{"id":60071,"date":"2024-02-06T12:11:16","date_gmt":"2024-02-06T03:11:16","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=60071"},"modified":"2024-02-17T13:14:44","modified_gmt":"2024-02-17T04:14:44","slug":"trends-in-personal-information-leakage-and-loss-accidents-in-2019","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019","title":{"rendered":"Trendy wypadk\u00f3w wycieku i utraty danych osobowych w 2019 roku (Rok 2019)"},"content":{"rendered":"\n<p>Wed\u0142ug Tokyo Shoko Research, w 2019 roku (Roku Heisei 31), 66 firm notowanych na gie\u0142dzie i ich sp\u00f3\u0142ek zale\u017cnych og\u0142osi\u0142o incydenty zwi\u0105zane z wyciekiem lub utrat\u0105 danych osobowych. Liczba incydent\u00f3w wynios\u0142a 86, a liczba wyciek\u0142ych danych osobowych osi\u0105gn\u0119\u0142a 9 031 734. W 2019 roku dosz\u0142o do dw\u00f3ch du\u017cych incydent\u00f3w, w kt\u00f3rych wyciek\u0142o ponad milion danych osobowych. Us\u0142uga p\u0142atnicza &#8220;7pay&#8221; (Siedem P\u0142atno\u015bci), wprowadzona przez du\u017c\u0105 firm\u0119 dystrybucyjn\u0105 Seven &amp; I Holdings, zosta\u0142a zmuszona do zaprzestania dzia\u0142alno\u015bci z powodu nielegalnego wykorzystania, co ponownie zwr\u00f3ci\u0142o uwag\u0119 na znaczenie \u015brodk\u00f3w bezpiecze\u0144stwa.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#W_przypadku_uslugi_%E2%80%9CTakufile_Bin%E2%80%9D\" title=\"W przypadku us\u0142ugi &#8220;Takufile Bin&#8221;\">W przypadku us\u0142ugi &#8220;Takufile Bin&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_firmy_Toyota_Mobility\" title=\"Przypadek firmy Toyota Mobility\">Przypadek firmy Toyota Mobility<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_%E2%80%9E7pay%E2%80%9D\" title=\"Przypadek \u201e7pay\u201d\">Przypadek \u201e7pay\u201d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_Uniqlo\" title=\"Przypadek Uniqlo\">Przypadek Uniqlo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_Urzedu_Prefektury_Kanagawa\" title=\"Przypadek Urz\u0119du Prefektury Kanagawa\">Przypadek Urz\u0119du Prefektury Kanagawa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Inne_przypadki_nieautoryzowanego_dostepu\" title=\"Inne przypadki nieautoryzowanego dost\u0119pu\">Inne przypadki nieautoryzowanego dost\u0119pu<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#W_przypadku_firmy_sprzedajacej_akcesoria_samochodowe\" title=\"W przypadku firmy sprzedaj\u0105cej akcesoria samochodowe\">W przypadku firmy sprzedaj\u0105cej akcesoria samochodowe<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_%E2%80%9EDentystyczna_Ksiazka_com%E2%80%9D\" title=\"Przypadek \u201eDentystyczna Ksi\u0105\u017cka .com\u201d\">Przypadek \u201eDentystyczna Ksi\u0105\u017cka .com\u201d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_%E2%80%9EGalerii_Siedmiu_Gwiazd%E2%80%9D\" title=\"Przypadek \u201eGalerii Siedmiu Gwiazd\u201d\">Przypadek \u201eGalerii Siedmiu Gwiazd\u201d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_uslugi_monitorowania_ankiet_%E2%80%9CAn_to_Keito%E2%80%9D\" title=\"Przypadek us\u0142ugi monitorowania ankiet &#8220;An to Keito&#8221;\">Przypadek us\u0142ugi monitorowania ankiet &#8220;An to Keito&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_%E2%80%9CYamada_Webcom_Yamada_Mall%E2%80%9D\" title=\"Przypadek &#8220;Yamada Webcom Yamada Mall&#8221;\">Przypadek &#8220;Yamada Webcom Yamada Mall&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#W_przypadku_karty_Aeon\" title=\"W przypadku karty Aeon\">W przypadku karty Aeon<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#W_przypadku_aplikacji_%E2%80%9CVpass%E2%80%9D_firmy_Mitsui_Sumitomo_Card\" title=\"W przypadku aplikacji &#8220;Vpass&#8221; firmy Mitsui Sumitomo Card\">W przypadku aplikacji &#8220;Vpass&#8221; firmy Mitsui Sumitomo Card<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#W_przypadku_%E2%80%9CJ-Coin_Pay%E2%80%9D_Mizuho_Bank\" title=\"W przypadku &#8220;J-Coin Pay&#8221; Mizuho Bank\">W przypadku &#8220;J-Coin Pay&#8221; Mizuho Bank<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#W_przypadku_%E2%80%9E10mois_WEBSHOP%E2%80%9D\" title=\"W przypadku \u201e10mois WEBSHOP\u201d\">W przypadku \u201e10mois WEBSHOP\u201d<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_oficjalnej_strony_internetowej_Kyoto_Ichinoden\" title=\"Przypadek oficjalnej strony internetowej Kyoto Ichinoden\">Przypadek oficjalnej strony internetowej Kyoto Ichinoden<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#W_przypadku_%E2%80%9CZakupy_w_Zojirushi%E2%80%9D\" title=\"W przypadku &#8220;Zakupy w Zojirushi&#8221;\">W przypadku &#8220;Zakupy w Zojirushi&#8221;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Przypadek_serwisu_z_elektronicznymi_powiesciami_%E2%80%9CNovelba%E2%80%9D\" title=\"Przypadek serwisu z elektronicznymi powie\u015bciami &#8220;Novelba&#8221;\">Przypadek serwisu z elektronicznymi powie\u015bciami &#8220;Novelba&#8221;<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/pl\/general-corporate\/trends-in-personal-information-leakage-and-loss-accidents-in-2019\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_uslugi_%E2%80%9CTakufile_Bin%E2%80%9D\"><\/span>W przypadku us\u0142ugi &#8220;Takufile Bin&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>22 stycznia 2019 roku w us\u0142udze przesy\u0142ania plik\u00f3w &#8220;Takufile Bin&#8221;, prowadzonej przez OGIS Research Institute, 100% sp\u00f3\u0142k\u0119 zale\u017cn\u0105 Osaka Gas, odkryto podejrzane pliki na serwerze, co doprowadzi\u0142o do wykrycia wycieku informacji. Dodatkowe \u015bledztwo potwierdzi\u0142o r\u00f3wnie\u017c podejrzane logi dost\u0119pu, a w celu zapobiegania szkodom, us\u0142uga zosta\u0142a zawieszona 23 stycznia, a pierwsze doniesienia zosta\u0142y opublikowane. Wyciek informacji zosta\u0142 potwierdzony 25 stycznia.<\/p>\n\n\n\n<p>Liczba wyciek\u00f3w wynosi\u0142a 4 815 399 (w tym 22 569 p\u0142atnych cz\u0142onk\u00f3w, 4 753 290 darmowych cz\u0142onk\u00f3w i 42 501 os\u00f3b, kt\u00f3re zrezygnowa\u0142y z cz\u0142onkostwa), a wyciek\u0142y informacje obejmowa\u0142y imi\u0119 i nazwisko, adres e-mail do logowania, has\u0142o, dat\u0119 urodzenia, p\u0142e\u0107, zaw\u00f3d\/bran\u017c\u0119, nazw\u0119 prefektury miejsca zamieszkania itp. Ta liczba wyciek\u00f3w jest drugim najwi\u0119kszym rekordem w historii, po nielegalnym pozyskaniu informacji o klientach przez pracownik\u00f3w zleconych w Benesse w 2014 roku (35,04 miliona os\u00f3b).<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages[ja]<\/a><\/p>\n\n\n\n<p>Po tym incydencie, OGIS Research Institute rozwa\u017ca\u0142o przywr\u00f3cenie us\u0142ugi i przeprowadzi\u0142o przegl\u0105d i wzmocnienie bezpiecze\u0144stwa, ale nie by\u0142o w stanie przewidzie\u0107 rekonstrukcji systemu, wi\u0119c og\u0142oszono 14 stycznia 2020 roku, \u017ce us\u0142uga zostanie zako\u0144czona 31 marca 2020 roku.<\/p>\n\n\n\n<p>Je\u015bli u\u017cywasz tego samego adresu e-mail i has\u0142a do logowania, kt\u00f3re zarejestrowa\u0142e\u015b w &#8220;Takufile Bin&#8221;, do korzystania z innych us\u0142ug internetowych, istnieje ryzyko, \u017ce osoba trzecia, kt\u00f3ra uzyska\u0142a wyciek\u0142e informacje, mo\u017ce nielegalnie zalogowa\u0107 si\u0119 do tych us\u0142ug internetowych, tzw. &#8220;oszustwo to\u017csamo\u015bci&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_firmy_Toyota_Mobility\"><\/span>Przypadek firmy Toyota Mobility<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1035140923-1024x583.jpg\" alt=\"Trendy w wyciekach i utracie danych osobowych w 2019 roku\" class=\"wp-image-7479\" \/><figcaption class=\"wp-element-caption\"> Przedstawiamy przyk\u0142ad firmy Toyota Mobility. <\/figcaption><\/figure>\n\n\n\n<p>Toyota Mobility, sp\u00f3\u0142ka zale\u017cna od Toyota Motor Corporation zajmuj\u0105ca si\u0119 