Poza narzędziami: Ukryte błędy w cyberbezpieczeństwie, które narażają Twoją firmę na ryzyko

Dawid Bakaj
Utworzone przez Dawid Bakaj • czwartek, 19.03.2026, 07:23 • Cyberzagrożenia i ataki – analiza przypadków


Beyond Security Tools: Unmasking the Biggest Cybersecurity Mistakes Organizations Still Make
Podsumowanie najważniejszych informacji:

  • Nie wystarcza inwestowanie wyłącznie w narzędzia ochronne – strategiczne podejście do cyberbezpieczeństwa jest kluczowe.
  • Nadmierne zaufanie do obrony obwodowej i architektury płaskiej sieci zwiększa ryzyko eskalacji ataków.
  • Tożsamość użytkownika staje się nowym obwodem bezpieczeństwa, a błędy w zarządzaniu uprawnieniami to główny wektor ataków.
  • Powszechne błędy konfiguracyjne w chmurze prowadzą do poważnych wycieków danych i eskalacji uprawnień.
  • Czynnik ludzki stanowi najsłabszy punkt w łańcuchu obronnym – nowoczesne ataki socjotechniczne są coraz bardziej wyrafinowane.
  • Ataki na łańcuch dostaw są coraz częstsze i trudne do wykrycia, co stanowi poważne zagrożenie dla całego ekosystemu bezpieczeństwa.
  • Brak skutecznych mechanizmów wykrywania i reagowania na incydenty pozwala atakującym na długotrwałe działania w sieci ofiary.
  • Proaktywna redukcja powierzchni ataku, mikrosegmentacja sieci i zarządzanie tożsamością to kluczowe strategie defensywne.

W dzisiejszym krajobrazie cyberbezpieczeństwa, wiele organizacji wpada w pułapkę myślenia, że inwestycja w najnowsze oprogramowanie antywirusowe, zaawansowane zapory sieciowe (firewalle) czy systemy detekcji intruzów jest równoznaczna z solidną ochroną. Chociaż technologia odgrywa kluczową rolę, największe zagrożenia często czają się nie w braku narzędzi, ale w fundamentalnych błędach strategicznych, konfiguracyjnych i procesowych. Zrozumienie, jakie są najczęstsze błędy w cyberbezpieczeństwie wykraczające poza same narzędzia, jest pierwszym krokiem do zbudowania prawdziwie odpornej infrastruktury.

Organizacje często wdrażają kolejne warstwy produktów zabezpieczających, jednocześnie ignorując podstawowe luki, takie jak niejawne zaufanie wewnątrz sieci czy płaska architektura, które pozwalają atakującym na swobodne poruszanie się po systemach po uzyskaniu pierwotnego dostępu (źródło). Ten artykuł rzuca światło na te ukryte, lecz krytyczne błędy, analizując ich przyczyny, skutki oraz, co najważniejsze, przedstawiając praktyczne strategie ich eliminacji.

1. Iluzja bezpieczeństwa: Nadmierne zaufanie do obrony obwodowej i płaskich sieci

Jednym z najbardziej rozpowszechnionych i niebezpiecznych błędów jest przekonanie, że solidna obrona na obwodzie sieci (perimeter defense) wystarczy, aby powstrzymać zagrożenia. Firmy inwestują ogromne środki w firewalle, systemy VPN i narzędzia do bezpiecznego dostępu zdalnego, tworząc pozornie nieprzeniknioną fortecę. Problem polega na tym, co dzieje się, gdy napastnikowi uda się sforsować te mury.

Wiele organizacji wciąż opiera się na architekturze płaskiej sieci, w której po przełamaniu pierwszej linii obrony, atakujący zyskuje szeroki i w dużej mierze nieograniczony dostęp do zasobów wewnętrznych. Model ten opiera się na archaicznym założeniu „zaufaj, ale weryfikuj” stosowanym do zasobów wewnętrznych, co w praktyce oznacza, że raz uwierzytelniony użytkownik lub urządzenie jest traktowane jako w pełni godne zaufania. To właśnie to niejawne zaufanie (implicit trust) otwiera drzwi do swobodnego ruchu bocznego (lateral movement), pozwalając zagrożeniom na eskalację i dotarcie do krytycznych systemów, takich jak kontrolery domeny Active Directory czy bazy danych z wrażliwymi informacjami.

Kluczowym elementem tego problemu są sieci VPN. Chociaż niezbędne do pracy zdalnej, tradycyjne rozwiązania VPN często stają się piętą achillesową. Wystawiają one porty TCP bezpośrednio do internetu, co czyni je łatwym celem dla skanerów podatności. Co więcej, działają na zasadzie „wszystko albo nic”, przyznając pełny dostęp do sieci bez uwzględnienia kontekstu urządzenia czy tożsamości użytkownika. To prowadzi do poważnych incydentów, co potwierdzają statystyki: aż 56% liderów ds. bezpieczeństwa zgłosiło ataki na swoje systemy VPN w ciągu ostatniego roku, a ponad 90% wyraża zaniepokojenie związane z tym wektorem ataku. Niedawne podatności w popularnych produktach, takich jak Ivanti Connect Secure (CVE-2024-21887, CVE-2024-21893), Fortinet SSL-VPN (CVE-2024-21762), Palo Alto PAN-OS (CVE-2024-3400) czy zapory SonicWall Gen 7, dobitnie pokazują, jak realne jest to zagrożenie.

Brak mikrosegmentacji sieci, czyli podziału na mniejsze, odizolowane strefy bezpieczeństwa, sprawia, że pojedynczy wyłom, na przykład poprzez skompromitowane poświadczenia pracownika zdalnego, może przerodzić się w katastrofalny w skutkach incydent obejmujący całą organizację.

2. Tożsamość jako nowy obwód: Błędy w zarządzaniu dostępem (IAM)

W erze pracy hybrydowej i usług chmurowych tradycyjny obwód sieciowy praktycznie przestał istnieć. Dziś to tożsamość użytkownika stała się nowym polem bitwy. Niestety, wiele firm traktuje tożsamości jako elementy drugorzędne, co prowadzi do katastrofalnych w skutkach błędów w zarządzaniu tożsamością i dostępem (Identity and Access Management – IAM).

Nadużycie poświadczeń jest obecnie uznawane za główny wektor początkowego dostępu do systemów firmowych (źródło). Atakujący nie muszą już szukać skomplikowanych podatności w oprogramowaniu, skoro mogą po prostu zalogować się przy użyciu skradzionych lub uzyskanych w inny sposób prawidłowych danych uwierzytelniających. Dzieje się tak z powodu powszechnych błędów konfiguracyjnych, przyznawania nadmiernych uprawnień oraz słabości w mechanizmach uwierzytelniania.

Szczególnie niebezpieczne są ataki wykorzystujące skompromitowane tokeny, na przykład w protokole OAuth. Przykładem może być sytuacja, w której skompromitowana aplikacja marketingowa (jak Salesloft Drift) uzyskuje dostęp do wrażliwych danych w systemie CRM (np. Salesforce) za pomocą ważnego, ale nadużywanego tokena. Tego typu ataki są niezwykle trudne do wykrycia, ponieważ z perspektywy systemu docelowego ruch wygląda na legalny i często omija tradycyjne mechanizmy Multi-Factor Authentication (MFA).

Organizacje nagminnie zaniedbują kluczowe praktyki w obszarze IAM, takie jak:

  • Regularne audyty uprawnień: Brak systematycznego przeglądu i odbierania niepotrzebnych dostępów prowadzi do „dryfu uprawnień” (privilege drift), gdzie pracownicy gromadzą dostępy, których już nie potrzebują, a które stają się łakomym kąskiem dla atakujących.
  • Zasada najmniejszych uprawnień (Least Privilege): Często brakuje egzekwowania tej fundamentalnej zasady, a narzędzia takie jak Privileged Access Management (PAM) nie są wdrażane lub są źle skonfigurowane.
  • Kontekstowe uwierzytelnianie: Brakuje mechanizmów just-in-time MFA, które wymuszałyby dodatkową weryfikację w zależności od kontekstu (np. nietypowa lokalizacja, próba dostępu do wrażliwych danych).
  • Monitorowanie sesji: Brak monitorowania aktywności uprzywilejowanych użytkowników uniemożliwia wykrycie podejrzanych działań, nawet jeśli odbywają się one przy użyciu legalnych poświadczeń.

Te zaniedbania drastycznie zwiększają ryzyko związane z zagrożeniami wewnętrznymi (insider threats), zarówno tymi celowymi, jak i wynikającymi z ludzkiego błędu.

3. Chmura pełna dziur: Powszechne błędy w konfiguracji środowisk cloudowych

Migracja do chmury publicznej przyniosła ogromne korzyści w zakresie skalowalności i elastyczności, ale jednocześnie otworzyła nowe pole do popełniania kosztownych błędów. Szybkie tempo adopcji usług chmurowych często wyprzedza rozwój spójnych i rygorystycznych polityk bezpieczeństwa.

Do najczęstszych i najbardziej niebezpiecznych błędów w konfiguracji chmury należą:

  • Publiczne wystawienie zasobów storage: Błędnie skonfigurowane zasobniki (np. AWS S3 buckets) udostępniające wrażliwe dane publicznie to już niemal klasyka gatunku, która wciąż prowadzi do masowych wycieków danych (źródło).
  • Zbyt permisywne polityki IAM: Przyznawanie szerokich uprawnień rolom i użytkownikom w chmurze, często z użyciem szablonowych, domyślnych polityk, stwarza ogromne ryzyko eskalacji uprawnień (źródło).
  • Nieszyfrowane bazy danych i wolumeny danych: Przechowywanie danych w postaci niezaszyfrowanej w spoczynku (at rest) to proszenie się o kłopoty. W przypadku przejęcia dostępu, atakujący mogą bez problemu odczytać całą zawartość.
  • Niezabezpieczone grupy bezpieczeństwa (Security Groups): Otwarte porty, zwłaszcza te administracyjne (RDP, SSH), na cały świat (0.0.0.0/0) to prosta droga do przejęcia kontroli nad maszynami wirtualnymi.

Problem nasila się w środowiskach wielochmurowych (multi-cloud), gdzie każda platforma (AWS, Azure, Google Cloud) ma własny, unikalny model bezpieczeństwa i zestaw narzędzi. Brak spójnej strategii i centralnego zarządzania prowadzi do chaosu konfiguracyjnego i powstawania luk, które są trudne do zidentyfikowania i załatania. Atakujący aktywnie skanują publiczne API w poszukiwaniu słabości w konfiguracji IAM, wykorzystując wspomniany już dryf uprawnień, który jest szczególnie groźny w złożonych środowiskach hybrydowych.

4. Czynnik ludzki: Gdy technologia to za mało

Można wdrożyć najlepsze na świecie systemy zabezpieczeń, ale pozostaną one nieskuteczne, jeśli zignoruje się najsłabsze ogniwo w całym łańcuchu – człowieka. Cyberprzestępcy doskonale o tym wiedzą i coraz częściej koncentrują swoje wysiłki na manipulacji i wykorzystaniu ludzkich słabości.

Nowoczesne ataki socjotechniczne są znacznie bardziej zaawansowane niż proste e-maile phishingowe sprzed lat. Dzięki sztucznej inteligencji, atakujący mogą tworzyć wysoce spersonalizowane i przekonujące kampanie na masową skalę. Do najgroźniejszych zagrożeń skoncentrowanych na człowieku należą:

  • Phishing i spear-phishing wspierany przez AI: Algorytmy potrafią generować wiadomości idealnie naśladujące styl komunikacji konkretnych osób, co czyni je niezwykle trudnymi do odróżnienia od autentycznej korespondencji.
  • Deepfake i klonowanie głosu: Technologia ta pozwala na tworzenie fałszywych nagrań wideo i audio, które mogą być wykorzystane do autoryzacji transakcji finansowych lub wyłudzenia wrażliwych informacji od pracowników (tzw. vishing) (źródło).
  • Klasyczna socjotechnika: Metody takie jak baiting (podrzucanie zainfekowanych nośników USB w miejscach publicznych) czy pretexting (podszywanie się pod inną osobę w celu uzyskania danych) wciąż są skuteczne.
  • Błędy pracowników: W dobie pracy hybrydowej, przeciążeni pracownicy są bardziej podatni na pomyłki, takie jak nieprawidłowe obchodzenie się z danymi, wysyłanie informacji do niewłaściwych odbiorców czy korzystanie z niezabezpieczonych sieci Wi-Fi.

Organizacje, które skupiają się wyłącznie na rozwiązaniach technicznych, a zaniedbują regularne, angażujące szkolenia z zakresu świadomości bezpieczeństwa, pozostają bezbronne. Skuteczna obrona musi obejmować treningi w zakresie rozpoznawania manipulacji, wdrażanie narzędzi do weryfikacji tożsamości oraz budowanie kultury, w której pracownicy czują się odpowiedzialni za bezpieczeństwo i nie boją się zgłaszać podejrzanych incydentów.

5. Ukryte ryzyko w łańcuchu dostaw: Słabe ogniwo w ekosystemie

Bezpieczeństwo organizacji jest tak silne, jak bezpieczeństwo jej najsłabszego partnera. Ataki na łańcuch dostaw (supply chain attacks) to rosnące zagrożenie, które polega na kompromitacji mniejszego, często słabiej zabezpieczonego dostawcy w celu uzyskania dostępu do jego znacznie większych i bardziej wartościowych klientów.

Firmy często nie doceniają ryzyka związanego ze swoim ekosystemem partnerów, dostawców oprogramowania i usługodawców (MSP). Atakujący wykorzystują ten martwy punkt, przeprowadzając ataki poprzez:

  • Skompromitowane aktualizacje oprogramowania: Wstrzyknięcie złośliwego kodu do legalnej aktualizacji oprogramowania pozwala na jego dystrybucję do tysięcy klientów (np. atak na SolarWinds).
  • Wycieki poświadczeń od partnerów: Dane uwierzytelniające do systemów firmy, przechowywane w niezabezpieczony sposób przez partnera, mogą zostać skradzione i użyte do bezpośredniego ataku.
  • Ataki na dostawców usług zarządzanych (MSP): Przejęcie kontroli nad systemami MSP daje atakującym dostęp do sieci wszystkich jego klientów (źródło).

Szczególnie niebezpieczne w tym kontekście są narzędzia do zdalnego zarządzania i monitorowania (RMM) oraz hiperwizory. Kompromitacja tych platform daje napastnikom niezwykle szerokie uprawnienia, pozwalając na wykonywanie poleceń i uzyskanie dostępu do wszystkich maszyn wirtualnych zarządzanych przez te systemy, co może prowadzić do paraliżu całej infrastruktury.

6. Luki w wykrywaniu i reagowaniu: Gdy nie wiesz, co się dzieje

Nawet najlepsze mechanizmy prewencyjne mogą kiedyś zawieść. Dlatego kluczowe znaczenie ma zdolność do szybkiego wykrywania i skutecznego reagowania na incydenty. Niestety, wiele organizacji ma w tym obszarze poważne braki, co sprawia, że atakujący mogą przez długi czas działać w ich sieciach niezauważeni.

Statystyki są alarmujące: średni czas potrzebny na zidentyfikowanie naruszenia wynosi 204 dni, a kolejne 73 dni zajmuje jego powstrzymanie. Oznacza to, że atakujący mają średnio 277 dni na realizację swoich celów wewnątrz sieci ofiary. Tak długi „dwell time” jest wynikiem kilku kluczowych problemów:

  • Fragmentaryczna widoczność: W złożonych, hybrydowych środowiskach (on-premise + chmura) dane dotyczące bezpieczeństwa są rozproszone po wielu systemach. Brak centralnej platformy do korelacji zdarzeń uniemożliwia uzyskanie pełnego obrazu sytuacji.
  • Silosowe monitorowanie: Zespoły odpowiedzialne za sieć, tożsamość i punkty końcowe często działają w izolacji, korzystając z różnych, niepołączonych ze sobą narzędzi. To uniemożliwia śledzenie złożonych, wieloetapowych ataków, które przemieszczają się między tymi domenami.
  • Niewystarczające planowanie reagowania na incydenty (IR): Wiele firm nie posiada dobrze udokumentowanego, przećwiczonego i aktualnego planu IR. W momencie kryzysu prowadzi to do chaosu, opóźnień i podejmowania błędnych decyzji.

Problemy te są potęgowane przez błędy omówione wcześniej. Płaska sieć i nadmierne uprawnienia utrudniają wykrycie ruchu bocznego, ponieważ atakujący poruszają się, wykorzystując legalne ścieżki dostępu wewnątrz zaufanych segmentów sieci, takich jak połączenia przez VPN, firewalle, RMM czy hiperwizory.

Praktyczne strategie obronne: Od reakcji do proaktywności

Zrozumienie tych powszechnych błędów jest kluczowe, ale prawdziwa zmiana wymaga przejścia od pasywnej obrony do proaktywnego zarządzania ryzykiem. Zamiast nieustannej pogoni za łataniem kolejnych podatności (CVE chasing), należy skupić się na fundamentalnym zmniejszeniu powierzchni ataku (attack surface reduction). Oto kilka praktycznych kroków, które każda organizacja powinna podjąć:

  1. Wdrożenie mikrosegmentacji sieci: Podziel sieć na mniejsze, odizolowane strefy. Nawet jeśli atakujący skompromituje jeden segment, jego zdolność do poruszania się po reszcie infrastruktury będzie znacznie ograniczona.
  2. Rygorystyczne zarządzanie tożsamością i dostępem: Wdróż zasadę najmniejszych uprawnień. Regularnie przeprowadzaj audyty i odbieraj niepotrzebne dostępy. Wykorzystuj zaawansowane mechanizmy, takie jak PAM i kontekstowe MFA (just-in-time).
  3. Centralizacja monitoringu i widoczności: Zintegruj dane z różnych systemów (sieć, chmura, tożsamość, endpointy) w jednym miejscu (np. system SIEM/SOAR), aby umożliwić skuteczną korelację zdarzeń i szybkie wykrywanie anomalii.
  4. Wzmacnianie bezpieczeństwa w chmurze: Opracuj i egzekwuj spójne polityki konfiguracyjne dla wszystkich dostawców chmurowych. Automatyzuj skanowanie w poszukiwaniu błędów konfiguracyjnych i stosuj szyfrowanie danych zarówno w tranzycie (SSL/TLS), jak i w spoczynku.
  5. Budowanie świadomości ludzkiej: Inwestuj w regularne, angażujące szkolenia dla pracowników, obejmujące symulacje phishingu, rozpoznawanie deepfake i zasady bezpiecznej pracy zdalnej, w tym ryzyka związane z publicznymi sieciami Wi-Fi (źródło).
  6. Zarządzanie ryzykiem stron trzecich: Wdróż formalny proces oceny bezpieczeństwa dostawców i partnerów. Regularnie weryfikuj ich polityki i procedury, zwłaszcza tych, którzy mają dostęp do Twoich systemów lub danych.

Błędy te utrzymują się, ponieważ organizacje często nie doceniają ryzyka związanego z centralizacją kontroli w środowiskach wirtualnych i chmurowych oraz nie potrafią odpowiednio zabezpieczyć zaufanych ścieżek komunikacji.

Jak możemy pomóc?

Zrozumienie opisanych błędów to pierwszy krok. Następnym, znacznie trudniejszym, jest ich skuteczna identyfikacja i eliminacja w specyficznym środowisku Państwa organizacji. Nasz zespół w VIPentest specjalizuje się w przełamywaniu iluzji bezpieczeństwa i odkrywaniu realnych luk, które mogą zostać wykorzystane przez atakujących.

Poprzez zaawansowane testy penetracyjne, audyty konfiguracji chmury, symulacje red teamingu oraz przeglądy architektury sieciowej i polityk IAM, pomagamy naszym klientom spojrzeć na swoje zabezpieczenia oczami napastnika. Identyfikujemy nie tylko pojedyncze podatności, ale przede wszystkim słabości systemowe i procesowe, które prowadzą do powstawania ryzyka.

Jeśli chcesz zweryfikować, czy Twoja firma jest podatna na opisane w tym artykule zagrożenia i chcesz proaktywnie wzmocnić swoją obronę, skontaktuj się z nami. Chętnie omówimy, jak nasze usługi mogą pomóc w budowie prawdziwie odpornej na ataki organizacji. Przejdź do formularza Kontakt.

Checklista: Ukryte błędy w cyberbezpieczeństwie

Krok po kroku do wzmocnienia ochrony

  • ☐ Przejrzyj strategię zabezpieczeń sieci i wdroż mikrosegmentację.
  • ☐ Zaktualizuj polityki IAM, uwzględniając zasadę najmniejszych uprawnień.
  • ☐ Regularnie testuj i aktualizuj mechanizmy uwierzytelniania wieloetapowego (MFA).
  • ☐ Przeprowadzaj częste audyty konfiguracji w chmurze, unikając publicznego wystawienia zasobów.
  • ☐ Zwiększ świadomość pracowników poprzez regularne szkolenia z cyberbezpieczeństwa.
  • ☐ Oceń ryzyko dotyczące partnerów i dostawców, realizując audyty bezpieczeństwa łańcucha dostaw.
  • ☐ Połącz systemy nadzoru bezpieczeństwa w jedną, zintegrowaną platformę monitorowania.
  • ☐ Wdróż procedury reagowania na incydenty i przeprowadzaj ich regularne symulacje.
  • ☐ Stosuj szyfrowanie danych zarówno w przechowywaniu, jak i podczas transmisji.

FAQ

Jakie są najczęstsze błędy w cyberbezpieczeństwie poza samymi narzędziami?

Najczęstsze błędy w cyberbezpieczeństwie to iluzja bezpieczeństwa wynikająca z nadmiernego zaufania do obrony obwodowej, błędy w zarządzaniu dostępem (IAM), nieprawidłowa konfiguracja środowisk cloudowych, ignorowanie czynnika ludzkiego, nisko zabezpieczony łańcuch dostaw i problemy z wykrywaniem i reagowaniem na incydenty.

Dlaczego płaska architektura sieci stanowi zagrożenie?

Płaska architektura sieci umożliwia swobodny ruch boczny atakującym po uzyskaniu pierwotnego dostępu, co zwiększa ryzyko eskalacji zagrożeń i dostępu do krytycznych systemów, takich jak kontrolery domeny czy bazy danych z wrażliwymi informacjami.

Jakie są najważniejsze praktyki w zarządzaniu tożsamością i dostępem (IAM)?

Kluczowe praktyki IAM obejmują regularne audyty uprawnień, egzekwowanie zasady najmniejszych uprawnień, wykorzystanie kontekstowego uwierzytelniania, monitorowanie sesji oraz stosowanie narzędzi takich jak Privileged Access Management (PAM).

Jakie błędy konfiguracyjne mogą wystąpić w środowiskach chmurowych?

Najczęstsze błędy konfiguracyjne w chmurze to publiczne wystawienie zasobów storage, zbyt permisywne polityki IAM, nieszyfrowane bazy danych i nieprawidłowo zabezpieczone grupy bezpieczeństwa, co może prowadzić do eskalacji uprawnień i wycieków danych.

Dlaczego czynnik ludzki jest kluczowy w cyberbezpieczeństwie?

Czynnik ludzki pozostaje najsłabszym ogniwem w cyberbezpieczeństwie. Pracownicy są narażeni na ataki socjotechniczne, które są coraz bardziej zaawansowane, wykorzystując sztuczną inteligencję, deepfake, oraz klasyczne metody, takie jak phishing czy baiting. Regularne szkolenia z zakresu świadomości bezpieczeństwa są kluczowe dla skutecznej obrony.

Jaki wpływ mają ataki na łańcuch dostaw na bezpieczeństwo organizacji?

Ataki na łańcuch dostaw mogą zostać wykorzystane do uzyskania dostępu do większych i bardziej wartościowych celów poprzez kompromitację mniejszych, mniej zabezpieczonych dostawców. Firmy często nie doceniają ryzyka związanego z bezpieczeństwem ekosystemu partnerów, dostawców oprogramowania i usługodawców.

Jakie są kluczowe strategie obronne przeciwko ukrytym zagrożeniom?

Kluczowe strategie obejmują wdrożenie mikrosegmentacji sieci, Rygorystyczne zarządzanie tożsamością i dostępem, centralizację monitoringu, wzmacnianie bezpieczeństwa w chmurze, budowanie świadomości ludzkiej oraz zarządzanie ryzykiem stron trzecich poprzez formalne procesy oceny bezpieczeństwa dostawców i partnerów.

Gotowy zabezpieczyć swoją infrastrukturę?

Skontaktuj się z nami i otrzymaj bezpłatną konsultację. Nasi certyfikowani eksperci pomogą dobrać optymalny zakres testów penetracyjnych dla Twojej organizacji.

    *Wyrażam zgodę na przetwarzanie moich danych osobowych przez VIPentest Sp. z o.o. Szczegóły w Polityce Prywatności. / I consent to the processing of my personal data by VIPentest Sp. z o.o. Details in the Privacy Policy.