Maluch nie powstrzyma wycieku informacji

Inwigilacja! Jaka inwigilacja? Tylko potentaci rynku są w stanie rozszyfrować klienta na podstawie danych — mówią przedsiębiorcy

Kilkaset tysięcy poufnych, tajnych i ściśle tajnych dokumentów NSA, Agencji Bezpieczeństwa Narodowego USA ujawnił Edward Joseph Snowden, pracownik Booz Allen Hamilton, a wcześniej CIA. Dwa lata później James Oliver, brytyjski komik i gwiazdor telewizji HBO, przeprowadził na Times Square w Nowym Jorku sondę uliczną na potrzeby swojego programu poświęconego prywatności i inwigilacji w internecie. Pytał przechodniów, z czego jest znany Edward Snowden.

PO NOWEMU:
Zobacz więcej

PO NOWEMU:

RODO wymusza na firmach inwestycje technologiczne. Powinny im jednak towarzyszyć szkolenia i zmiany organizacyjne — mówi Tomasz Niebylski, dyrektor ds. wsparcia sprzedaży w SAP Polska. Marek Wiśniewski

Kilku osobom nazwisko to obiło się o uszy. Nikt jednak nie pamiętał, że chodzi o słynnego amerykańskiego demaskatora, uznanego w swoim kraju za szpiega i zdrajcę. Później James Oliver odwiedził wolnościowego działacza w Moskwie (Rosja przyznała mu azyl, a następnie prawo stałego pobytu). Spytał go, co chciał osiągnąć upubliczniając materiały. Aktywista tłumaczył, że przyświecał mu jeden cel — powiadomić świat o praktykach NSA, czyli gromadzeniu informacji o prawie każdym obywatelu Stanów Zjednoczonych. Oliver pokazał mu wyniki sondy na Times Square, z której wynikało, że nikt go nie zna. „Cóż, wszystkich nie da się poinformować” — skomentował Edward Snowden.

Cyfrowa stajnia Augiasza

Historię tę opowiada w swojej książce „Niewidzialny w sieci” inny słynny amerykański informatyk — Kevin Mitnick, który za włamania do kilku ważnych systemów komputerowych został skazany na wieloletnie pozbawienie wolności. Dziś jako specjalista od cyberbezpieczeństwa pracuje na rzecz agencji rządowych i międzynarodowych korporacji. W publikacjach i wystąpieniach nieustannie przypomina, że śledzą nas firmy i służby wywiadowcze. Przeraża go to, że tak mało orientujemy się w sprawach ochrony prywatności, które poruszał Edward Snowden. Czy takie ostrzeżenia są głosem wołającego na puszczy? Optymizmu nie traci Tomasz Niebylski, dyrektor ds. wsparcia sprzedaży w SAP Polska.

Zwraca uwagę, że Unia Europejska daje konsumentom oręż przeciwko infiltrowaniu ich życia prywatnego — jest nim rozporządzenie o ochronie danych osobowych (RODO), które będzie stosowane we wszystkich krajach wspólnoty od 25 maja 2018 r. W ubiegłym tygodniu podczas SAP Technology Forum w Gdyni przypominał,że w świetle nowych przepisów firmy będą ponosiły całkowitą odpowiedzialność za dane osobowe, które gromadzą i przetwarzają — nie wyręczy ich w tym żaden inny podmiot. Dla przedsiębiorców oznacza to ogromne wyzwania technologiczne i organizacyjne, którym mogą nie podołać, jeśli jeszcze nie zaczęły przygotowywać się do zmiany.

— Firmy od lat przechowują dane w różnych systemach i miejscach, również offline. Nie zawsze umieją wskazać, gdzie określone informacje i dokumenty się znajdują, a za pomocą rozwiązań cyfrowych można zdobyć nad tą sferą pełną kontrolę. Najważniejszym elementem bezpieczeństwa IT pozostaje jednak człowiek i to, jak go zdyscyplinować i zmotywować do obchodzenia się z danymi klientów zgodnie ze wskazaniami RODO — tłumaczy Tomasz Niebylski.

Nieszczelny system

Firmowi specjaliści IT uśmiechają się, słysząc, że inwigilują klientów. Wprawdzie systemy big data pozwalają poznać preferencje kupujących, ich możliwości finansowe, potrzeby, styl życia, ale na zaawansowaną analitykę stać tylko rynkowych potentatów — największe banki, telekomy, sieci handlowe. Średnie, a tym bardziej małe podmioty często nie wiedzą, co robić z nadmiarem danych, jak je przechowywać, archiwizować, a przede wszystkim chronić przed utratą. Unijne regulacje, coraz szczelniejsze systemy, outsourcing IT, cyfrowe szkolenia dla pracowników — wszystko to zwiększa cyberbezpieczeństwo.

Czy jednak wystarczy? — Gdyby popularne zabezpieczenia były w 100 proc. skuteczne, nie mówiłoby się tyle o atakach na firmy, sparaliżowanych systemach informatycznych, kradzieżach informacji i pieniędzy. Antywirusy, firewalle, VPN, SSL i inne metody ochrony transmisji danych nie rozwiązują ostatecznie problemu — twierdzi Jacek Skwarski, starszy menedżer produktu w spółce CryptoMind.

Radzi kryptografię — algorytmy, które są tak złożone, że trzeba wykonać gigantyczną liczbę obliczeń, by dobrać się do danych niejawnych. Wierzy, że RODO sprawi, że przedsiębiorstwa zaczną inwestować w zaawansowane środki ochrony. Tym bardziej, że za lekceważenie unijnego rozporządzenia firma może zapłacić wysoką karę.

Jakie ryzyko, taka ochrona

Na zorganizowane międzynarodowe grupy przestępcze, złożone z komputerowych geniuszy, nie ma mocnych — uważa Michał Gembal, dyrektor marketingu Arcusa. Natomiast standardowe środki: programy antywirusowe i zapory ogniowe prawdopodobnie zniechęcą amatorów. Aby bronić się przed średniej klasy włamywaczami, trzeba stworzyć odpowiedni plan i zespół umiejący koordynować działania w obliczu zagrożeń.

— Nie strzela się z armaty do wróbli. Jeśli nie zarządzamy bankiem, ale prowadzimy mały punkt ksero i jego stronę internetową, może nie musimy wydawać na zabezpieczenia kilkudziesięciu tysięcy złotych. Przykładem są oferowane przez nas systemy druku i obiegu informacji — inżynierowie wbudowali w nie mechanizmy, które zapewniają pewien poziom ochrony — argumentuje Michał Gembal. Ale czy przez brak cyfrowych kompetencji właśnie najmniejsze podmioty nie są najbardziej narażone na przykre incydenty? I czy będą umiały zarządzać danymi według wytycznych RODO?

Eksperci Orange Polska antidotum widzą w outsourcingu cyberbezpieczeństwa. Tymczasem — według badania operatora — korzysta z niego co trzecie przedsiębiorstwo. Nie dość tego: w tej grupie dominują duże instytucje i liderzy w swoich kategoriach produktowych. Tymczasem zewnętrzny dostawca daje dostęp do wysokiej klasy specjalistów, najlepszej wiedzy i doświadczenia, a także pozwala optymalizować koszty.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Mirosław Konkel

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Firmy / Maluch nie powstrzyma wycieku informacji