Poufne dane znikają razem z dyskami
Choć na twardych dyskach firmowych komputerów zapisane są wrażliwe, poufne dane, to bardzo często dostępne są on na wyciągnięcie ręki. Wystarczy zajrzeć np. na internetowe portale aukcyjne.

Coraz częściej słyszymy o tym, że firmy sprzedają swój stary sprzęt komputerowy, czy to na aukcjach wewnętrznych, czy też publicznie na portalach aukcyjnych. Wyprzedawane są komputery, laptopy, pamięci masowe, smartfony, a wraz z nimi sprzedaje się terabajty poufnych informacji, które nie powinny wyjść poza granicę danej firmy, a często nawet jednego z jej działów.
"Świadomość potrzeby strzeżenia i niszczenia danych zapisanych na nośnikach elektronicznych wzrasta, jednak cały czas firmy bardzo często bagatelizują sprawę i nie organizują w odpowiedni sposób tego procesu, przez co traci on na skuteczności. Zwykłe metody, np. nadpisywania danych, kasowania, formatowania nośników pamięci w obecnych realiach nie są już wystarczające. Techniki odzyskiwania danych są już tak rozwinięte, że najbezpieczniejszą metodą jest obecnie fizyczne niszczenie dysków i innych nośników informacji" - mówi Marcin Sobaniec z firmy HSM Polska
Wysypisko danych elektronicznych
Skalę problemu ukazało dwóch studentów amerykańskiej MIT, którzy w 2003 r. skupili ponad 150 dysków twardych na rynku wtórnym i przeanalizowali ich zawartość. Odzyskali zatrważającą ilość poufnych danych, m.in. ponad 5000 numerów kart kredytowych, poufne e-maile prywatne i korporacyjne, czy też raporty medyczne. Tylko z ok. 10 proc. dysków nie udało się odzyskać wartościowych informacji. W Polsce też mieliśmy do czynienia z takimi przypadkami. Rok później, w 2004 r. z polskiego MSZ wyciekło 12 twardych dysków z niejawnymi informacjami. W innym przypadku, na wysypisko śmieci trafił dysk z jednego z polskich banków z danymi tysiąca klientów. Takie historie opisywane są w mediach z przerażającą regularnością.
Procedury są ważne, ale ważniejsze ich przestrzeganie
Liczne incydenty znacznie wpłynęły na zwiększoną potrzebę zapewnienia bezpieczeństwa danych. Z raportu firmy PwC "Eye of the storm" wynika, że ponad połowa (51 proc.) firm systematycznie zwiększa swoje wydatki na zabezpieczenie danych. W 2009 r. taką potrzebę widziało zaledwie 39 proc. respondentów badania.
W raporcie jako poważnie źródło zagrożeń wyciekiem danych z przedsiębiorstwa wskazywano partnerów biznesowych, dostawców i klientów. W ciągu dwóch lat prawie dwukrotnie urosły statystyki obrazujące to zjawisko. W 2009 r. zaledwie 8-10 proc. respondentów badania wskazywało te grupy jako źródła przecieku w 2011 r. już 15-17 proc. "To wyraźnie ukazuje jak zmienia się perspektywa organizacji bezpieczeństwa danych w przedsiębiorstwie. Większość firm posiada już wypracowane procedury zabezpieczające przed wyciekiem danych poprzez pracownika wewnętrznego. Jednak najważniejsze jest efektywne ich wdrożenie i przestrzeganie, co dla wielu podmiotów pozostaje w dalszym ciągu wyzwaniem. Obecnie kolejnym krokiem jest ochrona przed wyciekiem poprzez zewnętrzne podmioty, które mogą dzięki kooperacji z firmą takie dane uzyskać. To właśnie w tym kierunku zmierzać powinny w najbliższym czasie nowe procedury zabezpieczające" - tłumaczy Marcin Sobaniec.
Poufne dane niszczmy wewnętrznie
Postęp technologiczny w obszarze transferu danych i nośników do ich zapisywania powoduje, że nie tylko dyski twarde, ale również płyty DVD czy pamięci USB są coraz częściej używane do gromadzenia na nich informacji tajnych, poufnych i osobowych.
"Należy ograniczyć możliwość wypływy tego typu nośników poza struktury firmy. Niszczenie nośników danych bezpośrednio w miejscu ich powstawania jest najlepszym sposobem zapewnienia bezpieczeństwa. Dzięki temu mamy większą pewność że dane nie wyciekną. Trzeba pamiętać o tym, że zlecanie tego zadania podmiotom zewnętrznym zawsze wiąże się z ryzykiem wypływu danych w niepowołane ręce" - podsumowuje Marcin Sobaniec.