Alert

Szyfrowanie w chmurze ochroni nasze dane

Według danych wynikających z cyklicznych badań Microsoftu, szkody poniesione przez instytucje i podmioty gospodarcze, związane z atakami hakerów, sięgnęły w ubiegłym roku astronomicznej kwoty 450 miliardów dolarów. Liczba takich incydentów rośnie również w Polsce, a więc i szkody z nimi związane są coraz wyższe.

Cyberbezpieczeństwo to nie tylko włamania na nasze konta do banków, kradzież danych osobowych będących w dyspozycji operatorów telekomunikacyjnych czy nawet ingerencje na oficjalnych stronach państwowych urzędów. To możliwe zagrożenie dla funkcjonowania całych państw w przypadku ataków na infrastrukturę krytyczną, na przykład dostawców wody czy energii elektrycznej.

Portal Wikileaks ujawnił niedawno prawie 9 tysięcy tajnych rekordów. Zawierają one opis narzędzi wykorzystywanych przez CIA do przejmowania kontroli niemal nad każdym rodzajem sprzętu i systemu IT na świecie. Teraz wszyscy mają do nich dostęp w internecie, chociaż większość programów CIA jest opisana jako „Secret”.

Skuteczna kryptografia

Klasyczne metody ochrony danych już nie wystarczają. Dobrym przykładem są programy antywirusowe. Zdecydowana większość nie jest w stanie zapewnić nam rzeczywistego bezpieczeństwa. Nie pomagają najlepsze firewalle, VPN-y czy inne zabezpieczenia sprzętowe, jeśli dane nie są zabezpieczone kryptograficznie, czyli po prostu zaszyfrowane. To dzisiaj najskuteczniejszy sposób walki z cyberprzestępcami.

Kryptografia to nic innego jak pewien szczególny dział matematyki. Jeśli dane są skutecznie zaszyfrowane, to bezpieczeństwo jest gwarantowane przez algorytmy szyfrujące, niezwykle trudne do złamania. A nasz system wyróżnia szyfrowanie w chmurze. Dlatego od marca jest on chroniony na obszarze UE certyfikatem Urzędu Unii Europejskiej ds. Własności Intelektualnej, mówi Paweł Stopczyński, szef działu badań i rozwoju w spółce CryptoMind.

Jednym z użytkowników aplikacji jest Wojskowa Akademia Techniczna. Jej Wydział Cybernetyki przeprowadził badania i wydał pozytywną opinię o systemie UseCrypt. Teraz wykorzystuje szyfrogram, realizując projekt naukowo-badawczy „UseCrypt for Universities”.

Globalne ambicje

Od niedawna CryptoMind uczestniczy w światowym projekcie IBM Global Entrepreneur i zamierza już w maju tego roku otworzyć biuro w Nowym Jorku, aby być bliżej światowych rynków.

Uczestnictwo w programie IBM umożliwi nam dalszy rozwój i dystrybucję naszej usługi szyfrującej w skali globalnej w chmurze IBM. To przełoży się również na jakość naszych usług, które będziemy wkrótce sprzedawać na całym świecie, zapowiada Krzysztof Surgowt, prezes CryptoMind.

Zdecydowaliśmy się wesprzeć firmę CryptoMind naszą wiedzą i doświadczeniem oraz umożliwić włączenie jej do programu IBM Global Entrepreneur. Umożliwia on młodym firmom korzystanie z najnowocześniejszej infrastruktury w chmurze IBM (Bluemix Infrastructure, wcześniej Softlayer) i rozwiązań chmurowych dostępnych na platformie IBM Cloud nawet przez rok, bez żadnych kosztów, wyjaśnia Przemysław Galiński, Sales Leader for Cloud Services Poland and Baltics.

Wygrany wyścig z czasem

Zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady UE w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych, mają być one chronione bardzo rygorystycznie. Za niewłaściwe traktowanie bezpieczeństwa poufnych informacji na firmy i instytucje będą nakładane olbrzymie kary. Te przepisy będą obowiązywały również w naszym kraju.

Niezależnie od tego wchodzą w życie dwie inne dyrektywy: NIS i e-privacy, które także dotyczą bezpieczeństwa informatycznego. W przypadku NIS chodzi o bezpieczeństwo infrastruktury krytycznej, zaś e-privacy dotyczy ochrony abonentów operatorów telekomunikacyjnych.
Jest zatem oczywiste, że również w Polsce będziemy potrzebowali coraz lepszych zabezpieczeń, a zatem w wielu przypadkach koniecznością będzie wprowadzenie szyfrowania. Czy jednak mamy pewność, że zaszyfrowane dane nie zostaną użyte przez przestępców?

Teoretycznie wszystko można złamać. Ale pytanie brzmi: jakim nakładem finansowym, przy użyciu jakich profesjonalnych narzędzi i wreszcie – co najważniejsze – w jakim czasie? W przypadku odpowiednio skonstruowanych algorytmów szyfrujących czas potrzebny do ich złamania nawet przez najszybsze komputery musi być liczony w latach, a w tym czasie odpowiedzią będę już kolejne generacje systemów szyfrujących – twierdzi Krzysztof Surgowt.

Mieczysław Starkowski


Powiązane artykuły

Legislacyjny Frankenstein

Na warszawskich salonach ktoś uznał, że polska gospodarka jest zbyt silna, a prawo zbyt logiczne — i tak powstał projekt...

Rolnicy na skraju wytrzymałości

Projekt UD213 (nowelizacja tzw. ustawy tytoniowej), który będzie procedowany 20 listopada na Stałym Komitecie Rady Ministrów, wzbudza poważne obawy środowiska...

Poznań to nie jest miasto dla przedszkolaków

Inwestycja w nowe przedszkole na poznańskim Grunwaldzie zamieniła się w wielomiesięczną batalię z Urzędem Miasta. Z jednej strony – determinacja...

Udostępnij:

Facebook X X X