UODO REALIZUJE XVI EDYCJA PROGRAMU „TWOJE DANE – TWOJA SPRAWA” PRYWATNOŚĆ I SZTUCZNA INTELIGENCJA W EDUKACJI

Program „Twoje dane – Twoja sprawa” wystartował w nowej, szesnastej odsłonie. Głównym tematem tej edycji jest rola sztucznej inteligencji w edukacji i wpływ nowych technologii na prywatność uczniów. 22–23 października 2025 r. w siedzibie UODO odbyła się konferencja inauguracyjna programu. Wzięli w niej udział nauczyciele, dyrektorzy szkół, eksperci oraz przedstawiciele administracji. Program skierowany jest do szkół podstawowych, ponadpodstawowych oraz placówek doskonalenia nauczycieli.

dzieci komputery

Rys.1 Grafika „szkoła komputer” Źródło: Designed by Freepik

 

Co należy do priorytetów edycji XVI

W tej edycji UODO stawia na:

  • zrozumienie, jak działają systemy sztucznej inteligencji oraz jakie mogą być ich konsekwencje dla prywatności uczniów i nauczycieli;
  • naukę odpowiedzialnego korzystania z nowych technologii: wybieranie bezpiecznych aplikacji i rozwiązań cyfrowych;
  • kształtowanie postaw uczniów i nauczycieli: prywatność nie jest przeszkodą, ale wartością, którą trzeba chronić;
  • uwzględnienie wpływu AI nie tylko jako narzędzia, ale także jako środowiska życia cyfrowego młodych ludzi.

 

Dlaczego to ma znaczenie dla szkoły i nauczycieli

Jeśli jesteś nauczycielem lub pracujesz w szkole, ta edycja to okazja, by:

  • włączyć temat ochrony danych i AI w codzienne działania dydaktyczne i wychowawcze – na lekcjach języka polskiego, matematyki czy wychowania fizycznego;
  • zadbać o bezpieczeństwo systemów wykorzystywanych w placówce – np. rejestrów uczniów, aplikacji edukacyjnych – oraz o świadomość uczniów w tym zakresie;
  • rozwijać w uczniach kompetencje: jak krytycznie korzystać z treści generowanych przez AI, jak rozpoznawać zagrożenia np. „deepfake”, profilowanie;
  • współpracować z rodzicami, by razem budować kulturę cyfrowej odpowiedzialności – ponieważ dzieci spędzają coraz więcej czasu w Internecie, a szkoła może być przewodnikiem w tym obszarze.

Praktyczne wskazówki

  • Wprowadź krótką lekcję na temat prywatności danych: np. „Co to są moje dane?”, „Dlaczego moje dane w Internecie mogą być zagrożone?”.
  • Podczas korzystania z aplikacji edukacyjnych w szkole zapytaj uczniów: „Kto ma dostęp do danych, które wprowadzamy?”, „Czy aplikacja poprosiła o zgodę na przetwarzanie moich danych?”.
  • Zorganizuj wspólnie z uczniami mały projekt: sprawdźcie trzy darmowe aplikacje edukacyjne i oceńcie je pod kątem prywatności – jakie dane aplikacja zbiera, czy można je usunąć, kto ma do nich dostęp.
  • Z rodzicami zgódźcie się na zasadę: raz w semestrze omówcie wspólnie, jakie urządzenia dzieci używają poza szkołą i jakie zasady bezpieczeństwa obowiązują (np. hasła, prywatność w sieci, czas-ekranowy).
  • W szkolnym regulaminie lub procedurze IT uwzględnij punkt: „Wszelkie dane uczniów w systemach edukacyjnych powinny być chronione, dostęp ograniczony, publikacje wizerunku wymagają zgody opiekunów”.

 

Źródła:

MONITORUJ SWOJE KONTO BANKOWE

W ostatnim tygodniu bank Santander poinformował, że około 170 klientów straciło środki z kont osobistych. Transakcje były nieuprawnione, dokonywane przy użyciu kart płatniczych w bankomatach sieci współpracującej. Bank podkreślił, że środki te zostaną zwrócone poszkodowanym automatycznie. Służby i bank podejrzewają, że sprawcy wykorzystali tzw. „nakładki skanujące” na bankomatach i skimming kart. Zysk z przestępstw był legalizowany poprzez rachunki tzw. słupów, a także lokowany w kryptowalutach, za pomocą wpłat w bitomatach. Jeśli nie sprawdzisz swojego rachunku, możesz stracić znaczne środki. Banki i służby reagują po fakcie – twój własny monitoring może być pierwszą linią obrony. Choć bank Santander deklaruje zwrot środków, nie zawsze będzie to automatyczne, więc w Twoim interesie jest być proaktywnym.

mężczyzna w kapturze z kartą kredytową

 

Rys.1 Grafika „haker konto bankowe” Źródło: Designed by Freepik

Praktyczne wskazówki – jak się zabezpieczyć.

  1. Codziennie sprawdzaj stan konta i historię transakcji
    – Otwórz aplikację banku lub zaloguj się na stronę online.
    – Zwróć uwagę na każdą wypłatę lub przelew – nawet jeśli to kilka złotych.


  2. Włącz powiadomienia SMS lub w aplikacji mobilnej
    – Jeśli przyjdzie komunikat o transakcji, której nie robiłeś – reaguj natychmiast.


  3. Zwracaj uwagę na bankomaty, z których korzystasz
    – Zwróć uwagę na wygląd czy obudowa bankomatu nie jest naruszona, czy czytnik kart nie wygląda inaczej.
    – Jeśli masz wątpliwości wybierz inny bankomat lub wypłać gotówkę bezpośrednio w banku.


  4. Ustal górny limit codziennych wypłat/przelewów lub ustaw blokadę nietypowych transakcji
    – Jeśli bank daje taką możliwość wykorzystaj ją. To zmniejsza ryzyko, że ktoś w krótkim czasie opróżni konto.


  5. Reaguj natychmiast przy podejrzanych operacjach
    – Jeżeli widzisz transakcję, której nie zrobiłeś natychmiast zadzwoń do banku i zgłoś incydent.
    – Zgłoś też sprawę na policję, Centralne Biuro Zwalczania Cyberprzestępczości doradza, aby zgłoszenie zawierało numer rachunku i historię konta.

„Jeśli jesteś pokrzywdzonym w wyniku nieuprawnionych wypłat ze swojego konta, chcąc złożyć zawiadomienie o przestępstwie zabierz ze sobą następujące dokumenty: dowód osobisty, numer rachunku w banku, o ile to możliwe wydrukowaną historię rachunku ze wskazaniem budzącej wątpliwość transakcji” – apeluje policja.

Jako pracownik JST dobrze rozumiesz, że zagrożenia nie dotyczą tylko indywidualnych kont, ale również służbowe rachunki bankowe mogą być celem ataku. Stosuj powyższe wskazówki na poziomie zawodowym i prywatnym:
– Przemyśl możliwość stosowania dwuetapowej autoryzacji dla logowania do banku.
– Traktuj konto bankowe jako zasób krytyczny – nie tylko w pracy, ale także w życiu prywatnym.
– Rozważ cykliczne audyty własnej sytuacji – raz w miesiącu przejrzyj, które urządzenia mają dostęp do aplikacji bankowej, czy telefon jest regularnie aktualizowany, czy nie używasz starego hasła.

.

Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

 

NARUSZENIE. KIEDY KONIECZNE POWIADOMIENIE. WAŻNY WYROK NSA

Jak podaje UODO „Naczelny Sąd Administracyjny potwierdził zarzuty Prezesa UODO do wyroku Wojewódzkiego Sądu Administracyjnego w Warszawie związanego z karą w wysokości 159 176 zł, jaką Prezes UODO nałożył na sopockie Towarzystwo Ubezpieczeniowe Ergo Hestia SA za niezgłoszenie naruszenia ochrony danych osobowych i nie powiadomienie osoby nim dotkniętej. Sprawa trafi więc ponownie do rozpatrzenia przez WSA. Naruszenie dotyczyło wysyłki maila z niezaszyfrowanym załącznikiem z ofertą ubezpieczeniową, zawierającą dane osobowe (m.in. imię, nazwisko oraz numer PESEL) i informacje finansowe do niewłaściwej osoby.”

młoteczek sędzi

 

Rys.1 Grafika „uodo kara wyrok” Źródło: Designed by Freepik

NSA wskazał, jak należy interpretować obowiązek notyfikacji naruszenia wskazany w RODO (art. 34 ust. 1 w związku z art. 33 ust. 1):

  • Pomimo zaistnienia naruszenia ochrony danych osobowych administrator nie musi dokonywać zgłoszenia, jeżeli jest mało prawdopodobne, by skutkowało ono ryzykiem naruszenia praw lub wolności osób fizycznych. Prawa i wolności należy rozumieć podobnie jak na gruncie przepisu art. 6 ust. 1 lit. f RODO. W konsekwencji obowiązek notyfikacyjny nie ma charakteru bezwzględnego.

  • Oceny, czy występuje ryzyko naruszenia praw lub wolności człowieka, musi dokonać administrator. Ocena taka powinna być oparta na obiektywnych kryteriach (jak dotychczasowe doświadczenie związane z podobnymi sprawami, wiedza z zakresu bezpieczeństwa informacji) oraz na uwzględnieniu okoliczności samego naruszenia ochrony danych osobowych.

  • Żeby nie trzeba było zgłaszać naruszenia do PUODO, musimy mówić o małym prawdopodobieństwie, ale nie samego naruszenia praw lub wolności osób fizycznych, lecz ryzyka takiego naruszenia. Powoduje to szerszy zakres obowiązku niż w przypadku, gdyby ocena dotyczyła prawdopodobieństwa wystąpienia naruszenia praw lub wolności.

  • Nie jest konieczne, by wysokie ryzyko się zmaterializowało i by faktycznie doszło do naruszenia praw lub wolności. Dlatego nie ma znaczenia, czy ostatecznie ich naruszenie nastąpi. Wystarczy samo pojawienie się wysokiego ryzyka naruszenia.

Definicje i dobre praktyki.

Naruszenie ochrony danych osobowych to sytuacja, w której dochodzi do przypadkowego lub bezprawnego :

  • zniszczenia, utraty, zmodyfikowania albo ujawnienia danych osobowych;

  • dostępu do danych osobowych przez osobę nieuprawnioną.


Definicję znajdziesz w Rozporządzeniu (UE) 2016/679 – RODO (art. 4 pkt 12).

Podejmij działania bez zbędniej zwłoki.

Gdy nastąpi naruszenie, może to oznaczać ryzyko dla praw lub wolności osób, których dane dotyczą – np. kradzież tożsamości, utrata poufności, szkoda finansowa lub naruszenie dobrego imienia.
Reagując szybko:

  • ograniczasz szkody dla tych osób;

  • realizujesz obowiązki prawne jako administrator danych;

  • pokazujesz, że administrujesz danymi odpowiedzialnie – co w administracji ma duże znaczenie wizerunkowe.


Jeśli zwlekasz, narażasz jednostkę na karę lub utratę zaufania.



Kiedy musisz zgłosić naruszenie do organu nadzorczego

Jeśli jako administrator danych stwierdzisz naruszenie, to:

  • musisz podjąć analizę okoliczności zdarzenia – co się stało, jakie dane, ile osób, jakie mogą być skutki;

  • jeśli z tej analizy wynika, że naruszenie „może skutkować ryzykiem dla praw lub wolności osób fizycznych”, to musisz zgłosić je do Urząd Ochrony Danych Osobowych (UODO) „bez zbędnej zwłoki” – w praktyce nie dłużej niż 72 godziny od momentu stwierdzenia naruszenia.

  • jeśli uznasz, że po tej analizie ryzyko jest mało prawdopodobne, to zgłoszenie do UODO nie jest obowiązkowe, ale musisz wpisać zdarzenie do wewnętrznego rejestru naruszeń.

Przykład: W Twojej jednostce doszło do wycieku danych zdrowotnych pracownika (np. wrażliwe dane – „dane dotyczące zdrowia”). Taki typ danych sam w sobie wskazuje na wysokie ryzyko, więc musisz zgłosić naruszenie do UODO.

Inny przykład: Utrata dysku służbowego zawierającego dane pracowników, ale dane były w pełni zaszyfrowane i nie było możliwości odszyfrowania – po analizie stwierdziłeś, że ryzyko jest bardzo niskie. W takim przypadku zgłoszenia do UODO możesz nie dokonać, ale wpisujesz incydent do rejestru.

Co musi zawierać zgłoszenie do UODO

W zgłoszeniu musisz podać:

  • charakter naruszenia – co się stało; jeśli możliwe, kategorie danych, przybliżoną liczbę osób, których dane dotyczą;

  • dane kontaktowe – np. imię i nazwisko IOD-a lub innego punktu kontaktowego;

  • przewidywane skutki naruszenia dla osób;

  • opis działań podjętych lub planowanych przez Ciebie – co zrobiłeś, żeby zminimalizować szkody.


Jeśli nie masz wszystkich informacji w momencie zgłoszenia – możesz przesłać zgłoszenie wstępne, a resztę uzupełnić później, ale w terminie do 72 godzin.

Praktyczna wskazówka: Zadbaj, by Twoje procedury obsługi incydentu przewidywały szybkie zebranie tych danych – kto zgłosił, kiedy, jakie dane dotknięte, jakie osoby mogły mieć dostęp, jakie środki ochrony były zastosowane.

Kiedy trzeba zawiadomić osoby, których dane dotyczą

Osoby (np. uczniowie, pracownicy, klienci), których dane zostały naruszone, muszą być zawiadomione wtedy, gdy naruszenie „może powodować wysokie ryzyko dla praw lub wolności tych osób”.
Zawiadomienie powinno być napisane prostym językiem. W treści wskaż:

  • co się stało;

  • jakie dane zostały naruszone;

  • jakie mogą być skutki;

  • co robisz, by ograniczyć szkody;

  • dane kontaktowe, gdzie można uzyskać więcej informacji.
    Jeśli natomiast dane zostały np. zaszyfrowane i ryzyko jest bardzo małe – zawiadomienie osób może nie być wymagane.

Przykład: W Twojej organizacji e-mailem wysłano listę z nr PESEL i adresami domowymi 50 pracowników do nieuprawnionej osoby. To jest wysokie ryzyko – należy zawiadomić te osoby.


Przykładowa procedura obsługi incydentu.

  1. Natychmiast po wykryciu incydentu:

    • zbierz początkowe informacje: co się stało, kiedy, jakie dane, ile osób;

    • odizoluj źródło naruszenia (np. wyłącz dostęp, zmień hasła, zabezpiecz system).

  1. Przeprowadź analizę ryzyka:

    • jakie dane naruszono (np. wrażliwe dane, dane zwykłe);

    • jaka jest liczba osób poszkodowanych;

    • czy dane są zaszyfrowane lub w jakiś sposób zabezpieczone;

    • czy możliwe są konsekwencje (kradzież tożsamości, szkoda finansowa, naruszenie dobrego imienia).

  1. W ciągu maksymalnie 72 godzin od stwierdzenia naruszenia (jeśli ryzyko nie zostało wykluczone):

    • złóż zgłoszenie do UODO za pomocą formularza elektronicznego.

    • jeśli potrzebujesz więcej czasu na szczegółowe dane, wyślij zgłoszenie wstępne.

  1. Zdecyduj i jeśli trzeba – zawiadom osoby, których dane dotyczą:

    • ułóż prostą wiadomość (lub listę) z wyjaśnieniem;

    • podaj informacje kontaktowe;

    • doradź, co te osoby mogą zrobić same (np. zmiana hasła, czujność na podejrzane e-mail).

  1. Prowadź rejestr naruszeń: wpisz każdy przypadek – nawet jeśli nie musiałeś zgłaszać. Rejestr powinien zawierać okoliczności zdarzenia, ocenę ryzyka i podjęte działania.

  2. Zrewiduj procedury: po incydencie zweryfikuj, czy Twoje mechanizmy ochrony były wystarczające. Upewnij się, że masz plan wykrywania naruszeń i reagowania na nie.

Typowe błędy, które widuję i których Ty możesz uniknąć

  • Brak lub opóźnione zgłoszenie do UODO – termin 72 godzin jest kluczowy.

  • Ocena „ryzyko = niskie” bez uzasadnienia – jeżeli nie udokumentujesz decyzji, organ może uznać to za naruszenie przepisów.

  • Zawiadomienie osób w sposób niewłaściwy – użycie trudnego języka, pominięcie informacji o tym, co mogą zrobić sami.

  • Brak odizolowania incydentu – przysłowiowe „zasypanie sprawy” bez działań naprawczych.

  • Nieprowadzenie rejestru naruszeń – co utrudnia wykazanie, że działasz zgodnie z zasadą rozliczalności.

Zastanów się teraz – czy Twoja jednostka ma procedurę zgłaszania naruszeń? Czy masz wzór rejestru incydentów? Czy każda osoba odpowiedzialna wie, co robić, gdy wykryje wyciek danych? Jeżeli nie – koniecznie to uzupełnij. Jeśli już masz – sprawdź, czy uwzględnia wszystkie powyższe kroki i wskazówki.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

UODO REALIZUJE XVI EDYCJĘ PROGRAMU „TWOJE DANE – TWOJA SPRAWA” PRYWATNOŚĆ I SZTUCZNA INTELIGENCJA W EDUKACJI

Program „Twoje dane – Twoja sprawa” wystartował w nowej, szesnastej odsłonie. Głównym tematem tej edycji jest rola sztucznej inteligencji w edukacji i wpływ nowych technologii na prywatność uczniów. 22–23 października 2025 r. w siedzibie UODO odbyła się konferencja inauguracyjna programu. Wzięli w niej udział nauczyciele, dyrektorzy szkół, eksperci oraz przedstawiciele administracji. Program skierowany jest do szkół podstawowych, ponadpodstawowych oraz placówek doskonalenia nauczycieli.

dzieci w szkole

 

Rys.1 Grafika „szkoła komputer” Źródło: Designed by Freepik



Co należy do priorytetów edycji XVI

W tej edycji UODO stawia na:

  • zrozumienie, jak działają systemy sztucznej inteligencji oraz jakie mogą być ich konsekwencje dla prywatności uczniów i nauczycieli;

  • naukę odpowiedzialnego korzystania z nowych technologii: wybieranie bezpiecznych aplikacji i rozwiązań cyfrowych;

  • kształtowanie postaw uczniów i nauczycieli: prywatność nie jest przeszkodą, ale wartością, którą trzeba chronić;

  • uwzględnienie wpływu AI nie tylko jako narzędzia, ale także jako środowiska życia cyfrowego młodych ludzi.



Dlaczego to ma znaczenie dla szkoły i nauczycieli

Jeśli jesteś nauczycielem lub pracujesz w szkole, ta edycja to okazja, by:

  • włączyć temat ochrony danych i AI w codzienne działania dydaktyczne i wychowawcze – na lekcjach języka polskiego, matematyki czy wychowania fizycznego;

  • zadbać o bezpieczeństwo systemów wykorzystywanych w placówce – np. rejestrów uczniów, aplikacji edukacyjnych – oraz o świadomość uczniów w tym zakresie;

  • rozwijać w uczniach kompetencje, jak krytycznie korzystać z treści generowanych przez AI, jak rozpoznawać zagrożenia np. „deepfake”, profilowanie;

  • współpracować z rodzicami, by razem budować kulturę cyfrowej odpowiedzialności – ponieważ dzieci spędzają coraz więcej czasu w Internecie, a szkoła może być przewodnikiem w tym obszarze.

Praktyczne wskazówki

  • Przeprowadź krótką lekcję na temat prywatności danych: np. „Co to są moje dane?”, „Dlaczego moje dane w Internecie mogą być zagrożone?”.

  • Podczas korzystania z aplikacji edukacyjnych w szkole zapytaj uczniów: „Kto ma dostęp do danych, które wprowadzamy?”, „Czy aplikacja poprosiła o zgodę na przetwarzanie moich danych?”.

  • Zorganizuj wspólnie z uczniami mały projekt: sprawdźcie trzy darmowe aplikacje edukacyjne i oceńcie je pod kątem prywatności – jakie dane aplikacja zbiera, czy można je usunąć, kto ma do nich dostęp.

  • Z rodzicami zgódźcie się na zasadę: raz w semestrze omówcie wspólnie, jakie urządzenia dzieci używają poza szkołą i jakie zasady bezpieczeństwa obowiązują (np. hasła, prywatność w sieci, czas ekranowy).

  • W szkolnym regulaminie lub procedurze IT uwzględnij punkt: „Wszelkie dane uczniów w systemach edukacyjnych powinny być chronione, dostęp ograniczony, publikacje wizerunku wymagają zgody opiekunów”.



Źródła:



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

UDANY ATAK HAKERSKI NA ZAKŁAD BUDYNKÓW MIEJSKICH W CIESZYNIE

W poniedziałek 6 października hakerzy zaatakowali Zakład Budynków Miejskich w Cieszynie i całkowicie zablokowali serwery. Instytucja miejska straciła kontrolę nad swoją wewnętrzną bazą danych. Atak pokazał, jak łatwo można sparaliżować pracę publicznej jednostki. Kto będzie ponosił odpowiedzialność i jakie będą kary? Warto o tym pomyśleć przed incydentem i zabezpieczyć infrastrukturę krytyczną.

Atak hakerski

 

Rys.1 Grafika UDANY ATAK HAKERSKI NA ZAKŁAD BUDYNKÓW MIEJSKICH W CIESZYNIE Źródło: gemini.google.com

Hakerzy użyli złośliwego programu typu ransomware. To oprogramowanie, które szyfruje i blokuje pliki na komputerach i serwerach. Nie ma pewności, czy skopiowali dane, ale istnieje takie ryzyko. Mogli uzyskać dostęp do imion, nazwisk, adresów, numerów telefonów i e-maili. Czy administratorzy danych w jednostkach samorządu terytorialnego są gotowi na takie incydenty? Niech to zdarzenie będzie refleksją, którą przekujemy w bezpieczeństwo innych JST. Zachęcam do analizy ryzyka i aktualizacji polityki bezpieczeństwa informacji oraz instrukcji zarządzania systemem teleinformatycznym.

W przeciwieństwie do ostatniego ataku na Łotwę, tutaj chodziło o coś więcej niż tylko o zablokowanie strony. Tu zagrożone są pieniądze i tożsamość klientów ZBM. Jeśli przestępcy znają PESEL, mogą wziąć kredyt pozabankowy. Mogą też podszyć się pod klienta i podpisać umowę cywilną, na przykład najmu. Pomyśl jako pracownik administracji, ile od ciebie zależy. Musisz zrozumieć, że to ty jesteś pierwszą i najważniejszą barierą przed atakiem. Jeden nierozważny klik pozwala hakerom na dostęp do całej bazy danych instytucji. Bierz udział w szkoleniach i pilnuj procedur.

Osoby poszkodowane powinny działać natychmiast, aby ochronić się przed oszustwem. Po pierwsze, należy założyć konto w systemie informacji kredytowej. Dzięki temu natychmiast dostaniesz powiadomienie, gdy ktoś będzie chciał wziąć na ciebie pożyczkę. Po drugie, zachowaj szczególną ostrożność przy odbieraniu telefonów i e-maili od nieznajomych. Nie podawaj żadnych danych. Ignoruj wiadomości, które proszą o pilne wykonanie mikroprzelewu lub kliknięcie w link. Twoja czujność to najlepsza zapora. Zmień hasła do kluczowych cyber usług.

Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

 

ŁOTEWSKIE INSTYTUCJE PUBLICZNE ZAATAKOWANE PRZEZ HAKERÓW

W czwartek 2.10.2025 r. hakerzy uderzyli w serwery łotewskich instytucji. Sparaliżowali strony internetowe telewizji, kilku ministerstw oraz urzędu premiera. Przez ponad godzinę obywatele nie mogli korzystać z ważnych, publicznych usług. Atak miał tylko jeden cel: zablokować dostęp. Hakerzy nie ukradli żadnych poufnych danych. Tego typu incydenty bezpieczeństwa zachęcają kolejne grupy do podejmowania działań na szkodę instytucji publicznych w innych krajach. Czy kolejny atak będzie wycelowany w polską infrastrukturę?

Atak DDOS

Rys.1 Grafika ŁOTEWSKIE INSTYTUCJE PUBLICZNE ZAATAKOWANE PRZEZ HAKERÓW Źródło: gemini.google.com

Włamywacze zastosowali metodę, którą nazywamy DDoS. Wyobraź sobie, że tysiące ludzi jednocześnie próbuje wejść do jednych drzwi urzędu. Robi się tłok. Drzwi się blokują. Podobnie działa serwer. Przeładowany ogromną liczbą zapytań po prostu przestaje działać. Szefowa łotewskiego zespołu cybernetycznego powiedziała jasno: utrudnienie dostępu to jedyny cel hakerów. Twoje dane były bezpieczne.

