Kapitalizm zapisany na twardych dyskach

Mówi się, że światem rządzi informacja – jest jednym z najcenniejszych „surowców” współczesnej gospodarki i to wokół niej krąży globalna ekonomia. Jednak lokalnie, jest to jedna z najbardziej zaniedbywanych materii, a gdy wpadnie w niepowołane ręce, niedbałość może sporo kosztować. Na twardych dyskach firmowych komputerów zapisane są wrażliwe, poufne dane, a dostępne są na wyciągnięcie ręki każdego – wystarczy zajrzeć np. na internetowe portale aukcyjne.

Coraz częściej słyszymy o tym, że firmy sprzedają swój stary sprzęt komputerowy, czy to na aukcjach wewnętrznych, czy też publicznie na portalach aukcyjnych. Wyprzedawane są komputery, laptopy, pamięci masowe, smartfony – a z nimi jednocześnie sprzedaje się terabajty poufnych informacji, które nie powinny wyjść poza granicę danej firmy, a często nawet jednego z jej działów.

Świadomość potrzeby strzeżenia i niszczenia danych zapisanych na nośnikach elektronicznych wzrasta, jednak cały czas firmy bardzo często bagatelizują sprawę i nie organizują w odpowiedni sposób tego procesu, przez co traci on na skuteczności. Zwykłe metody, np. nadpisywania danych, kasowania, formatowania nośników pamięci w obecnych realiach nie są już wystarczające. Techniki odzyskiwania danych są już tak rozwinięte, że najbezpieczniejszą metodą jest obecnie fizyczne niszczenie dysków i innych nośników informacji

- mówi Marcin Sobaniec z firmy HSM Polska

Wysypisko danych elektronicznych

Skalę problemu ukazało dwóch studentów amerykańskiej MIT, którzy w 2003 r. skupili ponad 150 dysków twardych na rynku wtórnym i przeanalizowali ich zawartość. Odzyskali zatrważającą ilość poufnych danych, m.in. ponad 5000 numerów kart kredytowych, poufne e-maile prywatne i korporacyjne, czy też raporty medyczne. Tylko z ok. 10 proc. dysków nie udało się odzyskać wartościowych informacji. W Polsce też mieliśmy do czynienia z takimi przypadkami. Rok później, w 2004 r. z polskiego MSZ „wyciekło” 12 twardych dysków z niejawnymi informacjami. W innym przypadku, na wysypisko śmieci trafił dysk z jednego z polskich banków z danymi tysiąca klientów. Takie historie opisywane są w mediach z przerażającą regularnością.

Procedury są ważne, ale ważniejsze ich przestrzeganie

Liczne incydenty znacznie wpłynęły na zwiększoną potrzebę zapewnienia bezpieczeństwa danych. Z raportu firmy PwC „Eye of the storm” wynika, że ponad połowa (51 proc.) firm systematycznie zwiększa swoje wydatki na zabezpieczenie danych. W 2009 r. taką potrzebę widziało zaledwie 39 proc. respondentów badania.

W raporcie jako poważnie źródło zagrożeń wyciekiem danych z przedsiębiorstwa wskazywano partnerów biznesowych, dostawców i klientów. W ciągu dwóch lat prawie dwukrotnie urosły statystyki obrazujące to zjawisko. W 2009 r. zaledwie 8-10 proc. respondentów badania wskazywało te grupy jako źródła „przecieku” w 2011 r. już 15-17 proc.

To wyraźnie ukazuje jak zmienia się perspektywa organizacji bezpieczeństwa danych w przedsiębiorstwie. Większość firm posiada już wypracowane procedury zabezpieczające przed wyciekiem danych poprzez pracownika wewnętrznego. Jednak najwaniejsze jest efektywne ich wdrożenie i przestrzeganie, co dla wielu podmiotów pozostaje w dalszym ciągu wyzwaniem. Obecnie kolejnym krokiem jest ochrona przed wyciekiem poprzez zewnętrzne podmioty, które mogą dzięki kooperacji z firmą takie dane uzyskać. To właśnie w tym kierunku zmierzać powinny w najbliższum czasie nowe procedury zabezpieczające.

- tłumaczy Marcin Sobaniec

Poufne dane niszczmy wewnętrznie

Postęp technologiczny w obszarze transferu danych i nośników do ich zapisywania powoduje, że nie tylko dyski twarde, ale również płyty DVD czy pamięci USB są coraz częściej używane do gromadzenia na nich informacji tajnych, poufnych i osobowych.

Należy ograniczyć możliwość wypływy tego typu nośników poza struktury firmy. Niszczenie nośników danych bezpośrednio w miejscu ich powstawania jest najlepszym sposobem zapewnienia bezpieczeństwa. Dzięki temu mamy większą pewność że dane nie wyciekną. Trzeba pamiętać o tym, że zlecanie tego zadania podmiotom zewnętrznym zawsze wiąże się z ryzykiem wypływu danych w niepowołane ręce.

– podsumowuje Marcin Sobaniec

Źródło: HSM Polska Sp. z o.o