Najczęstsze błędy w ochronie danych. Prawie 4 mln rekordów dziennie pada łupem przestępców

Kamil Kaczyński 03-08-2017, 15:59

Pomimo ciągłego wzrostu świadomości wśród osób zajmujących się zarządzaniem działami IT, liczba udanych ataków hakerskich i wynikających z nich kradzieży danych firmowych wzrasta. Powyższe wynika głównie z kilku najczęściej powielanych błędów. Grzechem głównym zarządzających działami IT jest błędne zakładanie, że środowiska ich organizacji nigdy wcześniej nie zostały zaatakowane i nie ma ryzyka ich złamania także w przyszłości. Inne błędy to nadmierne zaufanie do zabezpieczeń, zbyt duża liczba narzędzi zabezpieczających, brak kontroli pracowników oraz tzw. „pułapka świeżości”.

Żeby skutecznie zabezpieczyć się przed atakami hakerów należy poznać możliwe błędy w celu ich wyeliminowania, warto też zadbać o najlepsze dostępne zabezpieczenia. Jedną z najskuteczniejszych metod jest podwójne szyfrowanie, które zabezpiecza dane nawet jeśli osoby niepowołane w jakiś sposób zyskałyby do nich dostęp. Takie podwójne zabezpieczenie oferuje np. polskie rozwiązanie jakim jest UseCrypt – dzięki podwójnemu szyfrowaniu i prostemu interfejsowi jest dostępny zarówno dla przedsiębiorstw i instytucji publicznych, jak i użytkowników indywidualnych. To tym bardziej istotne, ponieważ liczba ataków hakerskich rośnie.

Zgodnie z danymi Data Breach Index wykradane jest:

  • 3 962 086 rekordów dziennie
  • 165 087 rekordów na godzinę
  • 2 751 rekordów na minutę
  • 46 rekordów na sekundę

Nadmierne zaufanie do zabezpieczeń

Często popełnianym błędem jest nadmierne zaufanie do zabezpieczeń sieciowych. Naturalnie, należy stosować takie zabezpieczenia, gdyż zwiększają one poziom bezpieczeństwa w sposób znaczący, jednakże nigdy nie gwarantują 100% bezpieczeństwa. Oczywiście należy aktualizować oprogramowanie serwerów, instalować aktualizacje i patche do oprogramowania, a także podążać za dobrymi praktykami podawanymi przez producentów. Należy jednak zawsze mieć świadomość, że same zabezpieczenia sieciowe są niewystarczające, gdyż nie gwarantują np. bezpieczeństwa w sferze aplikacyjnej. W efekcie:

Pomijane jest wiele źródeł zagrożeń

  • Użytkownik ma fałszywe poczucie bezpieczeństwa
  • W wielu przypadkach pozwalają na wykorzystanie innych błędów w logice
  • biznesowej

Zbyt duża liczba narzędzi zabezpieczających i nadmierne zaufanie do pracowników

Zauważalnym błędem jest stosowanie zbyt dużej liczby różnych narzędzi do ochrony danych. Każda kolejna instancja tego typu rozwiązań w organizacji nie powoduje, że jej użytkownicy stają się mądrzejsi. Stosowanie oddzielnego oprogramowania do:

  • ochrony poufności plików
  • ochrony poufności poczty
  • zabezpieczenia przed wyciekami danych
  • ochrony poufności wymiany danych w łączności B2B

prowadzi do chaosu w organizacji. Kolejne narzędzia, to kolejne polityki zarządzania hasłami, kluczami kryptograficznymi, a także konieczność administrowania użytkownikami wielu usług. Nadmiar narzędzi, paradoksalnie, zmniejsza bezpieczeństwo całego systemu. Dlatego warto zastanowić się nad rozwiązaniem prostym i dającym jednocześnie ochronę na wielu płaszczyznach. Zintegrowany system ochrony na wielu płaszczyznach pozwoli zapobiec wielu błędom, a jednocześnie zapewni kontrolowane środowisko z łatwym panelem obsługi dla pracowników.

Nadmierne zaufanie do pracowników to kolejny problem w ochronie danych firmowych. Człowiek jest zawsze najsłabszym ogniwem w organizacji. Pracownicy są podatni na phishing, często wykorzystują własne, nieautoryzowane aplikacje i usługi sieciowe na firmowym sprzęcie, tworzą słabe hasła lub przechowują je zapisane w łatwo dostępnych miejscach. Zmorą jest pozostawianie nienadzorowanych, włączonych urządzeń oraz obchodzenie przez użytkowników wprowadzonych na urządzeniach zabezpieczeń. Zgodnie z danymi Heimdal Security aż 59% odchodzących z pracy pracowników zabiera ze sobą dane firmowe.

Pułapka świeżości

Popadanie w „pułapkę świeżości” to problem typowo psychologiczny. Zarządzający IT skupiają się jedynie na aktualnych zagrożenia, zapominając o innych, być może bardziej realnych. Przykładem może być tu skupienie się na obronie przed atakami phishingowymi lub przed oprogramowaniem typu ransomware, a przy tym pominięcie aspektów ochrony poufności i integralności danych.

Podsumowując, dla efektywnej ochrony danych należy stosować mniejszą liczbę oprogramowania, przy zagwarantowaniu takiego samego poziomu bezpieczeństwa. Należy ograniczać użytkowanie dysków wymiennych do przekazywania danych, zastępując je szyfrowanymi rozwiązaniami chmurowymi. Warto także wybierać taki sprzęt i oprogramowanie, które zostało niezależnie zweryfikowane pod względem zapewnianego poziomu bezpieczeństwa, a nie tylko posiada logo znanego producenta.

Autor: Kamil Kaczyński, UseCrypt
Specjalista ds. kryptologii, ekspert w dziedzinie ochrony danych


Źródło: materiał nadesłany do redakcji
Komentarze
comments powered by Disqus
To warto przeczytać












  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Sierpień 2017»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.