Hét kiváló tipp a biztonságos adatfertőtlenítéshez

Az adatfertőtlenítés a GDPR korában soha nem volt fontosabb, összeállításunkban hét tippet adunk a biztonságos és kockázatmentes vállalati adatfertőtlenítéshez.

Az adatfertőtlenítés fontos része az adat életciklusának, ahogy azt blogunkon korábban már megírtuk. Az adatfertőtlenítés az a folyamat, amikor tudatosan, állandóan és visszafordíthatatlanul eltávolítjuk vagy megsemmisítjük az adathordozón tárolt adatokat, teljesen megakadályozva, hogy az adatokat valaha visszaállíthassuk, és erről tanúsítványt állítunk ki.

Az adatmegsemmisítés, melyet tévesen az adatfertőtlenítés szinonimájaként használják, az a folyamat, amikor a szalagon, merevlemezen vagy más formájú elektronikus adathordozón tárolt adatok úgy megsemmisítjük, hogy azok teljesen olvashatatlanok, nem lehet hozzájuk férni és engedély nélkül felhasználni. Ebből a folyamatból hiányzik azonban a tanúsítás, a megmásíthatatlan bizonyíték, hogy az adatokat valóban az előírásoknak és a szabályozásoknak megfelelően kezeltük.

A fogalmak tisztázása után hadd jöjjön akkor a hét tipp a biztonságos adatfertőtlenítéshez

Tanúsított szolgáltatót használjunk

Ha egy külső szolgáltatót használunk eszközeink megsemmisítéséhez, az adatok fertőtlenítéséhez, akkor a bizonyosodjunk meg róla, hogy professzionális, a logisztikai láncot tanúsítottan végig kísérő vállalatról van szó. Győződjünk meg róla, hogy a folyamat végén megkapjuk az eszközök fertőtlenítéséről, megsemmisítéséről szóló tanúsítványt.

Fedjünk le mindent

Győződjünk meg róla, hogy adatfertőtlenítési szabályzatunk az összes IT eszközre kiterjed, legyen szó okostelefonról, tabletről, PC-ről, szerverekről, hordozható merevlemezekről, külső adathordozókról, merevlemezes nyomtatóról, adatokat tároló vállalati autóról egyaránt.

Legyen SLA

Határozzuk meg a szolgáltatási szinteket (SLA), ezzel is biztosítva, hogy az életciklusok végéhez ért eszközöket lehetőség szerint azonnal, de maximum 24 órán belül adatfertőtlenítjük.

Ellenőrizzük az érzékeny adatokat

Bizonyosodjunk meg róla, hogy egyetlen eszköz sem hagyja el a vállalat területét vagy az adatközpont helyszínét érzékeny adatokat hordozva. Lehetőség szerint a vállalat területén belül adatfertőtlenítsük az eszközöket és menedzseljük a tanúsítványokat. Azokkal az eszközökkel is foglalkozzunk, melyeket a szervezeten belül használjuk újra (egy másik alkalmazottnak adjuk) vagy elhagyják a szervezetet (adomány, eladás vagy újrahasznosítás céljából).

Kommunikáljunk

Legyen egy tiszta és érthető kommunikációs tervünk, melynek segítségével rendszeresen ismertetjük alkalmazottjainkkal adatfertőtlenítési szabályzatunkat, annak célját. Szükség szerint tartsunk oktatást, legyen felelőse a területnek.

Tisztázzuk a szerepköröket

Győződjünk meg róla, hogy az adatfertőtlenítés folyamatában érintett részlegek és személyek szerepköre tisztázott, mindenkinek pontosan meghatározott feladata és felelőssége van.

Legyen rendszeres belső audit

Rendszeresen belső audittal mérjük fel az adatfertőtlenítés helyzetét. Így meggyőződhetünk arról, hogy minden részleg, alkalmazott és esetenként külső partner az előírásoknak megfelelően kezeli az életciklusa végét elért eszközöket.

 

A vállalatok nem foglalkoznak az elektronikai hulladékkal

Kicsit saját maguknak ellentmondóan működnek a vállalatok világszerte – derül ki abból a kutatásból, melyet a Blancco kérésére a Coleman Parker végzett a világ nagyvállalatai körében. Az 1850 vállalat megkérdezésével készített felmérés szerint a szervezetek 83 százalékának van CSR programjuk, de ennek ellenére elenyésző százalékuk foglalkozik az életciklusuk végét elért IT eszközök adatfertőtlenítésével.

Pedig blogunkon is megírtuk, hogy éves szinten rekordmennyiségű, 53,6 milliárd tonnányi elektronikus hulladék keletkezett és ennek csupán a 17,4 százalékát hasznosítja újra az emberiség. Ez konkrétan azt jelenti, hogy 57 milliárd dollár értékű arany, ezüst, réz, platina és egyéb magas értékű, újrahasznosítható anyagot egyszerűen kidobunk vagy elégetünk.

Másképp dolgozzuk fel a régi hardvert!

Az elektronikai hulladék növekedésének egyik oka, hogy rossz módszereket használunk a hardver feldolgozására. A felmérés szerint a szervezetek több mint harmada (36 százalék) nem megfelelő adatmegsemmisítési módszereket használnak, melyek kockázatot jelentenek a vállalat és a környezet számára egyaránt. Egyik ilyen módszer a hardver fizikai megsemmisítése anélkül, hogy minderről bármilyen feljegyzés, tanúsítás készülne.

A vállalatok gyakorlatilag ledarálják vagy egy kalapáccsal összetörik a kidobott elektronikai eszközöket, így azonban a készülékek gyártásakor használt káros anyagok mind-mind a természetben kötnek ki. Ennél jobb megoldás, ha egy erre szakosodott vállalatra bízzuk a készülékek megsemmisítését, hiszen ők megfelelően tudják a káros anyagokat elkülöníteni és kezelni egyaránt.

Bevételhez juthatnak

A felmérés szerint a nagyvállalatok összesen több százezer eszközt semmisítenek meg nem megfelelő módon minden évben. Ha ezek a szervezetek váltanának, és úgy döntenének, hogy adatfertőtlenítik eszközeiket és eladják őket a megsemmisítés helyett, akár 2000 szénkreditet tudnának összeszedni éves szinten – ami komoly bevétel minden vállalatnak.

Az eladás nem az egyetlen lehetőség. A vállalatok a szervezeten belül újrahasznosíthatják vagy egy jó célra fordíthatnák. De ehhez minden esetben szoftveresen adatfertőtleníteni kell az eszközöket, ahelyett, hogy fizikailag megsemmisítsék azokat.

Miért döntenek így a cégek?

A kutatás szerint azonban a vállalatok több mint egyharmada (39 százaléka) az eszközök fizikai megsemmisítése mellett döntenek, mert azt gondolják, ez a legjobb a környezetnek. De vajon miért döntenek így a vállalatok? A válasz három területről érkezik: oktatás hiánya, kommunikáció hiánya és az adatbiztonság és környezeti előírások gyenge szabályozása.

Az oktatás hiánya – a vállalatok rosszul gondolják azt, hogy az eszközök fizikai megsemmisítése a legjobb a környezetnek, sokkal jobb, ha a káros anyagok nem kerülnek a természetbe vagy ha többször újrahasznosítjuk azokat.

Kommunikáció hiánya – az életciklusuk végét elért eszközökkel a vállalatok döntő többsége foglalkozik (91 százalék), de csak a papír és szabályzat, elképzelés szintjén. A vállalat elképzeléseit, vállalásait meg kell ismertetnie az alkalmazottakkal és megfelelően a mindennapi gyakorlatban alkalmazni is kell.

