Bezpieczeństwo RODO dla firm

bezpieczeństwo rodo dla firm

W ostatnich miesiącach coraz częściej dochodzi do poważnych ataków cybernetycznych wymierzonych w operatorów telekomunikacyjnych, które kończą się wyciekami danych i narażeniem milionów klientów.

Orange Belgium — dane 850 tysięcy klientów naruszone

21 sierpnia 2025 roku Orange Belgium poinformowało o cyberataku na swoje systemy informatyczne. W jego wyniku nieuprawnione osoby uzyskały dostęp do danych osobowych około 850 000 klientów, takich jak imię i nazwisko, numer telefonu, numer karty SIM, kod PUK oraz dane dotyczące planu taryfowego. Chociaż operator zapewniał, że nie wykradziono „krytycznych” informacji, eksperci zwracają uwagę na realne ryzyko związane z tzw. SIM swap — czyli przeniesieniem numeru na kartę kontrolowaną przez przestępców, co umożliwia przechwycenie kodów weryfikacyjnych stosowanych m.in. w bankowości.

Francuski operator Bouygues Telecom — wylądował pod ostrzałem

Wcześniej, 7 sierpnia 2025 roku, Bouygues Telecom przyznał, że cyberatak skutkował wyciekiem danych ponad 6,4 miliona klientów. Naruszone informacje obejmowały dane umowne, dane kontaktowe, stan cywilny lub dane firmowe, a nawet numery IBAN.

Choć atak nie dotknął numerów kart kredytowych ani haseł, sam dostęp do numerów kont może ułatwić oszustom wyłudzenia lub podszywanie się pod instytucje.

Te zdarzenia stanowią jasny sygnał — sektory takie jak telekomunikacja coraz częściej stają się celem cyberprzestępców. Wyciek danych nawet pozornie niekrytycznych może prowadzić do poważnych konsekwencji dla użytkowników.

Jak działają typowe ataki phishingowe?

Phishing to obecnie najczęściej wykorzystywana metoda pozyskiwania danych od niczego nieświadomych użytkowników. Przestępcy stosują różne formy socjotechniki, aby zmanipulować ofiarę i nakłonić ją do podania poufnych informacji:

  1. E-mail podszywający się pod instytucję
    Oszuści wysyłają wiadomości stylizowane na komunikaty banków, operatorów czy urzędów. Wiadomości często zawierają linki do fałszywych stron internetowych, które łudząco przypominają oryginalne serwisy.
  2. Fałszywe SMS-y (smishing)
    Popularną techniką są wiadomości SMS podszywające się pod firmy kurierskie, banki czy dostawców usług. Zawierają link do rzekomego śledzenia przesyłki lub potwierdzenia płatności.
  3. Połączenia telefoniczne (vishing)
    Przestępcy dzwonią, udając konsultantów banków czy operatorów, twierdząc np., że doszło do nieautoryzowanego logowania. W ten sposób nakłaniają ofiarę do podania danych logowania, haseł czy kodów SMS.
  4. Phishing przez media społecznościowe
    Oszuści kontaktują się poprzez komunikatory lub platformy społecznościowe, podszywając się pod znajomych lub firmy. Celem jest uzyskanie danych, przekonanie do kliknięcia w link albo zainstalowania złośliwego oprogramowania.

Phishing bazuje na emocjach — strachu, pośpiechu, ciekawości. Dlatego najlepszą ochroną jest czujność i weryfikacja źródła informacji przed kliknięciem czy udostępnieniem jakichkolwiek danych.

Jak chronić swoje dane? Praktyczne porady dla użytkowników od ekspertów Fundacji Entropia

Zadbaj o swoje dane już dziś — bo w świecie cyfrowym nie ma czasu na później.

Aby zmniejszyć ryzyko wykorzystania Twoich danych przez hakerów, warto stosować kilka podstawowych, ale skutecznych zasad ochrony:

