Titkosítási tanácsok a Kingstontól
Manapság egyre több és egyre nagyobb volumenűek az adatlopások, ráadásul az adatszivárgások egyre többe is kerülnek a szervezetek számára. A technológiai újításoknak köszönhetően a kibertámadások napról napra kifinomultabbak, és a legerősebb jelszót is feltörik. Ennek ellenére továbbra is ez a vállalatok által leggyakrabban használt biztonsági módszer világszerte.
A Kingston Technology szakértői a május 2-i jelszó világnap alkalmából összefoglalták a jelszóval védett fájlok titkosítási lehetőségeit, és felhívták a figyelmet a hardveres titkosítás előnyeire.
Az IBM tavalyi Cost of a Data Breach Report felmérése szerint globálisan átlagosan 4,45 millió dollárba kerül egy adatszivárgás az érintett vállalat számára, ami 15%-os növekedést jelent 3 év alatt. Éppen ezért nem mindegy, milyen módszereket és eszközöket használunk az adatok védelme érdekében. Számos szakember, köztük orvosok, ügyvédek, üzletemberek és vállalati dolgozók jelszóval titkosítják az e-mailben továbbított dokumentumokat, feltételezve, hogy a fájlok megfelelően védettek az adattolvajokkal szemben. Tévhit azonban, hogy ez önmagában elegendő lenne. A szabványos jelszóvédelem az adatok fizikai titkosítása nélkül hiábavaló ugyanis, mivel ez egy könnyen megkerülhető biztonsági módszer. Így nem nyújt kellően átfogó biztonságot a fájlok és a meghajtók számára.
A jelszavas védelem általában csak az adatokhoz való hozzáférés módját jelenti, ám jelentős különbségek vannak a szoftveres titkosításon alapuló jelszavas védelem és a hardveralapú titkosítás között. A titkosítás elengedhetetlen a felhasználói adatok egyedi jelszóval történő védelméhez, de vajon mi a leghatékonyabb módja annak, hogy megvédjük a személyes vagy érzékeny vállalati adatokat az adatlopástól és az adatvesztéstől?
Szoftveres jelszóvédelem
Sok alkalmazás (például MS Word, Excel, Adobe Acrobat) lehetővé teszi a jelszóval védett fájlok létrehozását, melynek során valamilyen szoftveres titkosítást hajtanak végre a fájlokon az adatok fizikai védelme érdekében. Esetenként azonban a titkosítás szintjét nem jelölik, így a felhasználók nincsenek tisztában azzal, hogy ezek a programok a hozzáadott jelszavas védelmen túl milyen mechanizmust alkalmaznak az adatokon. A Windows BitLocker egy olyan megoldás, ami a számítógép-meghajtót vagy az azon lévő fájlokat is képes titkosítani. Az új BitLocker-verziók támogatják a legmodernebb 256 bites Advanced Encryption Standard (AES) XTS szabványt, amihez érdemes ragaszkodni.
A fejlesztők általában azért szeretik a szoftveres titkosítást, mert olcsón kivitelezhető, nincs szükség hozzá speciális hardverre, a titkosító szoftver pedig szükség esetén könnyen licencelhető. Az előnyei mellett azonban megvannak a hátrányai is: ha a felhasználó jelszavát feltörik a hackerek és a számítógép memóriájából megszerzik a meghajtó helyreállítási kulcsait, akkor minden adathoz hozzáférhetnek. Szintén problémát jelent, hogy a szoftveres titkosítás működéséhez szükség van a számítógép feldolgozási teljesítményére, tehát ha a felhasználó nagyméretű, titkosított fájlokat, például képeket vagy videókat nyit meg vagy zár be, az befolyásolhatja a rendszer teljesítményét.