sprzeda\u017c\u0105, poinformowa\u0142a 21 marca 2019 roku, \u017ce pad\u0142a ofiar\u0105 cyberataku. W wyniku ataku, kt\u00f3ry dotkn\u0105\u0142 \u0142\u0105cznie osiem firm sprzeda\u017cy zwi\u0105zanych z t\u0105 sam\u0105 infrastruktur\u0105 systemow\u0105, istnieje mo\u017cliwo\u015b\u0107, \u017ce z serwer\u00f3w sieciowych mog\u0142o wyciec do 3,1 miliona rekord\u00f3w danych osobowych. Na szcz\u0119\u015bcie, jak podano, nie dosz\u0142o do wycieku informacji o kartach kredytowych, co mo\u017ce ograniczy\u0107 ryzyko bezpo\u015brednich problem\u00f3w finansowych. Jednak\u017ce, jako \u017ce s\u0105 to informacje o klientach, kt\u00f3rzy zakupili samoch\u00f3d, istnieje mo\u017cliwo\u015b\u0107, \u017ce mog\u0105 one by\u0107 przedmiotem drogiej sprzeda\u017cy mi\u0119dzy brokerami danych, co mo\u017ce prowadzi\u0107 do dalszych szk\u00f3d.<\/p>\n\n\n\n<p>Mimo posiadania certyfikatu prywatno\u015bci (P-mark), Toyota Mobility musi teraz stawi\u0107 czo\u0142a wa\u017cnym decyzjom dotycz\u0105cym przysz\u0142ych \u015brodk\u00f3w bezpiecze\u0144stwa, ze wzgl\u0119du na rozw\u00f3j sytuacji zwi\u0105zanej z wyciekiem danych osobowych. Ponadto, ten incydent pokazuje, \u017ce dotychczasowe \u015brodki bezpiecze\u0144stwa nie by\u0142y w stanie zapobiec wycieku danych. Mo\u017cliwe, \u017ce konieczne b\u0119dzie wdro\u017cenie bardziej zaawansowanego systemu zarz\u0105dzania ochron\u0105 danych osobowych ni\u017c ten, kt\u00f3ry uzyska\u0142 certyfikat prywatno\u015bci (P-mark).<\/p>\n\n\n\n<p>Podobnie jak w przypadku firmy Benesse, je\u015bli stwierdzi si\u0119, \u017ce system zarz\u0105dzania ochron\u0105 danych osobowych jest niewystarczaj\u0105cy, mo\u017ce doj\u015b\u0107 do utraty certyfikatu prywatno\u015bci (P-mark). Utrata certyfikatu prywatno\u015bci (P-mark) mo\u017ce prowadzi\u0107 do utraty zaufania, co stanowi powa\u017cny problem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_%E2%80%9E7pay%E2%80%9D\"><\/span>Przypadek \u201e7pay\u201d<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Us\u0142uga p\u0142atnicza \u201e7pay\u201d, wprowadzona przez Seven &amp; i Holdings, odkry\u0142a nieprawid\u0142owe u\u017cycie po tym, jak 2 lipca 2019 roku (rok 1 Reiwa), dzie\u0144 po uruchomieniu us\u0142ugi, u\u017cytkownicy zg\u0142osili \u201etransakcje, o kt\u00f3rych nie wiedzieli\u201d. \u015aledztwo wewn\u0119trzne przeprowadzone 3 lipca ujawni\u0142o oszustwo.<\/p>\n\n\n\n<p>Natychmiastowo wstrzymano do\u0142adowania z kart kredytowych i debetowych, a od 4 lipca wstrzymano r\u00f3wnie\u017c nowe rejestracje w us\u0142udze. Tego samego dnia zdecydowano o tymczasowym wstrzymaniu wszystkich do\u0142adowa\u0144.<\/p>\n\n\n\n<p>Podano, \u017ce liczba ofiar nielegalnego dost\u0119pu wynosi\u0142a 808 os\u00f3b, a kwota strat wynosi\u0142a 38 615 473 jen\u00f3w. Spos\u00f3b nielegalnego dost\u0119pu prawdopodobnie polega\u0142 na ataku typu lista, kt\u00f3ry polega na mechanicznym wprowadzaniu identyfikator\u00f3w i hase\u0142, kt\u00f3re wcze\u015bniej wyciek\u0142y w Internecie z innych firm. Przynajmniej kilkadziesi\u0105t milion\u00f3w pr\u00f3b zosta\u0142o podj\u0119tych, a liczba udanych logowa\u0144 przekroczy\u0142a 808 przypadk\u00f3w ofiar oszustwa. Przyczyn\u0105, dla kt\u00f3rej nie uda\u0142o si\u0119 zapobiec atakowi typu lista, by\u0142y niewystarczaj\u0105ce \u015brodki przeciwko logowaniu z wielu urz\u0105dze\u0144, brak odpowiedniego rozwa\u017cenia dodatkowego uwierzytelnienia, takiego jak uwierzytelnianie dwuetapowe, oraz niewystarczaj\u0105ce sprawdzenie optymalizacji ca\u0142ego systemu.<\/p>\n\n\n\n<p>1 sierpnia, Seven &amp; i Holdings og\u0142osi\u0142o na pilnej konferencji prasowej w Tokio, \u017ce \u201e7pay\u201d zostanie zako\u0144czony o p\u00f3\u0142nocy 30 wrze\u015bnia. Podano trzy powody dla decyzji o zaprzestaniu us\u0142ugi:<br> <\/p>\n\n\n\n<ul>\n<li>Przewiduje si\u0119, \u017ce konieczne b\u0119dzie odpowiednie okres czasu, aby zako\u0144czy\u0107 gruntowne dzia\u0142ania niezb\u0119dne do ponownego uruchomienia wszystkich us\u0142ug, w tym do\u0142adowa\u0144, dla 7pay.<\/li>\n\n\n\n<li>Je\u015bli us\u0142uga mia\u0142a by\u0107 kontynuowana w tym czasie, musia\u0142aby to by\u0107 w niepe\u0142nej formie, \u201etylko do u\u017cycia (p\u0142atno\u015bci)\u201d.<\/li>\n\n\n\n<li>Klienci nadal maj\u0105 obawy dotycz\u0105ce tej us\u0142ugi.<\/li>\n<\/ul>\n\n\n\n<p>Brak \u015bwiadomo\u015bci dotycz\u0105cej bezpiecze\u0144stwa internetowego w Seven &amp; i Holdings i s\u0142aba wsp\u00f3\u0142praca w grupie zosta\u0142y ujawnione jeden po drugim, co doprowadzi\u0142o do niezwyk\u0142ego szybkiego wycofania. Upadki du\u017cych firm dystrybucyjnych spowodowa\u0142y niepok\u00f3j wobec bezgot\u00f3wkowych p\u0142atno\u015bci, kt\u00f3re rz\u0105d Japonii promuje.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_Uniqlo\"><\/span>Przypadek Uniqlo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_196775048-1024x683.jpg\" alt=\"Trendy wypadk\u00f3w utraty i wycieku danych osobowych w 2019 roku\" class=\"wp-image-7480\" \/><figcaption class=\"wp-element-caption\"> Przedstawiamy przyk\u0142ad, kt\u00f3ry mia\u0142 miejsce na stronie internetowej Uniqlo. <\/figcaption><\/figure>\n\n\n\n<p>10 maja 2019 roku potwierdzono, \u017ce na stronie sklepu internetowego Uniqlo, dosz\u0142o do nieautoryzowanego logowania przez osoby trzecie, nieb\u0119d\u0105ce w\u0142a\u015bcicielami kont.<\/p>\n\n\n\n<p>Od 23 kwietnia do 10 maja, liczba kont, kt\u00f3re zosta\u0142y zalogowane nieprawid\u0142owo za pomoc\u0105 ataku typu lista, wynosi\u0142a 461 091 na oficjalnej stronie sklepu internetowego Uniqlo i GU. Mo\u017cliwe jest, \u017ce dane osobowe u\u017cytkownik\u00f3w, takie jak imi\u0119 i nazwisko, adres (kod pocztowy, miasto, ulica, numer domu, numer mieszkania), numer telefonu, numer telefonu kom\u00f3rkowego, adres e-mail, p\u0142e\u0107, data urodzenia, historia zakup\u00f3w, imi\u0119 i rozmiar zarejestrowane w &#8220;Moim rozmiarze&#8221;, oraz cz\u0119\u015b\u0107 informacji o karcie kredytowej (nazwisko posiadacza, data wa\u017cno\u015bci, cz\u0119\u015b\u0107 numeru karty kredytowej) zosta\u0142y wy\u015bwietlone.<\/p>\n\n\n\n<p>Zidentyfikowano \u017ar\u00f3d\u0142o komunikacji, z kt\u00f3rego pr\u00f3bowano zalogowa\u0107 si\u0119 nieprawid\u0142owo, i zablokowano dost\u0119p, a tak\u017ce wzmocniono nadz\u00f3r nad innymi dost\u0119pami. Jednak dla identyfikator\u00f3w u\u017cytkownik\u00f3w, kt\u00f3re mog\u0142y zosta\u0107 wy\u015bwietlone, has\u0142a zosta\u0142y uniewa\u017cnione 13 maja, a pro\u015bby o ponowne ustawienie has\u0142a zosta\u0142y wys\u0142ane indywidualnie przez e-mail. Ponadto, zg\u0142oszono ten incydent do Komendy G\u0142\u00f3wnej Policji w Tokio.<\/p>\n\n\n\n<p>Charakterystyczne dla tego przypadku jest to, \u017ce opr\u00f3cz podstawowych danych osobowych, takich jak imi\u0119 i nazwisko, adres, numer telefonu, numer telefonu kom\u00f3rkowego, adres e-mail, data urodzenia, wyciek\u0142y r\u00f3wnie\u017c informacje prywatne, takie jak historia zakup\u00f3w i imi\u0119 i rozmiar zarejestrowane w &#8220;Moim rozmiarze&#8221;. Jest to przyk\u0142ad, kt\u00f3ry mo\u017ce powodowa\u0107 nieprzyjemno\u015bci i niepok\u00f3j.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/reputation\/personal-information-and-privacy-violation[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_Urzedu_Prefektury_Kanagawa\"><\/span>Przypadek Urz\u0119du Prefektury Kanagawa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>6 grudnia 2019 roku (Rok 1 Reiwa) ujawniono, \u017ce informacje, w tym dane osobowe zawarte w dokumentach administracyjnych, wyciek\u0142y w wyniku odsprzeda\u017cy dysk\u00f3w twardych (HDD) u\u017cywanych w Urz\u0119dzie Prefektury Kanagawa. Wiosn\u0105 2019 roku, Fujitsu Lease, firma leasinguj\u0105ca serwery i inne urz\u0105dzenia dla prefektury Kanagawa, usun\u0119\u0142a HDD z serwer\u00f3w, kt\u00f3re leasingowa\u0142a, i powierzy\u0142a ich utylizacj\u0119 firmie zajmuj\u0105cej si\u0119 recyklingiem. Pracownik tej firmy zabra\u0142 cz\u0119\u015b\u0107 HDD i odsprzeda\u0142 je na Yahoo Auctions bez ich wcze\u015bniejszego sformatowania. M\u0119\u017cczyzna prowadz\u0105cy firm\u0119 IT, kt\u00f3ry zakupi\u0142 dziewi\u0119\u0107 z tych dysk\u00f3w, sprawdzi\u0142 ich zawarto\u015b\u0107 i odkry\u0142 dane, kt\u00f3re wygl\u0105da\u0142y na dokumenty publiczne prefektury Kanagawa. Poinformowa\u0142 o tym gazet\u0119, kt\u00f3ra potwierdzi\u0142a te informacje u prefektury, co doprowadzi\u0142o do ujawnienia wycieku.<\/p>\n\n\n\n<p>Wed\u0142ug og\u0142oszenia prefektury z 6 grudnia, \u0142\u0105cznie zabrano 18 HDD, z kt\u00f3rych dziewi\u0119\u0107 zosta\u0142o ju\u017c odzyskanych, a pozosta\u0142e dziewi\u0119\u0107 zosta\u0142o odzyskanych p\u00f3\u017aniej. Wyciek\u0142y dane zawieraj\u0105ce nazwiska os\u00f3b i nazwy firm na zawiadomieniach o op\u0142aceniu podatk\u00f3w, powiadomienia po audytach podatkowych z nazwami firm, zapisy p\u0142atno\u015bci podatku od samochod\u00f3w z nazwiskami i adresami, dokumenty sk\u0142adane przez firmy, zapisy pracy i listy pracownik\u00f3w prefektury, oraz inne dane osobowe. Ka\u017cdy z zabranych dysk\u00f3w twardych ma pojemno\u015b\u0107 3 TB, co oznacza, \u017ce maksymalnie mog\u0142o wyciec 54 TB danych.<\/p>\n\n\n\n<p>W przypadku prefektury Kanagawa, zauwa\u017cono podstawowe b\u0142\u0119dy, takie jak:<\/p>\n\n\n\n<ul>\n<li>nieprzemy\u015blane przechowywanie dokument\u00f3w administracyjnych na serwerach plik\u00f3w bez odpowiedniego szyfrowania na poziomie sprz\u0119towym,<\/li>\n\n\n\n<li>brak potwierdzenia, \u017ce wszystkie dane zosta\u0142y usuni\u0119te przez firm\u0119 leasinguj\u0105c\u0105 sprz\u0119t po zako\u0144czeniu procesu inicjalizacji,<\/li>\n\n\n\n<li>pozwalanie na odbi\u00f3r sprz\u0119tu leasingowanego przez firm\u0119 recyklingow\u0105, kt\u00f3rej dzia\u0142ania nie by\u0142y monitorowane przez odpowiedzialne osoby.<\/li>\n<\/ul>\n\n\n\n<p>Podobne podstawowe b\u0142\u0119dy zauwa\u017cono r\u00f3wnie\u017c w Fujitsu Lease, takie jak:<\/p>\n\n\n\n<ul>\n<li>ca\u0142kowite powierzenie procesu utylizacji sprz\u0119tu firmie recyklingowej,<\/li>\n\n\n\n<li>niezlecanie firmie recyklingowej wydania certyfikatu potwierdzaj\u0105cego ca\u0142kowite usuni\u0119cie danych, mimo \u017ce taki certyfikat mia\u0142 by\u0107 dostarczony prefekturze zgodnie z umow\u0105 leasingow\u0105.<\/li>\n<\/ul>\n\n\n\n<p>Nie ma potrzeby dyskutowa\u0107 o firmie recyklingowej.<\/p>\n\n\n\n<p>Brak poczucia kryzysu zwi\u0105zanego z bezpiecze\u0144stwem i nieodpowiedzialne zrzucanie odpowiedzialno\u015bci, kt\u00f3re s\u0105 wsp\u00f3lne dla wszystkich trzech zaanga\u017cowanych organizacji, doprowadzi\u0142y do tak nieprofesjonalnych wynik\u00f3w.<\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/act-on-the-protection-of-personal-information-privacy-issues[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Inne_przypadki_nieautoryzowanego_dostepu\"><\/span>Inne przypadki nieautoryzowanego dost\u0119pu<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/02\/shutterstock_1521212090-1-1024x557.jpg\" alt=\"Trendy wyciek\u00f3w i utraty danych osobowych w 2019 roku\" class=\"wp-image-7482\" \/><figcaption class=\"wp-element-caption\">Wypadki spowodowane nieautoryzowanym dost\u0119pem rosn\u0105 z roku na rok, a odpowied\u017a na tworzenie system\u00f3w zabezpiecze\u0144 i zarz\u0105dzania informacjami staje si\u0119 przysz\u0142ym wyzwaniem. <\/figcaption><\/figure>\n\n\n\n<p>Wypadki spowodowane nieautoryzowanym dost\u0119pem, kt\u00f3re powoduj\u0105 du\u017ce szkody i maj\u0105 szeroki wp\u0142yw, rosn\u0105 z roku na roku. W 2019 roku (Rok 1 Reiwa) zg\u0142oszono najwi\u0119cej przypadk\u00f3w w ci\u0105gu 8 lat od rozpocz\u0119cia bada\u0144 przez Tokyo Shoko Research, a mianowicie 41 przypadk\u00f3w (32 firmy). To prawie po\u0142owa 86 przypadk\u00f3w wycieku i utraty informacji w 2019 roku, a liczba wyciek\u00f3w i utrat wynios\u0142a 8 902 078, co stanowi\u0142o 98,5% ca\u0142kowitej liczby przypadk\u00f3w (9 031 734) w 2019 roku. Opr\u00f3cz powy\u017cszych przyk\u0142ad\u00f3w, w 2019 roku ujawniono wiele przypadk\u00f3w nieautoryzowanego dost\u0119pu, w tym nast\u0119puj\u0105ce.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_firmy_sprzedajacej_akcesoria_samochodowe\"><\/span>W przypadku firmy sprzedaj\u0105cej akcesoria samochodowe<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>26 lutego dosz\u0142o do nieautoryzowanego dost\u0119pu do sklepu internetowego prowadzonego przez Hase-Pro Co., Ltd., firm\u0119 sprzedaj\u0105c\u0105 akcesoria samochodowe, poprzez wykorzystanie podatno\u015bci strony. Wy\u015bwietlono fa\u0142szywy ekran p\u0142atno\u015bci, co skutkowa\u0142o wyciekiem wprowadzonych przez u\u017cytkownik\u00f3w informacji o kartach kredytowych.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_%E2%80%9EDentystyczna_Ksiazka_com%E2%80%9D\"><\/span>Przypadek \u201eDentystyczna Ksi\u0105\u017cka .com\u201d<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>25 marca dosz\u0142o do nieautoryzowanego dost\u0119pu do serwera internetowego \u201eDentystyczna Ksi\u0105\u017cka .com\u201d, prowadzonego przez Quintessence Publishing Co., Ltd., specjalizuj\u0105cego si\u0119 w wydawnictwach dentystycznych. W wyniku tego incydentu dosz\u0142o do wycieku danych osobowych u\u017cytkownik\u00f3w strony. Informacje o kartach kredytowych, w tym kody bezpiecze\u0144stwa, klient\u00f3w korzystaj\u0105cych z p\u0142atno\u015bci kart\u0105 kredytow\u0105 r\u00f3wnie\u017c zosta\u0142y ujawnione. W sumie, wyciek\u0142y dane osobowe do 23 000 os\u00f3b, w tym u\u017cytkownik\u00f3w strony z ofertami pracy dla dentyst\u00f3w oraz uczestnik\u00f3w Japo\u0144skiego Mi\u0119dzynarodowego Kongresu Stomatologicznego.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_%E2%80%9EGalerii_Siedmiu_Gwiazd%E2%80%9D\"><\/span>Przypadek \u201eGalerii Siedmiu Gwiazd\u201d<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>12 kwietnia dosz\u0142o do nieautoryzowanego dost\u0119pu do \u201eGalerii Siedmiu Gwiazd\u201d, strony internetowej sprzeda\u017cy produkt\u00f3w zwi\u0105zanych z poci\u0105giem turystycznym \u201eSiedem Gwiazd na Kiusiu\u201d nale\u017c\u0105cym do sp\u00f3\u0142ki Kiusiu Passenger Railway. W wyniku tego incydentu dosz\u0142o do wycieku danych osobowych, w tym informacji o kartach kredytowych klient\u00f3w. Mo\u017cliwe jest, \u017ce w\u015br\u00f3d 3086 cz\u0142onk\u00f3w, kt\u00f3rzy zarejestrowali informacje o swojej karcie kredytowej, wyciek\u0142y r\u00f3wnie\u017c kody bezpiecze\u0144stwa. Og\u0142oszono r\u00f3wnie\u017c, \u017ce istnieje mo\u017cliwo\u015b\u0107 wycieku informacji dotycz\u0105cych 5120 cz\u0142onk\u00f3w, kt\u00f3rzy nie zarejestrowali informacji o karcie kredytowej, oraz innych u\u017cytkownik\u00f3w korzystaj\u0105cych z serwisu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_uslugi_monitorowania_ankiet_%E2%80%9CAn_to_Keito%E2%80%9D\"><\/span>Przypadek us\u0142ugi monitorowania ankiet &#8220;An to Keito&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>23 maja dosz\u0142o do nieautoryzowanego dost\u0119pu wykorzystuj\u0105cego podatno\u015bci serwera w us\u0142udze monitorowania ankiet &#8220;An to Keito&#8221;, prowadzonej przez sp\u00f3\u0142k\u0119 Marketing Applications. W wyniku incydentu dosz\u0142o do wycieku danych osobowych z 770 740 zarejestrowanych kont. Ujawnione informacje obejmowa\u0142y adresy e-mail, p\u0142e\u0107, zaw\u00f3d, miejsce pracy oraz dane zwi\u0105zane z kontami bankowymi.