Ten incydent to element większej wojny hybrydowej. Eksperci mówią, że ataki te są częścią działań prowadzonych przez grupy wspierane przez Rosję i Białoruś. Mają siać panikę i podważyć nasze zaufanie do państwa. Hakerzy uderzają, ponieważ Łotwa zdecydowanie wspiera walkę Ukrainy o wolność. Musisz zrozumieć, że twoja praca w administracji jest na pierwszej linii tego cyberkonfliktu.

Jak możesz się bronić? Po pierwsze, aktualizuj systemy. Jeśli widzisz komunikat o nowej wersji programu, zainstaluj ją bez zbędnej zwłoki. Stary program jest dla włamywacza jak otwarte drzwi do twojego biura. Po drugie, używaj silnych haseł. Twoje hasło musi mieć co najmniej 12 znaków. Używaj małych i wielkich liter, cyfr oraz symboli. Niech hasło „Lato2025!” zmieni się w coś trudniejszego do złamania, na przykład „J0wiszMaszWielkiOg0n!”.

Instytucje wydają miliony na obronę serwerów. Cała ta obrona upada, gdy jeden pracownik popełni błąd. Na przykład, klikniesz w fałszywy link z wiadomości mailowej. Ten jeden mały błąd pozwala hakerom przejąć kontrolę nad twoim komputerem, który może stanowić wrota do dalszego ataku na infrastrukturę krytyczną twojej organizacji. Drugi scenariusz to tak zwane zombie, sprzęt staje się częścią armii komputerów zarządzanych przez hakerów bez twojej wiedzy. Twój służbowy komputer może zostać wykorzystany do kolejnego ataku DDoS na inną instytucję. Bądź świadomy każdej wiadomości, którą otwierasz. Działaj czujnie. Bezpieczeństwo organizacji, w której pracujesz zaczyna się od twojego pulpitu i poczty e-mail.





Źródła

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

 

FILEFIX — ANALIZA KAMPANII PHISHINGOWEJ WYKORZYSTUJĄCEJ PASEK ADRESU EKSPLORATORA WINDOWS

W połowie września 2025 roku Acronis Threat Research Unit zidentyfikował aktywną kampanię phishingową klasy „FileFix” — wariant rodziny ataków ClickFix. Atak łączy socjotechnikę w formie fałszywego powiadomienia o blokadzie konta, mechanikę „copy-paste” poleceń do interfejsu systemowego – pasek adresu Eksploratora plików oraz wielowarstwową obfuskację oraz steganografię plików graficznych jako nośnika złośliwego kodu. Finalnym ładunkiem obserwowanym w kampanii jest infostealer znany jako StealC, zdolny do eksfiltracji haseł, portfeli kryptowalutowych i kluczy chmurowych [1].

FILEFIX

 

Rys.1 Grafika FILEFIX — ANALIZA KAMPANII PHISHINGOWEJ Źródło: chatgpt.com



Szczegółowy przebieg

  1. Phishing → redirect: wiadomość kieruje użytkownika na wielojęzyczną stronę podszywającą się pod portal pomocy (np. Meta Support). Na stronie znajduje się element UI wyglądający jak przycisk „Copy” obok widocznej „ścieżki do pliku”[1].

  2. Copy/Paste z podmianą: przycisk kopiowania zapisuje do schowka polecenie PowerShell zamiast rzeczywistej ścieżki. Ofiara jest instruowana, aby wkleić zawartość schowka do paska adresu Eksploratora Windows. Po wklejeniu i naciśnięciu „Enter” w Eksploratorze polecenie zostaje wykonane [1].

  3. Pobranie artefaktu: PowerShell pobiera plik *.jpg z zasobów zdalnych (np. Bitbucket/hosting plików), następnie uruchamia analizę obrazu w celu wyodrębnienia zaszytych binariów. Obfuskacja i steganografia utrudniają wykrycie przez skanery statyczne [2].

  4. Odrzucenie UI i uruchomienie payloadu: strona wyświetla komunikat o błędzie dokumentu, maskując w tle wykonywanie pobierania i deobfuskacji. Zapisany plik *.exe jest uruchamiany (np. poprzez conhost.exe albo mechanizmy systemowe), sprawdzane na sandbox/VM i jeśli warunki są sprzyjające, następuje instalacja StealC oraz ewentualne pobranie dodatkowych modułów.[1]



Zapobieganie i hardening

  1. Edukacja i procedury: organizowanie szkoleń phishingowych z realistycznymi scenariuszami „copy-paste”. Powiadomienia dla użytkowników, że polecenia ze stron WWW nie powinny być wklejane do interfejsów systemowych ani uruchamiane. Powyższa kampania polega wprost na błędzie użytkownika[2].

