Twój biznes, nasza ASYSTA

Cyber(nie)bezpieczny rollercoaster – czyli qrishing i kolejne socjotechniczne pułapki

asysta rodo

W cyberprzestępczym środowisku moda i wykorzystywane techniki bardzo szybko się zmieniają. Można nawet wysnuć tezę, że hakerzy i przestępcy szybciej reagują na zmiany w świecie Internetu, niż inne podmioty (np. przedsiębiorcy , czy instytucje publiczne), ponieważ nie obowiązują ich żadne przepisy i regulacje, które mogłyby ich znacząco spowolnić w działaniu i generowaniu nowych pomysłów.

W odpowiedzi na cyberataki i handel danymi osobowymi w 2018r wdrożono ogólne przepisy unijne GDPR (RODO) wraz z indywidualnymi, krajowymi przepisami, które zobowiązały administratorów danych osobowych do zapewnienia odpowiedniego stopnia ochrony przetwarzanym danym. Miało to zwiastować rychły koniec bezprawia w przetwarzaniu naszych danych osobowych.

Zagrożenie surowymi administracyjnymi karami finansowymi na gruncie RODO, wymusiły pewne pozytywne zmiany na firmach, które początkowo nie były chętne do szybkiego wdrażania dodatkowych, czy też ulepszonych środków bezpieczeństwa. Mimo tego wydaje się, że hakerzy zawsze są o krok dalej – przełamują niewystarczające konfiguracje systemów i skrupulatnie wychwytują, a następnie wykorzystują błędy ludzkie. Daje im to sposobność przeniknięcia do systemów IT przedsiębiorstw i innych podmiotów, w tym administracji publicznej, a następnie wykorzystania danych, do których zdobyli dostęp.

Taki nowatorski tok myślenia wykorzystali hakerzy z nowej grupy RansomedVC, którzy połączyli kradzież danych ze specyficznym rodzajem szantażu. Przedsiębiorstwa, które odmawiają zapłaty okupu za wykradzione dane są zgłaszane przez grupę organom nadzorczym w zakresie ochrony danych osobowych, czyli odpowiednikom polskiego Urzędu Ochrony Danych Osobowych.

W wywiadzie dla DailyDarkWeb operator grupy przestępczej opowiadał, że zgłaszanie wycieków odpowiednim organom przynosi wielkie korzyści finansowe, ponieważ ofiary są bardziej chętne do zapłaty okupu, nie chcą bowiem mieć dodatkowo problemów z odpowiednim urzędem ds. ochrony danych w swoim państwie i narażać się na kary finansowe oraz złą renomę.

Jest to dość zaskakujący, ale i ciekawy sposób działania. Hakerzy najpierw sami atakują przedsiębiorstwa, a gdy te nie chcą współdziałać (i płacić) – zgłaszają naruszenie ochrony danych u atakowanego podmiotu, aby za dokonany atak został ukarany.

Czy warto zatem negocjować z przestępcami?

Eksperci zgodnie doradzają, aby tego nie robić. Należy bowiem pamiętać, że za każdym razem, kiedy w zasobach administratora danych dojedzie do incydentu bezpieczeństwa, to niezależnie od faktu, czy doszło do wycieku danych (incydent poufności), w wyniku przeprowadzonego ataku, czy „tylko” do ich zaszyfrowania (incydent dostępności) lub innej ich zmiany (incydent integralności) administrator danych osobowych ma obowiązek wykonać analizę ryzyka naruszenia praw i wolności osób, których incydent dotyczył, w wyniku której powinien podjąć decyzję, czy musi zgłosić takie zdarzenie organowi nadzorczemu.

Należy także pamiętać, że jeśli istnieje wysokie ryzyko naruszenia praw i wolności osób fizycznych (np. doszło do wycieku danych szczególnej kategorii) to
administrator danych ma obowiązek poinformować o incydencie także osoby, których naruszenie dotyczyło. Ponadto, nigdy nie ma pewności, czy przestępca po dokonaniu wpłaty żądanej kwoty wykona umówione działanie np. przekaże klucz do zablokowanych zasobów. Warto też pamiętać, że naruszenie w danym podmiocie (np. w trybie skargi) może zgłosić każda osoba trzecia, stąd jeśli nie zrobi tego administrator, ani szantażysta – niewykluczone, że dokona tego poszkodowany lub osoba postronna, która o ataku mogła się dowiedzieć. Nie jest więc korzystne ani zatajanie faktu naruszeń w organizacji, ani wszelaka współpraca z oszustami.

Zapisz się do Naszego newslettera

* pola wymagane

Ostatnie Posty

KSeF a RODO – obowiązki podatników w zakresie...

KSeF a RODO – obowiązki podatników w zakresie...

Od lutego 2026 r. obowiązek korzystania z Krajowego Systemu e-Faktur objął pierwszą grupę podatników. Dla wielu organizacji etap analiz, testów integracyjnych i przeglądu procedur jest już zamknięty. Faktury są już wystawiane i odbierane w środowisku KSeF. Wraz z...

Elektroniczne umowy w praktyce – co zmienia n...

Elektroniczne umowy w praktyce – co zmienia n...

Cyfryzacja procesów kadrowych od lat postępuje etapami, najczęściej w oparciu o komercyjne systemy HR oraz elektroniczne akta osobowe. Dla wielu organizacji oznaczało to stopniowe porządkowanie dokumentacji oraz zmianę sposobu pracy z umowami. W praktyce proces ten...

Konta nauczycieli w e-dziennikach pod lupą cy...

Konta nauczycieli w e-dziennikach pod lupą cy...

E-dzienniki są zwykle postrzegane przez placówki oświatowe jako stabilny i odpowiednio zabezpieczony kanał komunikacji. Należy jednak podkreślić, że samo korzystanie z usług wyspecjalizowanego dostawcy e-dziennika nie jest tożsame z brakiem ryzyka oraz brakiem...

„Mało prawdopodobne ryzyko”, które kosztuje –...

„Mało prawdopodobne ryzyko”, które kosztuje –...

Naruszenie ochrony danych osobowych bardzo rzadko zaczyna się od spektakularnego błędu. Najczęściej jest to pomyłka techniczna, rutynowa czynność wykonana automatycznie albo pojedynczy incydent wśród setek podobnych operacji. Właśnie dlatego tak łatwo uznać, że „nic...

Dzień próbny bez umowy – co jest legalne, a c...

Dzień próbny bez umowy – co jest legalne, a c...

„Przyjdź na dzień próbny, zobaczymy, jak sobie poradzisz” – to zdanie wciąż pojawia się w rozmowach rekrutacyjnych, szczególnie w branżach, gdzie liczy się praktyka i szybkie sprawdzenie kandydata. Dla wielu osób brzmi niewinnie, a czasem nawet rozsądnie. W praktyce...

Jak bezpiecznie korzystać z telefonu – prosty...

Jak bezpiecznie korzystać z telefonu – prosty...

Smartfon stał się jednym z najważniejszych urządzeń w naszym codziennym funkcjonowaniu. Szczególnie wtedy, gdy do celów służbowych wykorzystywane są urządzenia prywatne. Przechowujemy w nich nie tylko zdjęcia i historię komunikacji, ale także dostęp do bankowości...

Role spółek w przetwarzaniu danych – praktycz...

Role spółek w przetwarzaniu danych – praktycz...

W grupach kapitałowych dane osobowe krążą pomiędzy spółkami w wielu codziennych sytuacjach. Dotyczy to zarówno danych pracowników, jak i informacji o klientach, kontrahentach oraz kandydatach do pracy. Wiele osób zakłada, że skoro spółki działają w jednej grupie, mogą...

HR przed nowym rokiem… Dokumentacja, procesy,...

HR przed nowym rokiem… Dokumentacja, procesy,...

Koniec roku to dla działów HR czas intensywniejszy niż mogłoby się wydawać. W codziennej pracy łatwo skupić się na bieżących zadaniach, a sprawy administracyjne, aktualizacje i porządki odkłada się na później. Grudzień jest naturalnym momentem, w którym warto się...

Świąteczny poradnik bezpieczeństwa – jak kupo...

Świąteczny poradnik bezpieczeństwa – jak kupo...

Okres przedświąteczny to czas intensywnych zakupów, większej aktywności w internecie i częstszego korzystania z domowych urządzeń podłączonych do sieci. W praktyce oznacza to nie tylko wygodę, lecz także większą liczbę sytuacji, w których nasze dane mogą trafić w...

Zaskoczeni zmianą… Co naprawdę stresuje praco...

Zaskoczeni zmianą… Co naprawdę stresuje praco...

Outsourcing kadr i płac pomaga firmom odciążyć zespół, uporządkować procesy i ograniczyć ryzyko błędów. Dla Ciebie, jako decydenta, to racjonalny krok. Dla pracowników to często rewolucja. Zmienia się sposób obiegu dokumentów, zmienia się punkt kontaktu, zmieniają się...