Informacja – jedno z najcenniejszych obecnie aktywów. O tym, jak wiele mogą zrobić niektórzy, aby ją posiąść, pisze się książki i robi filmy. Ale spektakularne wydarzenia związane z wyciekiem danych są nie tylko tematem fikcji literackiej czy kinowej. Ludzkość ma z nimi do czynienia w realnym świecie. Obiegowi informacji elektronicznych, bo te interesują nas tu przede wszystkim, towarzyszy zmiana posiadacza, okupiona często świadomą bądź nieświadomą „dystrybucją”.
Zanim zastanowimy się nad tym, jak można ustrzec się przed wyciekiem danych i które zasoby, osobowe i finansowe, trzeba chronić, musimy odpowiedzieć sobie na kilka podstawowych pytań.
Odpowiedź jest jasna: oczywiście, że tak! Każdy z nas posiada jakąś „tajemnicę”, którą niechętnie się podzieli. Począwszy od przysłowiowego Kowalskiego, który nie zdradzi nikomu swojego PIN-u do karty płatniczej ani informacji o zarobkach, a skończywszy na liście klientów i operacjach finansowych wielkiej firmy. – I znowu pieniądze, nuda… – pomyślałby ktoś. Zgoda. Ale do rzeczy. Czy w obecnych czasach pieniądz lub informacja o nim nie jest jednym z najbardziej strategicznych aktywów? Który, co więcej, może zdecydować o biznesowym „być albo nie być”?
Własność intelektualna? Oczywiście, można by bez końca wymieniać przykłady pilnie strzeżonych „know-how” czy też utworów wokalno-muzycznych, których ochrona kuleje będąc przetwarzana w oprogramowaniach P2P. A wizerunek? Nikomu nie zależy na tym, aby szargano jego imię kompromitującymi artykułami lub innymi treściami dystrybuowanymi np. w sposób elektroniczny. Czemu akurat elektroniczny? Ponieważ jest najszybszy – ot, co. To tylko trzy przykłady, ale na tyle pojemne, aby dowieść, że każdy z nas dysponuje taką informacją, której ujawnienie nie byłoby dla niego korzystne (delikatnie rzecz ujmując).
Odpowiedź na to pytanie wydaje się oczywista, ale czy na pewno? Ależ tak: mój komputer, telefon, tablet, no i serwer. Ale który serwer? Ten, który stoi w serwerowni naszej firmy, czy ten z którym replikujemy swoje dane w chmurze? A może w tzw. grupie roboczej, która synchronizuje dane swoich pracowników przetrzymywanych w systemach CRM, bazach danych czy wewnętrznych forach dyskusyjnych? Możliwości mamy więc dużo. Rozwiązanie jest dość skomplikowane, choć brzmi niewinnie: inwentaryzacja aktywów. Jak ją przeprowadzić, aby wynik był rzetelny?
Możemy ją wykonać sami lub powierzyć tę czynność specjaliście. Wybierając tę drugą formę, musimy mieć świadomość, że nasze dane zostaną przetworzone przez stronę trzecią. Zakładamy, że mamy do niej zaufanie, a bezpieczeństwo gwarantują nam stosowne paragrafy w zawartej przez strony umowie.
Jeśli chcemy dokonać inwentaryzacji własnymi siłami, musimy pamiętać o kilku ważnych kwestiach.
Odpowiedź na to pytanie to definicja kanałów transmisji pomiędzy naszymi, wewnętrznymi zasobami IT oraz metod przesyłania informacji poza naszą infrastrukturę¹. Upilnowanie danych mogących wypłynąć na zewnątrz jest trudne z uwagi na liczbę i różnorodność punktów styku informacji ze światem zewnętrznym. Klasycznym przykładem niewątpliwe są:
Dopiero, gdy ustalimy odpowiedzi na te pytania, możemy się zastanowić nad tym, jak chronić informacje. Osobiście podzieliłbym metody zabezpieczeń na trzy rodzaje:
Mimo, że zabezpieczenia organizacyjne dają nam najmniejszy poziom zabezpieczenia informacji przed wyciekiem, są one konieczne w organizacji, ponieważ wpływają na świadomość osób, których dotyczą.
Zabezpieczenia fizyczne potrafią już skutecznie zabezpieczyć dostęp do zasobów, podobnie jak zabezpieczenia logiczne – pod warunkiem, że jedne i drugie są prawidłowo skonfigurowane, a operator, który nimi zarządza, na bieżąco aktualizuje reguły, według których wspomniane zabezpieczenia pracują.
Na największą uwagę zasługują jednak zabezpieczenia wymienione w trzeciej kategorii. Właśnie dzięki zabezpieczeniom logicznym jesteśmy w stanie panować nad uprawnieniami do zasobów informatycznych (w tym systemów i plików). To dzięki nim w czasie rzeczywistym śledzimy transmisję danych pomiędzy serwerami, bazami danych i użytkownikami. A w sytuacji krytycznej reagują np. zerwaniem połączenia. I w końcu to one informują nas kiedy, skąd i dokąd mógł nastąpić wyciek informacji, jednocześnie raportując, że uniemożliwiły wyprowadzenie chronionej informacji na zewnątrz. Dlatego też temu rodzajowi zabezpieczeń przyjrzymy się bliżej w następnej części artykułu.
¹) Należy pamiętać, iż wyciek informacji do zasobów Internetu widocznych przez typowe przeglądarki internetowe to jedno. Większym zagrożeniem jest Darknet, czyli ukryta sieć zapewniająca anonimowość jej użytkowników (ToR). Tak przynajmniej głosi wiele jej definicji. Na ile Darknet jest anonimowy i na ile potrafi być niebezpieczny, pewnie niewiele osób będzie miało się okazję przekonać, gdyż nigdy z niego nie skorzysta.