Zapraszamy do strefy RODO - prezentujemy najważniejsze zmiany i nowości Więcej

Projekt RODO 2018
co nas czeka w nowym roku?

Wysokie kary administracyjne RODO

Nie ulega wątpliwości, iż rok 2018 zapisze się jako rewolucyjny w odniesieniu do systemu ochrony danych osobowych stosowanego dotychczas nie tylko w Polsce, ale we wszystkich krajach Unii Europejskiej. O ile pod koniec 2017 r. w Polsce przedstawiono projekt nowych przepisów regulujących kwestie związane z ochroną danych osobowych i dokonano ich uzgodnień, o tyle ich wprowadzenie zapowiedziane jest dopiero na początek nowego roku.

Również trendy w branży IT wskazują na zmiany związane nie tylko z ochroną, ale również zagrożeniami danych przetwarzanych w systemach teleinformatycznych, jak również gromadzonych przez różne urządzenia podłączone do Internetu.

RODO zmieni wszystko

Z dniem 25 maja 2018 r. obligatoryjne stanie się stosowanie ogólnego rozporządzenia o ochronie danych osobowych (RODO), co będzie wiązało się ze swoistą rewolucją w tym obszarze. Administratorzy danych będą zobligowani do realizowania nowych obowiązków, a właścicielom danych nadane zostaną dodatkowe uprawnienia. W efekcie powstanie konieczność wprowadzenia szeregu modyfikacji zarówno w obszarze organizacyjnym, jak i technicznym, czego skutkiem będzie m.in. konieczność dostosowania eksploatowanych dotychczas systemów teleinformatycznych. Wielcy gracze rynku IT odpowiednio wcześniej rozpoczęli przygotowania do tego procesu, dzięki czemu już dzisiaj oferują oprogramowanie wspomagające proces wdrażania RODO.

Nie należy zapominać, iż dzień 25 maja 2018 r. jest datą, od której każdy zobligowany do tego administrator danych musi mieć wdrożone i stosowane w RODO rozwiązania. Oznacza to, że spóźnialskim pozostało niespełna sześć miesięcy na wykonanie ogromu prac wdrożeniowych. I tu warto zastanowić się, czy w takiej sytuacji nie skorzystać z pomocy wyspecjalizowanej firmy zajmującej się wdrożeniami RODO. Czasu jest coraz mniej, a sankcje przewidziane w RODO za niestosowanie się do przepisów potrafią przyprawić o zawrót głowy.

Dane osobowe jako „gorący towar”

Rok 2018 zapisze się zapewne jako ten, w którym rozpoczął się pierwszy w Polsce proces sądowy związany z poważnym wyciekiem danych osobowych. Cały kraj obiegły informacje, jakoby z kancelarii Komornika Sądowego wyciekł blisko milion danych osobowych, które zostały udostępnione podmiotom trzecim.

Niestety zjawisko to doskonale obrazuje, jak bardzo pożądanym na rynku „towarem” są dane osobowe. Dotychczasowy handel listami mailingowymi nie jest już wystarczający, a przestępcy zaczynają sięgać po znacznie szersze obszary naszego życia, uzyskując nasze numery PESEL, adresy zamieszkania czy nawet dane o stanie naszego zdrowia.

RODO być może zniweluje to zjawisko poprzez wysokie kary finansowe nakładane na podmioty i osoby stosujące niewłaściwe praktyki w zakresie ochrony danych osobowych.

Nowe obszary zainteresowań hackerów

Eksperci prognozują, że w 2018 r. dalej będą rozwijały się ataki typu ransomware. W ostatnim czasie stale rejestrowany jest wzrost ataków dokonywanych tą właśnie metodą i nic nie zapowiada, aby tendencja ta miała ulec zmianie. Ataki tego typu nie są co prawda lepiej dopracowane pod względem technicznym, a bazują jedynie na nieuwadze użytkownika. Coraz większy natłok spraw do zrealizowania i coraz większa liczba maili wpływających na nasze skrzynki pocztowe sprawiają, że ransomware stanie się jednym z głównych zagrożeń, czyhających na każdego z nas w 2018 r.

Niestety uwadze hackerów nie umknie również obszar tzw. Internetu Rzeczy (IoT - Internet of Things), który w ostatnim czasie już na dobre zagościł w naszych domach i samochodach. Kamery wideo i mikrofony zainstalowane np. w telewizorach coraz częściej stają się źródłem zainteresowań nie tylko hackerów, ale jak podał demaskatorski portal WikiLeaks - również agencji rządowych. Internet Rzeczy wkroczył w nasze życie na tyle daleko, iż problematyka przetwarzanych w nim danych staje się coraz bardziej zauważalna.

Ważne
Praktycznie każdy z nas korzysta w domu z telewizora połączonego z Internetem, coraz częściej spotykane są „inteligentne” kuchenki czy lodówki, informujące o konieczności chociażby dokupienia określonych produktów. Nowa funkcjonalność - oprócz oczywistych korzyści dla użytkownika - generuje również szereg niebezpieczeństw. Producenci tego typu urządzeń skupiają się głównie na funkcjonalności, często nie przykładając uwagi do ich odpowiedniego zabezpieczenia. W efekcie należy spodziewać się wzrostu ataków na tego typu urządzenia, nie tylko w celu przejęcia nad nimi kontroli, ale przede wszystkim w celu pozyskania danych o preferencjach i nawykach ich użytkowników, co może być wykorzystywane do definiowania preferencji zakupowych właścicieli urządzeń.

Również obszar motoryzacji nie pozostanie niezauważony. Większość nowoczesnych samochodów posiada w swoim wyposażeniu nie tylko inteligentne stacje medialne, łączące się z Internetem, umożliwiające przeglądanie Internetu, oglądanie telewizji internetowej itp., ale również zdalną diagnostykę czy monitorowanie telemetrii pojazdu. Każda z tych funkcjonalności wykorzystuje połączenia z Internetem, przez co narażona jest na ataki, których celem może być zarówno przejęcie kontroli nad pojazdem, jak i pozyskanie danych z pojazdu. Dane o sposobie jazdy, jej dynamice, liczbie pasażerów czy położeniu pojazdu stają się coraz bardziej atrakcyjne chociażby dla celów marketingowych, przez co znalazły się na celowniku cyberprzestępców.

Ta sama sytuacja tyczy się różnego rodzaju gadżetów, służących monitorowaniu stanu zdrowia ich użytkowników. Bardzo popularne są smartwatche czy opaski fitness, połączone bezpośrednio z telefonem, a przez to automatycznie także z Internetem. Urządzenia te gromadzą szereg informacji o naszym trybie życia, zdrowiu, sposobie odżywiania. Tego typu dane stanowią równie cenny „towar” chociażby w branży sportowej, medycznej czy ubezpieczeniowej, przez co będą stanowiły jeden z głównych obszarów zainteresowań cyberprzestępców.

Kryptowaluty – zagrożenie, jakiego jeszcze nie było

Powstanie i upowszechnienie się kryptowalut typu bitcoin, ethereum czy litecoin spowodowało niemałe zamieszanie nie tylko w Internecie, ale i na międzynarodowych rynkach walutowych. Kurs bitcoina osiągnął już prawie 50 tysięcy złotych i wartość ta może jeszcze wzrosnąć. Kryptowaluty, które bądź co bądź nie są uznawanym środkiem płatniczym w żadnym kraju świata, doprowadziły do pewnego rodzaju rewolucji, która ma miejsce na naszych oczach. Niestety tego typu środek płatniczy stał się doskonałym narzędziem do realizowania często nielegalnych transakcji w tzw. darknecie (Internecie wykorzystywanym przykładowo do sprzedawania nielegalnie pozyskanych danych, takich jak numery kart kredytowych itp.).

Ważne
Zagrożenia związane z „kopaniem” kryptowalut, tj. przeszukiwaniem zasobów Internetu w celu odnalezienia określonych danych, jest o tyle istotne, gdyż do tego celu niezbędna jest duża moc obliczeniowa i szybkie połączenie z siecią Internet. W tym celu tworzone są z pozoru zwykłe aplikacje np. biurowe, które w rzeczywistości bez naszej wiedzy „kopią” kryptowaluty zużywając nasze pasmo internetowe jak również obciążając (często w bardzo znacznym stopniu) zasoby naszego komputera. Niestety "kopaniem" kryptowalut można zarazić się przeglądając zwykłe strony internetowe, które w swoim kodzie mogą mieć fragment kodu, po wykonaniu którego komputer gościa danej strony rozpoczyna "kopanie" - taka sytuacja miała miejsce na początku tego roku, kiedy to portal jednej z największych w Polsce gazet posiadał ukryty skrypt.

Narodowy Bank Polski i Komisja Nadzoru Finansowego wydały ostrzeżenia o zagrożeniu, jakie niosą ze sobą kryptowaluty, a Krajowa Administracja Sądowa rekwiruje „koparki” do odnajdywania kryptowalut w sieci, tym samym podejmując dyskusję na szczeblach krajowych o zagrożeniach jakie niosą ze sobą kryptowaluty. Należy mieć na uwadze, że kryptowaluty nie posiadają realnego zabezpieczenia, jak to ma miejsce chociażby w przypadku uznanego środka płatniczego, jakim jest polski złoty, gwarantowany przez bank centralny państwa. Niestety nabywanie kryptowalut stwarza zagrożenie również dla każdego z nas, gdyż przestępcy w celu ich pozyskania będą tworzyli z pozoru niewinnie wyglądające oprogramowania (komunikatory, aplikacje do testowania wydajności sprzętu itp.), w rzeczywistości bez naszej wiedzy wykorzystujące zdobyte zasoby sprzętowe do kopania kryptowalut. Zjawisko to jest coraz bardziej powszechne, a w dobie obecnych cen kryptowalut na pewno przybierze na sile.

Nowe zagrożenia i nowe zabezpieczenia

Ostatni czas pokazał wszystkim, jak ważna jest ochrona danych przetwarzanych nie tylko przez firmy, ale również przez osoby prywatne. Znacznie nasiliły się ataki typu ransomware, polegające na zaszyfrowaniu plików – często całych dysków, a następnie żądaniu wpłacenia okupu na konto cyberprzestępcy w zamian za ich odszyfrowanie. Skala tego typu ataków spowodowała, że branża ubezpieczeń stworzyła nowy produkt – usługi ubezpieczeń, obejmujące dane elektroniczne ochroną przed szkodami wyrządzonymi przez oprogramowanie komputerowe oraz akty ataków hakerskich. Liczne ataki ransomware w 2017 r. udowodniły, iż w wielu przypadkach są w stanie skutecznie sparaliżować funkcjonowanie niejednej firmy czy instytucji, co zapewne przełoży się na coraz większe zainteresowanie tego typu produktami, a także zapewni ich rozwój w kontekście dostosowania do potrzeb klientów.

Podsumowanie

Najbliższe miesiące przyniosą nam wszystkim wiele zmian w stosowanym dotychczas systemie ochrony danych osobowych. Wiele nowych wymogów dotknie nie tylko samych administratorów danych, ale również branżę IT. Coraz więcej zagrożeń z sieci będzie czyhało na nas zarówno w przeglądanych stronach internetowych, jak i przede wszystkim w naszych skrzynkach pocztowych czy ze strony urządzeń podłączonych do Internetu. Rewolucja w płatnościach internetowych wykorzystujących kryptowaluty obiega właśnie cały świat, więc zapewne większość z nas również będzie miała okazję zetknąć się z taką właśnie formą płatności.

Należy pamiętać, że ewoluuje nie tylko technologia – zmieniają się również techniki ataków i kradzieży za pośrednictwem sprzętu komputerowego i Internetu. Coraz bardziej „wyrafinowane” metody pozyskiwania nie tylko naszych danych, ale i pieniędzy stają się zagrożeniem, z którym musimy liczyć się każdego dnia.

 

Sprawdź również:

Podsumowanie roku 2017

Raportowanie do GIODO o własnych naruszeniach

Skuteczne wdrożenie RODO z kim je realizować


Krzysztof Kiewicz
23 stycznia 2018
Biuletyn
informacyjny
Biuletyn ODO 24

Raz w miesiącu wysyłamy subiektywny przegląd najważniejszych informacji i wydarzeń oraz naszych promocji i nowości. Wystarczy poniżej podać swój adres e-mail.

Zobacz poprzednie wydanie.