Ochrona danych osobowych, Rozwiązania bezpieczeństwa IT

Poufna i zaszyfrowana komunikacja, czy to w ogóle jest możliwe?

Wiele firm w ostatnich miesiącach doświadczyło konieczności organizacji pracy zdalnej dla swoich pracowników. W przypadku wielu podmiotów do tej pory takie rozwiązanie było wyłącznie dla niewielkiej grupy np. przedstawicieli handlowych i zarządu. Problem dzisiaj dotyczy w szczególności „back-office”, czyli działów finansowych, księgowości, HR, kadr. A właśnie szczególnie te działy zajmują się przetwarzaniem, przechowywaniem, przesyłaniem danych z istotnymi, dla punktu widzenia zarządzających dokumentów. Właśnie te działy najczęściej stają się celem ukierunkowanych ataków cyberprzestępców. Cypherdog to idealne rozwiązanie chroniące przed tego typu atakami.

Problemy pracy zdalnej

Firmy bardzo często nie były i pewnie wiele z nich dalej nie jest gotowych ani technologicznie ani proceduralnie do tego typu aktywności. Problemem jest dostęp do wewnętrznych systemów w sposób bezpieczny. A także zapewnienie bezpiecznego mechanizmu przesyłania ważnych dokumentów, ich wysyłki do kontrahentów, chociażby faktur, umów czy ofert. Wiele z firm dalej bazuje na papierowych nośnikach, co w dobie konieczności pracy zdalnej je dyskredytuje.

Osoby pracujące w domu korzystają z „domowych” sieci WiFi, które nie zapewniają odpowiedniego poziomu bezpieczeństwa.

A „licho”, czyli cyberprzestępcy nie śpią. Dla nich bieżąca sytuacja związana z pandemią koronawirusa jest idealnym czasem. Pracownicy omijają procedury i zasady bezpieczeństwa.

Poczta elektroniczna ma już pół wieku i można powiedzieć, że przez te pół wieku niewiele się zmieniło w zasadach jej funkcjonowania. Zarówno komputer nadawcy, połączenie między komputerem a serwerem nadawczym, sam serwer pocztowy nadawcy, połączenie między serwerami nadawcy i odbiorcy, serwer odbiorcy, połączenie między serwerem odbiorczym a komputerem odbiorcy narażone są na różnego rodzaju ataki i cyberzagrożenia.

Odpowiedź: Cypherdog

Cypherdog pozwala na wysyłanie plików między zaufanymi odbiorcami, przechowywanie je w sposób bezpieczny w chmurze, szyfrowane lokalnie i porozumiewanie się przez komunikator na notebooku czy komputerze stacjonarnym oraz urządzeniu mobilnym.
Czytelnicy mogą stwierdzić, że takich narzędzi jest wiele na rynku. Możliwe, ale prawda jest jedna, że żadne z dostępnych rozwiązań nie zapewnia takiego poziomu bezpieczeństwa. Dlaczego? Nie wgłębiając się w szczegóły metod kryptograficznych, skupimy się na trzech głównych filarach bezpieczeństwa Cypherdog:

Brak trzeciej strony

W Cypherdog nie występuje strona trzecia, zwana czasami „zaufaną”. W przypadku usług Cypherdog żadna organizacja nie ma dostępu do kluczy, którymi szyfrowane są dane, ani nie uczestniczy w potwierdzaniu tożsamości. Cypherdog nie używa do potwierdzania tożsamości żadnego dostawcy usług takich jak największe światowe firmy włączając Google, Facebook, Apple czy Microsoft. Z prostej przyczyny. Jeśli trzecia strona potwierdza tożsamość uczestnika komunikacji albo uczestniczy w procesie samej komunikacji oznacza to, że dostawca usługi może w sposób zamierzony albo niezamierzony mieć dostęp albo udostępnić kolejnej stronie nasze dane albo podszyć się pod uczestnika komunikacji.

