Szyfrowanie danych to nadal dla wielu fraza, która kojarzy się z tajnymi projektami rządowymi lub wielkich korporacji, a także technologiami niedostępnymi dla zwykłych użytkowników. Tymczasem zwiększenie znaczenia technologii w naszej codzienności, przechowywanych na dyskach informacji, a także przesyłanych przez sieć danych powoduje, że taka tematyka powinna zainteresować każdego, kto korzysta z najnowszych rozwiązań.
Szyfrowanie, którego kiedyś nie było
Gdy wspominam dziś klasyczne komunikatory internetowe, pocztę e-mail czy wymianę danych na dyskietkach, dociera do mnie że te kilkanaście lat temu niemalże nikt nie zastanawiał się, w jaki sposób zabezpieczyć tego rodzaju materiały. Wspólnie korzystaliśmy z tego samego komputera, czasem nawet nie tworząc nowych profili użytkownika, a większość, jeśli nie wszystkie przesyłane przez Internet informacje mogły być odczytane przez osoby postronne. Wystarczy, że taka paczka danych zostałaby przechwycona i każde słowo oraz plik byłyby dostępne dla innych.
Chciałbym napisać, że dziś sytuacja jest zupełnie inna, ale niestety nie. Wielu użytkowników nie stosuje nawet hasła czy kodu PIN, by zablokować dostęp do komputera czy smartfona, więc takie rozwiązania jak szyfrowanie danych na dysku czy korzystanie z narzędzi, które zapewniają szyfrowanie przesyłanych danych, są zupełnie pomijane i ignorowane. Nie powinno tak być, a dobrze wiemy, że komunikatory i e-maile często używane są do wysyłania bardzo wrażliwych i poufnych informacji czy danych.
Wiedza na temat zagrożeń i szyfrowania jest nadal niewielka
Pewien odsetek Internautów jest świadomy zagrożeń, jakie niesie brak zachowania środków ostrożności, dlatego ich oczekiwania wymusiły na wielu firmach wdrożenie funkcji szyfrowania wiadomości (np. Messenger od Facebooka), ale nie jest to domyślna metoda przesyłania danych. Potrzeby użytkowników dojrzały także inne firmy i organizacje, które zaprezentowały zupełnie nowe usługi zapewniające bezpieczeństwo - komunikator Signal czy skrzynka Protonmail chronią użytkowników i ich dane przed dostępem z zewnątrz, ale popularność tych rozwiązań tylko potwierdza świadomość zwykłych użytkowników. Oczywiście nie zawsze zachodzi potrzeba sięgania po tego rodzaju narzędzia, ale niektórzy w ogóle nie zawracają sobie tym głowy. A zagrożeń przybywa.
RODO wymusiło wprowadzenie nowych metod ochrony danych
To właśnie z tego powodu największe i najbardziej rozpoznawalne firmy promując swoje produkty tak mocno zaznaczają, w jaki sposób dane użytkowników są chronione, nawet jeśli chodzi o rozwiązania dla konsumentów. Sprawa staje się bardziej poważna, gdy w grę wchodzą usługi dla firm. Naprawdę warto przyjrzeć się takim aspektom w specyfikacji rozwiązań po które sięgamy, tym bardziej, gdy prowadzimy własną działalność, przetwarzamy dane lub mamy do czynienia z bazami informacji na temat użytkowników/klientów naszych usług. Regulacje w tych sprawach zostały zawarte w RODO (ogólne rozporządzenie o ochronie danych, znane także jako General Data Protection Regulation, czyli GDPR), które obowiązuje od dłuższego czasu i wymaga od wszystkich respektowana wielu nowych przepisów.
Konkretne wymogi prawne wobec różnych podmiotów sprawiły, że niezbędne stało się wykorzystanie dodatkowych narzędzi, które zapewnią odpowiedni poziom szyfrowania przetwarzanych danych osobistych. Do takich narzędzi należy ESET Endpoint Encryption, który zadba nie tylko o te dane, które są przechowywane w bazie, ale także o pozostałe informacje na dyskach twardych, nośnikach wymiennych, wszystkich plikach oraz poczcie e-mail. Taki pakiet działa w tle, nie angażuje pracowników i nie wymaga znajomości żadnych nowych procedur.
Jedno rozwiązanie, brak szkoleń, kompleksowa ochrona i szyfrowanie
Działanie pakietu jest wręcz banalne, bo ogranicza się do zakupu licencji i instalacji oprogramowania na stacjach roboczych. Co istotne, zarządzanie użytkownikami i wspomnianymi stanowiskami jest możliwe po stronie serwera, więc wystarczy dostęp do jednego komputera, by zdalnie kontrolować bezpieczeństwo wszystkich maszyn i danych. O wszechstronności rozwiązania świadczy kompatybilność z wieloma platformami, także starszymi, które mogą być niezbędne do działania wewnętrznej infrastruktury (jak Windows 7, Server 2008-2016 i inne) oraz .
O bezpieczeństwie świadczy prosta matematyka - sprawdzenie każdej z kombinacji 128-bitowego klucza AES, przy wprowadzaniu aż miliarda kluczy na sekundę, zajęłoby… 1,5 biliona lat. Technika brute force jest tą najpopularniejszą, ale nie jedyną metodą ataku. Stosowane też są inżynieria wsteczna i próby szukania luk w samym oprogramowaniu szyfrującym. To dlatego tak istotne jest, by korzystać z najnowszych wersji narzędzi do szyfrowania.
Z takiego narzędzia korzysta ponad 2 mln osób
O pewności oferty ESET świadczy wieloletnia współpraca z takimi firmami jak T-Mobile, Canon, Allianz Suisse czy Mitsubishi Motors. Na naszym lokalnym podwórku ESET zapewniał bezpieczeństwo infrastruktury Wielkiej Orkiestry Świątecznej Pomocy. Do wyboru jest wiele metod szyfrowania (całego nośnika lub wybranych treści), ale o tym wszystkim decydują administratorzy, a nie poszczególni pracownicy, którzy mogą skupić się na swoich obowiązkach.
Zagrożenia, które pojawiają się w przypadku braku stosowania metod szyfrujących, są dziś o wiele poważniejsze, niż nawet kilka lat temu. Po przeniesieniu większości aktywności i danych do cyfrowych centrów spowodowało, że uzyskanie zdalnego dostępu do nich jest w teorii możliwe. Wcześniej niezbędne było fizyczne sforsowanie różnych zabezpieczeń, dziś (podkreślę) w teorii można to zrobić z domu z własnego laptopa. Oczywiście nie jest to czynność, do której przygotuje się i którą wykona każdy. Niemniej można być pewnym, że nie brakuje chętnych na dotarcie do poufnych danych, żeby je potem odsprzedać konkurencji (czy komukolwiek) lub wykorzystać do własnych potrzeb. Włodarze firm muszą podjąć wiele kluczowych decyzji, na przykład czy szyfrowaniu będą podlegać wszystkie dane, co z pewnością podniesie poziom bezpieczeństwa, ale wpłynie też na spowolnienie lub wstrzymanie niektórych procesów wewnątrz firmy.
Szyfrowanie pozostaw specjalistom
--
Materiał powstał we współpracy z marką ESET
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu