{"id":187839,"date":"2019-10-21T08:28:51","date_gmt":"2019-10-21T06:28:51","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=187839"},"modified":"2019-10-21T08:50:16","modified_gmt":"2019-10-21T06:50:16","slug":"jak-bezpiecznie-mailowac-rodo","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/it\/jak-bezpiecznie-mailowac-rodo.html","title":{"rendered":"Jak bezpiecznie mailowa\u0107? Kilka funkcji, kt\u00f3re warto uruchomi\u0107 aby by\u0107 zgodnym z RODO"},"content":{"rendered":"<h1>DANE jako podstawa dla bezpiecznego e-mailowania.<\/h1>\n<h2>DANE wsp\u00f3lnie z w \u0142\u0105czon\u0105 us\u0142ug\u0105 DNSSEC dbaj\u0105 o to by tw\u00f3j e-mail z pewno\u015bci\u0105 dotar\u0142 do w\u0142a\u015bciwego adresata.<\/h2>\n<p>Dobra reputacja otwiera wiele drzwi tak samo jak jej utrata te drzwi najcz\u0119\u015bciej zamyka. Dla os\u00f3b prywatnych by\u0107 mo\u017ce nie ma to tak wielkiego znaczenia jak w przypadku przedsi\u0119biorc\u00f3w. Firmy wysy\u0142kowe bowiem, us\u0142ugodawcy czy te\u017c sektor bankowy <strong>\u017cyj\u0105 przede wszystkim ze swojej renomy<\/strong> i dlatego te\u017c chc\u0105 j\u0105 r\u00f3wnie\u017c utrzyma\u0107 w internecie lub zoptymalizowa\u0107. Je\u015bli jednak ich klienci stan\u0105 si\u0119 ofiarami ataku \u201eman in the middle\u201c, dobra opinia bardzo szybko si\u0119 ulatnia. Dlaczego? Bo w ataku \u201eman in the middle\u201c kto\u015b niepowo\u0142any staje pomi\u0119dzy klientem a dostawc\u0105, twierdz\u0105c, \u017ce jest dostawc\u0105. Taki atak jest r\u00f3wnie\u017c mo\u017cliwy w odwrotnym kierunku.<\/p>\n<p>Zilustrujmy to nast\u0119puj\u0105cym przyk\u0142adem: przyjmijmy, \u017ce jeste\u015b sprzedawc\u0105 internetowym i przesy\u0142asz automatycznie e-maile z transakcjami, takimi jak faktury czy potwierdzenie zam\u00f3wienia. W trakcie ataku \u201eman in the middle\u201c e-maile te s\u0105 przekazywane do nieznanych os\u00f3b trzecich. Wys\u0142ana przez Ciebie np. faktura nigdy nie dotrze do konkretnego klienta, i o zgrozo nie b\u0119dziesz w stanie tego zauwa\u017cy\u0107. W rezultacie oczywi\u015bcie nie otrzymasz nale\u017cnych pieni\u0119dzy, gdy\u017c klient nie otrzyma\u0142 Twojej faktury. Co w takim wypadku nast\u0119puje? To jasne: wysy\u0142asz przynaglenie do zap\u0142aty. Jednak\u017ce przynaglenie do zap\u0142aty bez otrzymania wcze\u015bniejszego rachunku wzbudza w Twoim kliencie uzasadnion\u0105 irytacj\u0119 i wp\u0142ywa na utrat\u0119 jego zaufania do Ciebie.<strong> Z marketingowego punktu widzenia to katastrofa.<\/strong><\/p>\n<p>Niestety mo\u017ce by\u0107 jednak znacznie gorzej: przy skutecznym ataku poufne dane Twojego klienta takie jak adres, dane bankowe i nawyki zakupowe <strong>wpadn\u0105 w niepowo\u0142ane r\u0119ce.<\/strong> To prawdziwy problem dla towarzystw ubezpieczeniowych, kas chorych, instytucji kredytowych oraz platform randkowych, w kt\u00f3rych przekazywane s\u0105 bardzo poufne dane ich us\u0142ugobiorc\u00f3w.<\/p>\n<h2>Dotkliwe konsekwencje<\/h2>\n<p>Ochrona danych osobowych klient\u00f3w jest zapewne nie tylko najwy\u017cszym priorytetem dla Ciebie, ale r\u00f3wnie\u017c dla dostawc\u00f3w us\u0142ug poczty elektronicznej, kt\u00f3rzy przesy\u0142aj\u0105 je w Twoim imieniu. Artyku\u0142 33 europejskiego prawa o ochronie danych osobowych (RODO) przewiduje okre\u015blone konsekwencje w przypadku naruszenia danych osobowych. Jakie? Podmiot odpowiedzialny (tutaj przedsi\u0119biorca marketingowy) musi poinformowa\u0107 zar\u00f3wno urz\u0105d zajmuj\u0105cy si\u0119 kontrol\u0105 tego typu narusze\u0144 (w Polsce to Prezes Urz\u0119du Ochrony Danych Osobowych, UODO) jak i osoby dotkni\u0119te utrat\u0105 danych, o ich naruszeniu zgodnie z wytycznymi art. 34 RODO.<\/p>\n<p>W takim przypadku nie tylko Twoja reputacja przedsi\u0119biorcy marketingowego b\u0119dzie zagro\u017cona, ale gro\u017c\u0105 Ci co gorsza r\u00f3wnie\u017c <strong>konsekwencje finansowe<\/strong>. Je\u017celi osoba lub zlecony przez Ciebie podmiot przetwarzaj\u0105cy (w tym przypadku dostawca us\u0142ug poczty elektronicznej) dopu\u015bci si\u0119 naruszenia danych osobowych zgodnie z art. 58 rozporz\u0105dzenia w sprawie publicznego dost\u0119pu do dokument\u00f3w to\u017csamo\u015bci, to organy nadzoru dochodz\u0105 swoich uprawnie\u0144 w zakresie prowadzenia dochodzenia, korekty i nak\u0142adania sankcji na osob\u0119 lub osoby odpowiedzialne za naruszenie danych osobowych. W najgorszym wypadku mo\u017ce to doprowadzi\u0107 nawet do ca\u0142kowitego zakazu przetwarzania takich danych przez Ciebie, co w\u0142a\u015bciwie oznacza zakaz prowadzenia dzia\u0142alno\u015bci gospodarczej dla Twojej firmy. Ponadto lub alternatywnie, art. 83 RODO przewiduje wysokie grzywny w wysoko\u015bci do\u00a0<strong>20 mln EUR<\/strong>\u00a0lub 4% ca\u0142kowitego rocznego \u015bwiatowego obrotu przedsi\u0119biorstwa. Ostatni przyk\u0142ad takiego surowego ukarania: brytyjski organ ochrony danych (ICO) na\u0142o\u017cy\u0142 grzywn\u0119 w wysoko\u015bci 205 milion\u00f3w EUR na British Airways po tym, jak nieznane osoby uzyska\u0142y dost\u0119p do danych klient\u00f3w tej linii lotniczej.<\/p>\n<p><strong>Istotny fakt<\/strong>: nie wystarczy jednak zabezpieczy\u0107 w\u0142asny serwer w najlepszy mo\u017cliwy spos\u00f3b. Dlaczego? Poniewa\u017c atak \u201eman in the middle\u201c wykorzystuje s\u0142aby punkt transportu poczty elektronicznej z punktu A do punktu B. Aby wi\u0119c chroni\u0107 poufne dane Twoich klient\u00f3w zgodnie z wymogami art. 5 ust. 1 lit. f) RODO, mo\u017cesz sobie i swojej firmie pom\u00f3c stosuj\u0105c DNSSEC i DANE.<\/p>\n<h2>Czym s\u0105 DNSSEC i DANE?<\/h2>\n<p>DANE (DNS-based Authentication of Named Entities) jest metod\u0105 testow\u0105, kt\u00f3ra zabezpiecza utworzenie szyfrowanego po\u0142\u0105czenia pomi\u0119dzy klientem a serwerem. Poprzez por\u00f3wnanie certyfikat\u00f3w (rekord TLSA), partnerzy komunikacyjni korzystaj\u0105cy z DANE zamykaj\u0105 koncepcyjn\u0105 s\u0142abo\u015b\u0107 SSL\/TLS, w kt\u00f3rej osoba trzecia mog\u0142aby podszywa\u0107 si\u0119 pod &#8222;w\u0142a\u015bciwy serwer&#8221; i spowodowa\u0107, \u017ce klient przeka\u017ce swoje dane do &#8222;niew\u0142a\u015bciwego w\u0142a\u015bciwego serwera&#8221; czyli do osoby udaj\u0105cej Ciebie. Warunkiem wst\u0119pnym korzystania z DANE jest zastosowanie rozszerze\u0144 bezpiecze\u0144stwa systemu nazw domen (DNSSEC), kt\u00f3re zapewniaj\u0105 weryfikowalno\u015b\u0107 cech testowych przekazywanych przez DNS, poniewa\u017c nawet tutaj atakuj\u0105cy mogliby wprowadzi\u0107 fa\u0142szywe informacje do DNS i doprowadzi\u0107 klienta do niew\u0142a\u015bciwego adresu.<\/p>\n<h4>Dzia\u0142a to w ten spos\u00f3b:<\/h4>\n<p>Jak wygl\u0105da typowy transport poczty elektronicznej z DANE? Utrzymuj\u0105c, \u017ce jeste\u015b sprzedawc\u0105 internetowym i wysy\u0142asz poczt\u0119 do klienta z kontem pocztowym u przyk\u0142adowego operatora poczty mailowej np. operator.pl, przebiega to w ten spos\u00f3b:<\/p>\n<p>Tw\u00f3j serwer pocztowy okre\u015bla serwer pocztowy odpowiedzialny za domen\u0119 odbiorcy. Sprawdza przy tym, czy serwer DNS oferuje domen\u0119 odbiorcy DNSSEC.<\/p>\n<p>Je\u015bli serwer DNS oferuje DNSSEC, serwer pocztowy sprawdza, czy istnieje rekord TLSA dla domeny odbiorcy.<br \/>\nNast\u0119pnie serwer pocztowy nawi\u0105zuje po\u0142\u0105czenie z serwerem pocztowym domeny odbiorcy. Je\u015bli domena nie oferuje STARTTLS do szyfrowania po\u0142\u0105czenia, Tw\u00f3j serwer pocztowy zako\u0144czy po\u0142\u0105czenie natychmiast, gdy\u017c istnieje podejrzenie ataku typu \u201edowngrade\u201c.<\/p>\n<p>Je\u015bli serwer docelowy oferuje STARTTLS, Tw\u00f3j serwer pocztowy uruchamia szyfrowane po\u0142\u0105czenie TLS, przy czym por\u00f3wnuje on sum\u0119 kontroln\u0105 certyfikatu serwera docelowego z informacjami TLSA otrzymanymi za po\u015brednictwem DNSSEC.<\/p>\n<p>Je\u015bli sumy si\u0119 zgadzaj\u0105, serwer docelowy jest uznawany za zweryfikowany. Je\u015bli sumy si\u0119 nie zgadzaj\u0105, klient z funkcj\u0105 DANE natychmiast zrywa po\u0142\u0105czenie, poniewa\u017c istnieje podejrzenie ataku &#8222;man in the middle&#8221;. Bez tych kontroli dane zostan\u0105 ostatecznie przes\u0142ane na niewiarygodny adres.<\/p>\n<p>Aby DANE mog\u0142o wsp\u00f3\u0142pracowa\u0107 z DNSSEC, zar\u00f3wno DANE jak i DNSSEC musz\u0105 by\u0107 skonfigurowane na serwerze pocztowym sprzedawcy internetowego. Je\u017celi dostawca us\u0142ug poczty elektronicznej po\u015bredniczy w wysy\u0142aniu wiadomo\u015bci e-mail, platforma pocztowa musi zosta\u0107 rozbudowana tak, aby zapytania DNS sprawdza\u0142y r\u00f3wnie\u017c funkcjonalno\u015b\u0107 DNSSEC i wykorzystywa\u0142y jego mo\u017cliwo\u015bci do weryfikacji.<\/p>\n<p>Podwaliny do tego procesu zosta\u0142y ju\u017c dawno po\u0142o\u017cone. &#8222;DNSSEC to dojrza\u0142a i od lat stabilna procedura&#8221;, m\u00f3wi Patrick Koetter (lider grup kompetencyjnych &#8222;Anti-Abuse&#8221; i &#8222;E-Mail&#8221; w stowarzyszeniu Eko &#8211; Internet Trade Association Verband der Internetwirtschaft e.V.). &#8222;Praktyczne do\u015bwiadczenia na du\u017cych platformach ISP oraz pomiary pokazuj\u0105, \u017ce obawy niekt\u00f3rych administrator\u00f3w z technicznego punktu widzenia s\u0105 bezzasadne.<\/p>\n<p>Bior\u0105c pod uwag\u0119 konsekwencje finansowe i utrat\u0119 reputacji, jakie mo\u017ce poci\u0105gn\u0105\u0107 za sob\u0105 atak typu \u201edowngrade\u201c i\/lub atak &#8222;man in the middle&#8221;, warto podj\u0105\u0107 jednorazowy wysi\u0142ek w celu aktywowania DANE i DNSSEC. S\u0105 to jedyne zautomatyzowane i ekonomiczne rozwi\u0105zania zapewniaj\u0105ce prawdziwie bezpieczn\u0105 transmisj\u0119 danych pomi\u0119dzy serwerami poczty elektronicznej.<\/p>\n<p>Zobacz te\u017c:\u00a0<a href=\"https:\/\/mediarun.com\/digital\/jak-przestrzegac-rodo-w-e-mailach.html\">Jak przestrzega\u0107 RODO w e-mailach<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Obecnie szczeg\u00f3ln\u0105 uwag\u0119 powinno przyk\u0142ada\u0107 si\u0119 do bezpiecze\u0144stwa danych. Przy reg\u00f3lacjach jak RODO my\u015blenie o cyberbezpiecze\u0144stwie jest wr\u0119cz obowi\u0105zkowe.","protected":false},"author":60,"featured_media":188028,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[8111,9666],"tags":[12011,10216,8226,4864,11147],"class_list":{"0":"post-187839","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-it","8":"category-technologie","9":"tag-cyber-security","10":"tag-cyberbezpieczenstwo","11":"tag-cyberprzestepcy","12":"tag-e-mail","13":"tag-rodo","14":"cs-entry","15":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/187839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/60"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=187839"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/187839\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/188028"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=187839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=187839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=187839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}