Zero-knowledge security

Wiele dostępnych rozwiązań pozwala na odzyskanie tożsamości i dostęp do danych, w momencie, gdy utraciliśmy swój klucz prywatny albo dane uwierzytelniające w usłudze. Po odpowiedzi na szereg pytań, dodatkowego potwierdzenia tożsamości użytkownik jest w stanie odzyskać swoją tożsamość. Jest to wygodne, ale czy bezpieczne? Raczej nie, bo skoro użytkownik może odzyskać swoją tożsamość, to równie dobrze ktoś, kto podszywa się pod niego również. Jeśli dostawca usługi ma dostęp do kluczy prywatnych i jest w stanie odtworzyć tożsamość – oznacza to, że ma dostęp do transferowanych danych oraz również podszyć się pod uczestnika komunikacji. Celowo lub niecelowo, zgodnie z prawem albo i nie. Serwer dostawcy usługi może zostać zaatakowany i cyberprzestępcy mogą mieć również dostęp do danych użytkowników uzyskując dostęp do zasobów.

Bezwzględna ochrona klucza prywatnego

W szyfrowaniu asymetrycznym stosowany jest zestaw kluczy – prywatny i publiczny. Klucz prywatny powinien być zawsze bezwzględnie chroniony, ponieważ gwarantuje on poufność czy to komunikacji czy odpowiednią jakość szyfrowania. W wielu rozwiązaniach klucz ten opuszcza urządzenie użytkownika i jest przechowywany np. na serwerze dostawcy usługi. Tak, aby było wygodniej, ale nie jest bezpieczniej, ponieważ dostawca usługi w takim przypadku ma dostęp do klucza. Jednocześnie może to oznaczać, że on albo ktoś w jego imieniu, za jego zgodą lub nie, może mieć dostęp do zaszyfrowanych danych. W Cypherdog klucz prywatny nie opuszcza urządzenia użytkownika. Aby zapobiec jego całkowitej utracie, użytkownik powinien wykonać jego kopię.

Gdzie warto stosować Cypherdog?

Odpowiedź jest w miarę prosta. Rozwiązanie powinno być stosowane wszędzie tam, gdzie wyciek danych niesie za sobą konsekwencje finansowe, wizerunkowe czy prawne. Wszędzie, gdzie możliwe jest szpiegostwo gospodarcze, a w grę wchodzą pieniądze i informacja o planach czy strategiach. Na pewno warto zadbać o poufność w komunikacji zarządów i rad nadzorczych, czy w kancelariach prawnych. Warto chronić poufne dane w procesie ofertowania, przesyłania zamówień czy wysyłania faktur do klientów. W procesie przygotowania oferty należy zabezpieczać komunikację wewnętrzną, komunikację z podwykonawcami, kancelaria prawną i bankiem. Proces przygotowania sprawozdania finansowego, w który zaangażowanych jest kilka podmiotów powinien także być objęty poufną komunikacją. Wiele organizacji korzysta z usług zewnętrznych podmiotów, warto zadbać o poufność komunikacji w procesach, w których biorą udział te podmioty. Praca dziennikarzy śledczych, administracja rządowa, działalność badawczo-rozwojowa, patenty, technologie powinny być bezwzględnie chronione.

 

Pamiętajmy o tym, że walutą XXI wieku są dane i zadbajmy o ich bezpieczeństwo w każdym aspekcie. Zarówno ich utraty, jak i wycieku. Każdy z incydentów cyberbezpieczeństwa niesie ze sobą konsekwencje. Czy to przegranego przetargu, przegranej w sądzie, utraty przewagi technologicznej, odejścia klientów z powodu utraty wiarygodności. Warto o tym pamiętać naciskając przycisk „wyślij” albo „zapisz”.

 

Więcej informacji na temat Cypherdog znajdziesz na https://www.cypher.dog/pl

 

0 0 vote
Article Rating


Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments