Smartfony, laptopy, przenośne dyski twarde – urządzenia mobilne szturmem wdarły się do życia współczesnego człowieka i zajmują w nim ważne miejsce. Zapewniają łatwy i szybki dostęp do danych, programów i aplikacji, ułatwiają komunikację służbową i prywatną. Czy jednak odpowiednio chronimy swoje dane na wypadek utraty urządzenia?
Urządzeń mobilnych przybywa z roku na rok. W firmach co drugi komputer to laptop, coraz rzadziej korzysta się ze stacjonarnych jednostek roboczych. Użytkownicy prywatni również coraz chętniej używają komputerów przenośnych – ich ceny są coraz bardziej przystępne, a parametry nie ustępują niczym urządzeniom stacjonarnym.
Na urządzeniach mobilnych gromadzone są duże ilości danych – firmowych oraz prywatnych, obejmujących tajemnice firmowe, maile, projekty, fotografie, dokumenty i bazy danych zawierające dane osobowe.
Coraz częściej urządzenia są tak skonfigurowane, by zapamiętywały bieżące ustawienia oraz hasła dostępowe do programów i aplikacji. Jest to wygodne dla użytkownika, nie trzeba bowiem każdorazowo podawać danych uwierzytelniających. Jednak w przypadku utraty urządzenia złodziej, bądź osoba która znalazła zagubiony sprzęt uzyskuje dostęp do danych, które może wykorzystać w sposób niekorzystny dla ich właściciela.
Jak zatem uchronić się przed ryzykiem uzyskania dostępu do danych przez osoby niepożądane w przypadku utraty sprzętu?
Użytkownicy korzystający z urządzeń mobilnych powinni przyłożyć szczególną wagę do zabezpieczenia znajdujących się na nich elektronicznych informacji. Najlepiej uczynić to poprzez wykorzystanie możliwości jakie dają same urządzenia – uwiarygodnianie poprzez wprowadzenie haseł, czy rozwiązań programowych.
Jeśli chodzi o komputery, to istnieje kilka możliwości zabezpieczenia dostępu do danych:
- Najprostszym, ale jednocześnie dającym najsłabszy poziom zabezpieczenia jest użycie hasła użytkownika, o którego podanie komputer będzie prosił przy każdorazowym uruchamianiu oraz przy braku aktywności przez zdefiniowany przez użytkownika czas. Rozwiązanie służy jednak bardziej uniemożliwieniu dostępu do danych osobom postronnym w trakcie dnia roboczego, kiedy użytkownik odchodzi na chwilę od komputera. Nie zapewnia jednak bezpieczeństwa samym danym – w przypadku zagubienia komputera, po wyjęciu z niego dysku, osoba o przeciętnej wiedzy informatycznej będzie potrafiła dostać się do danych.
- Sprzętowe automatyczne blokowanie ekranu przy każdym odejściu od komputera – ma podobne zastosowanie jak używanie hasła użytkownika. Funkcjonalność działa przy użyciu dodatkowego urządzenia, np. telefonu skomunikowanego z komputerem – po odejściu od komputera i zabraniu ze sobą telefonu, ekran automatycznie blokuje się, nie ma więc ryzyka że użytkownik zapomni się wylogować. Przy ponownym zbliżeniu się do stanowiska pracy komputer sam się odblokowuje.
- Ustanowienie hasła w biosie komputera – jest niezwykle skutecznym narzędziem ochrony danych przed nieautoryzowanym dostępem. Wpisanie nieprawidłowego hasła blokuje zarówno dostęp do komputera, jak również do samego dysku twardego.
- Szyfrowanie programowe – to rozwiązanie zapewniające kryptograficzną ochronę danych poprzez szyfrowanie każdego sektora nośnika. Na rynku dostępnych jest wiele algorytmów szyfrujących dane cyfrowe, skuteczne w tym zakresie są np. McAfee czy Sophos. Poza tym nowsze wersje Windowsa zawierają wbudowane w system niezwykle skuteczne rozwiązanie szyfrujące BitLocker, dzięki któremu nawet po wyjęciu dysku z komputera i podłączeniu go do innego sprzętu nie ma możliwości uzyskania dostępu do danych.
