Zauważyliśmy, że obecnie odwiedzasz witrynę w Wielkiej Brytanii. Czy zamiast tego chcesz odwiedzić naszą główną stronę?

Osoba pisząca na klawiaturze. Nałożone na obraz ikony wielu wiadomości e-mail i tarczy-kłódki.

Nowe, niewidoczne zagrożenie dla dokumentów przesyłanych pocztą e-mail

Popularność poczty e-mail

Korzystanie z poczty e-mail, niezależnie od tego, czy w celach prywatnych, czy zawodowych, jest wpisane we współczesny styl życia. W następstwie pandemii COVID-19 firmy zaczęły powszechnie korzystać z możliwości organizacji zdalnych wideokonferencji zamiast osobistych spotkań. W efekcie pracownicy udostępniają więcej plików innym pracownikom, klientom i zewnętrznym podmiotom (dostawcom usług, kontrahentom, partnerom finansowym, prawnym, technicznym itp.). Obecnie bardziej niż kiedykolwiek ważne jest, abyśmy czuli się bezpiecznie, dołączając do wiadomości e-mail pliki z poufnymi informacjami. Powinniśmy mieć pewność, że będą one bezpieczne u dostawców usług poczty e-mail, którzy odpowiednio i skutecznie je zaszyfrują.

Wiele osób idzie dalej. Aplikacje takie jak Word, Excel®, Adobe® Acrobat® itp. umożliwiają użytkownikom zabezpieczenie pliku hasłem. Wbudowana funkcja szyfrowania ma zwiększyć pewność, że przechowywane dane będą bezpieczne i dostępne wyłącznie dla uprawnionych odbiorców, którzy podadzą prawidłowe hasło.

Jednak ta pewność może być złudna. Działy IT nie sprawdzają rutynowo wychodzących wiadomości e-mail pod kątem potencjalnych naruszeń chronionych danych – ani tych przechowywanych lokalnie, ani na serwerach w chmurze (czego wymagają obowiązujące przepisy). W wielu przypadkach dostawca, który padł ofiarą ataku na pocztę elektroniczną, nie informuje o tym fakcie swoich partnerów.

Jak bezpieczne są załączniki przesyłane pocztą elektroniczną?

Musimy zakładać, że nasze serwery pocztowe, a także te wykorzystywane przez dostawców Internetu oraz klientów i partnerów są odpowiednio zabezpieczone. Coraz częściej słyszy się o naruszeniach bezpieczeństwa danych w chmurze lub w firmach, za to rzadko o naruszeniach bezpieczeństwa poczty e-mail.

Jednak w lipcu 2023 r. hakerzy włamali się na konta e-mail rządu USA. W styczniu 2024 r. firma Microsoft® ujawniła, że padła ofiarą trwającego dwa miesiące naruszenia bezpieczeństwa poczty e-mail, czego następstwem była kradzież wewnętrznych wiadomości i załączników przesyłanych przez kadrę kierowniczą.

Czy nadal możemy mieć pewność, że nasze wrażliwe dane są bezpieczne? Zwłaszcza, gdy bierzemy pod uwagę profesje związane z przetwarzaniem cennych danych – prawników, doradców finansowych i podatkowych, specjalistów ubezpieczeniowych itp. Możliwość zabezpieczenia plików hasłem i ich szyfrowania jest dla wielu osób świetnym rozwiązaniem, które jednak nie daje pełnej gwarancji bezpieczeństwa.

Pliki zabezpieczone hasłem przy użyciu funkcji szyfrowania programowego

Osoba siedząca przy biurku, używająca klawiatury i myszki. Nałożona grafika przedstawiająca dokument zabezpieczony hasłem.

Zabezpieczone hasłem arkusze kalkulacyjne Microsoft Excel z informacjami o klientach lub zaszyfrowane pliki Acrobat PDF z dowodami prawnymi mogą się wydawać bezpieczne, jednak co stanie się, gdy wpadną w ręce hakerów?

Pliki tego typu są szyfrowane programowo w komputerze, a dostęp do danych zabezpiecza bramka z hasłem. W przypadku podania nieprawidłowego hasła dostępu do pliku będzie niemożliwy. Niestety, takie zabezpieczenie nie chroni przed atakami metodą brute force (nazywaną również metodą słownikową), polegającymi na testowaniu wszystkich kombinacji znaków, które mogą składać się na hasło. Załóżmy, że użyto bezpiecznego, złożonego hasła, które zawiera trzy z czterech zestawów znaków: wielkich i małych liter, cyfr oraz znaków specjalnych. Jest to typowy rodzaj hasła, zgodny z najlepszymi praktykami zapewnienia bezpieczeństwa IT. Najczęściej takie złożone hasła składają się z 8 znaków. Zasadniczo odgadnięcie tak złożonego hasła powinno zająć komputerowi wiele lat. Pliki zabezpieczone hasłem nie mają żadnych zabezpieczeń chroniących przed odgadnięciem hasła poza jego losowością (entropią).

Nowoczesne komputery i narzędzia

Współczesne komputery są w stanie wykonać miliard lub więcej prób odgadnięcia hasła na sekundę. To ogromny postęp od czasów, gdy zaczęto w ten sposób zabezpieczać pliki.

Jak cyberprzestępcy pokonują tego typu zabezpieczenia?

W Internecie dostępnych jest wiele bezpłatnych narzędzi umożliwiających usunięcie hasła z plików programów Excel lub Acrobat. Pliki poddane specjalnemu szyfrowaniu mogą paść łupem płatnych narzędzi, które atakują pliki zabezpieczone hasłem z poziomu pojedynczego komputera lub tysięcy komputerów w sieci (w przypadku zdeterminowanych cyberprzestępców poszukujących danych o dużej wartości). Niektóre z tych potężnych narzędzi reklamuje się jako narzędzia kryminalistyczne, przeznaczone dla organów ścigania. Mimo to są one łatwo dostępne – można je kupić i pobrać, płacąc kartą kredytową.

Według serwisu Home Security Heroes narzędzie do łamania haseł oparte na sztucznej inteligencji jest w stanie odgadnąć typowe złożone hasło, składające się z 8 znaków, w czasie od kilku minut do maksymalnie siedmiu godzin. Korzystając z komputerów połączonych w sieć, można z powodzeniem przeprowadzić atak brute force na pojedynczy plik zabezpieczony hasłem w jeszcze krótszym czasie.

Jak chronić przenoszone dane

Pamięć USB Kingston IronKey Vault Privacy 50 podłączona do wieloportowego koncentratora na biurku, podłączonego do komputera biurowego.

Obecnie wiadomo już, że żadna transmisja poufnych danych drogą elektroniczną nie jest bezpieczna, jeśli może dojść do przechwycenia pliku lub włamania na serwer, gdzie został zapisany załącznik. To samo dotyczy zaszyfrowanych plików przechowywanych w dowolnej chmurze, której zabezpieczenie musi opierać się na szyfrowaniu programowym. Gdy ktoś wejdzie w posiadanie pliku zabezpieczonego hasłem, może uzyskać do niego dostęp, przeprowadzając atak metodą brute force i korzystając z oprogramowania dostosowanego do danego typu pliku.

Rozwiązaniem pozwalającym ograniczyć ryzyko jest przechowywanie takich danych poza siecią, tj. w izolacji. Można je przechowywać w komputerze, który nie jest podłączony do Internetu, lub przesyłać, korzystając z nośnika zabezpieczonego przed atakami metodą brute force. Może być to uciążliwe, jednak jest to ograniczenie związane z wartością danych. Niektóre naruszenia mogą generować wielomilionowe koszty, a także, zależnie od rodzaju utraconych danych, wiązać się z wysokimi kosztami prawnymi i ugodami. Na przykład utrata arkusza kalkulacyjnego z danymi klientów może mieć bardzo poważne konsekwencje dla firmy. Podobnie jak utrata danych IP klienta, wykorzystywanych w postępowaniu sądowym, które następnie sprzedano w darknecie.

Tymczasem dostępne jest niedrogie rozwiązanie umożliwiające bezpieczne przenoszenie danych – szyfrowane sprzętowo pamięci USB i dyski SSD. Są one wyposażone w autonomiczny, sprzętowy system zabezpieczeń, który chroni przed atakami z użyciem hasła i korzysta ze stale włączonej funkcji szyfrowania AES z kluczem 256-bitowym, który nigdy dotąd nie został złamany. Ważne jest, aby kupować tego typu nośniki od znanych i zaufanych producentów, ponieważ tanie pamięci sprzedawane w Internecie mogą nie obsługiwać prawidłowo funkcji ochrony hasłem lub szyfrowania.

