Zarządzanie prywatnością

Niniejsza strona korzysta z plików cookies

Wykorzystujemy pliki cookie do spersonalizowania treści i reklam, aby oferować funkcje społecznościowe i analizować ruch w naszej witrynie. Informacje o tym, jak korzystasz z naszej witryny, udostępniamy partnerom społecznościowym, reklamowym i analitycznym. Partnerzy mogą połączyć te informacje z innymi danymi otrzymanymi od Ciebie lub uzyskanymi podczas korzystania z ich usług.

Współadministratorami danych osobowych są:

Sopockie Towarzystwo Ubezpieczeń ERGO Hestia S.A z siedzibą w Sopocie, ul. Hestii 1, 81-731 Sopot,

Sopockie Towarzystwo Ubezpieczeń na Życie ERGO Hestia S.A z siedzibą w Sopocie ul. Hestii 1, 81-731 Sopot,

a w zakresie korzystania z usługi Piksel Facebooka współadministratorem jest również Facebook Ireland Limited z siedzibą w Dublinie, 4 Grand Canal Square, Grand Canal Harbour, Dublin 2, D02X525 Dublin.

Dane przetwarzane są w celach marketingowych, analitycznych i statystycznych.

Użytkownikowi przysługują prawa: dostępu do swoich danych osobowych, żądania ich sprostowania, usunięcia lub ograniczenia ich przetwarzania, wniesienia sprzeciwu wobec przetwarzania swoich danych osobowych, przenoszenia danych osobowych oraz prawo wniesienia skargi do organu nadzorczego zajmującego się ochroną danych osobowych. Dane kontaktowe w celu skorzystania z ww. praw znajdują się w Oświadczeniu administratora danych.

Czytaj więcej w naszej polityce cookies

privacy-policy-510731-1920-1800x644-c

Bezpieczny przedsiębiorca. Jak ustrzec się przed wyciekiem danych? Część 2

Ryzyka cybernetyczne

Informacja – jedno z najcenniejszych obecnie aktywów. O tym, jak wiele mogą zrobić niektórzy, aby ją posiąść, pisze się książki i robi filmy. Ale spektakularne wydarzenia związane z wyciekiem danych są nie tylko tematem fikcji literackiej czy kinowej. Ludzkość ma z nimi do czynienia w realnym świecie. Obiegowi informacji elektronicznych, bo te interesują nas tu przede wszystkim, towarzyszy zmiana posiadacza, okupiona często świadomą bądź nieświadomą „dystrybucją”.

W poprzedniej części artykułu powiedzieliśmy sobie, że spośród trzech rodzajów metod zabezpieczeń przed wyciekiem informacji – organizacyjne, fizyczne i logiczne – to te ostatnie dają nam największą kontrolę nad ochroną naszych danych.

Spośród różnych technologii zabezpieczeń logicznych skupiłbym się na trzech, w mojej ocenie mających największe znaczenie na drodze do zabezpieczenia informacji przed wyciekiem. Obszar korelacji logów to rozwiązania klasy SIEM (z ang. Security Information and Event Management). Podstawowym zdaniem SIEM jest zbieranie i korelowanie zdarzeń/logów, które powstają w wielu miejscach sieci teleinformatycznej (urządzania sieciowe, serwery, użytkownicy). Dzięki temu, że SIEM jest w stanie „spojrzeć” centralnie na dostarczone dane oraz je zinterpretować i przedstawić analizę w czasie rzeczywistym, operator może podjąć odpowiednie działania w nieporównywalnie krótszym czasie niż ręczna weryfikacja milionów linijek logów wygenerowanych z setek urządzeń, a następnie identyfikacja zdarzenia jako zagrożenie. Szczerze? Bez wsparcia ze strony SIEM logi przeglądane są w momencie jakiegoś krytycznego zdarzania, o którym mogliśmy dowiedzieć się po kliku miesiącach bezkarnej penetracji naszych zasobów przez intruza. Oczywiście pod warunkiem, że mamy kopie logów sprzed kilku miesięcy i jest co przeglądać. Prawidłowo skalibrowany SIEM to nieoceniona skarbnica wiedzy o przepływach wewnątrz infrastruktury teleinformatycznej.