A szoftveres titkosítás azok számára lehet elegendő a számítógép, az e-mail fiók vagy egyéb felhőalapú fiók védelmére, akik csak utólag gondolnak az adatbiztonságra, vagy úgy gondolják, hogy „jó, ha van”. Ez a titkosítási módszer nem korlátozza a jelszótalálatok számát, azaz a brute force támadásokat, melyek során a hacker eltávolítási folyamatot és automatizált eszközöket használ a jelszavak feltörésére. Mivel a jelszavak többsége jellemzően 8 karakter hosszúságú, és a nagy teljesítményű számítógépek másodpercenként több mint egymilliárd jelszót képesek kitalálni, a szoftveresen titkosított fájlok gyorsan feltörhetők. A szakértők ezért ez esetben legalább 12 karakteres jelszavak használatát javasolják a támadók lelassítása érdekében.
Hardveres titkosítás
A hardveres titkosítású megoldások robusztusabb és átfogóbb adatvédelmet kínálnak a fontos fájlok valódi jelszavas védelméhez, mint a szoftveralapú opciók. A szoftveressel ellentétben a hardveres titkosítást egy külön biztonságos mikroprocesszor hajtja végre, amely a felhasználói hitelesítésre és az adatok titkosítására szolgál. Ez egy biztonságosabb titkosítási módszer, mert a titkosítási folyamatok elkülönülnek a számítógép többi részétől, így nehezebb feltörni a jelszót. Emellett a titkosítási folyamatok sokkal gyorsabbak is, mivel egy hardveresen titkosított eszköz kezeli az összes adatfeldolgozást.
A hardveres titkosítású meghajtók (például USB-k vagy SSD meghajtók) viszont drágábbak, mint a szoftveres verziók, mivel fejlett komponenseket, kifinomultabb technológiát alkalmaznak, és kezdettől fogva adatvédelmi eszközként tervezték őket (ellentétben a titkosítatlan alternatívákkal). A hagyományos USB-eszközök egyszerű, biztonsági intézkedések nélküli tárolóeszközök, míg a hardveres titkosítású meghajtók kizárólag az adatok védelmét szolgálják, mint például a meghajtó ellopása vagy elvesztése elleni biztosítás. A Kingston vállalati felhasználók körében végzett X (Twitter) felmérése szerint a válaszadók 68,5 százaléka még mindig nem használ titkosított USB-meghajtókat. Csupán 16,9 százalékuk vallott úgy, hogy használ ilyen adatvédelmi eszközöket, 14,6 százalékuk pedig tervezi ezek bevezetését a jövőben.
A hardveralapú titkosítás előnyei
• Nehezebben támadható: A Kingston IronKey termékcsaládhoz hasonló meghajtókat úgy tervezték, hogy ellenálljanak a kibertámadásoknak, ellentétben a szoftveres titkosítási lehetőségekkel. Ezek fejlett védelemmel rendelkeznek az olyan módszerek ellen, mint a brute force jelszótámadások, hiszen a legjobb, 256 bites AES titkosítással XTS módban védenek. A hardveres titkosítási eljárás képes megszámolni az összes jelszókísérletet, és megadott számú próbálkozás után kriptográfiai törlést végez a meghajtón. Éppen ezért a kiberbűnözők általában a szoftveresen titkosított eszközök feltörését részesítik előnyben, mivel ezek könnyebb prédát jelentenek.
• Fizikailag és digitálisan ellenálló: A Nemzeti Szabványügyi és Technológiai Intézet (NIST) által meghatározott FIPS 140-3 Level 3 szabvány szerint a katonai szintű biztonsággal rendelkező, hardveres titkosítású meghajtók fokozott védelemmel vannak ellátva a fizikai támadásokkal szemben. Az ilyen USB-kulcsokban – mint pl. a kategóriájában legjobb IronKey D500S és IronKey Keypad 200-ban – epoxigyanta töltet van, ami védőtömítést képez a meghajtó belső alkatrészei körül, így azok ellenállóbbá válnak a fizikai manipulációval szemben. Ezek a típusú meghajtók a védelmi mechanizmusoknak köszönhetően maguktól leállnak, ha például túl magas hőmérséklet vagy feszültség éri őket, vagy az önteszt során behatolást észlelnek.
• Hordozható: Az asztali számítógépet vagy laptopot nem mindig tudjuk hordozni, a hardveres titkosítású eszközöket viszont könnyen magunkkal vihetjük mindenhová. Nem kell megkockáztatni, hogy e-mailben küldjük el a pénzügyi dokumentumokat egy könyvelőnek vagy ügyvédnek, vagy hogy bizalmas adatokat tároljunk a felhőben – a személyes adatokat a hálózaton kívül, biztonságosan tárolhatjuk. Egy külső SSD, például az IronKey Vault Privacy 80ES akár 8 TB-nyi adat biztonsági másolatának tárolását teszi lehetővé, amit az internettől távol, egy általunk meghatározott helyen tarthatunk.
• A törvényeknek és előírásoknak való megfelelés: Az adatok titkosítása számos esetben követelmény, amit többek között a GDPR ír elő az Európai Unióban, vagy a HIPAA az USA-ban. A Kingston IronKey meghajtók segítenek az adatvédelmi megfelelésben, mivel a rajtuk lévő adatok mindig titkosítva vannak. Az összetett jelszó- vagy jelmondathitelesítés biztosítja a hozzáférést a meghajtóhoz (a Kingston IronKey meghajtók legfeljebb 64, a D500S esetében pedig 128 karakteres jelmondatokat támogatnak). A brute force támadás elleni védelem pedig megakadályozza a behatolási támadásokat, és ha jelszófeltörést kísérelnek meg, a meghajtó képes törölni a rajta lévő adatokat és visszaállítani a gyári állapotot.
Az adatok helyreállítása
A zsarolóvírus-támadások számának növekedésével a rendszeres biztonsági mentések létfontosságúak az adatok helyreállításához. Bármelyik titkosítási lehetőséget is választjuk, alkalmazzuk a 3-2-1 biztonsági mentési stratégiát. Ennek lényege, hogy készítsünk 3 másolatot az adatokról, használjunk 2 különböző adathordozót vagy meghajtót arra az esetre, ha az egyik meghibásodik vagy megsérül, és 1 meghajtót tartsunk egy másik, biztonságos és elzárt helyen.
Kiemelt hír
Először szerzett aranyérmet magyar csapat a Nemzetközi Informatikai Csapat Diákolimpián
Az idén Szíria által rendezett Nemzetközi Informatikai Csapat Diákolimpia (IIOT) világversenyt a miskolci Földes Ferenc Gimnázium diákjai nyerték meg a tíz résztvevő csapat közül. A világverseny előkészületeihez is jelentősen hozzájárult Magyarország, hiszen az idei versenyre kiválasztott feladatok kétharmadát magyarok állították össze.
Kapcsolódó cikkek
- Mennyire vannak biztonságban a jelszóval védett adataink?
- Tudjuk, hogy kritikus a jelszavak cseréje, de mégsem tesszük meg
- A Kingston Technology és iparági partner szakértőinek előrejelzései az idei évre
- 5 tipp az adatok fokozott biztonságáért
- Ezek voltak a legkedveltebb jelszavak idén
- Hogyan lopják el adatainkat a hackerek és mire figyeljünk jelszókezelő vásárlásakor?
- Jelszó helyett jelmondat
- A jelszó elszáll, a kétlépcsős azonosítás megmarad
- 12 tanács, hogy a KKV-k is nagyobb biztonságban tudhassák adataikat
- Kutatás a céges jelszómenedzsmentről
Készülékek ROVAT TOVÁBBI HÍREI
A Philips Monitors új QD-OLED monitort mutat be
A 48,9" hüvelykes (124,3 cm) Philips Evnia 49M2C8900L gaming monitor tele van erőteljes funkciókkal: QD-OLED panel, 32:9 SuperWide kijelző, 5120x1440 felbontás, 144 Hz, Ambiglow és DTS hangzás teszik a kiváló minőségű Evnia 8000 sorozat új tagját igazán figyelemfelkeltővé.
Támogatott rovatok
Biztonságtechnika
Már a gyerekünk hangján követelnek tőlünk pénzt: hogyan kerülhetjük el, hogy csalók áldozatává váljunk?
Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást és azt hallani, hogy a gyermeke segítségért kiált. Aztán az állítólagos “emberrabló” szól bele a telefonba, és váltságdíjat követel, ellenkező esetben soha többé nem láthatjuk a fiunkat vagy a lányunkat. Az ESET kiberbiztonsági szakértői szerint a csalók a jövőben egyre gyakoribbá váló telefonos átverések során a mesterséges intelligenciára támaszkodva súlyos érzelmi és anyagi károkat okozhatnak az áldozatoknak.
IT
Prémium gaming élmény a felhasználóknak
A 48,9" hüvelykes (124,3 cm) Philips Evnia 49M2C8900L gaming monitor tele van erőteljes funkciókkal: QD-OLED panel, 32:9 SuperWide kijelző, 5120x1440 felbontás, 144 Hz, Ambiglow és DTS hangzás teszik a kiváló minőségű Evnia 8000 sorozat új tagját igazán figyelemfelkeltővé.
Digicam
Nikon: tükör nélküli videókészítő szett
A Nikon ma bemutatja a videó- és tartalomkészítők számára egyaránt megfelelő első tükör nélküli videókészítő szettjét – a Nikon Z 6 Essential Movie szettet. A készlet biztosítja az igazán lényeges összetevőket a gyors videófelvételhez, és az alapvető eszközöket a kiváló minőségű videók készítéséhez.
Infogazdaság
Buszos útdíjfizetés – az első időszak tanulságai
A legtöbb busz a legkevésbé szennyező kategóriába tartozik, a külföldi járművek az autópályákat használják, míg a hazai személyszállítók harmada inkább az olcsóbb útvonalakat választja és a legtöbb vállalkozás felismerte, hogy a használatarányos útdíjfizetés kényszerét minőségbiztosítási fejlesztésekre is lehet használni – ezek a legérdekesebb megállapítások az útdíjfizetés bevezetése óta eltelt időszakból.
Pályázatok
Érkezik: mesterséges intelligencia és virtuális valóság az oktatásban
Tanítás és tanulás az MI vagy XR technológiák segítségével, mentális egyensúly a mesterséges intelligencia korában. Idén is meghirdeti pedagógusoknak szóló pályázatát a Yettel digitális oktatási programja, a ProSuli. A pályázat célja, hogy a tanárok a szakterületükhöz szorosan kapcsolódó digitális tananyagokat hozzanak létre, különös tekintettel a matematika, a természettudományok és az idegen nyelvek területére. Az elkészült tananyagok valamennyi hazai pedagógus számára hozzáférhetők lesznek. A 25 legjobb pályázó egész nyárra elegendő mobilinternetben részesül, 10 nyertes pedig 120 ezer forint értékű ajándékutalvánnyal gazdagodhat.
Cikkgyűjtő
Legfrissebb híreink
Utazási konferencia az Angyalok városában
A dinamizmust tükrözte az idei utazási világkiállítás, az IPW2024, és ezt sugározza a helyszín is: Los Angeles, Kalifornia.
Elhunyt Zsakó László, a hazai számítástechnika tanárképzés elindítója
Prémium gaming élmény a felhasználóknak
Utazási konferencia az Angyalok városában
legfrissebb cikkei
legfrissebb programok
My Mp3 Splitter 3.3.0.0
A felhasználóbarát My MP3 Splitter lehetővé teszi az MP3-as zenék vágását és szerkesztését. A program által készített új fájlnak ugyanaz lesz a hangminősége, mint az eredetinek, hiszen minőségveszteség nélkül tudja elvégezni a rábízott feladatot. Remekül használható telefonos csengőhangok létrehozására is. Az alkalmazás metaadat szerkesztési képességgel is rendelkezik.
Just Color Picker 6.0
A magyarul is tudó apró, de nagyon hasznos színfelismerő alkalmazással rendkívül egyszerű a színek azonosítása, mentése és szerkesztése. Kezelt formátumok: HTML, RGB, HEX, HSB / HSV, HSL, HWB, CMYK és Delphi.
WinDirStat 1.1.2.80.4.
A hordozható program látványosan megjeleníti a merevlemezen található összes fájlt, méret szerint rangsorolja azokat, az ablak alsó részén pedig különböző színekkel mutatja, hogy egyes fájlok mennyi helyet foglalnak el a lemezen.