-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Jeden niepozorny błąd - źle wpisany adres e-mail, przypadkowo udostępniony plik w chmurze czy dokument pozostawiony w biurowej drukarce - może kosztować firmę naprawdę wiele. W dzisiejszym świecie dane to jeden z najcenniejszych zasobów, a ich ochrona staje się równie ważna jak zabezpieczenie pieniędzy czy sprzętu. Co istotne, zagrożenia nie zawsze przychodzą z zewnątrz - często wynikają z codziennej, rutynowej komunikacji. Dlatego zapobieganie utracie firmowych danych to temat, którego nie można odkładać na później. Jak robić to skutecznie? Odpowiadamy.
Kanały ryzyka Do wycieku danych wcale nie potrzeba zaawansowanego ataku - często wystarczy zwykła codzienna pomyłka. Mail z poufnym załącznikiem trafiający do złego odbiorcy, wydruk pozostawiony w biurowej drukarce, pendrive zgubiony w drodze na spotkanie, czy plik udostępniony w chmurze bez właściwych uprawnień - to scenariusze, które zdarzają się częściej, niż mogłoby się wydawać. Do tego dochodzą rozmowy na komunikatorach i wideokonferencjach, gdzie łatwo pokazać zbyt wiele. Każdy z tych kanałów wygląda niepozornie, ale to właśnie tam najczęściej kryją się wektory wycieku, dlatego tak ważne jest stosowanie różnych mechanizmów ochrony, dopasowanych do konkretnego sposobu pracy.
Podstawowe mechanizmy DLP Nowoczesne systemy DLP działają trochę jak inteligentny strażnik - potrafią rozpoznać, które pliki zawierają wrażliwe informacje, nadać im odpowiednie „etykiety” i pilnować, co dalej się z nimi dzieje. Jeśli ktoś spróbuje wysłać taki dokument na zewnątrz, system może go zablokować, poprosić o dodatkowe potwierdzenie albo przynajmniej ostrzec, że coś jest nie tak.
Uzupełnieniem tej ochrony jest IRM, czyli zarządzanie prawami do informacji. To rozwiązanie działa bezpośrednio na samym pliku - można ustawić, kto ma prawo go otworzyć, edytować czy wydrukować. Dzięki temu nawet jeśli dokument przypadkiem trafi w niepowołane ręce, jego zawartość nadal pozostaje zabezpieczona.
Kopie zapasowe i audyt Sama technologia DLP to ważny element układanki, ale nie rozwiązuje problemu w stu procentach. Nawet najlepiej skonfigurowany system nie pomoże, jeśli firma nie zadba o coś tak podstawowego jak regularne kopie zapasowe. To one pozwalają szybko wrócić do pracy po awarii, ataku ransomware czy zwykłej pomyłce pracownika. Ważne jest nie tylko ich wykonywanie, ale też sprawdzanie, czy faktycznie da się z nich odtworzyć dane - wielu organizacjom zdarzało się boleśnie odkryć, że kopie były, ale bezużyteczne.
Drugim filarem jest audyt. To nic innego jak szczegółowe „mapowanie” danych w firmie - sprawdzenie, gdzie dokładnie się znajdują, kto ma do nich dostęp i jakimi kanałami są przesyłane. Bez takiej wiedzy trudno ustawić skuteczne zabezpieczenia. Audyt pomaga też wychwycić miejsca, w których ryzyko wycieku jest największe, na przykład dział, który korzysta z wielu zewnętrznych narzędzi czy wymienia dużo informacji z partnerami. Dzięki temu można lepiej dopasować polityki bezpieczeństwa do realnych potrzeb, zamiast wprowadzać ogólne zasady, które albo są zbyt luźne, albo nadmiernie utrudniają pracę.
Architektura ochrony Najlepsze rozwiązania w zakresie ochrony informacji opierają się na wielu warstwach, bo tylko takie podejście daje realne efekty. Na poziomie komputerów i urządzeń mobilnych kontrolowane są działania użytkowników, w sieci monitorowany jest ruch wychodzący, a w aplikacjach i chmurze zabezpieczane są pliki współdzielone na co dzień. To właśnie dzięki takiej wielopoziomowej architekturze zapobieganie utracie danych staje się skuteczne - bo nawet jeśli jedno zabezpieczenie zawiedzie, kolejne wciąż stanowią barierę przed wyciekiem.
Proces wdrożenia Wdrożenie systemu zapobiegania utracie danych to proces etapowy. Najpierw robi się audyt i inwentaryzację, by wiedzieć, jakie informacje firma posiada i gdzie one są. Potem następuje klasyfikacja i oznaczanie danych - ustalenie, co jest poufne, a co mniej wrażliwe. Kolejny krok to pilotaż w ograniczonym zakresie, który pozwala sprawdzić działanie systemu i reakcje użytkowników. Dopiero później wdraża się rozwiązanie w całej organizacji, a na końcu dba o stałe monitorowanie i dopasowywanie polityk, tak aby były skuteczne, ale nie paraliżowały codziennej pracy.
Ograniczenia i przykłady rozwiązań Żaden system nie gwarantuje stuprocentowej ochrony. Zagrożenia mogą pojawić się w kanałach, które nie zostały objęte kontrolą, a zbyt restrykcyjne reguły mogą paraliżować pracę. Dlatego w praktyce łączy się różne podejścia: DLP, IRM, archiwizację i szkolenia pracowników. Na rynku dostępne są rozwiązania, które integrują te mechanizmy - przykładem jest GTB DLP Suite, oferowane przez iiTD, które umożliwia zarówno analizę treści, jak i kontrolę kanałów komunikacji. To jedno z narzędzi, które pokazuje, jak technologia wspiera organizacje w redukowaniu ryzyka.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Saksońska policja i prokuratura poinformowały w sobotę (17 grudnia) o odzyskaniu części bezcennych eksponatów, skradzionych przed 3 laty z Grünes Gewölbe, muzeum jubilerstwa i złotnictwa założonego jako skarbiec elektorów saskich przez Augusta II Mocnego.
Odzyskano 31 pojedynczych elementów, w tym kilka obiektów, które wydają się nieuszkodzone; należy do nich gwiazda orderowa polskiego Orderu Orła Białego.
Zabezpieczone przedmioty przewieziono do Drezna pod ochroną policji. Miały one zostać przebadane kryminalistycznie. Później eksperci z Staatlichen Kunstsammlungen Dresden ocenią je zarówno pod kątem autentyczności, jak i kompletności.
Cytowany przez Deutsche Welle badacz pochodzenia dzieł sztuki Willi Korte przypuszcza, że odzyskane skarby są w dobrym stanie. Korte wyjaśnił DPA, że to w przeważającej części metale i kamienie szlachetne, nie trzeba [więc] tak bardzo uważać na temperaturę, w jakiej są przechowywane.
Odzyskanie eksponatów poprzedziły rozmowy przy udziale sądu między prokuraturą a obrońcami oskarżonych (dotyczyły one możliwej ugody i zwrotu łupu). Więcej informacji nie ujawniono, ponieważ 20 grudnia ma się odbyć rozprawa główna.
Sześciu mężczyznom postawiono zarzut dokonania zorganizowanego napadu i podpalenia. Członkowie arabskiego gangu z Berlina ukradli z historycznego skarbca 21 sztuk biżuterii, wysadzanej ponad 4300 diamentami i brylantami o łącznej wartości przynajmniej 113,8 mln EUR. Proces toczy się w Dreźnie od początku br.
W listopadzie 2019 r. włamywacze dostali się do środka po usunięciu fragmentu żelaznej kraty i wybiciu okna na parterze. Na nagraniu widać, jak jedna z osób pochodzi do gabloty i uderza w nią narzędziem przypominającym toporek. Policja ujawniła wtedy nagranie z monitoringu, na którym widać poczynania 2 złodziei.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Nowy raport IPCC to „czerwony alarm dla ludzkości", stwierdził Sekretarz Generalny ONZ Antonio Guterres. Opublikowana właśnie część raportu to pierwsze od 2013 roku duże opracowanie podsumowujące stan wiedzy na temat zmian klimatycznych. Jeśli połączymy siły, możemy jeszcze uniknąć katastrofy. Ale, jak pokazuje raport, nie ma już czasu na zwłokę, nie ma też wymówek. Raport opublikowano na trzy miesiące przed szczytem klimatycznym w Glasgow.
Autorzy raportu mówią, że od roku 1970 temperatury na powierzchni Ziemi rosną szybciej niż w jakimkolwiek 50-letnim okresie w ciągu ostatnich 2000 lat. Używając terminologii sportowej, atmosfera jest na dopingu, co oznacza, że coraz częściej obserwujemy ekstremalne zjawiska, mówi Peteri Taalas, sekretarz generalny Światowej Organizacji Meteorologicznej.
Główne wnioski z raportu to:
– w dekadzie 2011–2020 średnia globalna temperatura była o 1,09 stopnia Celsjusza wyższa niż w latach 1850–1900, a ostatnich pięć lat było najgorętszych od roku 1850;
– tempo wzrostu poziomu oceanów jest obecnie niemal trzykrotnie szybsze niż w latach 1901–1971;
– z 90-procentową pewnością można stwierdzić, że wpływ człowieka jest głównym powodem wycofywania się lodowców i spadku pokrywy lodu morskiego w Arktyce obserwowanych od lat 90. XX w.
– jest pewne, że gorące ekstrema, w tym fale upałów, stają się od lat 50. XX w. częstsze i bardziej intensywne, a fale mrozów rzadsze i mniej poważne.
W raporcie czytamy również, że już teraz globalne ocieplenie spowodowało zmiany w wielu systemach podtrzymywania życia na planecie. Systemy te mogą powrócić do stanu sprzed zmian dopiero w perspektywie setek bądź tysięcy lat. Oceany będą się ocieplały i zwiększały kwasowość, a lodowce będą wycofywały się jeszcze przed dekady lub wieki. Autorzy ostrzegają, że każdy dodatkowy ułamek stopnia, o który ogrzejemy planetę, będzie tylko pogarszał sytuację.
W chwili obecnej nie można też wykluczyć – choć jest to mało prawdopodobne – wzrostu poziomu oceanów o 2 metry do roku 2100 i o 5 metrów do roku 2150. To zaś oznacza, że w najbliższych dekadach miliony osób mieszkających na wybrzeżach będą musiały uciekać przed powodziami i podtopieniami.
W Porozumieniu Paryskim z 2015 roku założono, że wzrost średnich temperatur na Ziemi zostanie powstrzymany poniżej 2 stopni Celsjusza w porównaniu z epoką przedprzemysłową, a celem jest utrzymanie go na poziomie poniżej 1,5 stopnia. Z najnowszego raportu wynika, że obecnie jedynym sposobem, by dotrzymać tych ustaleń jest szybkie i bardzo poważne zmniejszenie emisji węgla do atmosfery. Wszelkie inne scenariusze rozważane w raporcie nie dają szansy na utrzymanie temperatur w zaplanowanych widełkach. To zaś oznacza, że w krótkim czasie średnie temperatury na powierzchni Ziemi mogą wzrosnąć do takich, jakich planeta nie doświadczyła od setek tysięcy lub nawet milionów lat. To temperatury, z którymi nigdy się nie zetknęliśmy.
Obecnie ludzkość emituje około 40 miliardów ton CO2 rocznie, tymczasem naukowcy ostrzegają, że jeśli wyemitujemy dodatkowo 500 miliardów ton, to szansa, że globalne ocieplenie zatrzyma się przed poziomem 1,5 stopnia Celsjusza wynosi 50:50.
W raporcie czytamy, że wzrost temperatur o 1,5 stopnia Celsjusza powyżej epoki przedprzemysłowej nastąpi do roku 2040. Pod warunkiem jednak, że w ciągu najbliższych kilku lat dojdzie do znaczącej redukcji emisji. Jeśli tak się nie stanie, te 1,5 stopnia osiągniemy szybciej.
Autorzy raportu przygotowali 5 różnych scenariuszy emisji dwutlenku węgla. Tylko 2 z nich dają szansę, na powstrzymanie globalnego ocieplenia przed poziomem 2 stopni Celsjusza. Najbardziej ambitny, który zakłada, że do połowy wieku emisja spadnie do poziomu 0 netto, pozwala przypuszczać, że globalne ocieplenie uda się zatrzymać nieco powyżej poziomu 1,5 stopnia Celsjusza w porównaniu z epoką przedprzemysłową.
W związku z opublikowaniem raportu Antonio Guterres wezwał wszystkie kraje, by zrezygnowały z planów budowy nowych elektrowni węglowych oraz planów rozwoju i eksploracji paliw kopalnych. Raport ten musi być dzwonem pogrzebowym dla węgla i paliw kopalnych, zanim zniszczą one naszą planetę, stwierdził.
Dzisiaj zaprezentowano pierwszą część, podsumowanie, raportu. Liczy sobie ono 41 stron. Dostępny jest też cały raport [PDF] o objętości niemal 4000 stron, jednak pozostałe strony oznaczono jako Wersja zaakceptowana. Może zostać poddana ostatecznej edycji.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Inżynierowie w University of Texas at Austin stworzyli najmniejsze w dziejach urządzenie do przechowywania danych. Profesor Deji Akiwande i jego zespół opierali się na opisywanych już przez nas badaniach, w czasie których powstał atomistor, najcieńsze urządzenie do składowania danych. Teraz naukowcy poczynili krok naprzód zmniejszając przekrój swojego urządzenie do zaledwie 1 nm2.
Kluczem do dalszej redukcji rozmiarów urządzenia było dobre poznanie właściwości materiałów w tak małej skali i wykorzystanie roli defektów w materiale. Gdy pojedynczy dodatkowy atom metalu wypełnia dziurę, przekazuje materiałowi nieco ze swojego przewodnictwa, co prowadzi do zmiany czyli pojawienia się efektu pamięciowego, mówi Akinwande. Mniejsze układy pamięci pozwolą na stworzenie mniejszych komputerów i telefonów. Układy takie zużywają też mniej energii, pozwalają przechować więcej danych w mniejszej przestrzeni, działają też szybciej.
Wyniki tych badań przecierają drogę do opracowania przyszłych generacji interesującego Departament Obrony sprzętu takiego jak ultragęste układy pamięci, neuromorficzne systemy komputerowe, systemy komunikacyjne działające w zakresie fal radiowych i inne, mówi Pani Veranasi, menedżer w US Army Research Office, które finansowało najnowsze badaniach.
Atomristor, na którym oparto najnowsze badania, był już najcieńszym układem pamięci. Jego grubość wynosiła zaledwie 1 atom. Jednak dla zmniejszenia urządzeń ważny jest również ich przekrój poprzeczny. Tym, czego poszukiwaliśmy było spowodowanie by pojedynczy atom kontrolował funkcje pamięci. Udało się nam to osiągnąć, mówi Akinwande.
Nowe urządzenie należy do kategorii memrystorów, urządzeń zdolnych do modyfikowania oporności pomiędzy dwoma punktami końcowymi bez potrzeby używania bramki w roli pośrednika. Opracowana właśnie odmiana memrystora, którą stworzono dzięki wykorzystaniu zaawansowanych narzędzi z Oak Ridge National Laboratory, daje szanse na osiągnięcie gęstości zapisu rzędu 25 Tb/cm2. To 100 krotnie więcej niż obecnie dostępne komercyjne układ flash.
Nowy układ pamięci wykorzystuje dwusiarczek molibdenu (MoS2). Jednak jego twórcy zapewniają, że w tej roli można wykorzystać setki innych materiałów o podobnej budowie.
« powrót do artykułu -
przez KopalniaWiedzy.pl
Firma LifeLabs, największy kanadyjski dostawca usług laboratoryjnych, przyznała, że zapłaciła hakerom za zwrot danych 15 milionów klientów. Dnia 1 października firma poinformowała władze o cyberataku na bazę danych. Znajdowały się w niej nazwiska, adresy, adresy e-mail, loginy, hasła, numery w systemie opieki zdrowotnej oraz wyniki testów laboratoryjnych.
Dyrektor wykonawczy firmy, Charles Brown, przyznał, że firma odzyskała dane dokonując płatności. Zrobiliśmy to we współpracy z ekspertami oraz po negocjacjach z cyberprzestępcami. Nie ujawniono, ile zapłacono złodziejom.
Dotychczasowe śledztwo wykazało, że przestępcy uzyskali dostęp do testów wykonanych w roku 2016 i wcześniej przez około 85 000 osób. Dane dotyczące numerów w systemie opieki zdrowotnej również pochodziły z roku 2016 i lat wcześniejszych. Obecnie nie ma podstaw, by przypuszczać, że przestępcy przekazali te informacje komuś innemu.
Teraz przedsiębiorstwo zaoferowało swoim klientom 12-miesięczny bezpłatny monitoring kradzieży danych osobowych oraz ubezpieczenie przed takim wydarzeniem.
« powrót do artykułu
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.