Zbliżenie na dłoń piszącą na laptopie z ikonami szyfrowania i plikami z danymi osobowymi użytkownika

Zmiana podejścia do szyfrowania danych – spostrzeżenia eksperta

W czasach, gdy naruszenia bezpieczeństwa danych i zagrożenia cybernetyczne stają się coraz bardziej wyrafinowane, nie sposób przecenić znaczenia bezpiecznych, szyfrowanych rozwiązań do przechowywania danych. Aby rzucić światło na zmieniające się podejście do szyfrowania danych, zaprosiliśmy do rozmowy Davida Clarke'a – wiodącego eksperta w dziedzinie cyberbezpieczeństwa i ochrony danych.

David ma bogate doświadczenie w zarządzaniu bezpieczeństwem największych prywatnych sieci handlowych na świecie, a także w kierowaniu jednym z największych centrów operacyjnych ds. bezpieczeństwa w Europie. Oto najważniejsze wnioski z naszej rozmowy – wraz z zarejestrowanymi fragmentami wywiadu.

Wpływ zmian regulacyjnych

Zmiany regulacyjne na całym świecie, czy to w UE, Wielkiej Brytanii, czy w USA, znacząco wpłynęły na wykorzystanie szyfrowanych sprzętowo rozwiązań do przechowywania danych. Clarke podkreśla, że kluczowe znaczenie ma zdolność do wykazania skutecznej kontroli nad otoczeniem organizacji. „Jeśli nie potrafisz tego wykazać, już jesteś w defensywie” – mówi. Bezpieczne przechowywanie danych w oparciu szyfrowanie sprzętowe i jego egzekwowanie w całej organizacji to obecnie kluczowe elementy zapewnienia zgodności z obowiązującymi przepisami.

Różnica między szyfrowaniem sprzętowym a szyfrowaniem programowym

Jednym z kluczowych wyzwań, przed jakimi stoją organizacje, jest zrozumienie różnicy między szyfrowaniem sprzętowym a szyfrowaniem programowym. Clarke wyjaśnia, że choć oba rozwiązania mają swoje zalety, szyfrowanie sprzętowe jest często szybsze, znacznie bezpieczniejsze i bardziej odporne na ataki hakerów. Co ciekawe, Clarke podaje przykład kwestionariuszy ubezpieczeniowych, które czasem preferują jedną z tych dwóch metod, co dodatkowo komplikuje sprawę z punktu widzenia firm, zwłaszcza jeśli wiedzą, czym się one różnią. Z wielu powodów szyfrowanie sprzętowe jest najlepszym rozwiązaniem, zapewniającym solidną ochronę danych i pełną zgodność z przepisami. W przypadku przenośnych nośników pamięci szyfrowanie programowe można łatwo usunąć, co uniemożliwia zachowanie zgodności i zwiększa ryzyko naruszenia bezpieczeństwa danych. Ponadto pliki zabezpieczone hasłem i zaszyfrowane programowo często można zhakować przy użyciu darmowych lub płatnych narzędzi do odgadywania haseł, które można łatwo znaleźć w Internecie.

Zwiększanie świadomości i prawidłowe korzystanie

W celu zapewnienia prawidłowego korzystania z szyfrowanych sprzętowo nośników pamięci Clarke zaleca regularne szkolenie w zakresie „higieny” bezpieczeństwa danych oraz jej egzekwowanie. Ostrzega jednak przed ogólnymi, standardowymi szkoleniami, które mogą być nużące. Zamiast tego sugeruje organizacjom organizację indywidualnie dostosowanych sesji szkoleniowych, które będą skuteczniej angażować pracowników. Przykładem mogą być warsztaty z programistami, które pomogą pracownikom zrozumieć, jak ważne jest stosowanie środków bezpieczeństwa, i zachęcą ich do zgłaszania luk i niedociągnięć.

Clarke poleca także wyłonienie „liderów cyberbezpieczeństwa” w każdym dziale organizacji. Osoby te pełnią funkcję lokalnych punktów kontaktowych, przekazując informacje zwrotne i dzieląc się nowymi pomysłami. Takie podejście pomaga w zwiększeniu skali przekazu dotyczącego zapewnienia zgodności z przepisami i gwarantuje, że dotrze on do pracowników.

Wzrost popularności wyrażeń hasłowych

Zarządzanie hasłami wciąż jest poważnym wyzwaniem dla pracowników. Clarke dostrzega zwiększającą się tendencję do stosowania dłuższych wyrażeń hasłowych zamiast bardziej złożonych haseł, które są trudniejsze do zapamiętania. Wytyczne rządowe w Wielkiej Brytanii i USA zalecają obecnie stosowanie dłuższych wyrażeń hasłowych, co sprawia, że stają się one bardziej praktycznym i przyjaznym rozwiązaniem.

Znaczenie izolowania danych

W dobie ciągłych naruszeń bezpieczeństwa chmury kluczem do zapewnienia bezpieczeństwa danych jest ich izolowanie od Internetu. Clarke wyjaśnia, że przechowywanie poufnych danych w sieci korporacyjnej może być ryzykowne, ponieważ cyberprzestępcy mogą je wykorzystać jako środek nacisku. Izolacja danych zapewnia bezpieczeństwo kluczowych informacji nawet w przypadku naruszenia zabezpieczeń całej sieci. Jest ona często preferowaną metodą zabezpieczania wysoce poufnych danych, stosowaną przez instytucje rządowe i wojsko.

Praktyczny przykład przechowywania danych z zastosowaniem szyfrowania

Clarke przytacza interesujący przykład klienta, któremu firma ubezpieczeniowa doradziła, aby nie przechowywał polisy ubezpieczenia od ryzyk cybernetycznych w swojej sieci. Rozwiązaniem było wykorzystanie bezpiecznego, szyfrowanego sprzętowo nośnika pamięci, który okazał się opłacalną i niezawodną metodą ochrony kluczowych informacji.

Zalety szyfrowania sprzętowego

Aby spełnić wymogi różnorodnych przepisów i zagwarantować skuteczne zabezpieczenie, niezbędne jest stosowanie szyfrowanych sprzętowo pamięci USB i zewnętrznych dysków SSD. Clarke wskazuje, że szyfrowanie sprzętowe ma kilka zalet w porównaniu z rozwiązaniami opartymi na oprogramowaniu. Jest ono bezpieczniejsze, ponieważ jest mniej podatne na luki w zabezpieczeniach oprogramowania. Proces szyfrowania obsługuje dedykowany, bezpieczny mikroprocesor umieszczony w nośniku pamięci, który jest odizolowany od systemu operacyjnego komputera i środowiska oprogramowania. W odróżnieniu od rozwiązania opartego na oprogramowaniu taka izolacja sprawia, że szyfrowanie jest znacznie trudniejsze do złamania przez hakerów i złośliwe oprogramowanie.

Nośniki pamięci szyfrowane sprzętowo, jeśli są zgodne ze standardem FIPS 140-3, są zaprojektowane w taki sposób, aby były odporne na fizyczną ingerencję. Próba manipulacji przy nośniku może spowodować uruchomienie mechanizmów, które bezpowrotnie usuną dane, zmniejszając w ten sposób ryzyko naruszenia ich bezpieczeństwa. Funkcja ta zapewnia dodatkową warstwę ochrony przed atakami fizycznymi.

Właśnie dlatego szyfrowane sprzętowo nośniki pamięci mogą pomóc organizacjom sprostać wymogom regulacyjnym i wykazać zaangażowanie w zapewnienie bezpieczeństwa danych. Przykładem mogą być pamięci USB i zewnętrzne dyski SSD Kingston IronKey, które oferują solidne szyfrowanie sprzętowe, gwarantując, że poufne dane pozostaną bezpiecznie i chronione zgodne z obowiązującymi przepisami.

Wnioski

W miarę jak zagrożenia cybernetyczne wciąż ewoluują, musi zmieniać się także nasze podejście do ochrony poufnych danych. Spostrzeżenia Davida Clarke'a są cennym przypomnieniem, jak ważne jest przestrzeganie wymogów regulacyjnych, stosowanie odpowiedniej metody szyfrowania w celu bezpiecznego przechowywania danych, a także zaangażowanie pracowników w działania na rzecz zapewnienia bezpieczeństwa. Dzięki wdrożeniu tych strategii organizacje mogą lepiej chronić swoje ważne dane, stosując skuteczne metody zapewnienia bezpieczeństwa.

Obejrzyj cały film

#KingstonIronKey

Ikona usługi Zapytaj eksperta firmy Kingston na płytce drukowanej chipsetu

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Powiązane artykuły