakującego loginu i hasła administratora – atakujący uzyskał w ten sposób dostęp do danych osobowych studentów, słuchaczy studiów podyplomowych i (współ)pracowników SWPS Uniwersytetu Humanistycznospołecznego. Urząd zaznaczył, że SWPS współpracuje z inną uczelnią (Collegium Da Vinci), z którą współdzieli nie tylko należący do niej budynek, lecz także administrowaną przez nią sieć komputerową znajdującą się w tym budynku;
  2. nieuprawnionego dostępu do danych pracowników i studentów poprzez złamanie zabezpieczeń jednej z platform edukacyjnych  – Politechnika Warszawska – administrator danych – ostrzegła, że w związku ze zdarzeniem może nastąpić nielegalne wykorzystanie danych jej pracowników i studentów. Jednocześnie UODO zaznaczył, że administrator zgłosił naruszenie zarówno osobom, których dane dotyczą, jak i odpowiednim służbom, w tym policji i Zespołowi Reagowania na Incydenty Bezpieczeństwa Komputerowego: CSIRT GOV, CSIRT MON oraz CSIRT NASK;
  3. omyłkowego udostępnienia danych przez pracownika firmy informatycznej podczas uruchamiania nowej strony internetowej – naruszenie dotyczy PANEK S.A. – znanej sieci wypożyczalni samochodów. Jak wskazuje UODO, „podczas procesu uruchamiania nowej witryny WWW zostały skopiowane pliki starej witryny do nowego folderu, który powinien być ukryty, a został udostępniony. (…) Pracownik firmy informatycznej popełnił błąd i nie ukrył plików”;
  4. naruszenia poufności danych klientów – ostatnie, najbardziej enigmatyczne naruszenie, dotyczy Fortum Marketing and Sales Polska S.A. – sprzedawcy prądu, gazu i ciepła dla domu. Do zdarzenia miało dojść podczas wprowadzania zmian związanych z wydajnością w środowisku teleinformatycznym. Aktualizacja: skutkiem tego naruszenia było wszczęcie przez Prezesa UODO postępowania administracyjnego przeciwko spółce.

Co wszystkie naruszenia mają ze sobą wspólnego?

Przyczyny zdarzeń zgłoszonych Prezesowi UODO miały charakter zarówno zewnętrzny (działanie osoby spoza organizacji) – umyślny (atak hakerski), jak i wewnętrzny (działanie współpracownika administratora) – nieumyślny (błąd ludzki) . Wszystkie naruszenia łączy fakt, że dotyczą sfery zabezpieczeń technicznych (i w pewnym zakresie być może również organizacyjnych), czyli szeroko pojętych kwestii bezpieczeństwa informacji. Mimo że z pozoru są podobne, każde z nich zwraca uwagę na trochę inny problem. Z kolei sposób, w jaki do naruszeń odniósł się UODO, pozwala wyciągnąć z nich przydatne dla administratorów wnioski.

Nie pokusilibyśmy  się o stwierdzenie, że każdego z tych czterech naruszeń dało się uniknąć, bo żadna organizacja nie jest w stanie zabezpieczyć swoich danych w stu procentach, lecz podjęcie odpowiednich działań w odpowiednim czasie z pewnością pozwoliłoby zmniejszyć skutki zdarzenia i ograniczyć ryzyko związane z nałożeniem kary przez Prezesa UODO.

Jakie błędy mogli popełnić administratorzy?

Najmniej przewidywalną grupą przyczyn naruszeń są ataki hakerskie. Ten, do którego doszło na Uniwersytecie SWPS, był atakiem ransomware, czyli złośliwego oprogramowania, które blokuje dostęp do komputera, dopóki odpowiednia suma okupu nie zostanie uiszczona na konto przestępcy. Szantażującym co do zasady przyświeca cel w postaci wyłudzenia płatności, w zamian za którą obiecują usunięcie infekcji (co jednak niekoniecznie musi nastąpić).

Jakich działań najczęściej nie podejmują organizacje, które padają ofiarami tego typu ataków?

Przede wszystkim:

  • nie tworzą regularnie kopii zapasowych i nie przechowują plików w bezpiecznym miejscu (takim jak np. urządzenie pamięci masowej offline);
    Uwaga: podczas ewentualnej kontroli pracownicy UODO mogą poprosić o wgląd do polityki tworzenia kopii zapasowych (backupów) na dowód tego, że w organizacji faktycznie funkcjonują procedury, dzięki którym mimo ataku nie zostanie naruszona dostępność danych.
  • w ogóle nie instalują na sprzęcie komputerowym odpowiedniego programu antywirusowego albo na bieżąco go nie aktualizują;
    UODO może dopytywać administratora o takie kwestie, jak konfiguracja systemu antywirusowego (np. czy pracownik-użytkownik ma możliwość jego wyłączenia lub innego wpływu na konfigurację), systematyczna aktualizacja systemu i wykorzystywanych przez niego sygnatur wirusów czy zainstalowanie go na każdym komputerze wykorzystywanym w organizacji.
  • nie przykładają odpowiedniej wagi do edukacji personelu.
    Najczęściej ransomware rozprzestrzenia się, podszywając się pod fakturę, dokument zamówienia, CV czy inny niepozornie wyglądający załącznik do e-maila. Niestety system antywirusowy nie jest lekiem na całe zło – nawet przy znaczącym budżecie przeznaczanym na zabezpieczenia techniczne jeden nieuważny, słabo przeszkolony pracownik jest w stanie zniweczyć wysiłki całej organizacji.

RODO. Wspracie się przydaje!

Ataki hakerskie to nie wyłącznie szkodliwe oprogramowanie, które ma zmusić zaatakowaną organizację do określonego zachowania, lecz również działanie ukierunkowane na celowe pozyskanie danych i wykorzystanie ich np. do kradzieży tożsamości. Hakerzy dążą do pozyskania jak największej ilości informacji umożliwiających identyfikację osób – im więcej danych, tym większe spektrum możliwości ich wykorzystania. Większość cennych informacji, takich jak PESEL, numer i seria dokumentu tożsamości, dane kont bankowych i numery kart płatniczych, jest przechowywana na kontach internetowych chronionych hasłem, przez co hakerzy często skupiają się na odgadnięciu lub kradzieży danych logowania.

Aby zapobiec potencjalnym atakom, a w sytuacjach gdy i tak do nich doszło – być w stanie wykazać organowi nadzorczemu, że jako organizacja dołożyliśmy wszelkich starań w celu zapewnienia bezpieczeństwa przetwarzanym przez nas danym, warto rozważyć:

  • przeprowadzenie testów penetracyjnych , czyli atak hakerski w warunkach kontrolowanych. Podczas przełamywania zabezpieczeń określonych aplikacji webowych, mobilnych czy innych zasobów infrastrukturalnych jesteśmy w stanie zidentyfikować potencjalne luki w systemach, a następnie podjąć adekwatne działania naprawcze;
  • szyfrowanie danych – zapewnienie pełnego bezpieczeństwa danych jest wręcz niemożliwe, dlatego każda organizacja powinna myśleć o sobie jako o potencjalnej ofierze hakerów. Skuteczną metodą ograniczenia skutków takiego ataku do minimum jest zapisywanie danych w zaszyfrowanej postaci i przechowywanie klucza oddzielnie od danych. Nawet jeśli atakujący uzyska dostęp do systemu, znajdzie tylko niemożliwe do odczytania informacje;
  • audyt, tj. sprawdzenie (przykładowo) strony WWW lub aplikacji webowej pod kątem potencjalnych luk bezpieczeństwa i tym samym znalezienie wad/błędów w kodzie witryny oraz oprogramowaniu serwera, które umożliwiają przeprowadzenie ataku.

Na co z pewnością zwróci uwagę UODO podczas analizy zgłoszonych naruszeń?

Kontrola UODO.
Dla nas to rutyna!

