Odporność firm na cyberzagrożenia i naruszenia ochrony danych - aktualne wyzwania

Cyberbezpieczeństwo i ochrona danych są coraz większym wyzwaniem dla organizacji, dlatego ich znaczenie w firmowej działalności operacyjnej rośnie. Jak wynika z opublikowanego niedawno badania Klastra #CyberMadeinPoland, „cyberbezpieczeństwo przestało być jedynie problemem technicznym dla działów IT, a stało się niezbędnym elementem kalkulacji ryzyka biznesowego". Według badania firmy Gartner cyberzagrożenie jest drugim najważniejszym ryzykiem dla 48% przedsiębiorstw.

To nieuchronny negatywny skutek postępującej cyfryzacji procesów biznesowych, rozwoju bankowości internetowej, aplikacji mobilnych i płatności zbliżeniowych oraz innych usług IT świadczonych przez Internet i w chmurze (cloud computing). Cyberzagrożenie rośnie wraz z postępem technologicznym. Rozwój pandemii jeszcze bardziej przyspieszył ten proces wskutek przeniesienia różnych form „tradycyjnej” działalności do świata on-line, w szczególności coraz więcej osób pracuje zdalnie, z domu, co umożliwiło przetrwanie biznesu w trudnych czasach, jednocześnie zrodziło nowe, dodatkowe zagrożenia.

Niezwykle dynamicznie rozwinęła  się też sprzedaż produktów i usług online, która okazała się naturalnym rozwiązaniem w warunkach różnego rodzaju obostrzeń w poruszaniu się i fizycznym kontakcie osób.  

Rośnie liczba incydentów cyberbezpieczeństwa i ochrony danych

Odbierz pakiet bezpłatnych poradników i mikroszkoleń RODO

Dołącz do grona czytelników naszego biuletynu, odbierz bezpłatny pakiet i trzymaj rękę na pulsie.
ODBIERZ PAKIET
Działalność każdej nowoczesnej firmy opiera się na danych o różnym stopniu wrażliwości, które w zdecydowanej większości są obecnie przetwarzane w postaci cyfrowej. Gdy niektóre z nich zostaną utracone lub niedostępne, jej działalność często staje się niemożliwa. Dlatego cyberbezpieczeństwo powinno być ważnym elementem strategii działania każdej organizacji posiadającej informacje, które mogą być cenne dla cyberprzestępców.  Szczególnie narażony jest sektor finansowy, w którym nie tylko przetwarzane są wrażliwe dane, ale również mamy do czynienia z pieniędzmi. 

Szacuje się, że na całym świecie cyberprzestępcy zarabiają ponad pół biliona dolarów rocznie, czyli nawet więcej niż dilerzy na międzynarodowym rynku narkotyków. Cyberprzestępczość rośnie również dlatego, że w Internecie nie ma granic, zaś ataku hakerskiego można dokonać z każdego miejsca, bez większego ryzyka, za to przy wysokiej opłacalności. Jak wynika z raportu rocznego z działalności CERT Polska – instytucji powołanej w strukturach NASK do reagowania na incydenty w dziedzinie cyberbezpieczeństwa, w 2020 roku „zauważalnie zwiększyła się zarówno skala działania cyberprzestępców, jak i skutki odczuwane przez ofiary ataków, coraz bardziej uzależnione od systemów informatycznych”.

W zeszłym roku CERT Polska zarejestrował 10420 incydentów cyberbezpieczeństwa (wzrost o 60,7 proc. w porównaniu do roku ubiegłego). Phishing stanowił aż 73 proc. wszystkich obsłużonych incydentów. Liczba takich zgłoszeń wzrosła o 116 proc. rok do roku.

Największe cyberzagrożenia dla ochrony danych  

Historia hakingu rozumianego jako wszelkie działania mające na celu uzyskanie dostępu do urządzeń, systemów, a nawet całych sieci komputerowych, zaczęła się od niewinnych ataków, które miały charakter młodzieżowej zabawy. Przez długi czas haking miał pozytywne znaczenie, rozróżniano nawet odrębne terminy – haking był dobry, a kraking był „ten zły”, ale z biegiem lat wszystko to przekształciło się w wart wiele miliardów dolarów przestępczy proceder, wykorzystujący wyrafinowane techniki, a nawet oferujący konkretne narzędzia dla mniej zaawansowanych przestępczych użytkowników.  Katalog rodzajów cyberataków jest obszerny, wciąż rozwijany i obejmuje m.in. phishing, ransomware, distributed denial of service (DDoS), deepfake, czy inne metody wykorzystujące różnego rodzaju wirusy, trojany, robaki czy rootkity.

Celem jest zakłócenie działania, uszkodzenie lub zniszczenie systemów komputerowych, ale także zbieranie, modyfikacja lub/i kradzież danych oraz dokumentów, które mogą posłużyć do dalszych przestępczych zachowań, jak np. przelanie środków finansowych na podstawione konto bankowe lub szantaż. Czasem może chodzić o zdobycie uznania w subkukturze hakerskiej, ale częściej podłożem tych działań jest przede wszystkim finansowe,. Niekiedy cyberataki służą do działań o charakterze politycznym w ramach tzw. wojny hybrydowej, promocji fake newsów (fałszywych wiadomości), ingerencji w wybory, dezintegracji społeczeństw oraz struktur państwowych, czego jesteśmy świadkami w ostatnich latach.

W warunkach pandemii i pracy zdalnej nieprzypadkowo wzrosła liczba ataków phishingowych, których istotą jest podszywanie się pod zaufane i znane odbiorcy podmioty. Treść wiadomości jest tak sformułowana, że sugeruje związek z naszą bieżącą aktywnością lub/i pracą zawodową. Kliknięcie linku lub pobranie załącznika uruchamia tajną broń, która prowadzi najczęściej wyłudzeniem naszych danych i w konsekwencji np. uszczupleniem konta bankowego albo kradzieży tożsamości.

Ogromne zagrożenie stwarza ransomware. Po zainfekowaniu systemu komputerowego kluczowe dane organizacji są szyfrowane, zaś przestępcy zostawiają instrukcje, jak zapłacić okup – czasem z wykorzystaniem kryptowalut. Po zapłaceniu okupu oferują dostarczenie kluczy deszyfrujących, służących do odblokowania zainfekowanych plików. Zapłacony okup oczywiście nie gwarantuje rozwiązania problemu, ponadto kradzież danych może być związana z dalszym szantażem. Zdarza się, że dane firmowe są upubliczniane, jeśli firmy nie zgodzą się zapłacić okupu, bo odzyskały dane z zapasowych kopii danych.

Z kolei distributed denial of service (DDoS) polega na zablokowaniu dostępu do usług serwera, strony internetowej lub sieci poprzez wygenerowanie sztucznego ruchu internetowego, zazwyczaj z wykorzystaniem wielu innych komputerów, nad którymi wcześniej została przejęta kontrola. Wskutek nadmiernego obciążenia zasobów systemu, dana usługa lub witryna internetowa przestaje działać, a to prowadzi do rezygnacji potencjalnych klientów z usługi.

Powszechnie stosowane fake newsy rozwijają się dzięki technologii deepfake – wykorzystującej sztuczną inteligencję technice obróbki obrazów i dźwięków, która może służyć do nadużyć i oszustw finansowych, kompromitowania konkretnych (niekiedy publicznych i sprawujących wysokie stanowiska) osób, manipulacji informacją i inżynierii społecznej.

Jak zwiększyć odporność firmy na ryzyko utraty danych?

Należy sobie jednak zdawać sprawę, że pomimo wzrostu liczby cyberataków, aż 92,5% incydentów cybernetycznych i 84,7% przypadków naruszenia danych jest niezamierzonych lub nieumyślnych. Tak wynika z badań International Association of Privacy Professionals (IAPP). Wygląda na to, że ludzie są najsłabszym ogniwem w zakresie cyberbezpieczeństwa i ochrony danych. Jak sprawić, żeby mogli oni stać się ich mocniejszym ogniwem?

Cyberbezpieczeństwo to wspólna odpowiedzialność, w ramach której każda osoba mająca związek z organizacją może odegrać pozytywną rolę. W pierwszej kolejności należy przekazywać pracownikom, współpracownikom i kontrahentom wiedzę o cyberzagrożeniach, modelować i testować odpowiednie zachowania, a następnie je monitorować w praktyce, w celu zapobiegania wyciekom lub/ i utracie informacji. Niezwykle istotne jest, aby czynić to w sposób ciągły i systematyczny. Zmiany w modelu biznesowym, rozwój usług IT, w tym przetwarzania danych w chmurze, sprawiają, że systemy bezpieczeństwa należy nieustannie poprawiać, gdyż rozwiązania, które były skuteczne wczoraj, mogą nie wystarczyć dzisiaj.

Kiedy ostatnio robiłeś analizę ryzyka?

Cyberbezpieczeństwo powinno być zintegrowane z zarządzaniem ryzykiem, a środki kontroli muszą być adekwatne do poziomu ryzyka dla danej firmy. Niezwykle ważne aspekty to analiza ryzyka, wskazanie danych krytycznych oraz poufność, integralność i dostępność danych. Kluczowe jest określenie i wdrożenie odpowiednich procedur, środków technicznych i narzędzi, które zapewnią organizacji odporność na ataki, funkcję odstraszającą, szybką wykrywalność ataków oraz zminimalizowanie ewentualnych strat.  

Amerykański National Institute of Standards and Technology (NIST) wyróżnia 5 filarów całościowego i skutecznego programu bezpieczeństwa cybernetycznego w kontekście identyfikowania zasobów organizacji, zarządzania ryzykiem i reagowania na zagrożenia: Identyfikuj (Identify), Chroń (Protect), Wykryj (Detect), Odpowiedz (Respond) oraz Odzyskaj (Recover). Niezwykle istotne jest wykrywanie incydentów w odpowiednim czasie i monitorowanie szkód. Szybkie wykrywanie i szybka reakcja zwiększają odporność organizacji na następne cyberzagrożenia. 

W tym kontekście ciekawym rozwiązaniem jest wyodrębniona z sieci lokalnej i odpowiednio zabezpieczona infrastuktura, określana mianem „Honeypot” (w wolnym przekładzie – garnek miodu), która ma na celu zwabienie cyberprzestępców, aby zobaczyć, w jakiś sposób przeprowadzają oni atak. Jest to rodzaj pułapki, pełniącej jednocześnie funkcję odstraszającą – przestępcy wiedząc, że firma stosuje takie środki wolą nie ryzykować wykrycia.

Ze względu na rosnący poziom złożoności i skalę cyberzagrożeń organizacje do ich wczesnego wykrywania wykorzystują sztuczną inteligencję i uczenie maszynowe (AI/ML), co może znacznie ograniczyć potencjalne szkody. Standardem staje się uwzględnianie ryzyka naruszeń ochrony danych już na etapie projektowania rozwiązań IT (tzw. security by design), co jest zgodne z określoną w przepisach RODO zasadą ochrony danych w fazie projektowania, która zobowiązuje administratorów do uwzględnienia ochrony danych na każdym etapie tworzenia oraz funkcjonowania technologii, które związane są z ich przetwarzaniem.

Cyberbezpieczeństwo a ochrona danych osobowych

Minimalne wymogi cybezpieczeństwa to zgodność z RODO, odpowiednie klauzule umowne, ocena ryzyka, kontrola dostępu i monitoring bezpieczeństwa. Cyberbezpieczeństwo to przede wszystkim ochrona danych, w tym również danych osobowych. Inspekator Ochrony Danych (IOD) jest kluczowym interesariuszem i partnerem w zakresie cyberbezpieczeństwa w firmie. To jedna z najważniejszych funkcji w organizacji, a najważniejsza – jeśli chodzi o ochronę danych osobowych. IOD informuje, doradza i szkoli najwyższe kierownictwo i pracowników oraz przeprowadza audyty i na bieżąco ocenia zgodność organizacji z przepisami o ochronie danych osobowych, wskazując miejsca do poprawy. W razie potrzeby jest punktem kontaktowym – zarówno dla organu nadzorczego, jak i dla osób, których dane przetwarza administrator. Inspektor ochrony danych powinien uczestniczyć w planowaniu i zmianie wszelkich procesów, które są związane z danymi osobowymi.

