REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-08-01 13:24 | Rynek | opinie | rynek | dane | komentarz
Kan
Wykop Sledzik Google drukuj Poleć 0

Najczęstsze błędy w ochronie danych

Pomimo ciągłego wzrostu świadomości wśród osób zajmujących się zarządzaniem działami IT, liczba udanych ataków hakerskich i wynikających z nich kradzieży danych firmowych wzrasta. Powyższe wynika głównie z kilku najczęściej powielanych błędów. Grzechem głównym zarządzających działami IT jest błędne zakładanie, że środowiska ich organizacji nigdy wcześniej nie zostały zaatakowane i nie ma ryzyka ich złamania także w przyszłości. Inne błędy to nadmierne zaufanie do zabezpieczeń, zbyt duża liczba narzędzi zabezpieczających, brak kontroli pracowników oraz tzw. „pułapka świeżości”.

Żeby skutecznie zabezpieczyć się przed atakami hakerów należy poznać możliwe błędy w celu ich wyeliminowania, warto też zadbać o najlepsze dostępne zabezpieczenia. Jedną z najskuteczniejszych metod jest podwójne szyfrowanie, które zabezpiecza dane nawet jeśli osoby niepowołane w jakiś sposób zyskałyby do nich dostęp. Takie podwójne zabezpieczenie oferuje polskie rozwiązanie jakim jest UseCrypt – dzięki podwójnemu szyfrowaniu i prostemu interfejsowi jest dostępny zarówno dla przedsiębiorstw i instytucji publicznych, jak i użytkowników indywidualnych. To tym bardziej istotne, ponieważ liczba ataków hakerskich rośnie.

Zgodnie z danymi Data Breach Index wykradane jest:

  • 3 962 086 rekordów dziennie
  • 165 087 rekordów na godzinę
  • 2 751 rekordów na minutę
  • 46 rekordów na sekundę

Nadmierne zaufanie do zabezpieczeń

Często popełnianym błędem jest nadmierne zaufanie do zabezpieczeń sieciowych. Naturalnie, należy stosować takie zabezpieczenia, gdyż zwiększają one poziom bezpieczeństwa w sposób znaczący, jednakże nigdy nie gwarantują 100% bezpieczeństwa. Oczywiście należy aktualizować oprogramowanie serwerów, instalować aktualizacje i patche do oprogramowania, a także podążać za dobrymi praktykami podawanymi przez producentów. Należy jednak zawsze mieć świadomość, że same zabezpieczenia sieciowe są niewystarczające, gdyż nie gwarantują np. bezpieczeństwa w sferze aplikacyjnej. W efekcie:

  • Pomijane jest wiele źródeł zagrożeń
  • Użytkownik ma fałszywe poczucie bezpieczeństwa
  • W wielu przypadkach pozwalają na wykorzystanie innych błędów w logice biznesowej

Zbyt duża liczba narzędzi zabezpieczających i nadmierne zaufanie do pracowników

Zauważalnym błędem jest stosowanie zbyt dużej liczby różnych narzędzi do ochrony danych. Każda kolejna instancja tego typu rozwiązań w organizacji nie powoduje, że jej użytkownicy stają się mądrzejsi. Stosowanie oddzielnego oprogramowania do:

ul>
  • ochrony poufności plików
  • ochrony poufności poczty
  • zabezpieczenia przed wyciekami danych
  • ochrony poufności wymiany danych w łączności B2B
  • prowadzi do chaosu w organizacji. Kolejne narzędzia, to kolejne polityki zarządzania hasłami, kluczami kryptograficznymi, a także konieczność administrowania użytkownikami wielu usług. Nadmiar narzędzi, paradoksalnie, zmniejsza bezpieczeństwo całego systemu. Dlatego warto zastanowić się nad rozwiązaniem prostym i dającym jednocześnie ochronę na wielu płaszczyznach. Warte uwagi są polskie rozwiązania kryptograficzne oparte na podwójnym szyfrowaniu takie, jak UseCrypt. Zintegrowany system ochrony na wielu płaszczyznach pozwoli zapobiec wielu błędom, a jednocześnie zapewni kontrolowane środowisko z łatwym panelem obsługi dla pracowników.

    Nadmierne zaufanie do pracowników to kolejny problem w ochronie danych firmowych. Człowiek jest zawsze najsłabszym ogniwem w organizacji. Pracownicy są podatni na phishing, często wykorzystują własne, nieautoryzowane aplikacje i usługi sieciowe na firmowym sprzęcie, tworzą słabe hasła lub przechowują je zapisane w łatwo dostępnych miejscach. Zmorą jest pozostawianie nienadzorowanych, włączonych urządzeń oraz obchodzenie przez użytkowników wprowadzonych na urządzeniach zabezpieczeń. Zgodnie z danymi Heimdal Security aż 59% odchodzących z pracy pracowników zabiera ze sobą dane firmowe.

    Pułapka świeżości

    Popadanie w „pułapkę świeżości” to problem typowo psychologiczny. Zarządzający IT skupiają się jedynie na aktualnych zagrożenia, zapominając o innych, być może bardziej realnych. Przykładem może być tu skupienie się na obronie przed atakami phishingowymi lub przed oprogramowaniem typu ransomware, a przy tym pominięcie aspektów ochrony poufności i integralności danych.

    Podsumowując, dla efektywnej ochrony danych należy stosować mniejszą liczbę oprogramowania, przy zagwarantowaniu takiego samego poziomu bezpieczeństwa. Należy ograniczać użytkowanie dysków wymiennych do przekazywania danych, zastępując je szyfrowanymi rozwiązaniami chmurowymi. Warto także wybierać taki sprzęt i oprogramowanie, które zostało niezależnie zweryfikowane pod względem zapewnianego poziomu bezpieczeństwa, a nie tylko posiada logo znanego producenta.

    Kamil Kaczyński, specjalista ds. kryptologii, ekspert w dziedzinie ochrony danych
    Kamil Kaczyński, specjalista ds. kryptologii, ekspert w dziedzinie ochrony danych

    Autor: Kamil Kaczyński
    Specjalista ds. kryptologii, ekspert w dziedzinie ochrony danych


    Oceń ten artykuł w skali od 1 do 5.
    Tagi: | opinie | rynek | dane | komentarz Wykop Sledzik Google drukuj Poleć 0
    Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


    Napisz komentarz
    Nick
      


    Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

    Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
    Wysłać powiadomienie email przy nowych odpowiedziach?






    Ankieta
    Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

    Tak
    Nie
    Inne
    A o co chodzi


    WynikiAnkiety

    Głosów 770

    Newsy
    Artykuły
    Video
    Rankingi
    Pliki / Download
    Redakcja
    Archiwum
    RSS
    Regulamin
    Kontakt
    Telefony Taryfy
    Rozrywka Systemy Rynek Tablety Inne
    // dodatkowy kod na dole strony (intext)