REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Autor: Kan2017-08-01 13:24 | Rynek | opinie | rynek | dane | komentarz
Kan
Wykop Sledzik Google drukuj Poleć 0

Najczęstsze błędy w ochronie danych

Pomimo ciągłego wzrostu świadomości wśród osób zajmujących się zarządzaniem działami IT, liczba udanych ataków hakerskich i wynikających z nich kradzieży danych firmowych wzrasta. Powyższe wynika głównie z kilku najczęściej powielanych błędów. Grzechem głównym zarządzających działami IT jest błędne zakładanie, że środowiska ich organizacji nigdy wcześniej nie zostały zaatakowane i nie ma ryzyka ich złamania także w przyszłości. Inne błędy to nadmierne zaufanie do zabezpieczeń, zbyt duża liczba narzędzi zabezpieczających, brak kontroli pracowników oraz tzw. „pułapka świeżości”.

Żeby skutecznie zabezpieczyć się przed atakami hakerów należy poznać możliwe błędy w celu ich wyeliminowania, warto też zadbać o najlepsze dostępne zabezpieczenia. Jedną z najskuteczniejszych metod jest podwójne szyfrowanie, które zabezpiecza dane nawet jeśli osoby niepowołane w jakiś sposób zyskałyby do nich dostęp. Takie podwójne zabezpieczenie oferuje polskie rozwiązanie jakim jest UseCrypt – dzięki podwójnemu szyfrowaniu i prostemu interfejsowi jest dostępny zarówno dla przedsiębiorstw i instytucji publicznych, jak i użytkowników indywidualnych. To tym bardziej istotne, ponieważ liczba ataków hakerskich rośnie.

Zgodnie z danymi Data Breach Index wykradane jest:

  • 3 962 086 rekordów dziennie
  • 165 087 rekordów na godzinę
  • 2 751 rekordów na minutę
  • 46 rekordów na sekundę

Nadmierne zaufanie do zabezpieczeń

Często popełnianym błędem jest nadmierne zaufanie do zabezpieczeń sieciowych. Naturalnie, należy stosować takie zabezpieczenia, gdyż zwiększają one poziom bezpieczeństwa w sposób znaczący, jednakże nigdy nie gwarantują 100% bezpieczeństwa. Oczywiście należy aktualizować oprogramowanie serwerów, instalować aktualizacje i patche do oprogramowania, a także podążać za dobrymi praktykami podawanymi przez producentów. Należy jednak zawsze mieć świadomość, że same zabezpieczenia sieciowe są niewystarczające, gdyż nie gwarantują np. bezpieczeństwa w sferze aplikacyjnej. W efekcie:

  • Pomijane jest wiele źródeł zagrożeń
  • Użytkownik ma fałszywe poczucie bezpieczeństwa
  • W wielu przypadkach pozwalają na wykorzystanie innych błędów w logice biznesowej

Zbyt duża liczba narzędzi zabezpieczających i nadmierne zaufanie do pracowników

Zauważalnym błędem jest stosowanie zbyt dużej liczby różnych narzędzi do ochrony danych. Każda kolejna instancja tego typu rozwiązań w organizacji nie powoduje, że jej użytkownicy stają się mądrzejsi. Stosowanie oddzielnego oprogramowania do:

ul>
  • ochrony poufności plików
  • ochrony poufności poczty
  • zabezpieczenia przed wyciekami danych
  • ochrony poufności wymiany danych w łączności B2B
  • prowadzi do chaosu w organizacji. Kolejne narzędzia, to kolejne polityki zarządzania hasłami, kluczami kryptograficznymi, a także konieczność administrowania użytkownikami wielu usług. Nadmiar narzędzi, paradoksalnie, zmniejsza bezpieczeństwo całego systemu. Dlatego warto zastanowić się nad rozwiązaniem prostym i dającym jednocześnie ochronę na wielu płaszczyznach. Warte uwagi są polskie rozwiązania kryptograficzne oparte na podwójnym szyfrowaniu takie, jak UseCrypt. Zintegrowany system ochrony na wielu płaszczyznach pozwoli zapobiec wielu błędom, a jednocześnie zapewni kontrolowane środowisko z łatwym panelem obsługi dla pracowników.

    Nadmierne zaufanie do pracowników to kolejny problem w ochronie danych firmowych. Człowiek jest zawsze najsłabszym ogniwem w organizacji. Pracownicy są podatni na phishing, często wykorzystują własne, nieautoryzowane aplikacje i usługi sieciowe na firmowym sprzęcie, tworzą słabe hasła lub przechowują je zapisane w łatwo dostępnych miejscach. Zmorą jest pozostawianie nienadzorowanych, włączonych urządzeń oraz obchodzenie przez użytkowników wprowadzonych na urządzeniach zabezpieczeń. Zgodnie z danymi Heimdal Security aż 59% odchodzących z pracy pracowników zabiera ze sobą dane firmowe.

    Pułapka świeżości

    Popadanie w „pułapkę świeżości” to problem typowo psychologiczny. Zarządzający IT skupiają się jedynie na aktualnych zagrożenia, zapominając o innych, być może bardziej realnych. Przykładem może być tu skupienie się na obronie przed atakami phishingowymi lub przed oprogramowaniem typu ransomware, a przy tym pominięcie aspektów ochrony poufności i integralności danych.

    Podsumowując, dla efektywnej ochrony danych należy stosować mniejszą liczbę oprogramowania, przy zagwarantowaniu takiego samego poziomu bezpieczeństwa. Należy ograniczać użytkowanie dysków wymiennych do przekazywania danych, zastępując je szyfrowanymi rozwiązaniami chmurowymi. Warto także wybierać taki sprzęt i oprogramowanie, które zostało niezależnie zweryfikowane pod względem zapewnianego poziomu bezpieczeństwa, a nie tylko posiada logo znanego producenta.

    Kamil Kaczyński, specjalista ds. kryptologii, ekspert w dziedzinie ochrony danych
    Kamil Kaczyński, specjalista ds. kryptologii, ekspert w dziedzinie ochrony danych

    Autor: Kamil Kaczyński
    Specjalista ds. kryptologii, ekspert w dziedzinie ochrony danych


    Oceń ten artykuł w skali od 1 do 5.
    Tagi: | opinie | rynek | dane | komentarz Wykop Sledzik Google drukuj Poleć 0
    Komentarze: 0 | Napisz komentarz | Zobacz wszystkie komentarze na forum >>


    Napisz komentarz
    Nick
      


    Pogrubienie    Kursywa    Podkreślenie    Adres email    Cytat    Link    Obrazek    Film Youtube - wklej pełny link   

    Wpisz kod z obrazka. Zaloguj się, żeby dodawać komentarze bez ograniczeń.
    Wysłać powiadomienie email przy nowych odpowiedziach?




    Test Hykker myTab 10 - telefon i internet 3G w jednym, czyli tablet z Biedronki
    W opinii ekspertów o tabletach pojawia się całe mnóstwo głosów, że tablety się kończą, rynek kurczy, a hybrydy 2 w 1 i duże smartfony zabierają im klientów. Wszystko to jest prawdą. Sporo użytkowników jednak zostanie przy tabletach – to typowi konsumenci treści internetowej. To, co wyróżnia Hykker myTab 10 na tle konkurencji, to dwa wejścia na kartę SIM. Oznacza to, że możemy wyposażyć go w Internet, a także w funkcję telefonu.
    Samsung S5570 Galaxy Mini
    703
    LG GT540 Swift
    440
    Samsung Ch@t 335
    393
    SonyEricsson Xperia neo V
    393
    Samsung GT-S5620 Monte
    362
    Samsung GT-C3530
    281
    Samsung GALAXY Y GT-S5360
    279
    Samsung Star II (S5260)
    247
    Więcej telefonów


    Ankieta
    Co dla Was jest najważniejsze w smartfonie?

    Moc obliczeniowa i specyfikacja
    System operacyjny
    Aparat i multimedia
    Jakość wykonania
    Czas pracy na baterii
    Antena i jakość rozmów
    Inne czynniki


    WynikiAnkiety

    Głosów 12

    Newsy
    Artykuły
    Video
    Rankingi
    Pliki / Download
    Redakcja
    Archiwum
    RSS
    Regulamin
    Kontakt
    Telefony Taryfy
    Rozrywka Systemy Rynek Tablety Inne
    // dodatkowy kod na dole strony (intext)