Go to Top

Podsumowanie roku 2014 – wyzwania i trendy w branży

Podsumowanie roku w branży odzyskiwania danych

Początek roku to czas, w którym jedni z zapałem zabierają się do realizacji postanowień noworocznych, a inni snują refleksje na temat tego, co wydarzyło się w roku minionym. Branża odzyskiwania danych też robi swoje podsumowanie roku – a wraz z nim wskazuje najważniejsze trendy w 2014 i swoje prognozy na rok 2015. Specjaliści zgadzają się, że w ubiegłym roku największym wyzwaniem była ochrona cyfrowych danych przed kradzieżą i wyciekiem – a ilość spektakularnych wypadków w tym zakresie pokazuje dobitnie, jak wiele jest jeszcze do zrobienia.

W ubiegłym roku dane wyciekały na potęgę.  Już na początku 2014 wykryto błąd w szyfrowaniu SSL i TSL, nazwany Heartbleed, który umożliwiał nieautoryzowany dostęp do danych, szyfrowanych tymi popularnymi protokołami do zabezpieczania transmisji. W wyniku aktywności cyberprzestępców światło dzienne ujrzały nie tylko nagie zdjęcia stu jeden amerykańskich celebrytek (m.in. Jennifer Lawrence), ale także dane 53 milionów klientów amerykańskiego marketu budowlanego Home Depot oraz 5 milionów loginów i haseł do skrzynek pocztowych na Gmailu. Natomiast zaledwie kilka tygodni temu ofiarą ataku padło Sony, któremu przestępcy wykradli m.in. kopie przedpremierowych filmów, bazy danych pracowników, a także ich prywatną korespondencję. To właśnie w ten sposób dowiedzieliśmy się, że jeden z popularniejszych amerykańskich producentów filmowych uważa Angelinę Jolie za „niezbyt utalentowanego, rozpuszczonego bachora”.

Ale dosyć plotek.

Najważniejszy jest fakt, że miniony rok uświadomił wielu z nas, że bezpieczeństwo w wirtualnym świecie, to już nie tylko problem specjalistów IT, ale sprawa podstawowa, o której należałoby uczyć dzieci w przedszkolu tak, jak przechodzenia na zielonym świetle. Absolutnie każdy może stać się ofiarą wycieku poufnych danych, a konsekwencje tego mogą być bardzo poważne – od upokorzenia (jak w przypadku Jennifer Lawrence), poprzez kłopoty natury prawnej, na poważnych skutkach finansowych skończywszy. Nic więc dziwnego, że jednym z najsilniejszych trendów, który zarysował się w zeszłym roku, a który będzie wyznaczał także kierunek rozwoju branży w najbliższych latach, jest bezpieczeństwo danych właśnie.

Technologiczna rewolucja, jaką od kilku lat obserwujemy, zaczyna  przynosić podobne skutki, jakie przyniosła ze sobą rewolucja obyczajowa z lat 60. i 70. XX wieku. Zachłysnęliśmy się wolnością i brakiem ograniczeń, jakie oferuje nam wirtualna rzeczywistość, ale zupełnie nie jesteśmy przygotowani na zagrożenia, które te ze sobą niosą. A skutki bycia hipisem w świecie wirtualnym, może się skończyć czymś równie stresującym, co niechciana ciąża i zszargana reputacja.

Szyfrowanie i kasowanie danych – czy potrafimy to robić skutecznie?

Z punktu widzenia naszego cyfrowego bezpieczeństwa, dwa najważniejsze wyzwania to skuteczne szyfrowanie i kasowanie danych. Brzmi banalnie, ale w połowie drugiej dekady XXI wieku oba te procesy są nadal problematyczne – i to nie tylko dla użytkowników indywidualnych, czy nawet dużych, dobrze prosperujących przedsiębiorstw. Okazuje się bowiem, że nawet państwa i organizacje ponadnarodowe radzą sobie z nimi dosyć niezręcznie i wciąż jakby z opóźnieniem.

Oto kilka faktów.

Fakt pierwszy. Dopiero w minionym roku Komisja Europejska zagwarantowała obywatelom Unii prawo do bycia zapomnianym w Internecie. Oznacza to, że do tej pory właściwie nie mieliśmy wpływu na informacje, które w sieci znalazły się na nasz temat (z naszą lub bez naszej wiedzy i zgody). Jednak samo wprowadzenie prawa to nie wszystko – zobowiązania z niego wynikające są bowiem bardzo trudno do wypełnienia, czego przykładem są problemy Google.

Prawo, więc prawem, a najskuteczniejszym zabezpieczeniem naszych danych w sieci nadal pozostaje stary, dobry i sprawdzony zdrowy rozsądek. Fakt drugi – możemy współczuć ofiarom wycieku nagich zdjęć z iClouda, jednak odpowiedzialnością za skandal trudno obciążyć Apple’a, czy technologię chmury w ogóle. Wprawdzie głównym winowajcą jest sprawca włamania, jednak przyznać należy, że nie miał on trudnego  zadania, a celebrytki wrzucając swoje nagie zdjęcia w chmurę i zabezpieczając je łatwymi do złamania hasłami, ponoszą za wyciek przynajmniej część odpowiedzialności.

Fakt trzeci – internet to ogromna baza danych, z której korzystają użytkownicy o różnym poziomie kompetencji. Niektórzy z nich są w stanie znacznie więcej i nie wahają się użyć tych umiejętności we własnym interesie. Dlatego właśnie część danych nigdy nie powinna się w Internecie znaleźć, a jeśli już musi – należy je zabezpieczyć zgodnie z najlepszymi standardami.

Dane, jak toksyczne odpady z Salwadoru

Żyjemy w świecie, w którym produkowane są terabajty danych. Podekscytowani nowymi możliwościami, zdajemy się nie zauważać, że dane te zaczynają przypominać tykającą bombę. Każda branża ma swoje odpady, z którymi musi się zmierzyć. Radioaktywne odpady z elektrowni atomowych, toksyczne ścieki z rolnictwa, przemysłu, czy niebezpieczne odpady medyczne, a ponadto rosnące góry śmieci na wielkomiejskich wysypiskach. Uczymy się to wszystko utylizować. Podobny problem stoi przed branżą IT. Niszczenie danych jest niezbędnym elementem cyklu ich życia. Jakie mogą być skutki zaniedbań w tym zakresie?

Potężne i wciąż rozrastające się bazy danych tworzą coś co nazywamy Big data – wydajne kopalnie danych, z których można wydobyć wiele cennych informacji. Jednak i te kopalnie produkują swoje odpady – w postaci dark data, czyli masy chaotycznych danych, których praktycznie nie da się efektywnie przeszukiwać. Dane te są nie tylko marnotrawstwem (gdyby były uporządkowane, mogłyby być bardzo cenne), ale także mogą być bardzo niebezpieczne – wśród nich mogą znajdować się dane bardzo wrażliwe o krytycznej wartości, które mogą zostać wykorzystane, jeśli tylko dostaną się w niepowołane ręce.

Ich skuteczna i bezpieczna utylizacja (a także recykling – w celu uniknięcia utraty ważnych danych) jest więc procesem o znaczeniu strategicznym dla przedsiębiorstw. A rozrastająca się „szara strefa” danych wymaga wykorzystania coraz potężniejszych mechanizmów, służących do jej analizy, zarządzania, a ostatecznie – bezpowrotnego usuwania niepotrzebnych, ale wciąż wrażliwych danych.

, , , , , ,

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *