Efekt Snowden zpochybňuje možnost zabezpečení dat

Únik citlivých údajů, jako v případě kauzy Edvarda Snowdena, znejistil bezpečnostní konzultanty a oddělení všech firem. Mohou si v ochraně citlivých korporátních dat vést lépe než americká vláda?

Efekt Snowden zpochybňuje možnost zabezpečení dat


Realita ukázala a nadále ukazuje, že stále rostoucí popularita různých bezpečnostních certifikací a hon personálních agentur na experty bezpečnost nevyřeší a zpřísňování trestů (viz 35 let pro Bradleyho Manninga, který stál za únikem dat do Wikileaks) není pro pachatele dostatečnou hrozbou, pokud je cena dostatečně vysoká.

Nelze příliš věřit ani argumentům, že původci většiny útoků jsou „ti dobří“, kteří jednají pouze v rámci své vlastní filosofie a představy o rozvoje společnosti (parafráze aurgumentů, které použil Manningův právník). Stačí vzít v úvahu poslední právy ze světa velkých úniků dat – například útok malwaru na uživatele herní služby Steam. Ovládnuty byly severoamerické servery hry League of Legends a útočníci získali údaje o více než 120 000 kreditních karet.

Realitou je, že žádný základní protokolu internetu není bezpečný. Stojí za to naslouchat zakladateli – nyní již zrušené – služby bezpečného e-mailu Lavabit, že e-mail je mnohem méně bezpečný, než všichni uživatelé podvědomě věří (či chtějí věřit). Na úrovni operačních systému to není o nic lepší a všechny vlády jsou velmi skeptické i v otázce vlastního soukromí.

Konkrétně ta německá se obává, že technologie TPM (Trusted Platform Module) je jedním obrovským informačním tunelem přímo na stoly NSA. TPM je součástí řady nových stolních počítačů, tabletů a především korporátních notebooků, zprávy naznačují, že zatímco ve Windows 7 lze tomuto řešení věřit, TPM 2.0 ve Windows 8 již není bezpečné a Microsoft do něj připravil NSA široce otevřené dveře.

Tomu všemu odpovídá aktivita výrobců nejrůznějších bezpečnostních řešení, kteří budou v následujícím roce nepochybně vykazovat působivé zisky. Je samozřejmě otázkou, do jaké míry mohou své zákazníky chránit nejen před „zlými čínskými hackery“, ale i před odděleními cizích vlád s prakticky neomezenými prostředky.

Úvodní foto: © olly - Fotolia.com










Komentáře