A titkosítás hasznos, sőt nagyon hasznos. Csakhogy könnyen az ellenségünkké is válhat.

Biztonsági szempontból a titkosítási eljárások alkalmazása nélkülözhetetlen: titkosítással védjük az adatokat, csökkentjük a biztonsági kockázatokat. Manapság már senki sem engedheti meg magának, hogy az üzleti, pénzügyi, egészségügyi, személyes vagy egyéb bizalmas adatait ne védje a kíváncsiskodó szemek elől. Védelem nélkül a digitális értékek teljesen kiszolgáltatottá válhatnak, és akár komoly károkat is szenvedhetünk.

A helyzetet bonyolítja, hogy az adatokat azok teljes életciklusán keresztül kell védeni, így a tárolásuk, archiválásuk, küldésük, szállításuk kapcsán is felmerülnek biztonsági problémák. Ezeket a legtöbb esetben megfelelő titkosítási mechanizmusok és folyamatok segítségével jól lehet kezelni.

Egy hatékony eszköz rossz kezekben

Ám nemcsak a védelmi oldalon játszik fontos szerepet a titkosítás. A kiberbűnözés ugyanis pontosan tisztában van azzal, hogy legális, jó célokat szolgáló eszközökkel is vissza lehet élni. Amióta az ún. zsaroló vagy más néven ransomware programok felütötték a fejüket és világszerte, így Magyarországon is számtalan esetben okoznak komoly, akár visszafordíthatatlan károkat, azóta mindenki pontosan tisztában van azzal, hogy a titkosítás kétélű fegyverré változott.

A fájlokat kódoló, majd a helyreállításhoz, dekódoláshoz szükséges kulcsokért váltságdíjat követelő ártalmas programok a titkosítást – méghozzá a valóban erős titkosítást – rendkívül alattomos módon fordítják a saját javukra. És ne gondoljuk, hogy ezek a károkozók csak az egyéni felhasználók számítógépein pusztítanak. Éppúgy veszélyeztetik a cégek, intézmények értékeit is, ráadásul ezek esetében még komolyabb károkat képesek előidézni. Ennek elsősorban az az oka, hogy ha egy vállalati kliens megfertőződik, akkor ezek a trójai programok képesek lehetnek a hálózati meghajtókon tárolt állományok titkosítására.

A zsaroló, titkosító programok terjedése arra késztette a biztonsági szakembereket, hogy a védelmet számos ponton újragondolják. Noha alapvetően a malware-ek ellen kell felvenni a harcot, közvetlenül mégis azt kell megakadályozni, hogy a máskülönben hasznos titkosítási eljárások szóhoz jussanak. Természetesen ez azt is eredményezi, hogy jogosultságkezelést, hozzáférés-szabályozást és biztonsági mentéseket érintő intézkedéseket kell hozni. Mindezt azért, mert a kiberbűnözés az egyik védelmi fegyverünket ellenünk fordította. Röviden úgy is fogalmazhatnánk, hogy a titkosítás csak addig a barátunk, amíg a kódoláshoz és a dekódoláshoz szükséges kulcsok a kezünkben vannak.

Egy másik árnyoldal

A titkosítás kapcsán sokszor nem esik szó egy másik területről, amely számára nagy kihívást jelent, ha olyan adathordozókkal kell dolgoznia, amiket erősebb kódolással láttak el. Ez pedig nem más, mint az informatikai szakértés, illetve a hatósági, nyomozói munka.

Már évekkel ezelőtt is lehetett hallani a hatóságokat arra panaszkodni, hogy egyre több olyan lefoglalt számítógép hever a polcaikon, amelyeket nem tudnak vizsgálni, mivel azok titkosítással védettek. Legtöbbször a teljes lemeztitkosítás okoz fennakadásokat a nyomozások során. Noha már számos olyan eszköz, alkalmazás jelent meg, amelyek a titkosításokat – jobb híján brute force módszerekkel – igyekeznek feltörni, ezek az eljárások általában időigényesek, kiszámíthatatlanok. Márpedig például egy terrorcselekmény megelőzésekor akár percek is számíthatnak, nincs idő napokat, heteket, hónapokat várni arra, hogy talán sikerül feltörni egy-egy védett adathordozót vagy fájlt.

A titkosításnak ez az "árnyoldala" az elmúlt hetekben került ismét előtérbe, amikor az Apple és a Google bejelentette, hogy az iOS 8, valamint az Android 5.0 (Lollipop) esetében megerősítik az adatok védelmét. A Google például alapértelmezetté teszi a titkosítást. Ez a felhasználók szempontjából nyilvánvalóan jó hír, hiszen az adataik automatikusan nagyobb védelemben részesülhetnek. A bejelentéseknek azonban a bűnüldöző szervek kicsit sem örültek, hiszen a jövőben nem vagy csak komoly erőfeszítések árán tudnak majd releváns adatokhoz hozzájutni a lefoglalt készülékek vonatkozásában. Az FBI erről épp  a múlt héten fejtette ki a véleményét.

"Az okostelefonokon tárolt tartalmakhoz való gyors hozzáférés életeket menthet például az emberrablási vagy a terrorizmussal összefüggő ügyekben. Attól tartok, hogy az okostelefon-gyártók valami olyasmit marketingelnek, ami lehetőséget ad az embereknek a törvények megkerülésére" – nyilatkozta James Comey, az FBI igazgatója.

Mint látható a titkosítás, amely szerves részévé vált a mindennapjainknak, sajnos tud bonyodalmakat is okozni. Ez azonban korántsem jelenti azt, hogy az alkalmazását a cégeknek, intézményeknek vagy akár az egyéni felhasználóknak kicsit is háttérbe kellene szorítaniuk, hiszen az ő feladatuk nem más, mint hogy oltalmazzák az adataikat.

Biztonság

A vezérigazgatók egyszerre imádják és rettegik az MI-t

A CEO-k közül megdöbbentően sokan hoztak már üzleti döntéseket a ChatGPT válaszaira alapozva. Az első számú vezetők fele szerint pozíciójukat idővel teljesen átveszik az algoritmusok.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.