Prenumerata 2018 ju˜ż w sprzedża˜y - SPRAWD˜!

Dane osobowe

Bezpieczeństwo poczty elektronicznej – wskazówki GIODO

123RF
Do otrzymywanych e-maili trzeba podchodzić z ograniczonym zaufaniem, a zwykłej, niezabezpieczonej poczty elektronicznej nie powinno się używać do przekazywania ważnych informacji, w tym prawnie chronionych, takich jak np. dane osobowe.

Generalny Inspektor Ochrony Danych Osobowych przygotował zestaw wskazówek pomocnych w zapewnieniu  poufnoœci, integralnoœci i autentycznoœci informacji przesyłanych pocztš elektronicznš, która stała się popularnym narzędziem wymiany informacji zarówno w komunikacji prywatnej, jak i służbowej.

GIODO podkreœla, że zastosowanie właœciwych zabezpieczeń wymaga uwzględnienia – jak wskazuje art. 36 ust. 1 ustawy o ochronie danych osobowych – zarówno kategorii przesyłanych danych, jak i możliwych zagrożeń, które wišżš się z przesyłaniem informacji. Te  drugie to możliwoœć nieuprawnionego ujawnienia, zniszczenia lub modyfikacji. Ogólne unijne rozporzšdzenie o ochronie danych, które będzie stosowane od 25 maja 2018 r., wskazuje zaœ na takie elementy wpływajšce na bezpieczeństwo danych, jak: charakter, zakres, kontekst i cele, jakim ma służyć przekazywana informacja oraz ryzyko naruszenia praw lub wolnoœci osób fizycznych o różnym prawdopodobieństwie wystšpienia i wadze zagrożenia (art. 32 ust. 1 rozporzšdzenia UE 2016/679).

- W przypadku, gdy pocztę elektronicznš chcemy wykorzystać do przesyłania własnych danych – decyzja należy do nas. Bez większego ryzyka możemy jš także wykorzystać np. do poinformowania znajomych o naszej nieobecnoœci na spotkaniu czy zmianie jego terminu. Pocztš bez obawy możemy przesłać link do interesujšcej nas publikacji, gdyż jest mało prawdopodobne, aby odczytanie jej przez nieuprawnionš osobę naraziło nadawcę lub odbiorcę na jakieœ nieprzyjemnoœci. Zwykłej, niezabezpieczonej poczty elektronicznej nie powinniœmy jednak już używać w celach służbowych do przekazywania informacji o czasie i miejscu spotkania, w którym uczestniczyć będš tak ważne osoby, jak np. ambasadorzy, premierzy czy prezydenci - wskazuje GIODO.

Z ograniczonym zaufaniem należy podchodzić do otrzymywanych e-maili. GIODO radzi zachować ostrożnoœć  choćby w takim przypadku, gdy np. zleceniobiorca usługi przeœle zleceniodawcy informację, aby ustalone wynagrodzenie przelać mu na inny niż ustalono wczeœniej numer konta bankowego.

- To może być bowiem sygnał œwiadczšcy o tym, że korespondencja jest podsłuchiwana i ktoœ, podszywajšc się pod zleceniobiorcę, próbuje wyłudzić w ten sposób pienišdze - wyjaœnia GIODO.

Pocztš elektronicznš bez dodatkowych zabezpieczeń nie powinniœmy również przekazywać innych ważnych informacji, w tym informacji prawnie chronionych, takich jak np. dane osobowe.

W przypadku poczty elektronicznej zapewnienie poufnoœci uzyskać można poprzez szyfrowanie przekazywanych informacji lub odpowiednie zabezpieczenie infrastruktury, na którš składajš się komputer nadawcy i odbiorcy, serwery pocztowe nadawcy i odbiorcy oraz kanały komunikacyjne do przesyłania informacji między nimi.  Metoda ta wymaga jednak dodatkowych działań organizacyjnych nadawcy i odbiorcy zwišzanych z przekazaniem klucza do jej odszyfrowania.

Dodatkowš metodš zapewnienia poufnoœci jest użycie serwerów pocztowych, które w komunikacji między komputerem nadawcy i odbiorcy oraz między sobš wykorzystujš szyfrowane kanały komunikacyjne, co powoduje, że jeœli doszłoby do przechwycenia przesyłanej wiadomoœci, miałaby ona postać zaszyfrowanš. Rozwišzanie takie nie jest jednak łatwe do zastosowania, jeœli nadawca i odbiorca wiadomoœci korzystajš z różnych serwerów pocztowych, a tak jest w większoœci przypadków komunikacji urzędu z obywatelem czy firmy z klientem.

- Wysyłajšcy wiadomoœć musi w takim przypadku posiadać informacje dotyczšce zarówno bezpieczeństwa przekazywania informacji między serwerami pocztowymi nadawcy i odbiorcy, jak i między urzšdzeniami nadawcy i odbiorcy z ich serwerami pocztowymi. Praktycznie rozwišzanie takie może zatem mieć zastosowanie jedynie w przypadku, jeœli nadawca i odbiorca wiadomoœci wykorzystujš do komunikacji między sobš ten sam serwer pocztowy, co z powodzeniem może być wykorzystywane do przekazywania informacji w obrębie danej organizacji - pisze GIODO.

Przytacza statystyki,  jakie regularnie publikuje firma Google, wskazujšc na skalę wspierania szyfrowania przez operatorów między serwerem pocztowym nadawcy a serwerem pocztowym odbiorcy. Niezbędnym warunkiem zastosowania szyfrowania jest wspieranie go przez oba serwery. Według danych na 2 lutego 2017 r., 87 proc. wiadomoœci przesyłanych z Gmaila do innych dostawców jest szyfrowanych, natomiast spoœród wiadomoœci przychodzšcych szyfrowanych jest ok 80 proc.

- Powyższe statystyki wskazujš na tendencję wzrostowš stosowania szyfrowania kanałów komunikacji. Jeszcze dwa lata temu liczba e-maili wysyłanych do użytkowników Gmaila szyfrowanym kanałem wynosiła bowiem ok 56 proc. Należy jednak pamiętać, że zastosowanie tego rozwišzania nie eliminuje ryzyka odczytania przekazywanej informacji, lecz jedynie je ogranicza - zauważa GIODO.

GIODO przypomina, że za bezpieczeństwo danych przechowywanych na serwerach pocztowych odpowiedzialni sš ich administratorzy. Jeœli instytucja czy przedsiębiorstwo wykorzystuje własny serwer pocztowy, wówczas jego bezpieczeństwem może odpowiednio zarzšdzać i w przypadku korespondencji wewnętrznej (jeœli skrzynka pocztowa nadawcy i odbiorcy zlokalizowana jest na tym samym serwerze) zapewnić jej pełne bezpieczeństwo.

- W przypadku jednak, gdy instytucja nie posiada własnego serwera lub skrzynka pocztowa adresata wiadomoœci zlokalizowana jest na zewnętrznym serwerze pocztowym, bezpieczeństwo przechowywanej korespondencji zależne jest od poziomu bezpieczeństwa, jaki zapewniš ich administratorzy. Poziom ten może być niewystarczajšcy, a podmiot korzystajšcy z usług takiego dostawcy może mieć ograniczone możliwoœci egzekucji odpowiedzialnoœci za nieuprawnione ujawnienie danych, zwłaszcza w przypadku, jeœli nie podlegajš oni jurysdykcji prawa polskiego - podkreœla GIODO.

Podmioty realizujšce zadania publiczne majš obowišzek zapewnienia œrodków uniemożliwiajšcych nieautoryzowany dostęp do przekazywanych informacji. Obowišzek ten  wynika z § 20 pkt 1 rozporzšdzenia Rady Ministrów z 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjnoœci, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych.

Z obowišzku zapewnienia ochrony przed nieautoryzowanym dostępem nie sš zwolnione również podmioty prywatne, jeœli przetwarzajš one informacje podlegajšce ochronie prawnej, w tym np. dane osobowe.

- W obliczu często spotykanych w mediach komunikatach, informujšcych o skanowaniu przez zewnętrznych dostawców poczty elektronicznej, treœci przesyłanej korespondencji w celu dostosowania oferty marketingowej, należy mieć ograniczone zaufanie do takich usług i ze szczególnš ostrożnoœciš podchodzić do wykorzystywania poczty elektronicznej przy przetwarzaniu danych osobowych - pisze GIODO.

Kolejnym ważnym problemem zwišzanym z korespondencjš elektronicznš jest weryfikacja tożsamoœci nadawcy. GIODO podkreœla, że poczta elektroniczna w swym podstawowym standardzie nie była i nie jest narzędziem zapewniajšcym jakiekolwiek mechanizmy służšce weryfikacji tożsamoœci.

- Nie ma ograniczeń technicznych co do możliwoœci modyfikacji adresu e-mail nadawcy w nagłówku wiadomoœci. Praktycznie każdy może podszyć się pod prywatnš bšdŸ publicznš instytucję, wysyłajšc korespondencję, w której zamiast faktycznego adresu nadawcy, pojawi się adres osoby lub podmiotu, pod który ów nadawca się podszywa - wyjaœnia GIODO.

Dodaje, że wprawdzie istniejš mechanizmy umożliwiajšce w pewnym stopniu weryfikację adresu e-mail, takie jak SPF (Sender Policy Framework), DKIM (Domain Keys Identified Mail) czy DMARC (Domain-based Message Authentication, Reporting & Conformance). Rozwišzania te nie wišżš się jednak w żaden sposób z weryfikacjš tożsamoœci nadawcy. Ich celem jest jedynie ograniczenie możliwoœci wysyłania przez serwery pocztowe wiadomoœci z innych domen niż ta, do której należy dany serwer.

Profesjonalnym rozwišzaniem zapewniajšcym wiarygodnš identyfikację adresu e-mail nadawcy oraz skutecznš ochronę przed modyfikacjš wiadomoœci jest natomiast stosowanie certyfikatu elektronicznego.  Zastosowanie tej technologii rekomendowane jest przez Komitet Rady Ministrów ds. Cyfryzacji podmiotom publicznym, realizujšcym zadania publiczne. W rekomendacji tej, oznaczonej jako „Rekomendacja MAC/SEC/1/15", do zapewnienia autentycznoœci i poufnoœci korespondencji e-mail zaleca się użycie niekwalifikowanych certyfikatów elektronicznych. Certyfikaty takie  powinny być wydawane w wewnętrznym centrum CA (Certification Authority) wchodzšcym w skład struktury drzewa PKI (Public Key Infrastructure) podmiotu publicznego. W przypadku korzystania z usług zewnętrznych dostawców poczty elektronicznej, którzy nie wydajš swoim klientom certyfikatów ID, o których mowa w  rekomendacji, alternatywnym rozwišzaniem może być zakup komercyjnych certyfikatów ID.

Niezależnie od mechanizmów potwierdzajšcych tożsamoœć nadawcy, podmioty publiczne, realizujšc zadania publiczne (czyli np. organy administracji), powinny wykazywać się profesjonalizmem oraz rzetelnoœciš zarówno w korespondencji wewnętrznej, jak i w kontakcie z obywatelem - zaznacza GIODO. Za złš praktykę uznaje np. wykorzystywanie przez podmioty publiczne adresów o nazwach domeny odmiennych niż wskazywana na oficjalnych stronach internetowych lub w BIP, bšdŸ jednoznacznie wskazujšcych na komercyjny podmiot udostępniajšcy bezpłatnie usługę poczty elektronicznej. Przykład? W maju 2016 roku „Dziennik Gazeta Prawna" donosił o inspektoratach nadzoru budowlanego korzystajšcych z darmowych skrzynek e-mailowych w domenie gmail.com, onet.pl, wp.pl czy interia.pl.

- Korespondencja nadana z adresu innego niż oficjalny adres danej instytucji może budzić poważne wštpliwoœci co do tożsamoœci nadawcy i jej autentycznoœci oraz obniża zaufanie obywatela do państwa. W celu zwiększenia zaufania niezbędne jest wykorzystywanie adresów, które w miarę możliwoœci identyfikujš nadawcę już po składni samego adresu - wskazuje GIODO.

Oprócz zastosowania niekwalifikowanego certyfikatu elektronicznego, przykładowym rozwišzaniem zalecanym przez GIODO może być użycie domeny gov.pl, której abonentami mogš być organy władzy publicznej, z wyłšczeniem wójtów, burmistrzów i prezydentów miast oraz stowarzyszeń gmin, ale także organy samorzšdu zawodowego, reprezentujšce osoby wykonujšce zawody zaufania publicznego.

ródło: rp.pl

WIDEO KOMENTARZ

REDAKCJA POLECA

NAJNOWSZE Z RP.PL