{"id":194713,"date":"2021-02-15T10:43:47","date_gmt":"2021-02-15T09:43:47","guid":{"rendered":"https:\/\/mediarun.com\/pl\/?p=194713"},"modified":"2021-02-15T10:43:47","modified_gmt":"2021-02-15T09:43:47","slug":"jak-ochronic-dane-przed-wyciekiem","status":"publish","type":"post","link":"https:\/\/mediarun.com\/pl\/trendy\/technologie\/jak-ochronic-dane-przed-wyciekiem.html","title":{"rendered":"Jak ochroni\u0107 dane przed wyciekiem?"},"content":{"rendered":"<p><strong>W wypadku firm wyciek danych oznacza negatywny wp\u0142yw na wizerunek, a w skrajnych przypadkach mo\u017ce sko\u0144czy\u0107 si\u0119 poniesieniem kary finansowej.<\/strong><\/p>\n<p>W sieci popularne s\u0105 cyberataki na celebryt\u00f3w. Przyk\u0142adem mo\u017ce by\u0107 przypadek Nicol Leigh, zawodniczki klubu pi\u0142karskiego Crystal Palace. Haker w\u0142ama\u0142 si\u0119 do jej prywatnej chmury, wykrad\u0142 z niej nagie zdj\u0119cia pi\u0142karki i udost\u0119pni\u0142 je w serwisach pornograficznych. O tym, \u017ce jej zdj\u0119cia kr\u0105\u017c\u0105 po sieci, Nicol dowiedzia\u0142a si\u0119 od jednego z u\u017cytkownik\u00f3w instagrama. W konsekwencji ofiara ataku wpad\u0142a w depresj\u0119.<\/p>\n<p>Konsekwencje wycieku danych mog\u0105 dotyka\u0107 jednocze\u015bnie zdecydowanie wi\u0119kszej liczby os\u00f3b, gdy ofiar\u0105 padnie przedsi\u0119biorstwo. Tak by\u0142o w przypadku Yahoo &#8211; hakerzy wykradli informacje nt. 3 mld kont email! W\u015br\u00f3d nich mi\u0119dzy innymi imiona i nazwiska w\u0142a\u015bcicieli kont, ich numery telefon\u00f3w czy has\u0142a. Wycieki danych dotykaj\u0105 r\u00f3wnie\u017c instytucji finansowych. Jeden z du\u017cych polskich bank\u00f3w zaliczy\u0142 wyciek spowodowany przez nieuwag\u0119 kt\u00f3rego\u015b z pracownik\u00f3w. W efekcie na oficjalnej stronie tego podmiotu pojawi\u0142y si\u0119 \u017cyciorysy oraz listy motywacyjne os\u00f3b aplikuj\u0105cych o prac\u0119 w tym banku.<\/p>\n<p>Wyciek danych w firmie wynika nie tylko z nieostro\u017cno\u015bci administratora, ale te\u017c z braku \u015bwiadomo\u015bci pracownik\u00f3w co do wagi bezpiecze\u0144stwa firmowych danych. Eksperci twierdza, \u017ce najs\u0142abszym ogniwem w zapewnieniu bezpiecze\u0144stwa danych jest sam u\u017cytkownik. By wyeliminowa\u0107 ten problem pomocne mog\u0105 okaza\u0107 si\u0119 szkolenia oraz dedykowane rozwi\u0105zania DLP (data loss prevention), kt\u00f3re chroni\u0105 dane przed przypadkowym lub celowym wyciekiem. Jednym z takich produkt\u00f3w jest Safetica.<\/p>\n<blockquote><p>\u201eSafetica w spos\u00f3b automatyczny okre\u015bla czy dane powinny by\u0107 chronione i w jakim zakresie. Na podstawie sugestii administratora przypisuje odpowiednie polityki bezpiecze\u0144stwa do konkretnego u\u017cytkownika lub stacji roboczej w taki spos\u00f3b \u2013 aby kluczowe dla organizacji dane (niezale\u017cnie od ich rodzaju) nie mog\u0142y wydosta\u0107 si\u0119 poza \u015brodowisko firmy.\u201d \u2013<strong> m\u00f3wi Mateusz Pi\u0105tek Project Manager Safetica.<\/strong><\/p><\/blockquote>\n<p>Poza stosowaniem rozwi\u0105za\u0144 dedykowanym ochronie danych warto pami\u0119ta\u0107 o kilku podstawowych zasadach:<\/p>\n<ul>\n<li>Dbaj o regularne szkolenia pracownik\u00f3w. Je\u017celi jeste\u015b administratorem sieci firmowej nie zapominaj o tym aby szkoli\u0107 pracownik\u00f3w firmy z polityki bezpiecze\u0144stwa firmy i z wdro\u017conych zabezpiecze\u0144.<\/li>\n<li>Przetrzymuj dokumenty w bezpiecznym miejscu, niedost\u0119pnym dla os\u00f3b niepowo\u0142anych. Nie zostawiaj na widoku w firmie dokument\u00f3w takich jak faktury czy maile, a jak jeste\u015b osob\u0105 prywatn\u0105 to pilnuj dowodu osobistego, paszportu czy prawa jazdy.<\/li>\n<li>Niszcz stare dokumenty firmowe. S\u0105 na tyle cenne, \u017ce wielu haker\u00f3w swoje ataki rozpoczyna od przeszukania koszty na odpady, zlokalizowanych w pobli\u017cu konkretnej firmy.<\/li>\n<li>Chro\u0144 wa\u017cne dane has\u0142em. Wielu ekspert\u00f3w zaleca aby has\u0142o sk\u0142ada\u0142o si\u0119 z przynajmniej o\u015bmiu znak\u00f3w, a w tym ma\u0142e i du\u017ce litery, cyfry i znaki specjalne takie jak ! czy #.<\/li>\n<li>Chro\u0144 dost\u0119p do kluczowych system\u00f3w i us\u0142ug stosuj\u0105c podw\u00f3jna autentykacj\u0119. W tym celu mo\u017cesz skorzysta\u0107 z konkretnych dedykowanych produkt\u00f3w do dwusk\u0142adnikowej autoryzacji takich jak ESET Secure Authentication. Dzi\u0119ki temu po wpisaniu has\u0142a urz\u0105dzenie poprosi Ci\u0119 o dodatkow\u0105 weryfikacj\u0119, mo\u017ce by\u0107 to kod SMS czy potwierdzenie w aplikacji mobilnej.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Wyciek danych mo\u017ce dotkn\u0105\u0107 zar\u00f3wno osoby prywatne jak i firmy i dla obu tych grup skutki tego typu incydent\u00f3w zwykle okazuj\u0105 si\u0119 dotkliwe.","protected":false},"author":57,"featured_media":194714,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"csco_display_header_overlay":false,"csco_singular_sidebar":"","csco_page_header_type":"","csco_page_load_nextpost":"","csco_post_video_location":[],"csco_post_video_location_hash":"","csco_post_video_url":"","csco_post_video_bg_start_time":0,"csco_post_video_bg_end_time":0,"footnotes":""},"categories":[9666],"tags":[12011,3489,13455,3230],"class_list":{"0":"post-194713","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technologie","8":"tag-cyber-security","9":"tag-internet-2","10":"tag-mateusz-piatek","11":"tag-technologie-2","12":"cs-entry","13":"cs-video-wrap"},"_links":{"self":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/194713","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/users\/57"}],"replies":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/comments?post=194713"}],"version-history":[{"count":0,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/posts\/194713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media\/194714"}],"wp:attachment":[{"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/media?parent=194713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/categories?post=194713"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mediarun.com\/pl\/wp-json\/wp\/v2\/tags?post=194713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}