Przejdź do treści

Konfeo – techniczne i organizacyjne środki bezpieczeństwa

Zainspirowani pytaniami klientów dotyczącymi kwestii bezpieczeństwa danych osobowych gromadzonych przez nasz system, postanowiliśmy w tym poście przedstawić pokrótce stosowane przez nas środki techniczne i rozwiązania organizacyjne. Na przełomie lat wypracowaliśmy proste procedury bezpieczeństwa, które są efektywne i gwarantują nam spokojny sen, a są jednocześnie w pełni dostosowane do wymogów RODO.

Rozwój systemu a ochrona danych osobowych

Dane osobowe organizatorów i uczestników wydarzeń są gromadzone i przechowywane tylko w dwóch miejscach:

  • w produkcyjnej bazie danych umieszczonej na serwerach w bezpiecznej lokalizacji
  • w codziennych, szyfrowanych kopiach zapasowych bazy danych, umieszczonych na osobnych serwerach w innej lokalizacji

W rozwój funkcjonalności systemu angażujemy się sami, jako właściciele firmy, oraz korzystamy z pracy programistów i testerów oprogramowania. W tym kontekście niezwykle istotne jest precyzyjne określenie uprawnień i poziomu dostępu osób zaangażowanych w poszczególne etapy prac.

Prace rozwojowe prowadzimy wyłącznie na serwerze roboczym, który jest osobną instancją Konfeo zawierającą tylko dane testowe. Innymi słowy to klon programu uruchomiony na niezależnym serwerze. System uruchomiony na serwerze roboczym nie jest w żaden sposób połączony z “prawdziwym” systemem uruchomionym na serwerze produkcyjnym. Korzystając z Konfeo, łączysz się tylko z serwerem produkcyjnym.

Opisany powyżej schemat oznacza, że programiści (w tym również i właściciele) mają dostęp do kodu źródłowego programu, ale pracującego na fikcyjnych danych, na osobnym serwerze i osobnej bazie danych. Po zakończeniu prac nad jakąś funkcjonalnością jest ona testowana gruntownie na serwerze roboczym, i – jeśli testy są pozytywne –  podejmujemy decyzję o wdrożeniu zmian na serwer produkcyjny. Takie wdrożenie jest możliwe do wykonania jedynie przez właścicieli firmy – tylko oni posiadają dostęp do maszyny produkcyjnej, a zatem realnych danych osobowych.

Wniosek jest prosty – w toku rozwoju oprogramowania nie korzystamy z danych osobowych gromadzonych przez organizatorów wydarzeń. Żaden z pracowników czy współpracowników nie ma dostępu do realnych danych osobowych gromadzonych w systemie.

Organizacyjne środki bezpieczeństwa

W naszej klauzuli informacyjnej wskazujemy podprocesorów, z których korzystamy w celu dostarczenia tobie najwyższej jakości usług. Z każdym ze wskazanych w klauzuli podmiotów mamy podpisaną umowę o przetwarzanie danych osobowych (DPA, data processing agreement). Zauważ, że są to organizacje świadczące zautomatyzowane usługi internetowe. W tym kontekście stosowane przez nas środki bezpieczeństwa są następujące:

  • dyski w naszych komputerach osobistych są szyfrowane, czyli nawet kradzież komputera nie pozwala na odczytanie jego zawartości (pomijając fakt, że nie zawierają żadnych danych osobowych)
  • wszystkie hasła dostępu do zautomatyzowanych usług naszych podprocesorów utrzymujemy w aplikacji do zarządzania hasłami 1Password (każdy z nas ma osobne konto), a więc nawet odszyfrowanie skradzionych komputerów nie daje dostępu do żadnych danych ani usług
  • każde hasło dostępu jest mocne i unikalne (używamy generatorów haseł)
  • hasło główne do menedżera haseł (master password) jest inne, niż to służące do odszyfrowania dysku w komputerze
  • tam, gdzie procesor daje taką możliwość, każdy z nas ma niezależny dostęp (osobne konto) do usług
  • dostęp do najważniejszych usług (m.in. hosting produkcyjny, serwery pocztowe, chmura z kopiami zapasowymi) jest dodatkowo zabezpieczony mechanizmem 2FA (two-factor authentication)
  • dostęp do serwera produkcyjnego jest dodatkowo zabezpieczony prywatnym kluczem SSH z dodatkowym hasłem (każdy z nas ma własny klucz)
  • hasło do SSH jest inne, niż te do odszyfrowania dysku i menedżera haseł

Podsumowując, dostęp do gromadzonych danych osobowych jest zabezpieczony wielopoziomowo:

  • unikalne hasło do odszyfrowania dysku komputera
  • unikalne hasło do menedżera haseł
  • unikalne hasła do zautomatyzowanych usług internetowych (hosting, serwery pocztowe itp.)
  • podwójna autentykacja w przypadku najważniejszych usług

Techniczne środki bezpieczeństwa

W celu wykrywania potencjalnie niebezpiecznych zdarzeń w systemie stosujemy rozbudowany monitoring:

  • web application firewall – w przypadku zbyt dużego ruchu z pojedynczego adresu IP jest on blokowany poprzez natychmiastowe zwrócenie kodu błędu 429 (too many requests)
  • wykrywanie anomalii – na bieżąco monitorujemy zdarzenia występujące w systemie (zwiększony ruch, liczbę błędów, czas odpowiedzi serwera i bazy danych, liczbę niepowodzeń płatności, ruch przy logowaniu i zmianie hasła itp.)
  • w przypadku wystąpienia jakiejkolwiek anomalii otrzymujemy natychmiastowe powiadomienie mailem oraz alarm na telefon komórkowy

Innymi stosowanymi przez nas elementami ochrony są nagłówki bezpieczeństwa (security headers), które możesz samodzielnie i na bieżąco zweryfikować analizując przykładową stronę rejestracji na wydarzenie.

Bardzo istotnym elementem jest również szybkość działania (performance) systemu i jakość stosowanych rozwiązań.

Zagrożenia w internecie

Badania wskazują, że ataki hakerskie koncentrują się na dużych bazach danych, a ataki na pocztę elektroniczną w 94% przypadków służą wykradaniu danych do logowania w systemach bankowości elektronicznej i innych strukturach sieciowych. Uzyskanie dostępu przez hakera do aktywnej skrzynki pocztowej w zasadzie samo w sobie oznacza ujawnienie danych osobowych, gdyż takie zwykle są zawarte w profilu posiadacza skrzynki lub np. w mailach potwierdzających zakupy w sklepach internetowych.

Mając na uwadze powyższe fakty, oprócz wdrożenia stałych elementów naszej infrastruktury odpowiedzialnych za bezpieczeństwo, na codzień stosujemy również proste metody i zachowania zapobiegające potencjalnym zagrożeniom. Do tego namawiamy również ciebie. Sprawdź, czy potrafisz ustrzec się przed phishingiem.