A szabályok hiánya vagy be nem tartása – az Amerikai Egyesült Államokban 22 államban egyszerűen nincs állam szerte érvényes szabályozás, mely az elektronikai hulladék kérdését szabályozná. A 2013-mas EU-s WEEE Direktíva és szabályozás megléte ellenére Nagy-Britannia 2018-ban nem teljesítette célkitűzéseit és egyik a legnagyobb elektronikai hulladék expotőrnek számít. Vagyis van mit fejlődni a szabályok megalkotása és betartatása területén egyaránt.

 

Amikor az adatfertőtlenítés az ellátási lánc támadásoktól is védhet

Míg a legtöbb kibertámadás meglévő hálózati sérülékenységet használ ki, a valóság az, hogy a vállalat teljes ellátási lánca kitett a támadásnak és a hibázásnak. Adatfertőtlenítési szkenneléssel kiszúrhatjuk a kompromittált eszközöket.

A világ és a vállalatok is úgy működnek, hogy egymásra vagyunk utalva, ami a különböző szoftvereket, hardvereket, megoldásokat illeti. Nincs egyetlen olyan vállalat sem a világon, amely minden, számára szükséges eszközt, alkatrészt vagy megoldást önmaga tudna gyártani, egy adott ponton mindig szükségünk van egy külső beszállítóra, aki az adott apró alkatrész szakértője. Ez lehetőséget biztosít a rosszakarók számára, hogy fertőzött hardver vagy szoftvert juttassanak el a vállalati felhasználókhoz.

Megtalálták a gyenge pontot

2019 augusztusában például egyszerre 22 texasi városi önkormányzat jelentette be, hogy zsarolóvírusos támadás érte őket, akik vérmérséklettől függően fizettek vagy sem a zsarolóknak. A nyomozás során később kiderült ki, hogy a támadás kiindulópontja egy olyan külső IT szolgáltató volt, akit ezek az önkormányzatok bíztak meg IT szolgáltatásaik menedzselésével, az outsource partner közvetlen távoli eléréssel rendelkezett az érintett rendszerekhez. Az ellátási lánc leggyengébb láncszemén keresztül férkőztek be a bűnözők a védett önkormányzati rendszerekbe.

De nemcsak a hálózat elemei lehetnek gyengék, hanem a hardver is komoly biztonsági kockázatot jelent ebből a szempontból. Egy 2019-es Microsoft-os blogbejegyzés szerint az ellátási lánc támadás kompromittált szoftver vagy hardver segítségével is történhet. Arra már volt példa, hogy mobiltelefont előre telepített kártevőkkel értékesítettek, ahogy arról is olvastunk, hogy 2016-ban például a TeamViewer szoftver segítségével próbálkoztak a kínaiak bejutnimilliónyi számítógépbe. Ahogy az sem elképzelhetetlen, hogy nem túl jól megírt firmware-n keresztül jussanak be a támadók a gépbe.

Fertőtlenítéssel is lehet védekezni

Az ellátási lánc támadás ellen olyan biztonsági előírásokkal védekezhetünk, melyeket kötelezővé teszünk a külső partnerek számára. Ezeknek az előírásoknak a betartását rendszeres auditokkal kell ellenőrizzük.

Amikor bármilyen hardvert vásárolunk, legyen az szerver, hordozható adattároló vagy merevlemez, bízz, de ellenőrizz legyen a szabály. Ez azt jelenti, hogy lehetőség szerint megkérdezzük a gyártókat a meglévő biztonsági protokolljaikról és kapcsolataikról, ugyanakkor azonosítjuk azokat az eszközöket és vállalati rendszereket, melyek a legnagyobb kárt okozhatják hiba esetén.

Nem könnyű azonosítani a rosszat

Nyilván, a kompromittált hardvert így sem könnyű azonosítani. A nem destruktív eszközfertőtlenítés segít az új hardverek beszerzésekor.  Az amerikai National Institute of Technology Security and Privacy Controls for Information Systems and Organizations című dokumentumában azt javasolja, hogy a vállalatok, szervezetek a terméket életciklusa elején, még az aktív használat előtt fertőtlenítsék.

A kiemelt eszközök között volt a külső vagy kivehető merevlemezek (SSD vagy mágneses egyaránt), optikai lemezek, mágneses vagy optikai szalag, flash memória eszközök, flash memória kártyák vagy más, külső hordozható lemez. Ezek a hordozható eszközök megbízhatatlan forrásokból származhatnak, ártó kódokat tartalmazhatnak és az USB portokon keresztül könnyedén a vállalaton belülre kerülnek. Erősen javasolt az adathordozók szkennelése, ám adatfertőtlenítésük további garanciát biztosít arra, hogy az eszközök ártalmatlanok. A nem destruktív adatfertőtlenítést első használat előtt javasoljuk használni, még mielőtt az eszköz a vállalaton belülre kerül, és erőteljesen javasolt, ha nem megbízható vagy nem lekövethető az ellátási lánc minden tagja.

Mi is az az adatmegsemmisítés?

Az adatmegsemmisítést többféle módon is meghatározták a technikai kiadványok és iparági szereplők. A gond az, hogy az adatmegsemmisítést az adatfertőtlenítés szinonimájaként használják, és nehéz első hallásra megkülönböztetni, hogy hol ér véget az egyik és hol kezdődik a másik. És ha még olyan kifejezéseket is bedobnak, hogy fizikai megsemmisítés és adattörlés, teljes a káosz – ennek a visszaállítható adatunk ihatja meg a levét.

A TechTarget meghatározása szerint az adatmegsemmisítés az a folyamat, melyen a szalagon, merevlemezen vagy más formájú elektronikus adathordozón tárolt adatok úgy megsemmisítjük, hogy azok teljesen olvashatatlanok, nem lehet hozzájuk férni és engedély nélkül felhasználni. Azonban annak érdekében, hogy megbizonyosodjunk az adat tényleg elérhetetlen és megsemmisült, és hogy a szabványoknak és előírásoknak megfeleljünk, ennél sokkal többre van szükség. És itt jön képbe az adatfertőtlenítés, melyről korábbi bejegyzésünkben már beszéltünk.

Ami nem adatmegsemmisítés

Az biztos, hogy az adatmegsemmisítés az nem adatfertőtlenítés. Az adatfertőtlenítéstől eltérően, az adatmegsemmisítésből hiányzik több lépés: például az ellenőrzés, hogy az adatokat ténylegesen törölték az adott adathordozóról. Jöjjön két gyakorlati példa a két folyamat közötti különbség szemléltetésére:

Amikor egyéni fájlokat törölnek, adatmegsemmisítéssel nem magát az információt, csupán a rá mutató hivatkozást törlik. Ez olyan, mintha valaki a róla fellelhető internetes információt nem törölné, csupán a kereső találatait. Az adat még ott marad a gépen (és az internet bugyraiban), de nem lehet könnyen visszahozni, ehhez megfelelő szakértelen szükséges.

Amikor például el szeretnénk adni használt számítógépünket, gyakran teljesen formázzuk a merevlemezt, de sajnos ez a módszer után is maradhat még adat a merevlemezen. Nem egyszerű ezek visszanyerése sem, különleges eszközökkel, de a maradék adatok visszanyerhetők.

Az adatmegsemmisítés nem fizikai megsemmisítés

Az is fontos megjegyezni, hogy az adatok megsemmisítése nem egyenértékű az adathordozók fizikai megsemmisítésével. A fizikai megsemmisítés során valóban apró darabokra daráljuk az adathordozót, de az adat attól még rajta marad. Az SSD-k esetében például az adatokat annyira sűrűn írják az adathordozóra, hogy még az apróra vágott eszközdarabkáról is kiolvasható adat.

A demágnesezés sem vezet mindig eredményre, hiszen minden merevlemez esetében megfelelő erősségű demágnesezőt kell használni annak érdekében, hogy a kifejtett mágneses erő olvashatatlanná tegye az adatokat. A demágnesezés SSD meghajtók esetén nem is működik. Mindezt az jelenti, hogy egyedül az adathordozó fizikai megsemmisítése még nem garancia arra, hogy az adatok tényleg olvashatatlanok, erről meg is kell győződni valahogy – például ellenőrzéssel, ami az adatfertőtlenítéskor járható út.

Mi az adatfertőtlenítés?

Az adatfertőtlenítés fontos része az adat életciklusának. A vállalati adatoktól életciklusok végén – amikor triviálissá, elavulttá vagy redundánssá váltak – biztonságosan meg kell szabadulni. Az adatfertőtlenítés területén élenjáró Blancco meghatározása szerint az adatfertőtlenítés az a folyamat, amikor tudatosan, állandóan és visszafordíthatatlanul eltávolítjuk vagy megsemmisítjük az adathordozón tárolt adatokat, teljesen megakadályozva, hogy az adatokat valaha visszaállíthassuk.

Tanúsított folyamat

Az adatfertőtlenítés egy tanúsított folyamat, melynek során az adathordozó tulajdonosa kap egy megváltozhatatlan tanúsítványt arra vonatkozóan, hogy az adott sorszámú adathordozót mikor, milyen módszerrel fertőtlenítették. Ez a tanúsítvány az adatok szakszerű eltávolítását ellenőrző hatóságoknak elegendő bizonyíték arra vonatkozóan, hogy az adatokat a vállalat a szabályzatok és az adatvédelmi előírások szerint kezelte és megfelelően semmisítette meg.

Hasonlóan definiálja az adatfertőtlenítést a Gartner Hype Cycle for Data Security (Adatbiztonsági Hype Görbe) 2019 tanulmányában: az adatfertőtlenítés az a fegyelmezett folyamat, melynek során az adathordozón tárolt adatokat tudatosan, állandóan és visszafordíthatatlanul eltávolítjuk vagy megsemmisítjük, ezzel az adatok visszaállíthatatlanná válnak. A Gartner véleménye szerint az adatvédelemmel, adatbiztonsággal, adatszivárgással kapcsolatos növekvő vállalati aggodalom, a szabályozói nyomás, a tárolt adatok mennyiségének gyors növekedése, az IoT eszközök mennyiségének növekedése az adatfertőtlenítés minden vállalat számára vezetői szintű felelősség.

Ez azt jelenti, hogy a megfelelően adatfertőtlenített eszközön nem található maradék adat, és még az előrehaladott laboratóriumi vagy titkosügynökségi eszközök segítségével sem lehet a rajta lévő adatokat visszaállítani. A Gartner szerint az adatfertőtlenítés három módszerrel érhető el: fizikai megsemmisítése az ezköznek, adattörlés és kriptográfiai törlés.

Mely módszerek nem elegendőek az adatfertőtlenítéshez?

Többször is írtunk már róla, hogy minden módszernek megvan a maga előnye és hátránya, de úgy véljük, csak az adatfertőtlenítés az a folyamat, mely garantálja az adatok teljes, visszaállíthatatlan törlését, mely egy tanúsított, ellenőrzött folyamatban történik. Vagyis biztosak lehetünk, hogy az adott adathordozón található adatokat valóban megsemmisítettük annyira, hogy azokat senki sem tudja visszaállítani.

Az alábbi adatmegsemmisítési módszerek nem számítanak adatfertőtlenítésnek, sok esetben azért, mert hiányzik az utolsó, a tanúsítási lépés a folyamatokból:

Sima adattörlés
Formázás
Gyári visszaállítás
Adat tisztítás
Adat megsemmisítés

Figyeljünk oda, hogy a vállalatunk kockázati besorolásának megfelelően válasszunk adattörlési vagy adatfertőtlenítési megoldások közül, amikor az életciklusa végén lévő adataink szakszerű menedzseléséről kell döntenünk.