Producenci sprzętu i oprogramowania prześcigają się w wymyślaniu coraz to nowszych rozwiązań mających na celu ochronę naszych danych. Niestety: wyścig trwa w najlepsze również po tej drugiej stronie. Najprzeróżniejszej maści złodzieje danych – internetowi i nie tylko – nie śpią. Wg Breach Level Index każdego dnia wykradanych jest około 5 milionów rekordów. Jak zapewnić naszym danym – tym prywatnym i tym firmowym – tak istotne bezpieczeństwo?

Przedstawiamy listę 11 rozwiązań – programowych i sprzętowych – które mogą nam w tym pomóc.

1. Czytnik linii papilarnych

Inwestycja w zabezpieczenia sprzętowe znacząco podnosi bezpieczeństwo naszych danych. Dzięki nim mamy pewność, że nikt niepowołany nie dostanie się do nich np. pod naszą nieobecność, logując się na nasze konto i przeglądając zapisywane przez nas informacje. Ograniczymy też możliwość utraty danych na skutek czyjejś nieostrożności.

Czytniki linii papilarnych należą obecnie do najbardziej rozpowszechnionych zabezpieczeń sprzętowych. Stosuje się je w większości notebooków segmentu biznesowego ze średniej i wyższej półki cenowej. Znaleźć je można też w tańszych modelach – choć tam nie są tak rozpowszechnione. Jest to rozwiązanie proste i skuteczne, a co najważniejsze: właściwie niezawodne. Nie rzuca się też w oczy: czytnik stanowi najczęściej bardzo dyskretną i nienarzucającą się wizualnie część obudowy. Ktoś, kto nigdy z niego nie korzystał najprawdopodobniej go przeoczy.

Czytniki linii papilarnych są ponadto łatwe w obsłudze i konfiguracji. Cała procedura zajmuje nie więcej niż parę minut. Zazwyczaj polega na utworzeniu profilu papilarnego w specjalnie przygotowanej do tego celu aplikacji. Od tego momentu możemy korzystać z czytnika w każdej sytuacji, w której normalnie wykorzystywalibyśmy hasło; możemy też korzystać z niego równocześnie lub na zmianę z hasłem.

2. Skaner ukrwienia nadgarstka

Filmy szpiegowskie z lat dziewięćdziesiątych i początku dwutysięcznych przyzwyczaiły nas do myślenia o czytnikach linii papilarnych jako apogeum zabezpieczeń. Układ żył w nadgarstku jest jednak – jak się okazuje – jeszcze bardziej niepowtarzalny. Stąd też zabezpieczenia oparte na technologii Palm Secure – wbudowanym w notebooka skanerze tych żył.

Nie chodzi tu jedynie o innowacyjność. Testy przeprowadzone przez firmę Fujitsu dowodzą bowiem, że skaner ukrwienia nadgarstka dużo trudniej jest oszukać. Żadne z dotychczasowych zabezpieczeń biometrycznych nie dawały nam stuprocentowej pewności bezpieczeństwa. Chociaż oszukanie czytnika linii papilarnych nie należy do najprostszych, to przy odpowiednim nakładzie środków i dużej determinacji można to zrobić (choć raczej nie w warunkach domowych i nie w parę minut). Podobnie jest z systemami rozpoznawania twarzy czy głosu i skanerami tęczówki. Tymczasem oszukanie zabezpieczeń opartych na technologii Palm Secure jest praktycznie niemożliwe. Dlatego też na tak dużą skalę stosuje się je m.in. w sektorze finansowym (np. jako dodatkowe zabezpieczenie w bankomatach) oraz rządowym (gdzie standardy zabezpieczeń są szczególnie wysokie).

Sam sposób działania czy konfiguracji urządzenia nie różni się bardzo od tego, do czego przyzwyczaiły nas inne rodzaje zabezpieczeń biometrycznych. Po założeniu konta w przeznaczonej do obsługi skanera aplikacji musimy kilkakrotnie przeskanować dolną część dłoni. W ten sposób stworzymy profil biometryczny, z którym każdorazowo porównywane będą rezultaty poszczególnych skanów (np. przy próbie uzyskania dostępu do systemu lub dowolnej części danych). W razie potrzeby możemy ustawić też hasło jako alternatywną metodę dostępu; pozwoli to nam zachować pewność, że nie stracimy dostępu do danych.

