Kategorie
Bez kategorii bezpieczeństwo IT

Wkrótce aplikacja Office stanie się nową aplikacją Microsoft 365

28 października 2022

Wkrótce aplikacja Office stanie się nową aplikacją Microsoft 365, gdzie możesz znajdować, tworzyć i udostępniać zawartość oraz pomysły.

Zmiany w witrynie Office.com zaczną się wprowadzać w listopadzie 2022 r. Następnie zmiany w aplikacji pakietu Office w systemie Windows oraz w aplikacji mobilnej pakietu Office w styczniu 2023 r.

W ciągu ostatnich kilku lat platforma Microsoft 365 przekształciła się we flagowy pakiet biurowy Microsoftu, dlatego tworzy środowisko, które pomoże użytkownikowi w pełni wykorzystać możliwości platformy Microsoft 365. W nadchodzących miesiącach witryna Office.com, aplikacja mobilna Office i pakiet Office Aplikacja dla systemu Windows stanie się aplikacją Microsoft 365 z nową ikoną, nowym wyglądem i jeszcze większą liczbą funkcji.

Źródło: https://www.microsoft.com/en-us/microsoft-365/microsoft-365-faqs

Kategorie
Bez kategorii bezpieczeństwo IT

Nowy sposób wyłudzania „na policję”

27 października 2022

Centralne Biuro Zwalczania Cyberprzestępczości informuje o nowym sposobie oszustwa wykorzystywanym przez cyberprzestępców. Rozsyłają oni maile podszywając się pod Komendanta Głównego Policji oraz wykorzystując wizerunek Centralnego Biura Zwalczania Cyberprzestępczości, a także innych jednostek Policji.

Z treści przesyłanych wiadomości wynika, że wobec osoby, która ją otrzymała toczy się postępowanie w związku z popełnieniem przestępstwa i powinna ona zapoznać się z zarzutami, które opisane są w załączniku. W załącznik należy kliknąć i pobrać go na swoje urządzenie. W rzeczywistości może to być złośliwe oprogramowanie, za pomocą którego internetowi oszuści będą mogli wykraść nasze dane.

 W celu uwiarygodnienia swojej wiadomości przestępcy podpisują się jako Komendant Centralnego Biura Zwalczania Cyberprzestępczości – Adam Cieślak. Oszuści podszywają się również pod Komendanta Głównego Policji generalnego inspektora Jarosława Szymczyka i wysyłają maile z załącznikiem rozpoznawanym jako dokument w formacie „pdf”. Z treści tych wiadomości wynika, że wobec osoby prowadzone jest postępowanie karne dotyczące przestępstw z kategorii wolności seksualnej i obyczajności. Przestępcy zalecają kontakt mailowy w tej sprawie i ostrzegają przed skierowaniem sprawy prokuratorowi.

Uważajmy, załącznik do takiej wiadomości może zawierać szkodliwe oprogramowanie. Cała korespondencja w rzeczywistości jest próbą oszustwa i zastraszenia nas. Jej celem jest kradzież naszych pieniędzy. PAMIĘTAJ! Jeżeli nawet popełniłeś czyn karalny to Policja NIGDY nie będzie kontaktować się z Tobą w tej sprawie poprzez pocztę elektroniczną. Jeśli otrzymałeś podobną wiadomość na swoją skrzynkę pocztową warto to bezpośrednio zgłosić poprzez stronę https://www.cert.pl

„…From: CBZC POLICJA [mailto:12.cbzc.policja.gov.pl@gmail.com]
Sent: Monday, October 24, 2022 1:18 AM
To: undisclosed-recipients:
Subject: 🔴Odnośnik do pliku IC /14🔴

Czekamy na odpowiedź z szerszymi wyjaśnieniami dotyczącymi Twojej sprawy.
W przeciwnym razie będziemy zobowiązani do nieodwołalnego przystąpienia do aresztowania i interpelacji.
Skontaktuj się z nami poprzez następujący bezpieczny i prywatny adres : cyber-kgp@cbzc-policja-gov-pl.tech 
Uwaga!

Adam CIEŚLAK – Komendant Centralnego Biura Zwalczania Cyberprzestępczości …”.

Zarówno instytucja jak i osoba komendanta (dane komendanta) się zgadzają.

Zwróćmy uwagę na nagłówek:

…From: CBZC POLICJA [mailto:12.cbzc.policja.gov.pl@gmail.com]
Sent: Monday, October 24, 2022 1:18 AM
To: undisclosed-recipients:
Subject: 🔴Odnośnik do pliku IC /14🔴

Na adres mailowy z którego została wysłana wiadomość (w nawiasie  – adres gmail.com, wstawione przez @ gov.pl ma za zadanie zmylić odbiorcę).

Godzinę wysłania wiadomości

Wiadomość została wysłana do ukrytych odbiorców

Temat wiadomości

Zwrócimy uwagę także na treść wiadomości,a w niej miedzy innymi na „bezpieczny Adres mailowy”:

Zastanówmy się – Czy tego typu wiadomość byłaby kiedykolwiek wsysana w ten sposób i w takiej formie?

Miejsce na przypisy: https://cbzc.policja.gov.pl/bzc/zagrozenia-w-sieci/82,Oszusci-podszywaja-sie-pod-kierownictwo-Polskiej-Policji.html
Kategorie
Bez kategorii

Firmy płacą przestępcom okupy. Możliwe kolejne ataki

Coraz więcej firm płaci okup cyberprzestępcom i to coraz wyższe kwoty. W konsekwencji mogą się spodziewać kolejnych ataków.

Rośnie liczba ataków ransomware, czyli blokad, których celem jest wymuszenie okupu. Wraz z nią rośnie także wysokość kwot płaconych hakerom za odblokowanie danych i zasobów. Choć eksperci ds. bezpieczeństwa odradzają wpłacanie pieniędzy cyberprzestępcom, to na taki ruch decyduje się już niemal co druga zaatakowana organizacja. W ciągu ostatniego roku podwoił się udział okupów, których wartość przekroczyła milion dolarów. Już co dziewiąta wpłata opiewa na takie kwoty.

– Nie powinniśmy płacić hakerom okupów, ale zaznaczam, że to moja prywatna opinia. Rozumiem, że jest to bardzo trudne, bo wszystkie procesy są zatrzymane, cała firma stoi, ale mimo to uważam, że płacenie terrorystom to nie najlepszy pomysł. Te pieniądze będą wykorzystane do finansowania działalności przestępczej – mówi agencji Newseria Innowacje Javier Carriazo z Milagro Digital Risk Intelligence.

Firmy decydują się zapłacić okup

Analitycy Sophos informują w raporcie „State of Ransomware 2022”, że w ubiegłym roku 66 proc. badanych firm na świecie zostało zaatakowanych przy użyciu oprogramowania ransomware. W 2020 roku odsetek ten wynosił 37 proc. Z tej grupy zaatakowanych firm i instytucji 46 proc. zapłaciło przestępcom okup. Co więcej, jedna czwarta organizacji, którym udało się przywrócić dane, nadal gotowa była zapłacić okup.

– Dzieje się to często. Dużo częściej niż w przeszłości. Wiele firm tak robi, bo to najprostszy sposób wyjścia z kłopotów. Problem w tym, że płacąc, mówimy hakerom, że jesteśmy gotowi przekazywać im pieniądze. Możemy się więc spodziewać drugiego i trzeciego ataku. Mimo to przedsiębiorstwa, szczególnie te małe, coraz częściej decydują się zapłacić okup – mówi Javier Carriazo.

Również badane przez VECTO polskie firmy w większości wskazały, że byłyby skłonne zapłacić okup za odzyskanie zaszyfrowanych lub skradzionych danych (60 proc.). Często bowiem straty wynikające z opóźnienia procesów czy odbudowy infrastruktury i baz danych często przewyższają wartość oczekiwanego przez cyberprzestępców okupu. Analitycy Sophos obliczyli, że średni koszt przywrócenia zasobów firmy do stanu sprzed ataku to 1,4 mln dol., a czas potrzebny na ten proces to średnio jeden miesiąc. Na skutek takiego przestoju firmy często musiały wstrzymać działalność, tracąc przy tym przychody, a czasami także były zmuszone ją zamknąć.