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_%E2%80%9CYamada_Webcom_Yamada_Mall%E2%80%9D\"><\/span>Przypadek &#8220;Yamada Webcom Yamada Mall&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>29 maja dosz\u0142o do nieautoryzowanego dost\u0119pu do &#8220;Yamada Webcom Yamada Mall&#8221;, prowadzonego przez Yamada Denki Co., Ltd. Aplikacja do p\u0142atno\u015bci zosta\u0142a zmieniona, a w wyniku tego wyciek\u0142y dane maksymalnie 37 832 klient\u00f3w, kt\u00f3rzy zarejestrowali si\u0119 w tym okresie.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_karty_Aeon\"><\/span>W przypadku karty Aeon<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>13 czerwca dosz\u0142o do nieautoryzowanego logowania za pomoc\u0105 ataku list\u0105 hase\u0142 na kart\u0119 Aeon wydan\u0105 przez Aeon Credit Service Co., Ltd. Stwierdzono, \u017ce mo\u017cliwe by\u0142o nieautoryzowane logowanie na 1917 kontach, z czego na 708 z nich faktycznie dosz\u0142o do nieautoryzowanego logowania. Og\u0142oszono, \u017ce powsta\u0142o szkody wynikaj\u0105ce z nielegalnego korzystania o \u0142\u0105cznej warto\u015bci oko\u0142o 22 milion\u00f3w jen\u00f3w. Atakuj\u0105cy przeprowadzili atak list\u0105 hase\u0142 na oficjalnej stronie &#8220;Aeon Square&#8221;, nielegalnie zdobyli informacje o kontach u\u017cytkownik\u00f3w, zmienili dane kontaktowe za pomoc\u0105 funkcji zmiany informacji zarejestrowanych w oficjalnej aplikacji na inne dane, a nast\u0119pnie wykorzystali fundusze za po\u015brednictwem funkcji p\u0142atno\u015bci.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_aplikacji_%E2%80%9CVpass%E2%80%9D_firmy_Mitsui_Sumitomo_Card\"><\/span>W przypadku aplikacji &#8220;Vpass&#8221; firmy Mitsui Sumitomo Card<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2020\/03\/shutterstock_72295576-1024x684.jpg\" alt=\"\" class=\"wp-image-7702\" \/><figcaption class=\"wp-element-caption\">Nieautoryzowany dost\u0119p do kart kredytowych r\u00f3wnie\u017c powoduje szkody.<\/figcaption><\/figure>\n\n\n\n<p>23 sierpnia, Mitsui Sumitomo Card Co., Ltd. og\u0142osi\u0142a, \u017ce istnieje mo\u017cliwo\u015b\u0107, \u017ce maksymalnie 16 756 identyfikator\u00f3w klient\u00f3w w aplikacji dla cz\u0142onk\u00f3w &#8220;Vpass&#8221; mog\u0142o zosta\u0107 naruszone. Nieautoryzowany dost\u0119p zosta\u0142 potwierdzony przez regularne badania monitoruj\u0105ce przeprowadzane przez firm\u0119. Po zbadaniu przyczyny, stwierdzono, \u017ce wi\u0119kszo\u015b\u0107 z oko\u0142o 5 milion\u00f3w pr\u00f3b logowania nie by\u0142a zarejestrowana w tej us\u0142udze, co wskazuje na atak typu &#8220;lista hase\u0142&#8221;.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_%E2%80%9CJ-Coin_Pay%E2%80%9D_Mizuho_Bank\"><\/span>W przypadku &#8220;J-Coin Pay&#8221; Mizuho Bank<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>4 wrze\u015bnia, Mizuho Financial Group (Mizuho Bank) og\u0142osi\u0142, \u017ce system testowy do zarz\u0105dzania sklepami partnerskimi &#8220;J-Coin Pay&#8221;, kt\u00f3ry dostarcza us\u0142ugi, zosta\u0142 naruszony przez nieautoryzowany dost\u0119p. Wynikiem tego by\u0142o wyciek informacji o 18 469 sklepach partnerskich J-Coin.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_%E2%80%9E10mois_WEBSHOP%E2%80%9D\"><\/span>W przypadku \u201e10mois WEBSHOP\u201d<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>19 wrze\u015bnia dosz\u0142o do nieautoryzowanego dost\u0119pu do sklepu internetowego \u201e10mois WEBSHOP\u201d nale\u017c\u0105cego do sp\u00f3\u0142ki z ograniczon\u0105 odpowiedzialno\u015bci\u0105 Ficelle. Og\u0142oszono, \u017ce w wyniku incydentu wyciek\u0142y dane osobowe 108 131 klient\u00f3w oraz informacje o 11 913 kartach kredytowych, w tym r\u00f3wnie\u017c kody bezpiecze\u0144stwa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_oficjalnej_strony_internetowej_Kyoto_Ichinoden\"><\/span>Przypadek oficjalnej strony internetowej Kyoto Ichinoden<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>8 pa\u017adziernika dosz\u0142o do nieautoryzowanego dost\u0119pu do oficjalnej strony internetowej sp\u00f3\u0142ki Kyoto Ichinoden, znanej z produkcji takich produkt\u00f3w jak pikle Nishiky\u014d. Formularz p\u0142atno\u015bci zosta\u0142 zmieniony. W wyniku tego incydentu wyciek\u0142y dane 18 855 kart kredytowych, w tym kody bezpiecze\u0144stwa, a tak\u017ce 72 738 rekord\u00f3w zawieraj\u0105cych informacje o cz\u0142onkach, histori\u0119 wysy\u0142ek i inne dane.