Drastyczny wzrost wycieków danych

Nie dalej jak w ubiegły piątek hakerzy wykradli z amerykańskiego portalu z ogłoszeniami o pracę – Monster - ogromną bazę danych, zawierającą nazwiska, hasła, e-maile, numery telefonów oraz dane demograficzne zarejestrowanych tam użytkowników. Nie trzeba jednak szukać takich skandali za wielką wodą, podobne wydarzenia mają miejsce także w Polsce. Tajne dane można u nas znaleźć na ulicy. Znaleziony w tym miesiącu na chodniku pod sklepem w podwarszawskim Komorowie pendrive zawierał 4000 plików - akt spraw, które prowadzili prokuratorzy z Pruszkowa, Rzeszowa i Warszawy w latach 2004-2007. Jakim cudem dane te znalazły się na ulicy? Odpowiedź na to pytanie jest prosta – mało kto dba o bezpieczeństwo danych.
Menedżerowie, wobec tylu sygnałów o zagrożeniach, powinni zwrócić szczególną uwagę na problem ochrony danych. Skutki lekceważenia kwestii bezpieczeństwa są bowiem fatalne. Badania przeprowadzone w 2008 roku przez Instytut Poneman’a wykazały, że przeciętna strata przedsiębiorstw z tytułu ataku na dane wynosi 6.3 miliona dolarów (około 20 milionów złotych). Oprócz bezpośrednich strat finansowych, wyciek danych często niesie ze sobą spadek wizerunku firmy, utratę klientów, a także sankcje prawne. Jak skutecznie bronić się przed atakami? Jedynym skutecznym sposobem jest kryptograficzna ochrona informacji, czyli szyfrowanie. Dane chronione przy użyciu silnych algorytmów szyfrujących (obecnie standardem jest AES z 256-bitowym kluczem), nawet gdy trafią w niepowołane ręce są całkowicie bezużyteczne. Odczytanie ich bez klucza (hasła o odpowiedniej długości) jest na dzień dzisiejszy niemożliwe. Na rynku jest kilka rozwiązań. Jedynym, które łączy w sobie zaawansowane szyfrowanie z ochroną przed wyciekiem danych (Data Leakage Prevention) jest oprogramowanie Utimaco Safeware – niemieckiej firmy specjalizującej się od 25 lat w technologiach ochrony informacji. Oprogramowanie to jest całkowicie transparentne dla użytkownika, a dane są szyfrowane i deszyfrowane „w locie”. Monitoruje w czasie rzeczywistym przepływ informacji elektronicznych i automatycznie uaktywnia metody ochrony odpowiednie dla wszystkich typów interfejsów komunikacyjnych, zarówno fizycznych, jak i bezprzewodowych. Co więcej, może być wykorzystane do zaszyfrowania dysków lokalnych jak i serwerów sieciowych na poziomie plików oraz folderów, którym przydziela się indywidualne prawa dostępu.
-
Poprzedni
Nowy trojan atakuje komputery Mac
-
Następny
Computex Telecommunication rozszerza ofertę satelitarnego dostępu do Internetu
Warto przeczytać:
Do góry
Konkursy
Wszystkie konkursy zakończone. Zapraszamy wkrótce.
-
Konkurs świąteczny 2020
Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...
-
10 urodziny vortalu!
Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...
Komentarze