Cyberbezpieczeństwo
Wycieki danych to zmora naszych czasów. Jak się przed nimi chronić?
„Najsłabsze ogniwo w zabezpieczeniach, to zawsze człowiek. Im bardziej kreatywny tym znajdzie więcej obejść zabezpieczeń. Jak będzie trzeba, to nauczy się danych na pamięć” - wskazał Szymon Fojna, przedstawiciel firmy BTC, producenta rozwiązań z obszaru cyberbezpieczeństwa. Podczas CypherCast #21 wyjaśnił m.in. na czym polega ochrona danych, jak zapobiegać wyciekom oraz co to są rozwiązania DLP.
Ochrona danych w organizacji/firmie
O tym, jakie dane i dlaczego chronić oraz jak zapobiegać wyciekom danych, celowym i niecelowym, mówił ekspert ochrony danych z BTC w ramach CypherCast #21: „Wycieki danych - zmora XXI wieku” organizowanego przez Cypherdog Security Inc. „Każda infrastruktura, organizacja jest inna. Dla jednej utrata bazy klientów jest takim być albo nie być, dla innych jest to know-how. Są uniwersalne typy danych, jak własność intelektualna, dane osobowe, które zawsze będą musiały być chronione, ale pozostałe elementy są indywidualne” - powiedział i zaznaczył, że ważna jest kwestia skali. „Wysłanie jednego peselu to może być zbieg okoliczności, ale przy wycieku stu czy tysiąca peseli już powinna się zapalić lampka w głowie” - mówił.
Czytaj też
Gospodarz spotkania, Przemysław Marek Kucharzewski zwrócił uwagę, że zarządzający organizacją nie mają świadomości tych danych, które należy chronić. „Ludzie wysyłają umowy biznesowe i oferty przetargowe o dużej wartości oraz inne tajemnice przedsiębiorstwa, które mogą być wykorzystane przez konkurencję” – podał przykład.
„Często nie są świadomi, dopóki te dane nie wyciekną i ważna jest linia czasu – jest moment, kiedy powinny one zostać nieujawnione, w organizacji” – dodał Szymon Fojna. „Każda infrastruktura powinna podejść do tematu wycieku danych indywidualnie. Zawsze trzeba zwrócić uwagę na uniwersalne typy danych: własność intelektualna, dokumenty prawne, dane dotyczące sprzedaży, przetargi, wyceny, dane kadrowe, dane osobowe, w tym dokumentacja zdrowotna” - podsumował.
Kanały wycieku danych
„W dzisiejszych czasach trudno zapobiegać wyciekom danych, ale warto zacząć od zifdentyfikowania kanałów, którymi dane wyciekają. Są to komunikatory, udostępnianie do chmury, bo użytkownicy nie pamiętają, że ich dane synchronizują się z chmurą, maile, pendrive'y i wydruki” – wskazał ekspert.
Podkreślił, że podstawowe środki ochrony przed wyciekiem to sprawdzenie czy mamy aktualne oprogramowanie, odpowiednią politykę haseł i praw dostępu. „Brakuje edukacji pracowników. Dlatego w przypadku wycieku danych ok. 33 proc. przypada na nieświadome wycieki danych, tyle samo to świadome wycieki danych i trzecia część to ataki hakerskie” – mówił Fojna. Podał, że najczęstsze źródła wycieku danych to zgubione pendrive'y, skradzione laptopy i niezaszyfrowane dyski.
Rozwiązania klasy DLP
Szymon Fojna opowiedział też, czym są rozwiązania klasy DLP, jak i kiedy je stosować oraz czy mamy 100 proc. pewność co do skuteczność ochrony naszych danych. Podał ciekawe przykłady wdrożeń i to, jakie warunki muszą zostać spełnione (kwestie prawne, obowiązki pracodawcy).
Czytaj też
Jak wyjaśnił ekspert firmy BTC, rozwiązania klasy DLP to są systemy Data Loss Prevention albo Data Link Prevention, które mają zabezpieczyć przed celowym lub nieświadomym wyciekiem kluczowych danych z organizacji. „Narzędzia takie pozwalają zweryfikować czy polityki działające w firmie są skuteczne. Pozwalają zaraportować, co robią pracownicy, czego nie robili wcześniej, zidentyfikować pliki zawierające konkretne dane, próby wycieku i złamania zabezpieczeń” – tłumaczył. Dodał, że DLP to także pasywna ochrona i monitorowanie tego, co się dzieje z infrastrukturą, na przykład zbyt dużego obciążenia dysków, które uniemożliwia aktualizację czy zbyt duże obciążenie strony.
Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.
Haertle: Każdego da się zhakować
Materiał sponsorowany