Egyéb

Jelszó: adatbiztonság, de hogyan?

Nem lehet elég körültekintő egy vállalkozás, ha az érzékeny üzleti vagy személyes információk védelméről van szó. Ma már kevés a bonyolult jelszavak használata az adatlopásokkal szembeni védelemre, ezért fontos ismerni a legújabb megoldásokat, hogy ne érje veszteség a céget.

A jelszavak világát éljük: évek óta megszoktuk, hogy a mindennapokban – a magánéletben és vállalkozóként is – szinte mindenünket jelszó védi, legyen szó telefonos vagy digitális ügyintézésről, levelezésről vagy akár egyszerű hírlevél feliratkozásról. 

Ember legyen a talpán, aki annyiféle jelszót meg tud jegyezni, ahány helyen arra szükség van az adatvédelem érdekében. Ezért sokan csak egy- vagy kétféle, általában valamilyen, számukra különleges, személyes információból (születési dátum, gyermek vagy házi kedvenc neve, város, autómárka, stb.) kreált egyedi jelszót használnak, és azt kombinálják különleges karakterekkel, számokkal, kis- és nagybetűkkel.
Napjaink leggyakoribb és legfenyegetőbb bűnözési módja az adatlopás, amellyel a hekkerek komoly károkat tudnak okozni a legkisebb vállalkozásnak is. Legyünk tisztában azzal, hogy az internetes bűnözők ma már a legerősebb jelszót is fel tudják törni! Ennek ellenére továbbra is ez a vállalatok által leggyakrabban használt biztonsági módszer világszerte, és nem lehetünk elég nyugodtak akkor sem, ha a legfurfangosabb jelszavakat alkalmazzuk. A technológiai újítások miatt ugyanis a kibertámadók mindig egy lépéssel előrébb járnak – hangzik el gyakran az IT-cégek figyelmeztetéseiben.

A jelszavak olyannyira az életünk részévé váltak, hogy már világnapot is kaptak: május 2-án volt a „jelszó nemzetközi napja”, amelynek kapcsán a szakértők hasznos tudnivalókra hívták fel a figyelmet.

Már kevés az, ami megszokott
Sok szakember, köztük ügyvédek, üzletemberek és vállalati dolgozók jelszóval titkosítják az e-mailben továbbított dokumentumokat is, feltételezve, hogy a fájlok megfelelően védettek az adattolvajokkal szemben. Azonban tévhit, hogy ehhez elegendő a szabványos jelszóvédelem, mert az általában csak az adatokhoz való hozzáférés módjáról szól.

A Kingston Technology sajtóközleményben figyelmeztetett: a jelszóval védett fájlokat tovább kell titkosítani. A kérdés az, hogyan? 

A szoftveres titkosítás is jó, de vannak hátrányai
Több alkalmazás (például az MS Word, az Excel vagy az Adobe Acrobat) lehetővé teszi a jelszóval védett fájlok létrehozását, melynek során szoftveres titkosítást hajtanak végre a fájlokon. Viszont gyakran a felhasználók nem tudják, hogy ez pontosan milyen szintű, a program milyen mechanizmust alkalmaz az adatokon. 

A fejlesztők azért szeretik a szoftveres titkosítást, mert olcsó, nincs szükség hozzá speciális hardverre, a titkosító szoftver pedig szükség esetén könnyen licencelhető. 

Az előnyei mellett azonban hátrányai is vannak, és könnyebb prédát jelentenek a bűnözőknek. Ha a felhasználó jelszavát feltörik a hackerek és a számítógép memóriájából megszerzik a meghajtó helyreállítási kulcsait, akkor minden adathoz hozzáférhetnek. Szintén problémát jelent, hogy a szoftveres titkosításhoz szükség van a számítógép feldolgozási teljesítményére, tehát ha a felhasználó nagyméretű, titkosított fájlokat (képeket, videókat) nyit meg vagy zár be, az befolyásolhatja a rendszer teljesítményét.

A tapasztalatok szerint a szoftveres titkosítás azok számára lehet elegendő, akik csak utólag gondolnak az adatbiztonságra. Ez a módszer nem korlátozza a jelszótalálatok számát, azaz a brute force támadásokat, melyek során a hacker eltávolítási folyamatot és automatizált eszközöket használ a jelszavak feltörésére. 

Mivel a jelszavak többsége 8 karakter hosszúságú, és a nagy teljesítményű számítógépek másodpercenként több mint egymilliárd jelszót képesek kitalálni, a szoftveresen titkosított fájlok gyorsan feltörhetők. Ez ellen úgy kell védekezni, hogy legalább 12 karakteres jelszavakat alkalmazzunk a támadások lelassítása érdekében.

Hardveres titkosítással többet teszünk
A hardveres titkosítású megoldások robusztusabb és átfogóbb adatvédelmet kínálnak a fontos fájlok valódi jelszavas védelméhez. A szoftveressel ellentétben a hardveres titkosítást egy külön biztonságos mikroprocesszor hajtja végre, amely a felhasználói hitelesítésre és az adatok titkosítására szolgál. A titkosítási folyamatok elkülönülnek a számítógép többi részétől, így nehezebb feltörni a jelszót, emellett gyorsabbak is, mivel egy hardveresen titkosított eszköz kezeli az összes adatfeldolgozást.

A hardveres titkosítású meghajtók (például USB-k vagy SSD meghajtók) viszont drágábbak, mint a szoftveres verziók, mivel fejlett komponenseket, kifinomultabb technológiát alkalmaznak. A hagyományos USB-eszközök egyszerű, biztonsági intézkedések nélküli tárolóeszközök, míg a hardveres titkosítású meghajtók kizárólag az adatok védelmét szolgálják, mint például a meghajtó ellopása vagy elvesztése elleni biztosítás. 

A hardveralapú megoldások például képesek megszámolni az összes jelszókísérletet, majd bizonyos számú próbálkozás után kriptográfiai törlést végeznek a meghajtón. Emellett fizikailag és digitálisan sokkal ellenállóbbak, amit katonai szintű biztonsági szabványok garantálhatnak és a fizikai szintű támadásokkal szemben epoxigyanta védőtömítést alkalmaznak a meghajtó belső alkatrészei körül, amelyek maguktól leállnak, ha túl magas hőmérséklet vagy feszültség éri őket, esetleg behatolást észlelnek.

A hordozhatóság szintén előny: nem kell e-mailben küldeni a kényes pénzügyi dokumentumokat a könyvelőnek vagy az ügyvédnek, sem a felhőbe feltölteni, helyette az internettől távol, védett hordozható eszközön is eljuttatható a bizalmas üzleti információ.