3. Czytnik kart inteligentnych

Czytnik kart inteligentnych (Smart Cards) stanowi na chwilę obecną najpoważniejszą sprzętową alternatywę dla zabezpieczeń biometrycznych. Jest też rozwiązaniem wygodniejszym i bardziej eleganckim: choć czytnik linii papilarnych czy skaner nadgarstka mogą stanowić naprawdę dyskretną część obudowy, czytnik kart inteligentnych można ukryć całkowicie, umieszczając go np. na lewym lub prawym boku notebooka. Dzięki temu nie musimy martwić się o kwestie estetyczne – a samo zabezpieczenie nie zwraca na siebie tak bardzo uwagi.

Działanie czytnika Smart Cards jest proste. Jak długo karta umieszczona jest w czytniku, mamy dostęp do wszystkich funkcji naszego notebooka; po jej wyjęciu dostęp ten zostaje jednak ograniczony. Ograniczenie może mieć charakter całkowity lub częściowy – wszystko zależy tu od naszych potrzeb i preferencji. Blokować możemy zarówno dostęp do całego systemu, jak i do poszczególnych folderów. Kartę można w każdej chwili wyciągnąć i zabrać ze sobą, a notebooka zostawić w biurze czy pokoju hotelowym. Dopóki na powrót nie umieścimy karty w czytniku, zapisane na dysku dane pozostaną zaszyfrowane, a co za tym idzie – bezpieczne. Nawet jeżeli nasz notebook zostanie skradziony, złodzieje nie będą w stanie dostać się do jego zawartości.

Sama karta nie jest duża. Z wyglądu przypomina trochę mniejszą kartę płatniczą lub kredytową. Bez trudu zmieścimy ją w portfelu lub kieszeni; nie rzuca się w oczy, pozbawiona jest też nadruków, które mogłyby ułatwić potencjalnemu złodziejowi zrozumienie jej zadania (zakładając – naturalnie – że nie zna się on na tego typu technologii). Z notebooka można wyjąć ją praktycznie w każdej chwili; w każdej chwili można też umieścić ją w nim z powrotem. Pomimo niewielkich rozmiarów i niepozornego wyglądu jest jednak trwała i zasadniczo odporna na zniszczenie czy uszkodzenia mechaniczne. Jej przenoszenie nie wiąże się więc z koniecznością zachowania szczególnej uwagi czy ostrożności.

 

4. Kamera

Wbrew pozorom, także kamerka zainstalowana w laptopie może stanowić dla użytkowników formę zabezpieczenia. W notebookach, szczególnie tych z wyższych półek, ale nie jest to regułą, coraz częściej można spotkać się z kamerami wyposażonymi w dodatkowy czujnik IR (podczerwieni). Kamerka taka współpracuje z usługą Windows Hello oraz jej funkcją rozpoznawania twarzy i pozwala na zeskanowanie wizerunku użytkownika w 3D, badając nie tylko sam układ twarzy, ale też charakterystyczne jej punkty, takie jak wgłębienia, bruzdy itp. Dzięki temu odblokowanie dostępu do laptopa poprzez przyłożenie do kamerki zdjęcia jest w 100% niemożliwe. Tak samo niemożliwe jest zalogowanie się do systemu poprzez „użycie” nawet bliźniaczo podobnej twarzy, gdyż czujniki IR są w stanie rozpoznać nawet niewielkie różnice w poszczególnych punktach facjaty.

Sporo ostatnio mówi się o szpiegowaniu innych za pomocą mikrofonów znajdujących się na wyposażeniu laptopów, smartfonów oraz innych smart-gadżetów. Nieco mniej miejsca poświęca się gromadzeniu danych przez kamerki internetowe, co nie oznacza, że problem ten nie istnieje. Sprawni hakerzy naprawdę są w stanie „podglądać” nas przez kamerkę naszego własnego laptopa, przez co na wielu firmowych komputerach z czasem zaczęły pojawiać się kawałki taśmy klejącej mające uprzykrzyć życie „podglądaczom”.

Producenci laptopów stanęli na przeciw potrzebom klientów i zaczęli swoje biznesowe laptopy wyposażać w mechaniczne zasłony obiektywu. Lenovo dla przykładu nazwało tę funkcję ThinkShutter. Działanie takiego dodatku jest banalnie proste – po prostu przesuwając go, zakrywa się obiektyw. Żadna supertechnologia za tym nie stoi. Dodatek łatwy do zainstalowania i do obsługi.

5. Sprzętowe szyfrowanie danych

Jeszcze parę lat temu sprzętowe szyfrowanie danych uchodziło za ułomną i nieskuteczną metodę zabezpieczania zawartości dysku. Nie dość bowiem, że odszyfrowanie ich okazywało się w praktyce banalnie proste, samo szyfrowanie częstokroć prowadziło do błędów w zapisie i utraty ważnych danych. Obecnie stanowi jednak metodę pewną i godną zaufania. Technologia niewątpliwie poszła w tej kwestii znacząco do przodu.

Na czym polega sprzętowe szyfrowanie danych? W skrócie: jest to zabezpieczenie, które chroni nas przed kradzieżą samego dysku czy nieautoryzowanym przeniesieniem zapisanych na nim danych na nośnik zewnętrzny (np. pendrive). Zapisywane na naszym dysku informacje są na bieżąco szyfrowane; ich odtworzenie będzie możliwe wyłącznie na tym notebooku, na którym zostały zapisane. Naturalnie możemy też przenosić je na inne komputery – sam fakt zastosowania tego zabezpieczenia nie wyklucza dzielenia się informacjami. Każdorazowo jest to jednak kontrolowane dzielenie się – nie kradzież. Dopóki nie udzielimy osobie zainteresowanej dostępu do danych, ta nie będzie w stanie ich odtworzyć. O ile nie zrobi tego z poziomu naszego laptopa.

6. Zabezpieczenia mechaniczne

Większość notebooków biznesowych wyposażona w tzw. zabezpieczenia mechaniczne. Najczęściej przyjmują one postać niezwykle wytrzymałej linki mocującej. Umożliwia ona przytwierdzenie laptopa do dowolnej powierzchni (np. stolika w kawiarni). Zabezpieczenie to ma na celu ochronę notebooka przed nagłą kradzieżą (porwaniem go z naszych rąk, kolan czy stolika w podróży) czy odebraniem go nam w rezultacie napaści. Jego zamocowanie jest zarazem proste i intuicyjne, odpięcie zaś (o ile nie mamy przy sobie kluczyka lub nie znamy kodu do zamka) właściwie niemożliwe.

W notebookach klasy biznes można też zamontować alarm (który uruchomi się po spełnieniu zdefiniowanych uprzednio warunków) lub nadajnik GPS (który umożliwi bezproblemowe zlokalizowanie sprzętu w przypadku kradzieży czy rabunku). Chociaż rozwiązania te nie należą może do najczęściej spotykanych, warto pamiętać o ich istnieniu; o ile to pierwsze ma charakter głównie odstraszający, to drugie może okazać się autentycznie pomocne i pozwolić nam na odzyskanie danych (i sprzętu), które w innej sytuacji musielibyśmy spisać na straty.

7. Odpowiednio zabezpieczone etui

Przed kradzieżą notebooka – szczególnie przy przenoszeniu – może uchronić nas też przeznaczone na niego etui. Powinniśmy też zadbać o dodatkowe zabezpieczenia chroniące przenoszony sprzęt przed uszkodzeniami mechanicznymi (np. w razie upadku). Zarazem zaś musi charakteryzować się dyskretnym i eleganckim wyglądem – nie powinno raczej zwracać uwagi na wartość przenoszonego w nim sprzętu. Szczególnie ostrożni powinni rozważyć zakup przeznaczonego do przenoszenia laptopa plecaka. Jest on znacznie trudniejszy do odebrania nam w tłumie i nie sugeruje złodziejowi wartościowej zawartości. Dobrą inwestycją będzie też plecak wyposażony w zamek szyfrowy lub specjalną kłódkę.

8. Dane zapisane w chmurze

Dobrym rozwiązaniem jeśli idzie o zabezpieczenia jest praca z danymi zapisywanymi w chmurze; w takiej sytuacji kradzież laptopa nie stanowi dla nas problemu – dostęp do efektów naszej pracy mamy bowiem tylko my (i wytypowani przez nas współpracownicy). Jest to zabezpieczenie na pograniczu rozwiązań sprzętowych i programowych. Jeżeli jesteśmy ostrożni i zdyscyplinowani, a działanie w zgodzie z wewnątrzfirmowymi procedurami nie stanowi dla nas problemu, to zabezpieczenie tego rodzaju może okazać się bardzo skuteczne. A z całą pewnością – dużo skuteczniejsze niż zabezpieczenia programowe mające chronić dane przechowywane lokalnie.

Dostawcy usług tego rodzaju dbają o bezpieczeństwo naszych danych, na bieżąco ulepszając zastosowane przez siebie zabezpieczenia i podnosząc standardy obsługi; nie musimy więc martwić się o to, że dostęp do informacji uzyska ktoś niepowołany. Jeśli tak się stanie, to raczej dlatego, że sami nie zachowaliśmy należytej ostrożności – lub nie zachował jej ktoś w naszej firmie. Poza tymi sytuacjami przechowywanie danych w chmurze sprawdza się jednak lepiej niż przechowywanie ich na dysku. Nie musimy bowiem obawiać się nie tylko złodziei, ale i nieszczęśliwych wypadków. Nawet jeśli całość naszego firmowego sprzętu ulegnie zniszczeniu (np. w pożarze), zapisane w chmurze dane przetrwają.

 

9. Backup na nośnikach zewnętrznych

Rozwiązaniem alternatywnym jest posiadanie kopii danych zapisanej na nośnikach zewnętrznych, np. dyskach lub pendrive’ach. Nie uchroni nas ono wprawdzie przed kradzieżą informacji, ale dobrze sprawdzi się  jako zabezpieczenie przed ich utratą. Jeżeli chcemy dodatkowo zadbać o ochronę przed kradzieżą, warto postawić na oprogramowanie szyfrujące i za jego pomocą zapisać informacje w postaci uniemożliwiającej wykorzystanie ich przez niepowołane osoby.

10. Oprogramowanie szyfrujące

Choć szyfrowanie programowe nie jest obecnie tak skuteczne jak sprzętowe, warto wziąć je pod uwagę, szczególnie jeśli z jakiegoś powodu nie możemy sobie na to drugie pozwolić (np. nasz notebook go nie obsługuje). Pozwala ono odciąć lub ograniczyć dostęp do wybranej części danych; dane te zostaną zaszyfrowane, a chcąc uzyskać do nich dostęp, będziemy musieli podać ustawione wcześniej hasło bądź np. odpowiedzieć na serię pytań. Co ciekawe, większość programów szyfrujących można stosować niezależnie od tego, czy korzystamy również z szyfrowania sprzetowego, czy nie; kwestią sporną jest jednak, czy warto.

11. Aktualne oprogramowanie

Czyli coś, o czym często zapominamy – lub co jesteśmy skłonni odwlekać. Tymczasem regularne aktualizowanie oprogramowania – począwszy od systemu operacyjnego, na naszej ulubionej przeglądarce internetowej skończywszy – może mieć kluczowe znaczenie dla naszego bezpieczeństwa. Tylko posiadanie aktualnego oprogramowania daje nam pewność, że błędy i luki starszych wersji nie zostaną wykorzystane do kradzieży naszych danych; luki te często wykorzystywane są też do ataków typu ransomware i internetowych wyłudzeń.

12. Program antywirusowy

Posiadanie sprawdzonego, aktualnego programu antywirusowego wydaje się czymś oczywistym, szczególnie w biznesie. Tymczasem wielu użytkowników albo w ogóle go nie posiada, albo posiada, lecz pomija jego aktualizowanie. Jeśli nawet na prywatny użytek wystarczą nam programy typu anti-malware czy anti-spyware, to na potrzeby użytkowników biznesowych potrzebny będzie zaawansowany antywirus. Jeśli zaś często pracujemy zdalnie – albo robią to nasi pracownicy – to oprogramowanie tego rodzaju jest po prostu koniecznością.

Podsumowanie

Żadne zabezpieczenia nie zapewnią nam stuprocentowej ochrony danych. Przy zachowaniu należytej ostrożności i rozsądnym podejściu do kwestii związanych z bezpieczeństwem każde z nich może jednak znacząco zmniejszyć prawdopodobieństwo ich kradzieży. Warto przy tym pamiętać, że wybierając jedno, nie musimy koniecznie rezygnować z pozostałych. Im lepiej zabezpieczymy nasz laptop, tym bezpieczniejsze będą przechowywane na nim informacje; nie zapominajmy jednak przy tym o najważniejszym: poziom ich bezpieczeństwa zależy w równym stopniu od rozwiązań sprzętowych i programowych, co… od nas samych i naszych działań.