XXI wiek to czas, w którym coraz większą część codziennej aktywności przenosimy do sieci. W ślad za tym idą jednak nowe zagrożenia – takie jak między innymi ataki wirtualne (hakerskie). Konsekwencją udanego ataku jest często wyciek wrażliwych danych osobowych. Nie powinno zatem nikogo dziwić, że cyberbezpieczeństwo to kwestia, która nabiera współcześnie wielkiego znaczenia. Jakie są zasady ochrony danych osobowych?
Cyberbezpieczeństwo – co to takiego?
Czym jest cyberbezpieczeństwo? Można znaleźć wiele definicji tego pojęcia. Zasadniczo, są one zgodne co do istoty: przez cyberbezpieczeństwo rozumie się system, którego funkcjonowanie zapewnia danym:
- integralność,
- pełną dostępność,
- poufność,
- weryfikowalność,
- autentyczność.
Zasady ochrony danych osobowych – o czym należy pamiętać?
Instytucje rządowe, firmy oraz użytkownicy indywidualni mogą oczywiście kupić programy antywirusowe oraz przestrzegać zasad bezpiecznego korzystania z urządzeń elektronicznych. Nie oznacza to jednak, że problem nie istnieje. Cyberbezpieczeństwo to taka dziedzina, w której nowe zagrożenia pojawiają się właściwie każdego dnia. Mogą one dotyczyć takich obszarów jak np. bezpieczeństwo:
- związane z kradzieżą danych osobowych,
- aplikacji mobilnych,
- sieci,
- aplikacji.
Jeśli chodzi o zagrożenia w przestrzeni wirtualnej, zalicza się do nich np. cross site scripting (program, który sprawia, że po kliknięciu nieświadomy użytkownik zostaje przeniesiony np. na zupełnie inną witrynę), phishing (przejmowanie haseł do kont służbowych oraz profilów w mediach społecznościowych) czy SQL Injection (ich celem jest kradzież części lub nawet całych baz danych).
Efekty ataków w sieci mogą być różne – oto niektóre z nich:
- kradzież danych w celu wyłudzenia kredytu/pożyczki,
- przejęcie czyjegoś sprzętu (laptopa/smartfona) w celu wykorzystania do generowania kryptowalut lub generowania fałszywego ruchu na stronach lub klikania w reklamy.
Poza tym, do wycieku danych może dojść także wskutek niedbalstwa ze strony pracowników, którzy zostawiają w widocznym miejscu dane do logowania itp.
Taki stan rzeczy sprawia, że ochrona przed zagrożeniami czyhającymi w cyberprzestrzeni nie powinna lub wręcz nie może mieć punktowego charakteru. Wydaje się, że jest wręcz przeciwnie – kluczem do sukcesu jest stałe monitorowanie (w czasie rzeczywistym, tzn. na bieżąco) sytuacji oraz opracowanie procedur działania w przypadku pojawienia się zagrożenia. To właśnie dlatego niektóre firmy decydują się na okresowe audyty bezpieczeństwa (ich wykonywaniem zajmuje się np. Aegis Security), które pomagają w ocenie zgodności prowadzonej polityki ochrony danych osobowych z przepisami oraz normami jakości.
Cyberbezpieczeństwo – jakie dane należy chronić przed kradzieżą?
Odpowiedź na to pytanie jest prosta: wszystkie. Oczywiście, powinno się chronić przede wszystkim wrażliwe dane osobowe, w tym na przykład imię, nazwisko, numer PESEL itp.
Poniżej zostały przedstawione przykładowe zasoby, jakie również należy chronić przed kradzieżą, tzn. dane:
- finansowe – rejestry księgowe, rozliczenia podatkowe,
- biznesowe – zapisy umowne dotyczące zawartych umów z kontrahentami, planowanych projektów inwestycyjnych itp.
Cyberbezpieczeństwo stało się obecnie niezwykle ważną kwestią, ponieważ informacje w coraz większym stopniu są publikowane na zewnątrz (w chmurze, sieci itp.). Przykładowo, możliwość wysyłki danych przez internet pozwala na skrócenie czasu obiegu dokumentacji, z drugiej jednak strony stwarza zagrożenie, że zewnętrzny podmiot takie dane przejmie.
Istnieje wiele sposobów na ochronę przed zagrożeniami w sieci. Przede wszystkim, nie powinniśmy logować się do ogólnodostępnych sieci oraz otwierać podejrzanie wyglądających stron internetowych czy załączników w emailach.
Działania te są ważne, aczkolwiek trzeba pamiętać o wyborze oprogramowania sieciowego, które zapewni ochronę przed cyberzagrożeniami. System ten powinien oferować m.in. zapobieganie oszustwom i próbom generowania sztucznego ruchu na stronie internetowej.
Warto, by oprogramowanie ochronne działało w oparciu o uczenie maszynowe. Dzięki temu będzie ono zyskiwać na skuteczności wraz z okresem użytkowania. Warto również, by programy te pozwalały na generowanie raportów dotyczących skuteczności działania.