Kolejnym narzędziem, tym razem pozwalającym panować nad dostępem do informacji, są rozwiązania klasy IDM (z ang. Identity Management). Zarządzanie tożsamością to dyscyplina bezpieczeństwa, dzięki której odpowiednie osoby mają dostęp do odpowiednich zasobów w odpowiednim czasie. Wdrożenie tego rozwiązania jest wyzwaniem projektowym pod względem technicznym, ale przede wszystkim – organizacyjnym. Dlaczego? To biznes musi określić, do jakich informacji może mieć dostęp pracownik (a właściwie dana tożsamość, za którą stoi człowiek). Zadanie jest trudne przy obecnej ilości systemów, ich złożonej strukturze definiowania uprawnień i geograficznemu rozproszeniu lokalizacji, z których pracownik może mieć dostęp. Macierz zależności i uprawnień, jaką trzeba określić, biorąc pod uwagę definiowanie polityk IDM, na określenie których Biznes musi poświęcić nawet 60% czasu realizacji wdrożenia, powoduje że pomysł o IDM zostaje zgaszony już na samym etapie przygotowania DIP (dokument inicjujący projekt). Szkoda. Wdrożenie IDM to znaczące zmniejszenie kosztów zarządzania uprawnieniami i świadomość, że uprawnienia nie zostaną nadane nadmiarowo i, co najważniejsze, odebrane na czas – i to jednym kliknięciem.

Na zakończenie chciałbym wspomnieć o systemach klasy DLP (ang. DLP – Data Leak/Leakage/Loss Protection/ Prevention). Wiele osób pewnie teraz pomyślało: DLP = wisienka na torcie. Tak, to prawda. Obecnie jest to najbardziej wyrafinowana metoda walki z nieświadomym bądź celowym wyprowadzeniem informacji na „zewnątrz”. Narzędzie, którego wdrożenie w zależności od przygotowania organizacji może potrwać od kilku godzin do kilku tygodni. Co dostajemy w zamian? Skalowalny i modułowy automat, który jest w stanie w czasie rzeczywistym uniemożliwić wyciek zdefiniowanej przez nas wrażliwej informacji. Bez względu na medium transmisji (Ethernet, Wifi, GSM), bez względu na rodzaj urządzenia (telefon, tablet, notebook) czy kanał transmisji (e-mail, forum dyskusyjne, komunikator itp.) Znaczenia nie ma również to, czy informacja wypłynie w jednym pliku (np. doc, xls, pdf, jpg) czy zostanie podzielona na części i wysłana od kilku użytkowników wewnątrz sieci firmowej czy z poza niej. Aż tyle czynników nie ma znaczenia? Co więc ma znaczenie? Jak to działa? Cała tajemnica tkwi w odpowiednio przygotowanym znaczniku informacji wrażliwej (tzw. Finger Print). Fragment informacji uznanej za wrażliwą jest „skanowany” dedykowanym mechanizmem kontrolnym, na podstawie którego tworzy się unikalny znacznik tej informacji. Następnie, jeśli wystąpi próba wysłania danej informacji bądź jej fragmentu przez osobę nie mającą uprawnień do wykonania danej operacji na informacji wrażliwej, następuje blokada transmisji z jednoczesnym przesłaniem raportu do wyznaczonych osób. Oczywiście ten system można „złamać”. Jak? Nauczyć się wrażliwej informacji na pamięć.

Realizacja powyższych czynności nie daje nam stuprocentowego zabezpieczenia przed wyciekiem informacji, ale na pewno w nim pomaga. Należy pamiętać, że każdy system jest tak bezpieczny, jak jego najsłabsze ogniwo. Tym najsłabszym ogniwem wciąż pozostaje człowiek, który ulega pokusom. I to, co się może zmienić, to jedynie forma, z jaką pokusy do człowieka docierają, ale o tym w kolejnym artykule.

Autorzy

Dariusz Włodarczyk

Dariusz Włodarczyk

Główny Specjalista ds. Oceny Ryzyka Cyber w Hestia Loss Control. Zajmuje się problematyką szeroko pojętego cyberbezpieczeństwa. Absolwent Wydziału Mechanicznego Politechniki Gdańskiej. W Grupie ERGO Hestia od 2015 r.

Zobacz także