Biztonsági szempontból a titkosítási eljárások alkalmazása nélkülözhetetlen: titkosítással védjük az adatokat, csökkentjük a biztonsági kockázatokat. Manapság már senki sem engedheti meg magának, hogy az üzleti, pénzügyi, egészségügyi, személyes vagy egyéb bizalmas adatait ne védje a kíváncsiskodó szemek elől. Védelem nélkül a digitális értékek teljesen kiszolgáltatottá válhatnak, és akár komoly károkat is szenvedhetünk.
A helyzetet bonyolítja, hogy az adatokat azok teljes életciklusán keresztül kell védeni, így a tárolásuk, archiválásuk, küldésük, szállításuk kapcsán is felmerülnek biztonsági problémák. Ezeket a legtöbb esetben megfelelő titkosítási mechanizmusok és folyamatok segítségével jól lehet kezelni.
Egy hatékony eszköz rossz kezekben
Ám nemcsak a védelmi oldalon játszik fontos szerepet a titkosítás. A kiberbűnözés ugyanis pontosan tisztában van azzal, hogy legális, jó célokat szolgáló eszközökkel is vissza lehet élni. Amióta az ún. zsaroló vagy más néven ransomware programok felütötték a fejüket és világszerte, így Magyarországon is számtalan esetben okoznak komoly, akár visszafordíthatatlan károkat, azóta mindenki pontosan tisztában van azzal, hogy a titkosítás kétélű fegyverré változott.
A fájlokat kódoló, majd a helyreállításhoz, dekódoláshoz szükséges kulcsokért váltságdíjat követelő ártalmas programok a titkosítást – méghozzá a valóban erős titkosítást – rendkívül alattomos módon fordítják a saját javukra. És ne gondoljuk, hogy ezek a károkozók csak az egyéni felhasználók számítógépein pusztítanak. Éppúgy veszélyeztetik a cégek, intézmények értékeit is, ráadásul ezek esetében még komolyabb károkat képesek előidézni. Ennek elsősorban az az oka, hogy ha egy vállalati kliens megfertőződik, akkor ezek a trójai programok képesek lehetnek a hálózati meghajtókon tárolt állományok titkosítására.
A zsaroló, titkosító programok terjedése arra késztette a biztonsági szakembereket, hogy a védelmet számos ponton újragondolják. Noha alapvetően a malware-ek ellen kell felvenni a harcot, közvetlenül mégis azt kell megakadályozni, hogy a máskülönben hasznos titkosítási eljárások szóhoz jussanak. Természetesen ez azt is eredményezi, hogy jogosultságkezelést, hozzáférés-szabályozást és biztonsági mentéseket érintő intézkedéseket kell hozni. Mindezt azért, mert a kiberbűnözés az egyik védelmi fegyverünket ellenünk fordította. Röviden úgy is fogalmazhatnánk, hogy a titkosítás csak addig a barátunk, amíg a kódoláshoz és a dekódoláshoz szükséges kulcsok a kezünkben vannak.
Egy másik árnyoldal
A titkosítás kapcsán sokszor nem esik szó egy másik területről, amely számára nagy kihívást jelent, ha olyan adathordozókkal kell dolgoznia, amiket erősebb kódolással láttak el. Ez pedig nem más, mint az informatikai szakértés, illetve a hatósági, nyomozói munka.
Már évekkel ezelőtt is lehetett hallani a hatóságokat arra panaszkodni, hogy egyre több olyan lefoglalt számítógép hever a polcaikon, amelyeket nem tudnak vizsgálni, mivel azok titkosítással védettek. Legtöbbször a teljes lemeztitkosítás okoz fennakadásokat a nyomozások során. Noha már számos olyan eszköz, alkalmazás jelent meg, amelyek a titkosításokat – jobb híján brute force módszerekkel – igyekeznek feltörni, ezek az eljárások általában időigényesek, kiszámíthatatlanok. Márpedig például egy terrorcselekmény megelőzésekor akár percek is számíthatnak, nincs idő napokat, heteket, hónapokat várni arra, hogy talán sikerül feltörni egy-egy védett adathordozót vagy fájlt.
A titkosításnak ez az "árnyoldala" az elmúlt hetekben került ismét előtérbe, amikor az Apple és a Google bejelentette, hogy az iOS 8, valamint az Android 5.0 (Lollipop) esetében megerősítik az adatok védelmét. A Google például alapértelmezetté teszi a titkosítást. Ez a felhasználók szempontjából nyilvánvalóan jó hír, hiszen az adataik automatikusan nagyobb védelemben részesülhetnek. A bejelentéseknek azonban a bűnüldöző szervek kicsit sem örültek, hiszen a jövőben nem vagy csak komoly erőfeszítések árán tudnak majd releváns adatokhoz hozzájutni a lefoglalt készülékek vonatkozásában. Az FBI erről épp a múlt héten fejtette ki a véleményét.
"Az okostelefonokon tárolt tartalmakhoz való gyors hozzáférés életeket menthet például az emberrablási vagy a terrorizmussal összefüggő ügyekben. Attól tartok, hogy az okostelefon-gyártók valami olyasmit marketingelnek, ami lehetőséget ad az embereknek a törvények megkerülésére" – nyilatkozta James Comey, az FBI igazgatója.
Mint látható a titkosítás, amely szerves részévé vált a mindennapjainknak, sajnos tud bonyodalmakat is okozni. Ez azonban korántsem jelenti azt, hogy az alkalmazását a cégeknek, intézményeknek vagy akár az egyéni felhasználóknak kicsit is háttérbe kellene szorítaniuk, hiszen az ő feladatuk nem más, mint hogy oltalmazzák az adataikat.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak