Poufne dane muszą być pod specjalną ochroną
Firma, w której dojdzie do wycieku poufnych informacji, naraża się na utratę reputacji, pozycji rynkowej. Osobom za to odpowiedzialnym grożą konsekwencje karne
Rozwój technologii sprawia, że częsta, przynajmniej raz na trzy lata, wymiana sprzętu IT stała się standardem w każdej niemal firmie. Tymczasem podczas takiej właśnie operacji nagminnie dochodzi do wycieku strategicznych, ważnych dla przedsiębiorstwa danych i informacji.
Według badania firmy IDC Digital Universe, zajmującej się między innymi bezpieczeństwem informatycznym, tempo przyrostu wymagających zabezpieczenia danych, przekracza zdolność polskich firm do zapewnienia właściwych standardów bezpieczeństwa. Jak podaje opublikowany niedawno raport Big Data, Bigger Digital Shadows, and Biggest Growth in the Far East z 35 proc. informacji kwalifikowanych do ochrony zaledwie 20 jest nią objętych, a tylko 1 proc. jest poddawany systematycznej analizie. O ile trzy lata temu poufnego trybu przechowywania i przetwarzania informacji wymagała jedna trzecia zasobów cyfrowych, o tyle w perspektywie najbliższych siedmiu lat współczynnik ten ma znacząco przekroczyć 40 proc. IDC prognozuje, że do 2020 r. rozmiary "cyfrowego wszechświata" osiągną 40 ZB (zettabajtów), czyli o 5 ZB więcej, niż przewidywano wcześniej. W latach 2010-2020 powiększy się 50-krotnie.
Nielegalne przejęcie informacji jest jednym z najpoważniejszych przestępstw cybernetycznych. Niestety, jak wynika z raportu firmy doradczej PwC, dochodzi do niego coraz częściej. Niemal połowa badanych przedsiębiorstw sygnalizuje związany z tego typu nielegalną działalnością wzrost zagrożenia (dwa lata temu cybernetycznego ataku obawiała się niespełna co trzecia). W tym roku spodziewa się go już blisko jedna trzecia.
Nie wystarczy skasować
Cyberprzestępstwo może przybrać różne formy. Jak wynika z ankiety PwC, właściciele firm najbardziej obawiają się wycieku istotnych danych i informacji (na tego typu zagrożenie wskazuje ponad połowa badanych). Mniej jest obaw związanych ze spowodowaną atakiem cybernetycznym stratą finansową czy przerwą w świadczeniu usług. - Informacja już jakiś czas temu stała się kluczowym dobrem każdej organizacji nie tylko komercyjnej - tłumaczy Zuzanna Szymańska z firmy doradczej netAkademia. - To ona decyduje nierzadko o pozycji rynkowej, reputacji, jak również przewadze konkurencyjnej. Dlatego firmy muszą przykładać coraz większą wagę do ochrony strategicznych informacji.
Niestety, w większości krajowych przedsiębiorstw, jak wynika z badania, właściciele nie przykładają należytej staranności do implementacji zabezpieczeń. - Pokutuje przekonanie, że wystarczy banalne skasowanie ważnego pliku lub ukrycie go w chmurze albo na dysku zewnętrznym.
Takie postępowanie jest jednak niewystarczające. Popularne systemy operacyjne (Windows, Linux) przechowują bowiem jedynie ścieżkę dotarcia do zapisanego w pamięci stacji roboczej pliku. Sama aplikacja zaś pozostaje zapisana na wewnętrznym nośniku pamięci. Można ją w prosty sposób odzyskać poprzez sformatowanie dysku do poziomu BIOS-u. Możliwe jest także odzyskanie informacji nawet ze zniszczonego nośnika. - Mając odpowiednią wiedzę i doświadczenie można ją stamtąd wydobyć - zapewnia Artur Wrzesień, szef firmy komputerowej Eeenter z podwarszawskiego Piaseczna. - Specjaliście sam proces zajmie nie więcej niż kilka minut.
Software’owe pułapki
Przed wyciekiem informacji można się skutecznie obronić. Najprostszym sposobem na pozbycie się ważnych informacji na przykład podczas wymiany sprzętu jest użycie programów komputerowych przeznaczonych do usuwania danych. Niektóre można ściągnąć między innymi ze strony e-Programy.pl. Ich największą zaletą jest to, że nic nie kosztują. Skuteczność tego typu rozwiązań software’owych jest mocno problematyczna. Aplikacje takie zazwyczaj nie usuwają informacji, a jedynie je szyfrują tak, by odczytanie stało się trudne, chociaż wciąż jest możliwe.