  2. Ograniczenia wykonywania PowerShell: egzekwowanie zasad ExecutionPolicy + wdrożenie Constrained Language Mode, AppLocker/WDAC dla blokowania niezatwierdzonych skryptów i binariów. Blokowanie wykonywania PowerShell z kontekstów użytkowników bez potrzeby administracyjnej.[1]

  3. Filtrowanie i sankcje na poziomie poczty: aktywne filtrowanie linków, dynamiczne sprawdzanie reputacji domen, sandboxing wiadomości oraz blokowanie załączników z podejrzanymi schematami.[2]

  4. Kontrola hostu i EDR: reguły EDR wykrywające nietypowe pobrania plików graficznych połączone z aktywnością procesu PowerShell, zapisywanie i uruchamianie plików wykonywalnych z katalogów tymczasowych, oraz aktywność conhost.exe inicjująca procesy z nieoczekiwanych lokalizacji[1].

FileFix to przykład ewolucji ataków socjotechnicznych: autorzy kampanii przenoszą ciężar omijania zabezpieczeń z eksploatacji błędów (vulnerabilities) na manipulację zachowaniami użytkowników i złożone techniki ukrywania ładunków (steganografia + obfuskacja). Detekcja tego typu ataków wymaga skoordynowanego podejścia, technicznych barier (kontrola wykonywania skryptów, EDR/IDS), kontroli przepływu informacji (filtrowanie poczty, reputacja) oraz co najważniejsze rutynowej edukacji użytkowników. Organizacje powinny traktować „copy-paste” poleceń z Internetu jako wysokie ryzyko i projektować polityki bezpieczeństa oraz automatyczne blokady, które minimalizują możliwość wykonania kodu pochodzącego z niezaufanych źródeł [1].



Źródła

  • [1] Acronis Threat Research Unit — „FileFix in the wild! New FileFix campaign goes beyond POC and leverages steganography”, 16 wrz 2025. Acronis

  • [2] Sekurak — „FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows”, 25 wrz 2025 (omówienie i streszczenie raportu Acronis). Sekurak

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

UWAGA NA HAKERÓW – KRADNĄ PROFILE WHATSAPP

Pomysłowość cyberprzestępców jest nieograniczona. Nowa metoda przejmowania kont w aplikacji WhatsApp jest bardzo prosta i skuteczna. Skutkuje dodaniem zsynchronizowanego wystąpienia profilu WhatsApp na kolejnym urządzeniu i może być początkiem do znacznie większego planu dezinformacji na szeroką skalę. Sprawdź czy i ty nie dałeś się złapać.

 

ostrzeżenie

Rys.1 Widok zablokowanej strony przez CERT.PL Źródło: https://gimnast.life/home/vote3

Jak działa mechanizm przejmowania profili? Z konta znajomego dostajemy wiadomości z prośbą o zagłosowanie na dziecko w konkursie fotograficznym lub artystycznym. Ta socjotechnika nie wzbudza podejrzeń, nie dotyczy pieniędzy, opiera się na wywołaniu potrzeby pomocy drugiej osobie. A skoro nic nas nie kosztuje, to czemu nie pomóc koledze. Po kliknięciu w link otwiera się strona, która prosi o numer telefonu. Jest to dla nas zrozumiały mechanizm weryfikacji głosujących. Nie proszą nas o żaden blik czy hasło. W tym momencie wchodzimy w niebezpieczną fazę ataku. Gdy pojawi się komunikat „W celu weryfikacji połącz urządzenia”, warto się zastanowić, co to oznacza. Po kliknięciu powstaje zsynchronizowane wystąpienie profilu WhatsApp na kolejnym urządzeniu. Hakerzy uzyskują pełen dostęp do profilu ofiary, mają możliwość czytania i wysyłania wiadomości do wszystkich kontaktów. W taki sposób mogą budować zaufanie u kolejnych użytkowników do dalszej ekspansji.

Twoją czujność powinien zwróć komunikat od osoby, z którą dawano nie rozmawiałeś. Jeśli dostaniesz podobną wiadomość bez wcześniejszej rozmowy, sam odpytaj znajomego o szczegóły. Najbezpieczniej za pomocą innego kału komunikacyjnego. Takie postepowanie skutecznie ochroni Cię przed utratą konta na WhatApp. Sprawdź wiarygodność strony z konkursem. Jeśli nie jesteś pewny, nie podawaj numerów telefonu, haseł, kodów pin i tym podobnych. Nie zgadzaj się na „łączenie urządzeń” i nie instaluj dodatkowego oprogramowania, jeśli nie wiesz do czego służy. Aktualizuj systemy operacyjne w urządzeniach, korzystaj z oprogramowania antywirusowego, włącz weryfikacje dwuetapową, regularnie sprawdzaj aktywne sesje w ustawieniach aplikacji.

Co zrobić jeśli stwierdzisz naruszenie? Podejmij natychmiastowa reakcję, wyloguj się ze wszystkich kont. Zmień hasła, do WhatApp, poczty e-mail, kont bakowych i innych ważnych profili, które budują twoją cybertożsamość. Powiadom wszystkich znajomych o przejęciu konta, prosząc o zachowanie ostrożności i zgłaszanie podejrzanych wiadomości.

Jeśli doszło do poważnych skutków, należy zgłosić taki incydent do Centrum Cyberbezpieczeństwa CERT.pl, na policję oraz WhatsApp przez oficjalne kanały wsparcia. Dzięki takim zgłoszeniom niebezpieczne witryny są blokowane. Strona wykorzystywana w przytoczonej metodzie z fałszywym głosowaniem została skutecznie zneutralizowana i oznaczona (Rys.1). Niestety hakerzy w kilka chwil tworzą nowe portale na innych serwerach i kontynuują bezprawny proceder.



Źródła:



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.



 

UODO WKRCZA NA NOWE TORY

UODO wkracza w nowy obszar, przejmuje nowe kompetencje wynikające z nowego rozporządzenia Data Governance Act (DGA). Nowe przepisy mają na celu stworzenie zaufanej infrastruktury wymiany danych oraz ułatwienie powtórnego wykorzystywania danych chronionych w sektorze publicznym. Ma to na celu zwiększenie dostępności danych przy zachowaniu bezpieczeństwa, poufności i zgodności z prawem, dzięki temu przyspieszy rozwój innowacji w europejskiej gospodarce opartej na danych. Zostanie utworzona nowa struktura – Europejska Rada ds. Innowacji w zakresie Danych – której zadaniem będzie m.in. doradzanie Komisji i wspieranie jej w zwiększaniu interoperacyjności usług pośrednictwa w zakresie danych oraz wydawanie wytycznych dotyczących sposobów ułatwiania rozwoju przestrzeni danych. Implementacja przepisów (DGA) sprawia, że UODO będzie zajmować się również danymi nieosobowymi, co stanowi istotną zmianę w dotychczasowej misji instytucji.

UODO

 

Źródło: Obraz https://uodo.gov.pl/pl

W tym celu powołano wyspecjalizowaną komórkę organizacyjną, której zadaniem będzie nadzorowanie procesów związanych z pośrednictwem danych oraz wspieranie idei altruizmu danych. Jak podkreślił prezes UODO, Mirosław Wróblewski, podczas panelu „Rynek zarządzania danymi w Polsce – wyzwania regulacyjne i możliwości rozwoju w perspektywie Data Governance Act” na XXXIV Forum Ekonomicznym w Karpaczu, wzrost podaży danych to szansa na stymulowanie i wspieranie gospodarki w dziedzinie innowacji opartej na informacji. UODO rozpoczął już działania informacyjno-edukacyjne, organizując m.in. pierwsze webinarium poświęcone tej tematyce, a w planach jest konferencja o charakterze naukowym.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

NOWA FUNKCJA W APLIKACJI MOBYWATEL – mSTŁUCZKA

Ministerstwo Cyfryzacji wprowadziło do aplikacji mObywatel nową funkcje ważną dla kierowców. Od 1 września 2025 r. działa nowa usługa mStłuczka. W kryzysowej sytuacji, z pomocą przychodzi aplikacja mObywatel, w której intuicyjnie zgłosisz kolizję drogową. Od teraz nie musisz wypełniać papierowych formularzy. Spisanie wspólnego oświadczenia o zdarzeniu drogowym jest prostsze, bo aplikacja pomaga przejść przez cały proces.

Od teraz w razie kolizji jako kierowcy:

  • możecie zapomnieć o formularzach i długopisie – oświadczenie wygodnie spiszecie w mObywatelu,

  • macie też pewność, że jest ono kompletne, a dane w nim zawarte są aktualne i bez błędów – automatyczne pobieranie danych z państwowych rejestrów wyklucza ryzyko pomyłek.

  • Osoba poszkodowana ma też możliwość natychmiastowego zgłoszenia szkody do ubezpieczyciela – proces ten jest prosty i odbywa się w aplikacji.

Znajdziesz tą funkcję w zakładce „Usługi”, w kategorii „Kierowcy i pojazdy”- tam możesz rozpocząć proces spisania nowego oświadczenia o zdarzeniu drogowym.

 

mężczyzna w samochodzie

 

Źródło: https://info.mobywatel.gov.pl

Usługa ta pozwala nie tylko na spisanie nowego oświadczenia, ale daje też dostęp do spisanych już dokumentów – pojawią się one wtedy na ekranie głównym mStłuczki.

Oświadczenie o zdarzeniu drogowym w mStłuczce spiszecie, jeśli:

  • macie aplikację mObywatel,

  • kolizja dotyczy dwóch pojazdów zarejestrowanych w Polsce,

  • ustalicie między sobą, kto jest sprawcą kolizji.

Gdy któraś ze stron nie ma aplikacji mObywatel, należy spisać tradycyjne oświadczenie.

Jak odbywa się wymiana informacji między uczestnikami zdarzenia, którzy korzystają z usługi mStłuczka? Szybko, łatwo i bezpiecznie poprzez:

  • zeskanowanie kodu QR,

  • przekazanie kodu numerycznego.



Źródła:

 

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.