Uwaga! Hakerzy penetrują nasze komputery

Piotr Jędzura 0 68 324 88 13 [email protected]
fot. Tabasco
Udostępnij:
Coraz więcej przestępstw dokonywanych jest drogą elektroniczną, a ostatnio wycieki danych to wzmożony proceder. Zabezpieczy nas profesjonalny system szyfrowania danych, ze zgodą na jego używanie od ABW.

Przed kilkoma dniami hakerzy wykradli dane z olbrzymiego amerykańskiego portalu z ogłoszeniami o pracę. W ich ręce wpadła olbrzymia baza danych zawierającą nazwiska, hasła, e-maile, numery telefonów i nawet dane demograficzne zarejestrowanych w serwisie użytkowników.

Dane na ulicy

To problem nie tylko USA. Podobne wydarzenia mają miejsce także w Polsce. Tajne dane można znaleźć dosłownie na… ulicy. Na chodniku pod sklepem w podwarszawskim Komorowie znaleziono pendriva z 4 tys. plików akt spraw, które prowadzili prokuratorzy z Pruszkowa, Rzeszowa i Warszawy w latach 2004-2007. Nie były w żaden sposób zabezpieczone.

Powstaje pytanie. Jakim cudem dane znalazły się na ulicy? Odpowiedź jest prosta. Mało kto dba o bezpieczeństwo elektronicznych informacji. Hakerzy i handlarze danymi tymczasem nie śpią.

Z raportu opublikowanego przez Identity Theft Resource Center (ITRC) wynika, że w 2008 r. ponad 35 mln rekordów z danymi zostało zdobytych nielegalnie. W samych tylko Stanach Zjednoczonych, liczba tego typu incydentów wzrosła o niemal 50 proc. i nic nie wskazuje na to, by tendencja ta uległa zmianie.

Coraz więcej przestępstw dokonywanych jest drogą elektroniczną i problem ten jest coraz mocniej akcentowany przez media. Trzeba bowiem zaznaczyć, że wycieki danych nie są czymś nowym, jednak ostatnimi czasy występują ze wzmożoną częstotliwością oraz, co gorsza, ich konsekwencje są coraz poważniejsze.

Kolosalne straty finansowe

Menedżerowie, wobec tylu sygnałów o zagrożeniach, powinni zwrócić szczególną uwagę na problem ochrony danych. Skutki lekceważenia kwestii bezpieczeństwa są bowiem fatalne.

Badania przeprowadzone w 2008 roku przez Instytut Poneman'a wykazały, że przeciętna strata przedsiębiorstw z tytułu ataku na dane wynosi 6.3 mln dolarów (około 20 mln złotych).

Oprócz strat finansowych, wyciek danych niesie ze sobą spadek wizerunku firmy, utratę klientów, a także sankcje prawne.

Skuteczne szyfrowanie

Jedynym skutecznym sposobem jest ochrona danych przez ich szyfrowanie. - Dane są chronione przy użyciu silnych algorytmów szyfrujących - informuje Błażej Matliński zajmujący się oprogramowniem chroniącym dane w zielonogórskiej firmie Seven. Obecnie standardem jest AES z 256-bitowym kluczem.

Dane są tak zabezpieczone, że nawet gdy trafią w niepowołane ręce, są całkowicie bezużyteczne. Odczytanie ich bez klucza (hasła o odpowiedniej długości) jest na dzień dzisiejszy niemożliwe. - Jedno z naszych rozwiązań amerykańskiej firmy to oprogramowanie stosowane do zabezpieczenia danych w Pentagonie - mówi B. Matliński.

Innym z dostępnych rozwiązan jest propozycja, która łączy w sobie zaawansowane szyfrowanie z ochroną przed wyciekiem danych (Data Leakage Prevention) Utimaco Safeware - niemieckiej firmy specjalizującej się od 25 lat w technologiach ochrony informacji.

Oprogramowanie zapewnie szyfrowane i deszyfrowane danych "w locie". Monitoruje w czasie rzeczywistym przepływ informacji elektronicznych i automatycznie uaktywnia metody ochrony odpowiednie dla wszystkich typów interfejsów komunikacyjnych, zarówno fizycznych, jak i bezprzewodowych.

Co więcej, może być wykorzystane do zaszyfrowania dysków lokalnych jak i serwerów sieciowych na poziomie plików oraz folderów, którym przydziela się indywidualne prawa dostępu.

Zgoda od ABW

Nabycie zabezpieczenia szyfrującego dane nie jest jednak łatwe. - Klient, który chce używać szyfrowania musi dostać na to zgodę od Agencji Bezpieczeństwa Wewnętrznego - mówi B. Matliński. Firma, która je oferuje ma obowiązek zgłosić klienta do ABW. Dopiero po uzyskaniu zgody z ABW może dostarczyć rozwiązanie szyfrujące do konkretnej firmy.

Szyfrowanie, to jak na razie najpewniejsze i jedyne profesjonalne zabezpiecznie dla danych dostępne na rynku. Frimy zajmujące się bezpieczeństwem danych pracują nieprzerwanie udoskonalając swoje systemy. Nie oczywiście mogą stanąć w miejscu. Hakerzy szybko się szkolą. Zaraz po wprowadzaniu na rynek nowego rozwiązania zaczynają pracować nad złamaniem kodów i zabezpieczeń.

Wideo

Komentarze 2

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

G
Gość 1
W tym przypadku mówiąc o zgodzie ABW, autor miał na myśli, że używając tego konkretnego rozwiązania, o którym mowa w artykule, niezbędne jest uzyskanie zgody od ABW. Oczywiście rozwiązania typu open-source moze stosować każdy beż żadnej zgody.
G
Gość
A jak cos sie sp... to kto za to odpowie, skoro to open-source?
Dodaj ogłoszenie