KILKA SŁÓW O TYM, DLACZEGO MÓWIĄC O OCHRONIE DANYCH OSOBOWYCH, MYŚLIMY RÓWNIEŻ O CYBERBEZPIECZEŃSTWIE

Przepisy RODO obowiązują już od ponad trzech lat. Mimo iż większość firm i instytucji dokonała wdrożenia przepisów ogólnego rozporządzenia o ochronie danych osobowych, to stosowanie ich okazuje się dla wielu z nich problematyczne. Świadczą o tym wyniki postępowań kontrolnych przeprowadzanych przez Urząd Ochrony Danych osobowych. Okazuje się bowiem, że dane osobowe jest bardzo ciężko chronić. Dlaczego tak się dzieje? Odpowiedź jest prosta. Wpływ na to ma w szczególności:

[1] niezrozumienie przepisów i złe ich stosowanie,

[2] wdrożenie dokumentacji z pominięciem praktycznego ich stosowania „na co dzień”.

Prawnicy często spotykają się z sytuacją, w której administratorzy danych przez brak czasu i odpowiednio dobranych i przeszkolonych współpracowników mają problem ze zrozumieniem, iż RODO, to nie tylko wypełnienie kilku dokumentów, ale przede wszystkim ciągła dbałość o zapewnienie odpowiednich środków prawnych, technicznych i organizacyjnych. Połączenie wszystkich trzech wymienionych elementów pozwala jednostce stosować przepisy RODO w sposób adekwatny.

Ówcześnie dane osobowe przetwarzane są głównie w sposób cyfrowy. Podejście „paperless” oraz posiadanie rozbudowanych baz danych pozwala nam gromadzić informacje na własnych komputerach, na serwerach, w chmurach obliczeniowych, na pendrive’ach i dyskach zewnętrznych. Zabierając laptopa do domu, wszystkie informacje mamy cały czas pod ręką. Zapisując dane w chmurze, możemy z nich korzystać w dowolnym miejscu, na dowolnym urządzeniu z dostępem do sieci internetowej. To wszystko sprawia, że nasza praca może być bardziej efektywna, szybsza, precyzyjniejsza. Plusów stosowania nowoczesnych środków teleinformatycznych w działalności jest na tyle dużo, że rozwiązania te przyjęły się i z powodzeniem funkcjonują w wielu jednostkach. Jednocześnie, nie zdajemy sobie sprawy bądź bagatelizujemy zagrożenia, jakie mogą płynąć z nieprawidłowych praktyk korzystania z tych możliwości. W szczególności mowa tutaj o przypadkowym usunięciu danych, nadpisaniu ich (zmodyfikowaniu) w sposób uniemożliwiający odzyskanie wcześniejszej wersji, ale i również o włamaniu do naszych usług sieciowych i kradzieży informacji zawartych w chmurze, czy na naszych twardych dyskach.

Pamiętajmy!

Wszystkie informacje zapisane na komputerze mogą stać się danymi publicznymi!

Przekonały się o tym przede wszystkim osoby, których dane osobowe wyciekły. Wśród najpopularniejszych sytuacji z ostatnich miesięcy jest: wyciek danych ze sklepu Morele.net (zakończony rekordową karą 2.8 mln złotych), wyciek danych 533 milionów użytkowników Facebooka, wyciek danych studentów Politechniki Warszawskiej i wiele, wiele innych sytuacji.

Chcąc chronić dane osobowe w środowisku cyfrowym, konieczne jest zadbanie o cyfrowe bezpieczeństwo, czyli stosowanie środków z zakresu cyberbezpieczeństwa.

RODO stanowi wstęp do zagadnień związanych z cyberbezpieczeństwem. Zrozumienie czym jest ochrona danych osobowych i jakie obowiązki są z nią związane, prowadzi nas również do zapoznania się z tematem cyberbezpieczeństwa. Cyberbezpieczeństwo definiuje się jako ogół technik, procesów i praktyk stosowanych w celu ochrony sieci informatycznych, urządzeń, programów i danych przed atakami, uszkodzeniami lub nieautoryzowanym dostępem. Zatem, stosując środki z zakresu bezpieczeństwa cyfrowego, jednocześnie chronimy dane osobowe przetwarzane w środowisku cyfrowym.

Mimo iż przepisy ogólnego rozporządzenia o ochronie danych osobowych starają się nie wskazywać jakie środki należy przedsięwziąć, aby prawidłowo chronić dane osobowe, to wśród przepisów możemy znaleźć odniesienia do pseudonimizacji oraz szyfrowania danych.

 

RODZAJE ATAKÓW, CZYLI PRZED CZYM NALEŻY SIĘ BRONIĆ?

Pomysłowość cyberprzestępców jest nieograniczona. Nie jest możliwe zebranie kompendium wszystkich pomysłów, jakie mogą być wykorzystywane przez osoby, których celem jest uzyskanie dostępu do naszych zasobów. W zależności od wartości posiadanych danych ataku można spodziewać się z różnych stron. Począwszy od socjotechniki, a skończywszy na wykorzystywaniu podatności (luk) w naszych systemach informatycznych. Jeżeli chcemy bronić się przed atakami, konieczne jest posiadanie szerszej wiedzy, jakiego typu działania mogą podjąć cyberprzestępcy. Do  najpopularniejszych należy zaliczyć:

  • wysyłanie e-maili zawierających złośliwe oprogramowanie (treść e-maila ma skłonić nas do kliknięcia w link, uruchomienia programu, pliku PDF). Oprogramowanie to może zaszyfrować nasz dysk twardy, może działać „niewidocznie” i wysyłać dane do przestępcy,
  • podłączenie się do naszej sieci Wi-Fi, aby móc przechwycić sygnał,
  • włamania na strony internetowe i wstrzyknięcie do nich złośliwego kodu.

Chcąc być na bieżąco z najnowszymi sposobami cyberprzestępców na kradzież naszych danych, warto przeglądać branżowe strony internetowe, które udostępniają tego typu informacje. Jednym z podstawowych źródeł są profile społecznościowe CERT Polska, który działa w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej).

 

JAK NALEŻY SIĘ CHRONIĆ PRZED ATAKAMI?

Na początku musimy pamiętać, że cyberprzestępcy zazwyczaj nie decydują się na kradzież danych, które nie mają dużej wartości. Ataki przeprowadza się wyłącznie w celu szantażu, którego wynikiem jest zapłata określonej sumy pieniędzy. Przed zdecydowaną większość ataków możemy się bronić lub utrudniać działanie cyberprzestępców na tyle, aby nie było dla nich opłacalne podejmowanie tego typu działań. Ewentualne korzyści nie zrekompensują bowiem kosztów związanych z podjętymi akcjami. Ryzyka związanego z atakiem nie uda się nigdy wyeliminować, możemy je jedynie ograniczyć.

Niestety, głównym źródłem ryzyka związanego z cyberbezpieczeństwem jest człowiek. Zatem punktem wyjściowym do zapewnienia określonego poziomu bezpieczeństwa jest przeprowadzenie dla wszystkich pracowników, którzy mają dostęp do systemów informatycznych  szkolenia z ochrony danych osobowych i bezpieczeństwa informacji. Dzięki zwiększeniu świadomości pracowników możliwe jest ograniczenie przynajmniej części ataków opartych o socjotechnikę.

Obraz3

Rysunek 1: Niestety publikowanie przez pracowników w mediach społecznościowych recept zawierających wrażliwe dane osobowe nie jest najlepszym pomysłem. Źródło: facebook.com/lol.rodo

Konieczne jest również przeprowadzenie audytu (choćby wewnętrznego lub z pomocą zewnętrznych usługodawców), który pozwoli ustalić, gdzie występują luki w systemach informatycznych. Na początek konieczne jest zidentyfikowanie wszystkich zasobów, opisanie procesów i dopiero dalej ustalenie ryzyka jakie wiąże się z przetwarzaniem danych osobowych wykorzystując zidentyfikowane zasoby. Zebrane dane pozwalają ustalić jakie środki techniczne należy przedsięwziąć, aby ryzyko ograniczyć bądź je kontrolować. Prace zatem zaczynamy od ogółu do szczegółu. Konieczne jest ustalenie również z jakich usług zewnętrznych korzysta jednostka, a także czy usługodawcy zewnętrzni gwarantują minimalny oczekiwany poziom bezpieczeństwa (uzależniony od rodzaju przetwarzanych danych).

Wszelkie działania należy jednak podejmować zgodnie z art. 32 RODO, który wskazuje, że przy zapewnieniu odpowiedniego stopnia bezpieczeństwa należy uwzględnić stan wiedzy technicznej, koszt wdrażania, charakter, zakres, kontekst, cele przetwarzania, ryzyko naruszenia praw lub wolności osób fizycznych, prawdopodobieństwo wystąpienia ryzyka i wagę wystąpienia ryzyka. Nie zawsze bowiem warto jest inwestować ogromne środki pieniężne (np. w firewalle sprzętowe, IDS-y, IPS-y, UTM-y), jeżeli prawdopodobieństwo wystąpienia ryzyka jest znikome. Z drugiej strony czasami niewielkim kosztem możemy wdrożyć środki techniczne, które zapewnią nam wysoki poziom bezpieczeństwa. Wszystko to zależy od wielu czynników, które dla każdego podmiotu bada się odrębnie.

Na koniec należy pamiętać, że każda zmiana zasobów, procesów, pracowników odpowiedzialnych za przetwarzanie danych osobowych wiąże się z koniecznością przeprowadzanie dodatkowych audytów (w zakresie wprowadzonych zmian i ich konsekwencji) oraz aktualizacji dokumentacji, która jest wyłącznie zwieńczeniem audytu i wszystkich działań (praktycznych) podjętych w jednostce w celu ochrony danych osobowych. Musimy również pamiętać o utrzymaniu całego systemu ochrony danych osobowych, ponieważ nie jest to działanie jednorazowe, ale ciągłe. Warto pamiętać, że wdrożenie niektórych środków technicznych może generować wysokie koszty w jednym roku, a w kolejnym będą one znikome.

Podsumowując, wdrażając lub aktualizując dokumentację RODO pamiętajmy, że ochrona danych osobowych, to nie tylko kilka dodatkowych formularzy, rejestrów, wzorców dokumentów. To przede wszystkim audyt i ciągłe dbanie o odpowiedni poziom bezpieczeństwa. W szczególności, jeżeli przetwarzamy dane w środowisku cyfrowym, które wymaga od nas ciągłego trzymania ręki na pulsie. Cyberbezpieczeństwo jest koniecznym elementem systemu ochrony danych osobowych. Jednocześnie cyberbezpieczeństwo, to ogromny i pasjonujący temat, z którym warto się zapoznać i być na bieżąco.


cezary-zapala-box

Cezary Zapała

Aplikant rzecznikowski

CEZARY ZAPAŁA
APLIKANT RZECZNIKOWSKI, ADMINISTRATOR PORTFOLIO ZNAKÓW TOWAROWYCH I WZORÓW PRZEMYSŁOWYCH

Aplikant rzecznikowski, administrator portfolio znaków towarowych i wzorów przemysłowych Klientów Kancelarii. Specjalizuje się w zagadnieniach dotyczących prawa ochrony danych osobowych, prawa własności przemysłowej, prawa nowych technologii oraz prawa rolnego. Uczestnik, prelegent oraz koordynator wielu konferencji oraz szkoleń. Wykładowca na studiach podyplomowych z ochrony danych osobowych na Wydziale Prawa i Administracji Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. Autor publikacji naukowych z zakresu prawa rolnego, ochrony danych osobowych i prawa nowych technologii.