Szyfrowane sprzętowo nośniki pamięci (pamięci USB lub zewnętrzne dyski SSD), takie jak urządzenia IronKey firmy Kingston, różnią się od zwykłych nośników. Zaprojektowano je od podstaw jako urządzenia do ochrony danych – z wykorzystaniem specjalistycznych kontrolerów, których głównym celem jest zapewnienie bezpieczeństwa. Mogą one zapewniać bezpieczeństwo klasy korporacyjnej lub wojskowej (co dodatkowo potwierdza certyfikat FIPS 140-3 Level 3 wydawany przez NIST – amerykańską agencję rządową, która stworzyła algorytm 256-bitowego szyfrowania AES i określa standardy dla agencji rządowych USA). Firma Kingston od ponad 20 lat zajmuje się projektowaniem i produkcją szyfrowanych sprzętowo nośników pamięci dla przedsiębiorstw i instytucji rządowych na całym świecie.

Skuteczna ochrona przed atakami metodą brute force

Każdorazowo dostęp do nośnika pamięci IronKey jest kontrolowany przez bezpieczny mikroprocesor. Aby zezwolić na dostęp do danych, bezpieczny mikroprocesor wymaga podania prawidłowego hasła lub kodu PIN (w przypadku nośników z klawiaturą). Bezpieczny mikroprocesor rejestruje liczbę nieudanych prób podania hasła (na podobnej zasadzie, jak dzieje się to w przypadku telefonu). Nośniki pamięci IronKey umożliwiają ustawienie wielu haseł: administratora, użytkownika oraz jednorazowego hasła resetowania. Jeśli jednorazowe hasło resetowania lub hasło użytkownika zostanie wprowadzone nieprawidłowo 10 razy z rzędu, następuje zablokowanie nośnika. Jeśli główne hasło administratora zostanie wprowadzone nieprawidłowo 10 razy z rzędu, bezpieczny mikroprocesor przechodzi w tryb samoczynnego usunięcia danych – wymazuje kryptograficznie wszystkie parametry szyfrowania, formatuje pamięć i przywraca nośnik do stanu fabrycznego. Powoduje to bezpowrotną utratę danych. To skuteczna ochrona przed większością ataków na informacje wrażliwe.

Najlepsze metody zabezpieczania poufnych danych

Niestety, przesyłanie plików zabezpieczonych hasłem pocztą e-mail lub umieszczanie ich na serwerze w chmurze może skutkować naruszeniem bezpieczeństwa danych, ponieważ współczesna technologia komputerowa, także ta wykorzystująca sztuczną inteligencję, nie zapewnia im niezawodnej ochrony. Najlepsze zabezpieczenia wymagają, aby przenoszone dane znajdowały się fizycznie w posiadaniu użytkownika – w kieszeni lub torbie. Następnie można je udostępnić innej osobie. Można także wysłać nośnik pamięci do swojego klienta lub partnera biznesowego i poinformować go, jak uzyskać dostęp do danych. Może on u nich pozostać, aby zapewniać bezpieczeństwo danych w izolacji od sieci. Zewnętrzne dyski SSD IronKey o pojemności do 8TB mogą zapewnić solidną ochronę danych wykorzystywanych przez specjalistów – od kancelarii prawnych po dostawców usług medycznych i finansowych.

Wielu producentów nie przesyła już ważnych dokumentów i szczegółów dotyczących własności intelektualnej pocztą elektroniczną. Zamiast tego dostarcza im nośniki pamięci IronKey (często do innych krajów), a następnie instrukcje, jak uzyskać dostęp do danych. Nośniki IronKey umożliwiają administratorowi ustawienie ogólnego trybu tylko do odczytu, który zapobiega jakimkolwiek modyfikacjom plików w przypadku dostępu za pomocą hasła użytkownika.

Nośniki IronKey spełniają także wymogi triady CIA i są przystępnym cenowo rozwiązaniem, które pozwala zachować bezpieczeństwo i w najlepszy możliwy sposób chronić poufne dane. W końcu wszystko sprowadza się do tego, jak postrzega się wartość swoich informacji.

Ikona usługi Zapytaj eksperta firmy Kingston na płytce drukowanej chipsetu

Zapytaj eksperta

Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.

Zapytaj eksperta

Powiązane artykuły