Szkolenie pracowników w zakresie świadomości bezpieczeństwa informacji jest kluczowe dla zapobiegania i ograniczania ryzyka, bowiem pomaga im zrozumieć ważną rolę, jaką mogą odegrać w zwalczaniu naruszeń. Takie szkolenie znacząco zwiększa bezpieczeństwo informacji przy stosunkowo niskich kosztach. Pracownicy organizacji powinni mieć świadomość, że za bezpieczeństwo odpowiadają wszyscy. Powinni oni "żyć bezpieczeństwem” – w ten sposób powstanie tzw. „firewall z ludzi”. Dobrym rozwiązaniem jest zatrudnienie wyspecjalizowanej firmy zewnętrznej, która zapewni nie tylko odpowiednie szkolenia, ale również pełne wsparcie praktyczne oraz merytoryczne w zakresie ochrony danych osobowych i bezpieczeństwa informacji. Bo nigdy nie wiadomo, kiedy coś się wydarzy ...

quiz

Sprawdź co pamiętasz - za poprawną odpowiedź nagroda!

Wskaż mechanizm, który pozwala wdrożyć adekwatne, a więc skuteczne zabezpieczenia IT:

Czytaj także:

Najczęstsze błędy przy zawieraniu umów powierzenia
Pamiętaj: sprawdź link, zanim klikniesz!
Never gonna give you up!
Check the link before you click
Never gonna give you up!

Czy ankieta bezpieczeństwa dla podmiotu przetwarzającego powinna być indywidualnie dostosowana do każdej umowy powierzenia/ konkretnego rodzaju usług?

Nie ma konieczności, aby ankieta była dopasowywana każdorazowo do konkretnej umowy/konkretnego rodzaju usług świadczonych przez potencjalnego procesora. Z jednej strony byłoby to czasochłonne, a z drugiej nie jestem przekonana, czy byłoby efektywne: o ile możemy mniej więcej ocenić, które z wymagań co do zasady powinny być realizowane przez dany podmiot i o które warto zapytać w ankiecie, to trudno dopasować pytanie idealnie pod danego kontrahenta.

Wydaje się, że najlepszym rozwiązaniem byłoby stworzenie paru wersji ankiety dla procesora, np. szczegółowej (przesyłanej podmiotom dostarczającym rozwiązania IT czy firmom kadrowo-płacowym) i uproszczonej (dla podmiotów, którym będziemy powierzać dane w ograniczonym zakresie).

Wynik takiej ankiety mógłby być weryfikowany przez IOD, który na jej podstawie podejmowałby decyzję o tym, czy dany podmiot daje odpowiednie gwarancje związane z zapewnieniem bezpieczeństwa danym osobowym.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy zasadne jest zawarcie umowy powierzenia z podmiotem świadczącym usługi migracji danych?

Umowę powierzenia danych osobowych należy zawrzeć wówczas, gdy administrator zleca innemu zewnętrznemu podmiotowi przetwarzanie danych osobowych  w jego imieniu. Opisana sytuacja zlecenia przez administratora danych zewnętrznemu podmiotowi usługi migracji danych z jednego serwera na drugi będzie się wiązała z powierzeniem danych osobowych do przetwarzania. Przetwarzanie danych osobowych zgodnie z treścią art. 4 pkt. 1 RODO to nie tylko ich gromadzenie,  ale również inne operacje wykonywane na danych, takie jak ich przeglądanie, przesyłanie czy przenoszenie.

Taka czynność będzie się zatem mieściła się w pojęciu przetwarzania danych osobowych. Podsumowując, w sytuacji zlecenia innemu zewnętrznemu podmiotowi usługi migracji danych powinna być zawarta umowa powierzenia przetwarzania danych osobowych.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy kancelaria prawna prowadzona przez adwokata lub radcę prawnego powinna podpisywać umowę powierzenia danych osobowych z klientami?

Kancelaria prawna nie powinna ze swoim klientem zawierać umowy powierzenia danych osobowych w ramach realizacji usługi świadczenia pomocy prawnej związanej z prowadzeniem sprawy sądowej. Radca prawny lub adwokat wykonujący zawód w ustawowo określonych formach nie jest podmiotem przetwarzającym w zakresie przetwarzania danych związanych ze świadczeniem pomocy prawnej. Argumentem przemawiającym za takim stanowiskiem jest to, że istotą podmiotu przetwarzającego jest podporządkowanie się decyzjom administratora w zakresie przetwarzania danych osobowych.

Dodatkowo świadczenie usług prawnych w sposób zgodny z prawem oraz zasadami etyki, z równoczesnym zachowaniem tajemnicy zawodowej, wymaga samodzielnego podejmowania decyzji przez profesjonalnego pełnomocnika. Ponadto należy wskazać, że wykonywanie poleceń klienta (występującego jako ADO) przez prawnika stworzyłoby ryzyko nie tylko komplikacji przy wykonywaniu czynności zawodowych, lecz także (a może przede wszystkim) naruszenia zasad etyki.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy procesor powinien ujawniać podmiotowi, z którym łączy go umowa powierzenia, treść polityki ochrony danych osobowych obowiązującej w jego organizacji?

Zapis dotyczący tego, że podmiot przetwarzający zobowiązuje się do udostępnienia dokumentacji z zakresu ochrony danych osobowych, w tym polityki ochrony danych osobowych, jest niewłaściwy. Podmiot, jakim jest administrator danych osobowych (ADO), powinien oczywiście być uprawniony do kontroli procesora, niemniej jednak kontrola ta nie powinna polegać na udostępnieniu całej dokumentacji, w tym polityki ochrony danych osobowych, która reguluje pozycję procesora jako ADO – niezależnie od pozycji procesora w ramach relacji powierzenia.

Można zapisać, że ADO będzie miał wgląd do wyciągu z polityki ochrony danych w części dotyczącej powierzenia oraz do wyciągu z rejestru kategorii czynności przetwarzania jego dotyczących czy możliwość weryfikacji nadanych upoważnień lub odebranych oświadczeń o zachowaniu poufności, podpisanych przez pracowników, który przetwarzają takie dane w ramach zawartej umowy. W pozostałym zakresie wszelkie inne informacje stanowią wewnętrzną dokumentację podmiotu, która nie powinna być ujawniana.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy pomiędzy uczelnią/szkołą a zakładem pracy powinna zostać zawarta umowa powierzenia danych osobowych?

Umowę powierzenia danych administrator jest zobowiązany zawrzeć wówczas, gdy powierza do przetwarzania dane osobowe innemu zewnętrznemu podmiotowi w jego imieniu i na jego rzecz. Udostępnienie danych osobowych oznacza zaś sytuację, w której administrator danych osobowych ujawnia/udostępnia dane osobowe innemu zewnętrznemu podmiotowi do realizacji jego własnych celów przetwarzania i własnymi sposobami. W przypadku zawarcia umowy o praktyki studenckie pomiędzy uczelnią (administratorem danych osobowych studentów) a zakładem pracy będzie dochodziło do udostępnienia danych osobowych, nie zaś do ich powierzenia.

Za przyjęciem takiego stanowiska przemawia fakt, że zakład pracy z chwilą otrzymania od uczelni danych osobowych studenta będzie je przetwarzał we własnych celach przetwarzania tj. ewidencja wejść i wyjść, ewidencja czasu praktyki czy nadanie studentowi upoważnienia do przetwarzania danych osobowych). Ponadto również zakład pracy będzie decydował o sposobach przetwarzania otrzymanych danych osobowych. .

Powyższe przemawia za tym, aby uznać zakład pracy za niezależnego administratora danych osobowych, a nie podmiot przetwarzający dane osobowe.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Czy w umowie powierzenia procesor może wpisać postanowienie o stawce za godzinę pracy jego IOD przy obsłudze audytu administratora?

W mojej ocenie będzie to zależało od charakteru współpracy administratora i procesora. Trudno oczekiwać pełnej i nieograniczonej obsługi indywidualnej administratora w każdym aspekcie, bez dodatkowych kosztów, jeśli zakres współpracy jest bardzo ograniczony i sprowadza się do paru godzin obsługi w miesiącu za np. łączną kwotę 600 zł.