Podobne mechanizmy można stosować w odniesieniu do dysków zewnętrznych. Dodatkowo zaszyfrowanie nośnika przy użyciu BitLockera sprawi, że będzie go można użyć wyłącznie ze komputerem przy użyciu którego został zaszyfrowany. Po podłączeniu do innego komputera dane nie będą dostępne.
Również telefony i smartfony powinny być odpowiednio zabezpieczone przed nieuprawnionym dostępem do zawartych na nich informacji. Jeśli chodzi o urządzenia nowszego typu, to wielu producentów – jak Apple, Samsung czy Huawei stosuje szyfrowanie danych. Szyfrowanie skonfigurowane jest na poziomie ustawień fabrycznych, zatem użytkownik nie ma możliwości jego wyłączenia. Z jednej strony rozwiązane daje ochronę, z drugiej uniemożliwia odzyskanie danych w przypadku np. przywrócenia ustawień fabrycznych przez samego użytkownika. W odniesieniu do starszych modeli telefonów istnieje możliwość szyfrowania przy użyciu zewnętrznego oprogramowania. Najprostszym zaś rozwiązaniem jest użycie hasła, pinu czy kodu autoryzującego dostęp do telefonu. Rozwiązanie daje co prawda minimalny poziom ochrony, jednak lepszy taki niż żaden. W przypadku kiedy złodziej zupełnie nie zna się na technologii, pokonanie tej przeszkody również będzie stanowiło dla niego trudność.
Jeśli chodzi o telefony, to niestety nie ma skutecznych narzędzi zabezpieczania ich przed nieuprawnionym dostępem, które byłyby przyjazne dla użytkowników. Rozwiązania spowalniają często działanie urządzenia, bądź są na tyle uciążliwe podczas korzystania z telefonu, że użytkownicy szybko się ich pozbywają. Jedyna rada jest taka, by po prostu minimalizować ilość ważnych informacji przechowywanych na tych urządzeniach mobilnych.
Wymóg odpowiedniej ochrony danych osobowych stawiany przez RODO
W odniesieniu do nośników, na których mogą znajdować się dane osobowe, wymóg zastosowania odpowiednich środków technicznych gwarantujących bezpieczeństwo danych nakłada na administratorów danych RODO. Rozporządzenie nie definiuje co prawda jakie mają być to środki, jednak mają zapewniać one właściwy poziom ochrony uwzględniając charakter, kontekst i cele przetwarzania danych oraz ryzyko naruszenia danych osobowych. Chodzi zatem o to, by te „odpowiednie środki techniczne” uniemożliwiały uzyskanie dostępu do danych osobom postronnym, bez zastosowania przez nie nadmiernych środków lub rozwiązań. Nie ma bowiem 100% zabezpieczeń, a biorąc pod uwagę rozwój technologii oraz poziom umiejętności hakerów, nie sposób ustrzec się przed wszystkimi zagrożeniami które czyhają na dane w cyberprzestrzeni. Świadczyć mogą o tym chociażby incydenty w zakresie wycieku danych czy ataków hakerskich, które w przeszłości zdarzały się dużym światowym korporacjom, np. w ubiegłym roku firma TNT została zaatakowana przez wirus Pietya. Choć z pewnością dysponuje odpowiednimi środkami oraz zasobami ludzkimi, w calu zapewnienia właściwej ochrony swoim systemom, to mimo wszystko cyberprzestępcy byli sprytniejsi.
Jak widać do ochrony danych przed nieuprawnionym dostępem przykłada się coraz większą wagę. Świadomość użytkowników jest w tym zakresie coraz wyższa, dostępna jest także cała gama rozwiązań programowo – sprzętowych, które maja ułatwiać zapewnienie odpowiedniego poziomu bezpieczeństwa oraz minimalizować ryzyko utraty danych.