2026-03-28

Secure Sharing

5 sytuacji, kiedy e-mail to zły wybór dla poufnych danych

E-mail powstał w 1971 roku do przesyłania tekstu między terminalami. Nigdy nie był zaprojektowany z myślą o poufności — a te pięć scenariuszy boleśnie to pokazuje.

Skrzynka e-mail z wrażliwymi dokumentami

5 sytuacji, w których e-mail naraża Twoje dane

E-mail przechowuje wszystko na zawsze w obu skrzynkach — Twojej, odbiorcy i każdym serwerze pośrednim.

E-mail nigdy nie był zaprojektowany z myślą o poufności. Większość serwerów pocztowych przechowuje wiadomości bezterminowo, często dostępne dla dostawcy. Przekazanie wrażliwego e-maila dalej to jedno kliknięcie — i tracisz nad nim kontrolę w momencie wysłania.

1. Hasła i dane logowania — po wysłaniu żyją w obu skrzynkach na zawsze, zaindeksowane przez wyszukiwarkę, replikowane w kopiach zapasowych. Jeden atak phishingowy na którąkolwiek ze stron ujawnia wszystko.

2. Numery PESEL i dane osobowe — RODO i przepisy sektorowe jednoznacznie wskazują niezaszyfrowany przesył takich danych jako naruszenie. Każdy e-mail bez szyfrowania tworzy ekspozycję regulacyjną.

3. Umowy przed podpisaniem — druga strona może przekazać projekt konkurentom zanim cokolwiek zostanie uzgodnione. Nie masz żadnej widoczności ani możliwości reakcji. W praktyce właśnie dlatego kancelarie coraz częściej potrzebują bezpiecznej wymiany dokumentów z klientem zamiast zwykłych załączników.

4. Klucze API i tokeny dostępu — dane uwierzytelniające infrastrukturę wysłane e-mailem to naruszenie, które czeka na swój moment. Klucz przeżywa w obu skrzynkach długo po jego rotacji.

5. Dane medyczne i kadrowe — wysokości wynagrodzeń, dokumentacja medyczna i notatki dyscyplinarne wysłane niezaszyfrowanym e-mailem generują poważną odpowiedzialność na gruncie RODO. Dokładnie z tego powodu biuro rachunkowe nie powinno przyjmować dokumentów kadrowych zwykłym e-mailem.

Problem strukturalny nie sprowadza się wyłącznie do przechwycenia w tranzycie. Chodzi o trwałość. E-mail zamienia tymczasowy sekret w długowieczny element archiwum rozproszony po dwóch skrzynkach, telefonach, klientach desktopowych, kopiach zapasowych dostawcy i często systemach retencji firmy. Nawet jeśli działa TLS, wiadomość po dostarczeniu nadal jest zwykle przechowywana w czytelnej postaci. Dlatego zespoły wysyłające umowy lub pliki HR zwykle dochodzą do wniosku, że lepszy jest bezpieczny transfer plików zamiast załączników e-mail.

Bezpieczny link zero-knowledge wygasa, nie można go przekazać z zachowaną treścią i niszczy się przy pierwszym otwarciu — nie pozostawiając trwałej kopii w żadnej skrzynce. Jeśli chcesz zobaczyć też argument regulacyjny, zobacz jak architektura zero-knowledge zmienia ocenę naruszenia pod RODO.

Pytania

Czy zaszyfrowany e-mail (PGP/S/MIME) to dobra alternatywa?

Lepszy niż zwykły tekst, ale wymaga poprawnie skonfigurowanych kluczy po obu stronach — czego większość użytkowników nigdy nie robi. Bezpieczny link nie wymaga żadnej konfiguracji po stronie odbiorcy.

A co z zabezpieczeniem pliku ZIP hasłem i wysłaniem go e-mailem?

Zaszyfrowany plik i hasło często trafiają do tego samego wątku lub skrzynki. Przy jednym naruszeniu oba są skompromitowane. Linki zero-knowledge eliminują klucz z każdej skrzynki.

Czy wysyłanie poufnych danych e-mailem jest kiedykolwiek akceptowalne?

Jeśli odbiorca nie ma alternatywy i dane są niskiego ryzyka, praktyczna korzyść może przewyższyć teoretyczne ryzyko. Ale w każdym z pięciu opisanych scenariuszy ryzyko jest zbyt wysokie.

Czy TLS w e-mailu to wystarczająca ochrona?

TLS chroni połączenie między serwerami pocztowymi, gdy jest dostępny, ale nie rozwiązuje głównego problemu: po dostarczeniu wiadomość zwykle pozostaje w plaintext w skrzynkach i systemach dostawcy. To problem storage, nie tylko transportu.

Czytaj dalej

Więcej z kategorii Secure Sharing

Wszystkie artykuły