Samo czyszczenie dysku takim programem jest proste: trzeba zaznaczyć przeznaczony do ukrycia plik, zbiór informacji (folder) lub dyskową partycję (część nośnika pamięci). Aplikacja z poziomu programu operacyjnego sama szyfruje wszystkie dane, a cała czynność ukrywania informacji ze średniej wielkości dysku zajmie nie więcej niż pół godziny. - Osoby, które nie mają odpowiedniej wiedzy i przygotowania nie będą w stanie odczytać w ten sposób zaszyfrowanych danych - mówi Artur Wrzesień. - Jednak dla profesjonalisty ich odzyskanie nie będzie stanowiło większego kłopotu. Nieco bardziej skuteczne, choć także niegwarantujące pełnego bezpieczeństwa są tego rodzaju programy płatne.
Skuteczna demagnetyzacja
Dużo bardziej profesjonalnym sposobem likwidacji zapisanych w pamięci komputera informacji jest całkowite rozmagnesowanie dysku twardego. Można to zrobić, używając specjalistycznych urządzeń demagnetyzerów, które powodują, że z dysku nieodwołalnie usuwane są wszelkie zapisane na nim informacje. W przypadku operacji czyszczenia pamięci jednego nośnika bardziej opłaca się zamówienie takiej usługi w firmie zewnętrznej (cena nie powinna być wyższa niż kilkaset zł). Gdy zaś usługa ma obejmować wiele stanowisk komputerowych, bardziej opłacalne jest kupno przeznaczonego specjalnie do użytku firmowego urządzenia. Za nowy demagnetyzer, w zależności od marki i modelu, trzeba zapłacić od 10 do 15 tys. zł. Używane, choć trudno dostępne, mogą być nawet o połowę tańsze. Podłączanych do stacji komputerowej poprzez popularne gniazdko USB demagnetyzerów można używać zarówno na uszkodzonych, jak i zupełnie sprawnych nośnikach pamięci (nie tylko dyskach twardych, ale również taśmach magnetycznych). Poszczególne modele urządzeń, prócz ceny, różnią się także szybkością kasowania zapisanych informacji. Urządzenia takie jak na przykład Intimus działają na nośnik pamięci, wysyłając do niego silny impuls magnetyczny. Jest on w stanie zlikwidować wszystkie zapisane na dysku informacje w ciągu zaledwie kilku sekund. Na skutek takiej ingerencji sam nośnik jednak nie nadaje się potem do ponownego użycia. Urządzenia pracujące metodą Secure Ertse (na przykład Intimus Hammer) likwidują zawartość nośnika z prędkością 4GB na minutę (wyczyszczenie średniej wielkości dysku o pojemności 250 GB zajmie ok. godziny). Dysk jednak w wyniku takiej operacji nie ulega zniszczeniu i nadal będzie nadawał się do wykorzystania. Inną zaletą takiej operacji jest możliwość ingerencji w niedostępne z poziomu systemu operacyjnego obszary HPA (ang. Host Proteced Area) oraz DCO (ang. Device Configuration Overlay). - Ale tylko markowe urządzenia gwarantują, że proces likwidacji informacji nie uszkodzi zupełnie nośnika pamięci - mówi Katarzyna Stępień z firmy komputerowej T&T. - Jeżeli firma nie ma do nich dostępu lepiej czyszczenie nośników pamięci stacji roboczych zlecić specjalistycznej firmie.
Przedsiębiorcy mniej boją się finansowych skutków cyberataków niż wycieku danych ważnych dla firmy
Warto dbać o obieg informacji
Zgodnie z art. 51 ustawy o ochronie danych osobowych administratorzy, którzy udostępnią lub umożliwią zapoznanie się z nimi osobom nieupoważnionym, podlegają grzywnie, karze ograniczenia wolności lub nawet więzienia do lat dwóch. W wydawaniu wyroków sądy co prawda są stosunkowo wstrzemięźliwe (dotychczas za przekazywanie danych osobowych sądy ukarały zaledwie kilka osób), jednak ryzyko, chociaż w działalności biznesowej zazwyczaj jest korzystne, tym razem zdecydowanie się nie opłaca.
Prócz likwidacji strategicznych, niepotrzebnych informacji firma powinna także zadbać o właściwy obieg, a więc opracować odpowiednie procedury i ścieżki dostępu konkretnych pracowników do najważniejszych danych. Ich wyciek może nieść ze sobą ryzyko odejścia najważniejszych klientów, utraty pozycji rynkowej, zniszczenia reputacji marki. Firma, co nie mniej ważne, musi także pokryć koszty poinformowania zainteresowanych, klientów i kontrahentów o zaistniałej kłopotliwej sytuacji, a także zapłacić za prace związane z eliminacją tego typu zagrożeń w przyszłości.
@RY1@i02/2013/126/i02.2013.126.13000020b.803.jpg@RY2@
Cenne informacje zagrożone
Aleksandra Puch
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu