RODO zmieni wszystko? W 2018 roku rewolucja w ochronie danych osobowych
Zmiany odczują wszystkie branże, a w szczególności sektor IT, który przez swoje obszerne systemy i ciągłą styczność z Internetem będzie musiał odpowiednio się na nie przygotować.
Z dniem 25 maja 2018 r. obligatoryjne stanie się stosowanie ogólnego rozporządzenia o ochronie danych osobowych (RODO), co będzie wiązało się ze swoistą rewolucją w tym obszarze. Administratorzy danych będą zobligowani do realizowania nowych obowiązków, a właścicielom danych nadane zostaną dodatkowe uprawnienia. – mówi Krzysztof Kiewicz z ODO 24. W efekcie powstanie konieczność wprowadzenia szeregu modyfikacji zarówno w obszarze organizacyjnym, jak i technicznym, czego skutkiem będzie m.in. konieczność dostosowania eksploatowanych dotychczas systemów teleinformatycznych – dodaje.
Dane osobowe jako „gorący towar”
Rok 2018 zapisze się zapewne jako ten, w którym rozpoczął się pierwszy w Polsce proces sądowy związany z poważnym wyciekiem danych osobowych. W grudniu ubiegłego roku cały kraj obiegły informacje o wycieku prawie miliona danych z kancelarii Komornika Sądowego.
Niestety zjawisko to doskonale obrazuje, jak bardzo pożądanym na rynku „towarem” są dane osobowe. Dotychczasowy handel listami mailingowymi nie jest już wystarczający, a przestępcy zaczynają sięgać po znacznie szersze obszary naszego życia, uzyskując nasze numery PESEL, adresy zamieszkania czy nawet informacje o stanie naszego zdrowia – wskazuje ekspert. RODO być może zniweluje to zjawisko poprzez wysokie kary finansowe nakładane na podmioty i osoby stosujące niewłaściwe praktyki w zakresie ochrony danych osobowych – mówi Krzysztof Kiewicz.
Nowe obszary zainteresowań hackerów
Eksperci prognozują, że w nowym roku będą rozwijały się ataki typu ransomware. W ostatnim czasie stale rejestrowany jest ich wzrost i nic nie zapowiada, aby tendencja ta miała ulec zmianie. Coraz większy natłok spraw do zrealizowania i duża liczba maili wpływających na nasze skrzynki pocztowe sprawiają, że ransomware stanie się jednym z głównych zagrożeń.
Niestety uwadze hackerów nie umknie również obszar tzw. Internetu Rzeczy (IoT – Internet of Things), który w ostatnim czasie już na dobre zagościł w naszych domach i samochodach. Kamery wideo i mikrofony zainstalowane np. w telewizorach stają się głównym źródłem zainteresowań nie tylko cyberprzestępców, ale jak podał portal WikiLeaks – również agencji rządowych – wskazuje Krzysztof Kiewicz.
Coraz częściej spotykamy „inteligentne” systemy np. w naszych urządzeniach domowych, samochodach czy smartwatch. Ta nowa funkcjonalność – oprócz oczywistych korzyści dla użytkownika – generuje szereg niebezpieczeństw. Producenci niestety często nie przykładają należytej uwagi do ich odpowiedniego zabezpieczenia. W efekcie należy spodziewać się ataków na takie urządzenia. Przede wszystkim w celu pozyskania danych o preferencjach, nawykach użytkowników czy o naszym trybie życia, zdrowiu, sposobie odżywiania.
Kryptowaluty – zagrożenie, jakiego jeszcze nie było
Powstanie i upowszechnienie się kryptowalut typu bitcoin, ethereum czy litecoin. Spowodowało niemałe zamieszanie nie tylko w wirtualnym świecie, ale i na międzynarodowych rynkach walutowych. Obecnie kurs bitcoina osiągnął już prawie 50 tysięcy złotych i wartość ta może jeszcze wzrosnąć.
O kryptowalutach większość z użytkowników Internetu ma jeszcze niestety niewielkie pojęcie. Jeżeli już, to najczęściej myślimy, że to po prostu wirtualne pieniądze, które nie mają wpływu na nasze realne życie. Jednak tego typu środek płatniczy stał się doskonałym narzędziem do realizowania często nielegalnych transakcji w tzw. darknecie (Internecie wykorzystywanym przykładowo do sprzedawania nielegalnie pozyskanych danych, takich jak numery kart kredytowych itp.) – wskazuje Krzysztof Kiewicz.
Pod koniec 2017 roku Narodowy Bank Polski i Komisja Nadzoru Finansowego wydały ostrzeżenia o zagrożeniu, jakie niosą ze sobą te waluty, a Krajowa Administracja Sądowa rekwiruje „koparki” do ich odnajdywania w sieci.
Niestety ich nabywanie stwarza zagrożenie dla każdego z nas, gdyż przestępcy w celu ich pozyskania będą tworzyli z pozoru niewinnie wyglądające oprogramowania (komunikatory, aplikacje do testowania wydajności sprzętu itp.), w rzeczywistości bez naszej wiedzy wykorzystujące zdobyte zasoby sprzętowe do kopania kryptowalut – podsumowuje Krzysztof Kiewicz. Należy pamiętać, że ewoluuje nie tylko technologia – zmieniają się również techniki ataków i kradzieży za pośrednictwem sprzętu komputerowego i Internetu. Coraz bardziej „wyrafinowane” metody pozyskiwania nie tylko naszych danych, ale i pieniędzy stają się zagrożeniem, z którym musimy liczyć się każdego dnia – dodaje.
Źródło: Informacja prasowa ODO 24