Przygotowanie do kontroli, asysta podczas kontroli oraz wsparciie pokontrolne to 3 sposoby na opanowanie sytuacji.
ZAPYTAJ O OFERTĘ
Analiza opublikowanych przez UODO informacji o naruszeniach pozwala na przypuszczenie, że w przytoczonych stanach faktycznych dla organu nadzorczego szczególnie istotne mogą być kwestie:

  • reakcji na stwierdzone u danego administratora naruszenie ochrony danych osobowych. W informacji o naruszeniu wykrytym na Uniwersytecie SWPS, UODO podkreślił, że w momencie zgłaszania naruszenia administrator nie poinformował osób, których dane dotyczą, o zaistniałej sytuacji. Należy pamiętać, że administrator ma obowiązek dokonać analizy, czy naruszenie może powodować wysokie ryzyko naruszenia praw lub wolności osób fizycznych  – jeśli tak, bez zbędnej zwłoki należy zawiadomić o nim osoby, których dane dotyczą (art. 34 RODO).
  • odpowiedniego uregulowania powierzenia przetwarzania danych osobowych. Znów, przy opisie naruszenia danych na SWPS znajduje się informacja o tym, że administratorem sieci komputerowej współdzielonej przez SWPS z inną uczelnią była właśnie ta inna uczelnia. Z kolei w PANEK S.A. bezpośrednim „sprawcą” naruszenia był pracownik zewnętrznej firmy informatycznej. W obu sytuacjach nie ulega wątpliwości, że UODO dokładniej przyjrzy się temu, czy z podmiotami zewnętrznymi mającymi dostęp do danych została zawarta zgodna z RODO umowa powierzenia.
CZYTAJ WIĘCEJ: Wzór umowy powierzenia przetwarzania danych
  • świadomości pracowników. Podczas kontroli UODO raczej małe prawdopodobieństwo, że kontrolujący zadowolą się deklaracją administratora, że w organizacji są przeprowadzane szkolenia z ochrony danych osobowych. Administrator po pierwsze powinien być w stanie wykazać, kiedy i czy w ogóle takie szkolenia przeszedł cały personel pracujący na danych (w czym mogą pomóc zaświadczenia/certyfikaty o ukończeniu szkolenia i funkcjonująca w organizacji procedura, że nowo zatrudnione osoby muszą być przeszkolone PRZED dopuszczeniem ich do pracy na danych), a po drugie – że szkolenie nie było tylko formalnością, tj. przykładowo, że podnoszenie świadomości pracowników ma charakter ciągły (choćby w postaci cyklicznych wiadomości przypominających pracownikom o zasadach przetwarzania danych, postępowania z powierzonym sprzętem oraz czy zagrożeniach).

Uwaga
Świadomość pracowników jest szczególnie istotna teraz, w dobie koronawirusa i pracy zdalnej. Odpowiadając na tę potrzebę, przygotowaliśmy bezpłatne szkolenie "Zasady bezpiecznej pracy zdalnej", które dostarczy wiedzy osobom mającym pracować zdalnie, rozwinie ich umiejętności, a także nauczy pożądanych zachowań.

Wnioski

Tak intensywne działania Urzędu Ochrony Danych Osobowych mimo ogłoszonego stanu epidemii prowadzą do jednego wniosku – mimo wyjątkowej sytuacji w kraju nie będzie przyzwolenia na traktowanie kwestii związanych z ochroną danych osobowych i bezpieczeństwem informacji z przymrużeniem oka. UODO daje administratorom jasny sygnał, że dane osobowe nie powinny ucierpieć podczas kryzysu epidemicznego, natomiast dzięki obserwacji aktualnej działalności UODO i analizie podejmowanych przez niego działań można domyślać się, że obszarem ostatnich szczególnych zainteresowań Urzędu są właśnie naruszenia ochrony danych osobowych. W następnym artykule postaramy się przybliżyć Wam najczęstsze błędy przy zgłaszaniu i obsłudze naruszeń ochrony danych osobowych.

Czytaj także:

Outsourcing funkcji Inspektora Ochrony Danych (IOD)

Outsourcing, czyli przekazanie funkcji IOD to sprawdzony sposób na optymalizację procesów i kosztów.

Zobacz więcej
Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".