  1. Nie udostępniaj haseł — ani nikomu, kto dzwoni, ani online
    Nigdy nie podawaj swojego hasła telefonicznie czy przez e-mail — nawet jeśli rozmówca twierdzi, że jest konsultantem operatora lub banku.
  2. Stosuj silne i unikalne hasła
    Używaj długości min. 12 znaków, uwzględniaj wielkie, małe litery, cyfry i symbole. Unikaj haseł typu „hasło123” czy daty urodzin. Unikalne hasło dla każdej usługi minimalizuje szkody w razie wycieku.
  3. Włącz weryfikację dwuetapową (2FA)
    To skuteczna bariera — nawet gdy ktoś pozna Twoje hasło, nie zaloguje się bez drugiego składnika, np. kodu SMS lub aplikacji uwierzytelniającej.
  4. Bądź czujny przy odbieraniu telefonów
    Oszuści podszywający się pod konsultantów (operatora, banku) często działają pod presją i żądają udostępnienia danych. To typowy przykład socjotechniki — zachowaj spokój, rozłącz się i zadzwoń sam/a pod numer podany na oficjalnej stronie.
  5. Nie udostępniaj poufnych danych bez weryfikacji
    Dane takie jak numery kont, hasła, PIN-y, dane do logowania czy numery kart nigdy nie powinny być przekazywane przez telefon lub e-mail, jeżeli nie masz absolutnej pewności co do tożsamości proszącego pracownika.
  6. Zwracaj uwagę na nietypowe próby kontaktu — w mailu, SMS-ie, telefonie
    Podejrzane linki, błędy językowe, nieznany nadawca — to sygnały ostrzegawcze. Sprawdzaj dokładnie, zanim klikniesz lub odpowiesz.
  7. Załóż zastrzeżenie PESEL i korzystaj z narzędzi zabezpieczeń
    Po wycieku danych warto zastrzec PESEL (np. poprzez mObywatel), co pomaga zapobiec wyłudzeniom kredytu lub pożyczki na Twoje dane osobowe.
  8. Regularnie monitoruj swoje konta i ustawienia bezpieczeństwa
    Sprawdzaj alerty, logi logowania i historię transakcji. W razie niepokojącej aktywności reaguj szybko — zmień hasło i skontaktuj się z instytucją.

Rola administratorów danych osobowych i firm

Indywidualna ostrożność użytkowników to jedno, ale ogromna odpowiedzialność spoczywa także na administratorach danych osobowych oraz całych organizacjach.

  1. Procedury bezpieczeństwa
    Firmy powinny mieć jasno określone procedury dotyczące ochrony danych osobowych, reakcji na incydenty i zgłaszania naruszeń do organów nadzorczych (zgodnie z RODO). To pozwala minimalizować ryzyko strat i kar.
  2. Regularne audyty i testy bezpieczeństwa
    Przeprowadzanie testów penetracyjnych, audytów systemów IT i weryfikacja polityk haseł pomagają wykryć słabe punkty przed hakerami.
  3. Budowanie świadomości pracowników
    Nawet najlepiej zabezpieczone systemy nie ochronią danych, jeśli pracownik nieświadomie kliknie w złośliwy link. Dlatego szkolenia z rozpoznawania phishingu, bezpiecznego korzystania z poczty czy procedur weryfikacji rozmówców są absolutnie kluczowe.
  4. Szyfrowanie i segmentacja danych
    Dane powinny być przechowywane w formie zaszyfrowanej, a dostęp do nich mieć tylko uprawnione osoby. Segmentacja systemów IT ogranicza skutki potencjalnego wycieku.

Podsumowanie i krótkie przypomnienie jak chronić swoje dane

Poniżej 6 kluczowych zasad, które pomogą zwiększyć swoje bezpieczeństwo:

  1. Nie udostępniaj haseł – ani nikomu, kto dzwoni, ani online.
  2. Stosuj silne i unikalne hasła – dla każdej usługi osobne.
  3. Włącz weryfikację dwuetapową (2FA) – np. za pomocą aplikacji.
  4. Bądź czujny przy odbieraniu telefonów – konsultanci nie proszą o hasła czy kody.
  5. Sprawdzaj dokładnie SMS-y i e-maile – błędy językowe i nietypowe adresy nadawców to sygnał ostrzegawczy.
  6. Zastrzeż PESEL i monitoruj swoje konta – szczególnie po wyciekach danych.

Fundacja Entropia skutecznie wdrożyła te zasady w wielu przedsiębiorstwach MŚP. Dołącz do firm, które nie doświadczają wycieków danych – szybki kontakt możliwy jest za pośrednictwem formularza kontaktowego:

    Korzystając z formularza wyrażają Państwo zgodę na przetwarzanie swoich danych osobowych podanych w ww. formularzu oraz w przesłanych przeze siebie dokumentach.

    Administratorem Państwa danych osobowych jest Fundacja ENTROPIA (ul. Kopernika 6, 43-600 Jaworzno). Dane osobowe podane w formularzu będą przetwarzane wyłącznie w celu udzielenia odpowiedzi na przesłane zapytanie (podstawą przetwarzania danych jest Państwa zgoda wyrażana poprzez wysłanie zapytania). Podanie danych jest dobrowolne, ale niezbędne w celu udzielenia odpowiedzi.

    Państwa dane osobowe będą przechowywane przez okres nie dłuższy niż to konieczne do udzielenia odpowiedzi. Mają Państwo prawo dostępu do tych danych, ich sprostowania, usunięcia, ograniczenia przetwarzania, przenoszenia danych, wniesienia sprzeciwu wobec ich przetwarzania oraz prawo wniesienia skargi do organu nadzorczego.