Ile kosztuje wyciek danych?

Podobne tematy

Najsłabsze ogniwo firmowej serwerowni? Zdalny pracownik ze swoim prywatnym laptopem

Jak wynika z badania przeprowadzonego przez Europejską Fundację na Rzecz Poprawy Warunków Życia i Pracy (Eurofund), w pierwszych miesiącach 2020 r. pracę zdalną...

Iran zastrasza amerykańskich wyborców

W ciągu ostatnich dwóch dni zwolennicy demokratów z Alaski oraz Florydy otrzymali e-maile zawierające groźby. Amerykański rząd uważa, że...

Acronis udostępnia swoim Partnerom Acronis #CyberFit Academy

Acronis uruchomił dziś Acronis #CyberFit Academy, nowy program szkoleniowy i certyfikacyjny, którego celem jest dostarczenie Partnerom cennych informacji na...

Ochrona danych to temat priorytetowy dla każdego odpowiedzialnego biznesu. Wciąż jednak zarządzanie dużą ilością informacji stanowi problem sam w sobie, pomijając chwilowo dodatkowy tego aspekt, jakim jest RODO oraz inne rozporządzenia i regulacje prawne, a także związane z nimi konsekwencje i kary pieniężne.

Odpowiedzią na konieczność zarządzania coraz większą ilością rozproszonych danych jest technologia DLP, którą przybliża raport Data Loss Prevention i Cyberbezpieczeństwo opracowany przez Xopero Software. Jej nadrzędnym celem jest zapobieganie wyciekom poufnych danych oraz identyfikacja osób, które nie powinny mieć do nich dostępu.

Ile kosztuje wyciek danych?

W Cost of a Data Breach Report 2019 autorstwa IBM Security czytamy, że średni koszt wycieku danych w ubiegłym roku wyniósł 3.92 miliona dolarów(!). Średnio wyciekało ponad 25 tys. rekordów, co w przeliczeniu daje 150 dolarów od jednej pozycji. Z kolei średni czas potrzebny na odkrycie włamania to aż 279 dni…

Najbardziej dotkliwie ucierpiała branża medyczna, w której średni koszt wycieku danych wyniósł 6,45 miliona dolarów. Zaraz za nią uplasowały się sektor finansowy i bankowość (5,86 mln dol.), energia (5,6 mln dol.), przemysł (5,2), farmacja (5,2) i technologie (5,05). Najwięcej, bo aż 43% ofiar wycieków danych pochodzi z sektora MŚP, a najbardziej kosztownymi typami rekordów są informacje umożliwiające identyfikację osób.

Według najnowszych informacji, w wyniku pandemii COVID-19 wzrosną koszty naruszeń ochrony danych (według 70% respondentów), a konsekwencją pracy zdalnej będzie dłuższy czas rozpoznania i powstrzymania zagrożenia (76% odpowiedzi).

Tym bardziej, należy przyjrzeć się rozwiązaniom, które z założenia zapobiegają utracie danych.

DLP – poufna technologia

Czym różni się DLP od innych technologii bezpieczeństwa? Podczas gdy narzędzia takie jak zapory sieciowe czy IDS/IPS wyszukują wszystkich potencjalnych zdarzeń, DLP skupia się tylko na poufności danych. Program wyszukuje treści o kluczowym znaczeniu dla organizacji, oznacza te dane jako wrażliwe i wysoce krytyczne. Chociaż DLP może zapobiegać włamaniom i kradzieży danych przez hackerów, to jest znacznie częściej wykorzystywane jako mechanizm wykrywania „zaburzeń” w normalnych procesach biznesowych.

Na technologię DLP składa się kilka najważniejszych funkcjonalności. Data discovery ma za zadanie ustalenie, jakimi danymi dysponuje firma oraz gdzie są one przechowywane. Następnie następuje klasyfikacja danych, czyli ich grupowanie zgodnie z przyjętymi poziomami uprawnień. Zarządzanie polityką bezpieczeństwa ma tutaj scentralizowany charakter i opiera się na regułach i politykach zwiększających poziom bezpieczeństwa danych. Wreszcie narzędzie wyposażone jest w funkcje kontrolne i monitoring w czasie rzeczywistym, dzięki czemu organizacja jest w stanie dużo szybciej (niż 279 dni!) wykryć naruszenie, nieautoryzowane kopiowanie danych czy ich przesyłanie pocztą elektroniczną.

Aby jednak mówić o kompleksowym zabezpieczeniu firmowych zasobów, DLP musi być stosowane w połączeniu z innymi rozwiązaniami takimi jak program do backupu i disaster recovery, czy 2FA/MFA.

– Technologia DLP powinna więc gwarantować “widoczność” wszystkich zasobów – również tych przesyłanych z punktów końcowych do chmury i monitorować to w czasie rzeczywistym. Wyzwaniem jest również fakt, że mechanizmy reagowania na incydenty mają tendencję do traktowania zagrożeń wewnętrznych jako zdarzeń w czasie, które zazwyczaj rozpoczynają się w dniu kiedy pojawia się alert komentuje Bartosz Jurga, Business Development Manager w Xopero SoftwareNext-Gen DLP muszą uwzględnić trendy w aktywności użytkowników – najlepiej do 90 dni wstecz, nim zasygnalizują oni chęć odejścia z firmy i przykładowo wyniosą cenną bazę kontrahentów. Równie istotne w tym kontekście jest przechowywanie danych tak długo, jak jest to w zasadzie możliwe. Bez właściwego kontekstu „historycznego”, dane potrzebne do takiej analizy będą niepełne i dadzą niewiarygodne wynikidodaje.

DLP a RODO

Z pomocą danych firmy są w stanie tworzyć nową wartość dla klientów i rozwijać cyfrowe usługi zgodnie z oczekiwaniami rynku. Jeśli nie będą jednak w stanie właściwie ich chronić, osiągnięta przewaga nad konkurencją zniknie. Zatem bezpieczeństwo danych to dziś dużo więcej niż redukcja kosztów i unikanie kar, choć RODO pokazało nam, że te potrafią być dotkliwe.

– Odpowiedzialność za bezpieczeństwo danych stała się głównym wyzwaniem w biznesie i sektorze publicznym. Zostały nałożone pierwsze w Polsce milionowe kary za wycieki danych. Menedżerowie mogą odpowiadać administracyjnie, cywilnie i karnie za braki w systemach bezpieczeństwa cyfrowego organizacji. Tym samym, tematyka ochrony danych wykroczyła poza mury działów IT  – mówi Grzegorz Oleksy, Prezes Zarządu w Axence – Przed wielkim wyzwaniem staje administracja publiczna – według raportu NIK prawie 70 proc. skontrolowanych urzędów nie radzi sobie z zapewnieniem bezpieczeństwa przetwarzania informacjidodaje.

Zapobieganie utracie danych to bardziej problem natury biznesowej niż technologicznej. Dużo prościej rozwiązuje się go za pomocą wewnętrznych polityk, odgórnych zasad, fizycznej kontroli oraz specjalnie zaprojektowanych procesów. Nowe technologie wyłącznie rozszerzają tradycyjne środki o odpowiednie oprogramowanie – zaprojektowane do ochrony poufnych informacji w dzisiejszym połączonym internetem świecie.

DLP to narzędzie, które pomaga kontrolować dokąd zmierzają wrażliwe dane. To czyni je kluczowym składnikiem polityki zgodności z obowiązującymi przepisami i ochrony wrażliwych danych.

- Reklama -

Gorące tematy

- Reklama -
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.