Alarmujące statystyki

Przestępcy żądają coraz wyższych kwot okupu. Z tegorocznego raportu BrightCloud Threat Report wynika, że jeszcze w 2018 roku było to 6,7 tys. dol., rok później już 84,1 tys. W 2020 roku firmy płaciły cyberprzestępcom średnio 154,1 tys., a w ubiegłym roku kwota ta wzrosła ponad dwukrotnie i przekroczyła 322 tys. dol. Statystyki przytaczane przez Sophos są jeszcze bardziej alarmujące. Wynika z nich, że średni okup płacony przez organizacje wyniósł w ubiegłym roku prawie 812,4 tys. dol. Co dziewiąta firma wskazała, że zapłaciła ponad 1 mln dol. (w 2020 roku co 25. firma). Z kolei odsetek organizacji, które zapłaciły mniej niż 10 tys. dol., spadł z 34 proc. w 2020 roku do 21 proc. w 2021 roku.

Przykłady można mnożyć. W 2021 roku w ataku na Colonial Pipeline okup wyniósł 4,4 mln dol. Z kolei amerykańskie zakłady przetwórstwa mięsnego JBS z USA zapłaciły przestępcom 11 mln dol. Na celowniku cyberprzestępców są też Polacy, m.in. administracja. W marcu ubiegłego roku ofiarą ataku ransomware padło starostwo powiatowe w Oświęcimiu. Usuwanie skutków pochłonęło ponad 600 tys. zł, a i tak nie udało się przywrócić wszystkich skradzionych danych.

– Główny typ ataku hakerskiego nazywamy inżynierią społeczną. Polega to na próbach oszukania ludzi w taki sposób, by zrobili coś, czego w zwykłych okolicznościach nie chcieliby zrobić – dodaje ekspert Milagro Digital Risk Intelligence. – Wielu sytuacji można by uniknąć, gdybyśmy byli bardziej świadomi. Musimy znać siebie, wiedzieć, kim jesteśmy, jak zwykle reagujemy. To najlepszy sposób obrony przed atakami wykorzystującymi inżynierię społeczną. Korzystanie z rozwiązań informatycznych też oczywiście ma sens.

Problem jednak w tym, że wielokrotnie narzędzia walki z cyberprzestępcami polegają wyłącznie na zabezpieczeniu infrastruktury, baz danych czy serwerów, z pominięciem faktu, że czynnik ludzki może być krytyczny. Mowa tu nie tylko o atakach polegających na wymuszaniu okupu.

– Ponad 90 proc. wszystkich ataków hakerskich zaczyna się od czynnika ludzkiego, na przykład w postaci maila phishingowego. Jeśli więc skupimy się tylko na ochronie komputerów, to nie dostrzegamy pełnego obrazu – mówi Javier Carriazo.

Kategorie
Bez kategorii

SIM swapping – uwaga na niebezpieczną metodę działania oszustów

Eksperci zajmujący się kwestiami cyberbezpieczeństwa ostrzegają przed mało znaną, a niebezpieczną metodą kradzieży naszej tożsamości, a co za tym idzie, uzyskaniem dostępu do naszego konta bankowego. Metoda nosi nazwę SIM swappingu (podmiana karty SIM) i polega na zdalnej podmianie naszej karty SIM poprzez zastosowanie metod socjotechniki.

Przejęcie kontroli nad kontami bankowości elektronicznej, profilami w mediach społecznościowych czy firmową stroną internetową – to tylko niektóre potencjalne skutki przechwycenia przez hakerów karty SIM. Jak się okazuje, do przeprowadzenia całej operacji przestępcy potrzebują naprawdę niewiele. Co potrzeba? Wystarczy prawdziwe imię i nazwisko oraz numer telefonu osoby, którą chcą okraść. W większości przypadków takie dane bez trudu znaleźć mogą w mediach społecznościowych.

W przeprowadzonym przez przedstawicieli ESET w Wielkiej Brytanii eksperymencie występująca w roli „przestępcy” osoba skontaktowała się z operatorem sieci, w której zarejestrowana była karta SIM „ofiary”. W rozmowie z działem obsługi klienta poinformowała o rzekomej kradzieży telefonu oraz chęci uzyskania kopii karty SIM. Do uwiarygodnienia swojej tożsamości musiała jednak podać dwie cyfry z numeru PIN. Numer PIN „ofiary” eksperymentu zawierał cyfry wchodzące w skład daty urodzin członka jej rodziny, którą można było ustalić na podstawie postów z mediów społecznościowych.

– Wielu użytkowników, aby ułatwić sobie życie, stosuje jeden, łatwy do zapamiętania numer PIN. Nierzadko jest on związany z ważnymi dla danej osoby datami, na przykład rokiem urodzin. To woda na młyn dla przestępców. Z jednej strony wygoda użytkownika w podejściu do zarządzania hasłami, a z drugiej nieostrożne dzielenie się prywatnością w mediach społecznościowych to główne czynniki, które znacząco ułatwiają przestępcom przejmowanie naszych osobistych danych – mówi Kamil Sadkowski, starszy analityk zagrożeń ESET.

Czytaj więcej na https://nt.interia.pl/news-sim-swapping-uwaga-na-niebezpieczna-metode-dzialania-oszusto,nId,5298307#utm_source=paste&utm_medium=paste&utm_campaign=firefox

Kategorie
Bez kategorii

Ciąg dalszy ataków Rowhammer – nowy wariant Half-Double zagraża chipom DRAM

Temat nowych wariantów ataków Rowhammer wraca jak bumerang i zapewne szybko nie zniknie. Badacze z Google odkryli nowy wariant tego ataku na chipy DRAM, nazwany „Half-Double”, który umożliwia ominięcie wszystkich obecnych mechanizmów obronnych.

Pod nazwą Half-Double kryje się nowa technika typu “hammering”, która opiera się na słabym sprzężeniu między dwoma rzędami pamięci, które nie sąsiadują bezpośrednio ze sobą. Usunięcie jednego wiersza umożliwia manipulację danymi przechowywanymi w pamięci i atak na system.

Sam Rowhammer odnosi się do klasy luk DRAM, w których powtarzające się próby dostępu do rzędu pamięci („agresor”) mogą wywołać zakłócenia elektryczne na tyle duże, że przerzucają bity przechowywane w sąsiednim rzędzie („ofiara”), umożliwiając w ten sposób ucieczkę kodu z sandboxa i przejęcie kontroli nad systemem.

Tego typu ataki mają coraz większe szanse na powodzenie, ponieważ komórki DRAM są coraz mniejsze i umieszczone coraz bliżej siebie.

Producenci DRAM oczywiście wdrożyli środki zaradcze, takie jak Target Row Refresh (TRR), aby udaremnić tego typu ataki, ale zostały one ograniczone do dwóch bezpośrednich rzędów agresorów, wykluczając w ten sposób komórki pamięci umieszczone dalej od siebie. Taka niedoskonała ochrona stworzyła okazję powstania nowych warianów Rowhammer, takich jak TRRespass, SMASH, a teraz Half-Double.

Google potwierdził, że współpracuje z Partnerami, aby zidentyfikować możliwe rozwiązania dla exploitów Rowhammer.

Kategorie
Bez kategorii

Analiza ataków DDoS 2018-2020 – raport opracowany przez firmę Netia

Szanowni Państwo, Pragniemy podzielić się z Państwem ciekawym raportem opracowanym przez partnera biznesowego Henwar – firmę Netia, dostarczającą rozwiązania i usługi szerokopasmowego dostępu do sieci Internet:

W czasie, kiedy świat odmienia przez wszystkie przypadki słowa „odporność”, „szczepienia” czy „wirus”, zdaliśmy sobie sprawę z tego, jak ważna jest odporność naszego organizmu wobec nowych zagrożeń. Nie inaczej ma się sprawa z biznesem i cyberzagrożeniami, które stale ewoluują i dotykają różnych sfer działalności firm.

Rozumiejąc to, nieustannie badamy sieć Netii i naszych Klientów pod kątem cyberzagrożeń. W oparciu o specjalistyczne systemy i rozwiązania, dostarczane przez światowych liderów bezpieczeństwa oraz naszych ekspertów z Działu Nadzoru Sieci oraz profesjonalny Netia Security Operations Center (SOC),wykrywamy i mitygujemy szerokie spektrum zagrożeń z obszaru bezpieczeństwa IT.

Na bazie naszego eksperckiego know-how, wykorzystując dane z platform monitorujących ruch, stworzyliśmy raport podsumowujący lata 2018-2020 w zakresie ataków typu DDoS oraz DoS w sieci Netii. Ze względu na fakt, że jest to największa alternatywna sieć światłowodowa w Polsce, z której korzystają dziesiątki tysięcy firm, raport zawiera unikalne dane.

Więcej na temat tego, czym jest atak DDoS i jak się przed nim chronić – dowiedzą się Państwo z raportu „Analiza ataków DDoS 2018-2020”. Zachęcamy do lektury!

link: Pobierz raport

Przed szeregiem różnych zagrożeń cybernetycznych chronią specjalne urządzenia na brzegu sieci Klienta – tzw. urządzenia klasy UTM (Unified Threat Management), które tworzą wielowarstwową ochronę zasobów sieci LAN. Zasięg działania tego rozwiązania jest szeroki i jednocześnie kompleksowy. Więcej nt. sposobu działania Netia Managed UTM dowiedzą się Państwo na stronie: Netia Managed UTM.

W Netii rozumiemy, że skala i różnorodność cyberzagrożeń stale rosną, dlatego stworzyliśmy cały ekosystem rozwiązań bezpieczeństwa pod marką NetiaNext. Z przyjemnością opowiem o innych usługach chroniących infrastrukturę teleinformatyczną naszych Klientów.

Źródło: kanał partnerski Netia, Alexander Fleming NetiaNext.

Kategorie
Bez kategorii

Uwaga, śledzą Cię! Cztery popularne przeglądarki podatne na atak „scheme flooding„

Luka w zabezpieczeniach scheme flooding umożliwia witrynom niezawodną identyfikację użytkowników w różnych przeglądarkach internetowych i łączenie ich tożsamości w jeden profil.

Lista przeglądarek, których dotyczy problem (wersje desktop), znajduje się poniżej:

  • Chrome,

  • Firefox,

  • Safari,

  • Przeglądarka Tor.

Luka wykorzystuje informacje o zainstalowanych aplikacjach na komputerze w celu przypisania stałego unikalnego identyfikatora. Ma to zastosowanie nawet wtedy gdy użytkownik przełączy się na inną przeglądarkę, użyje trybu incognito lub VPN. Innymi słowy, atakujący są w stanie połączyć nasze operacje wykonywane w Chrome z tymi w przeglądarce Firefox lub Safari, dokonać dokładnej identyfikacji i śledzić dalsze poczynania w sieci.

Niebezpieczne profilowanie

Lista zainstalowanych aplikacji na czyimś urządzeniu może wiele ujawnić na temat jego zawodu, nawyków i wieku. Witryna internetowa może być w stanie wykryć urzędnika państwowego lub wojskowego w Internecie na podstawie zainstalowanych przez nie aplikacji i powiązać historię przeglądania, która ma być anonimowa.

Jak to działa?

Luka w zabezpieczeniach umożliwia atakującym ustalenie, jakie aplikacje zostały zainstalowane na urządzeniu. W celu wygenerowania 32-bitowego identyfikatora urządzenia, witryna internetowa może przetestować listę 32 popularnych aplikacji i sprawdzić, czy któraś z została zainstalowana, czy też nie. Cały proces zajmuje tylko kilka sekund.

Możecie to zweryfikować samodzielnie. W pasek adresu przeglądarki wpiszcie przykładowo  skype:// i zobaczcie co się wydarzy.

Jeśli posiadacie zainstalowany program Skype, przeglądarka otworzy okno dialogowe z pytaniem, czy chcecie go uruchomić. Każda zainstalowana aplikacja może zarejestrować swój indywidualny schemat, aby umożliwić innym aplikacjom jej otwarcie.

Atakujący mogą przygotować listę schematów adresów URL aplikacji, które chcą przetestować. Lista może być podyktowana potencjalnymi celami ataku – np. aplikacje usprawniające pracę zdalną, narzędzia developerskie itp. Atakujący mogą również szukać programów, które posiadają podatności i w ten sposób dostać się do wnętrza upatrzonej infrastruktury.

Z takimi informacjami przestępcy są już w stanie opracować dobrze sprofilowaną kampanię i skutecznie zinfiltrować obrane za cel organizacje.

Kategorie
Bez kategorii

Ransomware MountLocker wykorzystuje API Windows Active Directory do przeczesywania firmowych sieci

W zeszłym tygodniu MalwareHunterTeam odkrył nowy plik wykonywalny MountLocker, rozszerzony o zupełnie nową funkcję robaka. Dzięki niej zagrożenie jest teraz w stanie rozprzestrzeniać się w ramach sieci i szyfrować znajdujące się w niej urządzenia. Jak się później okazało, nowa wersja MountLocker korzysta z API Windows Active Directory Service Interfaces.

Etapy cyberataku

Ransomware najpierw wykorzystuje funkcję NetGetDCName () aby pobrać nazwę kontrolera domeny. Następnie wykonuje zapytania LDAP względem ADS kontrolera domeny za pomocą funkcji ADsOpenObject () z poświadczeniami przekazanymi w wierszu poleceń. Gdy połączy się już z usługami Active Directory, będzie iterował po bazie danych w poszukiwaniu obiektów „objectclass = computer”.

Dla każdego znalezionego obiektu MountLocker spróbuje skopiować plik wykonywalny ransomware do folderu „\C$\ProgramData” urządzenia. Następnie oprogramowanie ransomware zdalnie tworzy usługę systemu Windows, która ładuje plik wykonywalny, aby można było przystąpić do szyfrowania urządzenia. Korzystając z tej metody, MountLocker może wyszukać wszystkie urządzenia, które są częścią zaatakowanej domeny Windows, przejąć urządzenia przy użyciu skradzionych danych uwierzytelniających domeny i następnie je zaszyfrować.

Korzystasz z AC? Być może masz problem

Wiele środowisk korporacyjnych polega na złożonych lasach usługi Active Directory. Obecnie MountLocker jest pierwszym znanym oprogramowaniem ransomware, które wykorzystuje ten unikalny charakter architektury korporacyjnej w celu zidentyfikowania dodatkowych celów i ich zaszyfrowania. Administratorzy sieci Windows często pracują w oparciu o API AC Interface, stąd specjaliści zauważają, że być może osoba odpowiedzialna za dopisanie tej funkcji do kodu ransowmare MountLocker, posiada doświadczenie w administrowaniu domenami Windows.

Kategorie
Bez kategorii

Alarm dla posiadaczy komputerów Dell

Setki milionów urządzeń produkowanych przez firmę Dell narażonych na atak

Setkom milionów laptopów, notebooków i tabletów produkowanych przez firmę Dell zagraża zestaw pięciu poważnych podatności, których nie wykryto co najmniej od 2009 r. Luki umożliwiają atakującemu, który uzyskał już wcześniej dostęp do systemu, eskalowanie uprawnień a nawet – w niektórych sytuacjach – na uzyskanie dostępu na poziomie jądra. Przy czym atak może zostać zainicjowany – czyli zdobycie pierwszego przyczółku w systemie – za pomocą czegoś tak ‘trywialnego’, jak złośliwy załącznik.

