NISZCZENIE DOKUMENTÓW ZAWIERAJĄCYCH DANE OSOBOWE ZGODNIE Z RODO
20 października, 2021
WYKORZYSTYWANIE DRONÓW, A PRZEPISY RODO
21 grudnia, 2021

ATAKI HAKERSKIE

 

W sytuacji ataku cyberprzestępców blisko 60 proc. (57,2 proc.) respondentów nie wie lub nie jest pewna, jakie działania należałoby wtedy podjąć. Na taką sytuację lepiej przygotowane są osoby młode. Pewność co do tego, jak powinno się zareagować spada wraz z wiekiem respondentów. Najczęściej wybierane działania to: zmiana haseł (78,6 proc.), instalacja programu antywirusowego (67,1 proc.) i zgłoszenie sprawy na policję (62,9 proc.).

Podstawowe pojęcia: haker oraz hakowanie, cyberterroryzm, przestępczość komputerowa


Haker to osoba wyszukująca lub wykorzystująca luki bezpieczeństwa w oprogramowaniu komputerowym, pozwalające na dostęp do zabezpieczonych zasobów.

Osoby łamiące zabezpieczenia nazywa się też crackerami. Hakerzy skupieni w społeczności hakerskiej używają terminu cracker dla odróżnienia siebie od przestępców komputerowych; z kolei crackerzy, włamywaczy sieciowych zwą hakerami. Zgodnie z szacunkami firmy McAfee z 2018 r. w wyniku cyberprzestępczości gospodarka traci rocznie 600 miliardów dolarów.

Hakerzy, włamywacze oraz crackerzy działają z różnych pobudek: dla niektórych jest to chęć zysku możliwego do uzyskania przy pomocy wykradzionych danych, dla innych uzyskanie rozgłosu i wywołanie zamieszania. Specjaliści wskazują, że włamywacz może dokonać szkód nawet mimowolnie, wskutek błędu lub niedostatecznej wiedzy.

Hakowanie komputera dotyczy manipulowania normalnym zachowaniem komputera i systemów do niego podłączonych. Odbywa się to zazwyczaj przy użyciu skryptów lub programów, które manipulują danymi przechodzącymi przez połączenia sieciowe w celu uzyskania dostępu do informacji z systemu. Techniki hakerskie obejmują korzystanie z wirusów, robaków, koni trojańskich, ransomware, przekierowywania przeglądarki, rootkitów i ataków typu DoS.

Cyberterroryzm to natomiast dokonywanie aktów terroru przy pomocy zdobyczy technologii informacyjnej. Ma na celu wyrządzenie szkody z pobudek politycznych lub ideologicznych, zwłaszcza w odniesieniu do infrastruktury o istotnym znaczeniu dla gospodarki lub obronności atakowanego kraju. Polega na celowym zakłóceniu interaktywnego, zorganizowanego obiegu informacji w cyberprzestrzeni. Do tego typu działań można też zaliczyć działania hakerskie i inne działania z wykorzystaniem cyberprzestrzeni, mające na celu wywołanie strachu, demonstrację władzy czy szantaż społeczeństwa, organizacji lub rządów.

Przestępczość komputerowa zaś to przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.

Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy:

  • oszustwo związane z wykorzystaniem komputera,
  • fałszerstwo komputerowe,
  • zniszczenie danych lub programów komputerowych,
  • sabotaż komputerowy,
  • obrażanie innych osób w sieci
  • „wejście” do systemu komputerowego przez osobę nieuprawnioną (patrz: cracking, haker),
  • „podsłuch” komputerowy,
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
  • bezprawne kopiowanie topografii półprzewodników,
  • podszywanie się pod inne osoby lub pod firmy
  • modyfikacja danych lub programów komputerowych,
  • szpiegostwo komputerowe,
  • używanie komputera bez zezwolenia,
  • używanie prawnie chronionego programu komputerowego bez upoważnienia,
  • metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł, np. w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie. Kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.

Czym jest atak hakerski i jak reagować, gdy dojdzie do niego? 


Atak hakerski to naruszenie ochrony danych osobowych. Powinien zostać zgłoszony do właściwego CSIRT (Computer Security Incident Response Team), którym w przypadku użytkowników indywidualnych, instytucji i firm jest CSIRT NASK. W przypadku utraty danych osobowych incydent powinien zostać również zgłoszony organowi nadzorczemu, czyli Prezesowi Urzędu Ochrony Danych Osobowych.

Obowiązek ten wynika z art. 33 RODO, który stanowi, że w przypadku naruszenia ochrony danych osobowych administrator bez zbędnej zwłoki – nie później niż w terminie 72 godzin po stwierdzeniu naruszenia – zgłasza je organowi nadzorczemu,

W przypadku ataku hakerskiego instytucje, samorządy powinny pamiętać o tym, aby tego typu incydenty odnotować w wewnętrznym rejestrze naruszeń. Obowiązek taki wynika z art. 33 ust. 5 RODO, który stanowi, że administrator dokumentuje wszelkie naruszenia ochrony danych osobowych (w tym okoliczności naruszenia ochrony danych osobowych, jego skutki oraz podjęte działania zaradcze). Dokumentacja musi pozwolić organowi nadzorczemu na weryfikowanie przestrzegania art. 33 RODO. Taki rejestr, dokumentacja, powinna uwzględniać nie tylko naruszenia zgłoszone do Prezesa UODO. Powinny być też dokumentowane wszystkie inne naruszenia wraz z oceną ryzyka – co pozwoli w razie kontroli na uzasadnienie i wykazanie m.in. dlaczego dane naruszenie nie zostało zgłoszone.

Obowiązki związane z cyberbezpieczeństwem


Niezależnie od obowiązków wynikających z RODO trzeba wskazać, że w związku z incydentami bezpieczeństwa danych na samorządach mogą ciążyć obowiązki wynikające z ustawy z 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa. W świetle tych przepisów samorządy mają szereg obowiązków związanych z incydentami. Za incydent rozumie się zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo (art. 2 pkt 5).

Natomiast przez incydent w podmiocie publicznym rozumie się incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny (art. 2 pkt 9).

Zgodnie z art. 22 ustawy o krajowym systemie cyberbezpieczeństwa, podmiot publiczny, realizujący zadanie publiczne zależne od systemu informacyjnego:

1) zapewnia zarządzanie incydentem w podmiocie publicznym;
2) zgłasza incydent w podmiocie publicznym niezwłocznie, nie później niż w ciągu 24 godzin od momentu wykrycia, do właściwego CSIRT MON, CSIRT NASK lub CSIRT GOV;
3) zapewnia obsługę incydentu w podmiocie publicznym i incydentu krytycznego we współpracy z właściwym CSIRT MON, CSIRT NASK lub CSIRT GOV, przekazując niezbędne dane, w tym dane osobowe;
4) zapewnia osobom, na rzecz których zadanie publiczne jest realizowane, dostęp do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami, w szczególności przez publikowanie informacji w tym zakresie na swojej stronie internetowej;
5) przekazuje do właściwego CSIRT MON, CSIRT NASK lub CSIRT GOV dane osoby, o której mowa w art. 21, obejmujące imię i nazwisko, numer telefonu oraz adres poczty elektronicznej, w terminie 14 dni od dnia jej wyznaczenia, a także informacje o zmianie tych danych w terminie 14 dni od dnia ich zmiany.

Takie zgłoszenie powinno być przekazane w postaci elektronicznej. W przypadku braku możliwości przekazania w postaci elektronicznej przy użyciu innych dostępnych środków komunikacji. Ustawa określa także szczegółowo, co powinno zawierać takie zgłoszenie.

Zapamiętaj! Prawidłowo wdrożone procedury dotyczące ochrony danych osobowych pozwalają na odpowiednie zabezpieczenie na wypadek ataku hakerskiego.

 

Masz pytania odnośnie ochrony danych osobowych? Napisz do nas ! Chętnie odpowiemy na naszym blogu na wszelkie nurtujące Cię pytania. Możesz też sprawdzić nas na FB i zostawić wiadomość . Jesteśmy tu dla Ciebie - by Twoje dane były bezpieczne.

Komentarze są wyłączone.