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"W_przypadku_%E2%80%9CZakupy_w_Zojirushi%E2%80%9D\"><\/span>W przypadku &#8220;Zakupy w Zojirushi&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>5 grudnia firma Zojirushi Mahobin Co., Ltd., kt\u00f3ra prowadzi &#8220;Zakupy w Zojirushi&#8221;, og\u0142osi\u0142a, \u017ce mog\u0142o doj\u015b\u0107 do nieautoryzowanego dost\u0119pu, a maksymalnie 280 052 rekordy informacji klient\u00f3w mog\u0142y zosta\u0107 wyciekni\u0119te. Przyczyn\u0105 nieautoryzowanego dost\u0119pu jest prawdopodobnie podatno\u015b\u0107 na stronie, a firma od 4 grudnia wstrzyma\u0142a publikacj\u0119 strony sklepu internetowego.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Przypadek_serwisu_z_elektronicznymi_powiesciami_%E2%80%9CNovelba%E2%80%9D\"><\/span>Przypadek serwisu z elektronicznymi powie\u015bciami &#8220;Novelba&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>25 grudnia dosz\u0142o do nieautoryzowanego dost\u0119pu do serwisu z elektronicznymi powie\u015bciami &#8220;Novelba&#8221;, prowadzonego przez sp\u00f3\u0142k\u0119 Beegle Inc. W wyniku tego incydentu, dosz\u0142o do wycieku 33 715 rekord\u00f3w danych osobowych, w tym adres\u00f3w e-mail u\u017cytkownik\u00f3w. Dodatkowo, istnieje mo\u017cliwo\u015b\u0107, \u017ce informacje bankowe 76 u\u017cytkownik\u00f3w zarejestrowanych w programie nagr\u00f3d r\u00f3wnie\u017c mog\u0142y zosta\u0107 ujawnione, co stwarza ryzyko wt\u00f3rnych szk\u00f3d.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wszystkie organizacje i firmy, kt\u00f3re przetwarzaj\u0105 dane osobowe, stoj\u0105 przed wa\u017cnym zadaniem wdro\u017cenia odpowiednich \u015brodk\u00f3w zapobiegaj\u0105cych wyciekom i utracie informacji. Szczeg\u00f3lnie dla ma\u0142ych firm, kt\u00f3re dysponuj\u0105 mniejszymi zasobami finansowymi i ludzkimi w por\u00f3wnaniu do sp\u00f3\u0142ek gie\u0142dowych, incydenty zwi\u0105zane z wyciekiem danych mog\u0105 zada\u0107 \u015bmiertelny cios dla ich dzia\u0142alno\u015bci. Konieczne jest zatem podejmowanie dzia\u0142a\u0144 w zakresie bezpiecze\u0144stwa i tworzenia system\u00f3w zarz\u0105dzania informacjami. W kontek\u015bcie wykorzystania Big Data, dane osobowe zyskuj\u0105 na znaczeniu. Jednocze\u015bnie, zaawansowane i sprytne metody nieautoryzowanego dost\u0119pu wymagaj\u0105 surowych \u015brodk\u00f3w bezpiecze\u0144stwa i zarz\u0105dzania informacjami, kt\u00f3re staj\u0105 si\u0119 kluczowym elementem zarz\u0105dzania ryzykiem. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wed\u0142ug Tokyo Shoko Research, w 2019 roku (Roku Heisei 31), 66 firm notowanych na gie\u0142dzie i ich sp\u00f3\u0142ek zale\u017cnych og\u0142osi\u0142o incydenty zwi\u0105zane z wyciekiem lub utrat\u0105 danych osobowych. Liczba incydent\u00f3w  [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61205,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60071"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=60071"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60071\/revisions"}],"predecessor-version":[{"id":61206,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60071\/revisions\/61206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/61205"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=60071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=60071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=60071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}