Błąd w sterowniku DBUtil został wykryty przez zespół SentinelOne. Jest on instalowany i ładowany podczas procesu aktualizacji systemu BIOS na komputerach Dell z systemem Windows. Cztery z pięciu luk w zabezpieczeniach (zidentyfikowanych jako CVE-2021-21551) dotyczy właśnie kwestii podniesienia uprawnień. Ostatnia skutkuje wystąpieniem denial-of-service.

Dwa z błędów powiązanych z eskalacją uprawnień są wynikiem uszkodzenia pamięci, kolejne dwa to efekt braku walidacji danych wejściowych. Tymczasem błąd typu „odmowa usługi” wynika z problemu z logiką samego kodu.

Błędy dają atakującym sposób na ominięcie produktów zabezpieczających, wyczyszczenie dysku twardego lub zainstalowanie złośliwego sterownika na kontrolerze domeny. Atakującym może więc skutecznie uczynić się więc ‘administratorem’ takiego podatnego systemu – zagrożenie jest więc poważne.

Jak naprawić błędy sterowników Dell? Vendor na szczęście wydał już odpowiednie poprawki, które są dostępne na jego stronie – w części Dell Security Advisory DSA-2021-088

Kategorie
Bez kategorii

Dane milionów Polaków wyciekły z Facebooka

Dane ponad dwóch milionów użytkowników Facebooka z Polski upubliczniono w sieci. W sprawie reaguje prezes Urzędu Ochrony Danych Osobowych Jan Nowak, który wystąpił z pismem do władz firmy. Chce, by użytkownicy mieli możliwość sprawdzenia, czy wyciek ich dotyczy.

Facebook, zdj. ilustracyjne /MLADEN ANTONOV /AFP

Facebook, zdj. ilustracyjne /MLADEN ANTONOV /AFP

Chodzi o wyciek danych 533 mln użytkowników Facebooka na całym świecie, w tym ponad 2 mln użytkowników z Polski, które w kwietniu zostały upublicznione w internecie.

Jak poinformował rzecznik UODO Adam Sanocki, prezes Urzędu zwrócił się do władz Facebooka o podjęcie działań, które ograniczyłyby ryzyko wykorzystania danych osobowych, które wyciekły, oferując wszystkim polskim użytkownikom możliwość sprawdzenia, czy naruszenie ich dotyczy.

W liście prezes UODO podkreślił, że wyciek danych z portalu facebook.com ma ogromne zagrożenie dla prywatności wielu osób. Zwrócił uwagę, że udostępnione dane osobowe mogą zostać wykorzystywane nie tylko w celu rozsyłania spamu czy nieuczciwego prowadzenia telemarketingu, ale także w celach przestępczych. Dlatego też, jak wskazał, istotne jest wyjaśnienie wszystkich okoliczności sprawy.

„Wyciek danych stwarza ogromne zagrożenie”

W przesłanym komentarzu Sanocki zaznaczył, że jednym z zadań UODO jest skuteczne podejmowanie działań, które przełożą się na lepszą ochronę danych osobowych obywateli. „Ochrona danych osobowych, ochrona prywatności są niezwykle istotne i wpisują się w prawa nas wszystkich. Tego typu zdarzenia, jak wyciek danych użytkowników portalu, stwarza ogromne zagrożenie. Ważne jest, aby podjąć jak najszybciej działania, które pomogą zminimalizować ich negatywne skutki i zapobiec im w przyszłości” – wskazał rzecznik UODO.

„UODO współpracuje z innymi organami nadzorczymi, aby zapewnić spójność stosowania RODO w Unii Europejskiej. Postępowanie w tej sprawie prowadzi Data Protection Commission – irlandzki organ nadzorczy. Liczymy na to, że administrator pozwoli na przeprowadzenie czynności niezbędnych do wyjaśnienia niniejszej sprawy” – stwierdził Sanocki.

Irlandzki urząd ds. ochrony danych (DPC) jest organem przewodnim w UE w sprawie regulacji danych osobowych m.in. Facebooka, a także Apple’a i Google’a, które w Irlandii mają swoje europejskie siedziby.