
Co znajdziesz w tym artykule?
- 1 Wprowadzenie do problemu / definicja luki
- 2 W skrócie
- 3 Kontekst / historia / powiązania
- 4 Analiza techniczna / szczegóły luki
- 5 Praktyczne konsekwencje / ryzyko
- 6 Rekomendacje operacyjne / co zrobić teraz
- 7 Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- 8 Podsumowanie / kluczowe wnioski
- 9 Źródła / bibliografia
Wprowadzenie do problemu / definicja luki
Decyzja francuskiego regulatora ochrony danych (CNIL) z połowy stycznia 2026 r. jest ważnym sygnałem dla zespołów bezpieczeństwa i compliance: nawet jeśli organizacja jest ofiarą ataku, to braki w „podstawowych” kontrolach bezpieczeństwa mogą zostać uznane za naruszenie RODO i skutkować wielomilionowymi karami. CNIL ukarał spółki Free Mobile oraz Free (Grupa Iliad) łączną kwotą 42 mln euro w związku z incydentem z 2024 r., w którym napastnik uzyskał dostęp do danych klientów, w tym numerów IBAN.
W skrócie
- Kary: 27 mln € dla Free Mobile i 15 mln € dla Free (łącznie 42 mln €).
- Skala: dane dotyczące ok. 24 mln umów abonentów; wśród danych były m.in. IBAN-y.
- Kluczowe zarzuty RODO:
- niewystarczające środki bezpieczeństwa (art. 32 RODO),
- niepełna informacja dla osób, których dane dotyczą po naruszeniu (art. 34 RODO),
- nadmierna retencja danych byłych klientów (w przypadku Free Mobile: art. 5 ust. 1 lit. e RODO).
- Co szczególnie „bolało” CNIL: słaba procedura uwierzytelniania do VPN oraz nieskuteczne wykrywanie anomalii.
Kontekst / historia / powiązania
Według CNIL, w październiku 2024 r. atakujący przeniknął do systemów Free i Free Mobile, uzyskując dostęp do danych osobowych powiązanych z milionami klientów. Po incydencie regulator otrzymał ponad 2500 skarg, co uruchomiło kontrolę i postępowanie sankcyjne.
Spółki zapowiedziały odwołanie, argumentując m.in. „bezprecedensową surowość” decyzji.
Analiza techniczna / szczegóły luki
CNIL opisał sprawę wprost jako problem niedostatecznych środków technicznych i organizacyjnych adekwatnych do ryzyka (RODO art. 32). W praktyce chodziło o dwie klasyczne luki w dojrzałości bezpieczeństwa:
- Słabe uwierzytelnianie dla dostępu VPN
VPN (wykorzystywany m.in. do pracy zdalnej) miał – w ocenie CNIL – niewystarczająco „twardą” procedurę logowania, co mogło ułatwiać przełamanie dostępu (np. przez hasła, brak MFA, słabe polityki). Regulator nie musi publikować pełnej konfiguracji, ale przekaz jest jasny: „podstawy” kontroli dostępu są krytyczne. - Nieskuteczne wykrywanie nietypowych zdarzeń (anomalii)
CNIL wskazał, że mechanizmy wykrywania „abnormal behaviour” nie działały efektywnie. To typowy sygnał braku sensownego monitoringu i korelacji zdarzeń (np. logowanie, alerting, use-case’y detekcyjne, SOC/SIEM).
Dodatkowo regulator zakwestionował jakość komunikacji do osób poszkodowanych (RODO art. 34): e-mail nie zawierał wszystkich elementów wymaganych prawem, przez co klienci nie mogli łatwo zrozumieć konsekwencji i działań ochronnych.
Wreszcie, Free Mobile dostał osobny „cios” za retencję danych byłych klientów dłużej niż uzasadnione (zasada ograniczenia przechowywania). W trakcie postępowania spółka zaczęła porządkowanie danych (m.in. selekcja pod cele księgowe).
Praktyczne konsekwencje / ryzyko
Najbardziej wrażliwym elementem w tej sprawie były IBAN-y. Sam IBAN nie jest „kluczem do konta”, ale w rękach przestępców:
- podnosi skuteczność phishingu i podszyć (wiarygodne dane bankowe w scenariuszu oszustwa),
- może zwiększać ryzyko nadużyć w procesach płatniczych i windykacyjnych (zwłaszcza w połączeniu z innymi danymi identyfikacyjnymi),
- eskaluje koszty obsługi incydentu: infolinie, helpdesk, monitoring fraudów, spory i reklamacje.
Z perspektywy organizacji kluczowe jest też to, że CNIL wyraźnie łączy incydent z brakiem kontroli bezpieczeństwa, czyli ryzyko sankcyjne nie kończy się na „zostaliśmy zaatakowani”.
Rekomendacje operacyjne / co zrobić teraz
Poniżej „checklista” działań, które bezpośrednio adresują wątki podniesione przez CNIL (i zwykle dają najlepszy zwrot z inwestycji w audycie RODO/security):
- Dostęp zdalny (VPN/ZTNA)
- Wymuś MFA dla wszystkich kont z dostępem zdalnym (preferuj phishing-resistant MFA dla adminów).
- Zablokuj logowania „legacy”, włącz polityki haseł i detekcję credential stuffing.
- Segmentuj dostęp (least privilege), ograniczaj do urządzeń zgodnych (posture check).
- Detekcja i monitoring
- Uporządkuj logowanie (tożsamość, VPN, EDR, serwery, aplikacje krytyczne), zasil SIEM/SOC.
- Zbuduj use-case’y: nietypowe logowanie, masowy eksport danych, nietypowe zapytania, „impossible travel”, anomalie uprawnień.
- RODO: procedury naruszeń i komunikacja (art. 34)
- Przygotuj szablony komunikatów dla osób poszkodowanych: co wyciekło, jakie ryzyka, jakie działania ochronne, kontakt do DPO.
- Prowadź „evidence pack” na potrzeby regulatora (co było wdrożone przed, co po, dlaczego adekwatne).
- Retencja i minimalizacja
- Zrób mapę danych (kategorie + cele), ustaw twarde terminy retencji i automatyzuj usuwanie.
- Dane byłych klientów: przechowuj tylko to, co realnie wymagane (np. księgowość) i egzekwuj kasowanie po okresie.
CNIL wprost pokazał, że „po incydencie poprawiliśmy” pomaga, ale nie zdejmuje odpowiedzialności; w tej sprawie regulator nakazał też dokończenie wdrożeń w określonych terminach.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
Ta sprawa dotyczy bezpieczeństwa i naruszenia danych (art. 32/34), a nie np. mechanizmów zgód marketingowych. Dla kontrastu: w 2025 r. CNIL nałożył na Google 325 mln € kary m.in. za praktyki związane z reklamami i cookies, z terminem na dostosowanie i karami dziennymi za opóźnienie. To inna „oś” ryzyka (privacy-by-design vs. cyber controls), ale wspólny mianownik jest ten sam: brak zgodności procesów i kontroli z wymogami prawa jest kosztowny.
Warto też zauważyć, że CNIL w decyzjach dotyczących bezpieczeństwa (np. sprawa NEXPUBLICA) często wraca do sformułowania o „braku znajomości podstawowych zasad bezpieczeństwa” i podkreśla, że luki były znane z audytów, ale naprawione dopiero po incydencie.
Podsumowanie / kluczowe wnioski
- RODO i cyberbezpieczeństwo są praktycznie nierozłączne: jeśli incydent obnaża braki w kontrolach, regulator może ocenić to jako naruszenie art. 32.
- Najbardziej „egzekwowalne” przez regulatorów elementy to: MFA/uwierzytelnianie, monitoring/detekcja, retencja danych i jakość komunikacji do osób poszkodowanych.
- Dane finansowe (np. IBAN) podbijają wagę incydentu i ryzyko realnej szkody dla użytkowników.
Źródła / bibliografia
- CNIL: Data breach: FREE MOBILE and FREE fined €42 million (14.01.2026). (CNIL)
- The Record: French data regulator fines telco subsidiaries $48 million over data breach (14.01.2026). (The Record from Recorded Future)
- EUR-Lex: Rozporządzenie (UE) 2016/679 (RODO) – art. 5, 32, 34. (EUR-Lex)
- CNIL: Data security: NEXPUBLICA FRANCE fined €1,700,000 (24.12.2025). (CNIL)
- Reuters: France hits Google with $381 million fine… (03.09.2025). (Reuters)