Dlatego są głosy, że można uznać za dopuszczalne ustalenie, że koszty procesora ponoszone w związku z inspekcją/audytem powinny być zwrócone przez prowadzącego audyt administratora przy czym powinny to być faktyczne koszty i to w rozsądnej wysokości. Uzasadnione wydaje się pokrycie kosztów pracy pracowników procesora, którzy będą zaangażowani w czynności audytowe (np. koszty pracy pracownika procesora towarzyszącego prowadzącemu inspekcję w pomieszczeniach procesora).

Znajdą się też głosy przeciwne, że takie działania ograniczają przysługujące administratorowi prawo do audytu. Rekomendowanym byłoby tu znalezienie złotego środka, czyli przykładowo ustalenie opłat za zaangażowanie IOD w audyt inny niż wstępny/coroczny/związany z konkretnym naruszeniem, tj. że dodatkowe opłaty byłyby związane z tymi „nadprogramowymi” audytami.

Zapytaj o ofertę

 

Katarzyna Szczypińska

Audyt wewnętrzny i zewnętrzny: kiedy zasadne jest nadanie upoważnienia audytorom, a kiedy zawarcie umowy powierzenia?

W przypadku audytu wewnętrznego osoby przeprowadzające audyt powinny posiadać upoważnienie do przetwarzania danych osobowych na potrzeby czynności związanych z audytem. W przypadku audytu zewnętrznego konieczność zawarcia umowy powierzania będzie zależna od tego, czy audyt jest przeprowadzany na zlecenie podmiotu administratora – wówczas umowa powierzenia powinna być zawarta. Jeśli audyt zewnętrzny jest przeprowadzany przez podmiot działający w oparciu o konkretne przepisy prawa, wówczas podmiot ten działa w oparciu o przepisy rangi ustawowej, nadające mu prawo do przeprowadzenia audytu/kontroli.

Zapytaj o ofertę

 

Katarzyna Szczypińska

„Nasi pracownicy doskonale sobie radzą, szkolenie nie jest im potrzebne"

Jesteś tego pewien?

Zapytaj o e-learning

Tomasz Ochocki
Tomasz Ochocki
Kierownik zespołu merytorycznego.
Ekspert ds. ochrony danych.
Audytor wiodący systemu zarządzania bezpieczeństwem informacji (ISO/IEC 27001:2013), zarządzania ciągłością działania (ISO 22301) oraz audytor wewnętrzny ISO/IEC 27701. Ukończył podyplomowe studia z zakresu ochrony danych osobowych i informacji niejawnych oraz analizy bezpieczeństwa i zagrożeń terrorystycznych.

Autor oraz prelegent dedykowanych szkoleń pracowniczych z zakresu bezpieczeństwa informacji.

Współautor opracowania: "RODO Nawigator", "DODO Nawigator" oraz książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Adw. Łukasz Pociecha
Adw. Łukasz Pociecha
Ekspert ds. ochrony danych.
Swoje doświadczenie zawodowe zdobywał współpracując z kancelariami specjalizującymi się w obsłudze przedsiębiorców, w tym klientów korporacyjnych. Audytor wiodący ISO/IEC 27001.

Do jego kompetencji należy kompleksowa obsługa klientów w zakresie ochrony danych osobowych i bezpieczeństwa informacji, w tym m.in.: sporządzenie opinii prawnych i umów, prowadzenie szkoleń oraz przeprowadzanie audytów. Posiada aktualny certyfikat metodyki zarządzania projektami PRINCE2.

Współautor książki: "Ustawa o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości. Komentarz".

Barbara Matasek
Barbara Matasek
Ekspert ds. ochrony danych
Doktorant w Kolegium Prawa Akademii Leona Koźmińskiego w Warszawie. Odpowiada za przeprowadzanie audytów, przygotowanie dokumentacji w zakresie ochrony danych osobowych oraz doradztwo prawne.

Swoje zainteresowania skupia wokół prawa handlowego i prawa cywilnego, ze szczególnym uwzględnieniem zagadnień dotyczących ochrony danych osobowych. Doświadczenie zawodowe zdobywała pracując w kancelariach prawnych oraz jako asystent sędziego.

Współautorka poradnika: "Jak przygotować się do kontroli".