Bezpieczeństwo danych w chmurze: Dane przesyłane są do USA? Nie wiadomo



Podobne dokumenty
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

Dane osobowe w data center

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Przetwarzanie danych osobowych w chmurze

Jarosław Żeliński analityk biznesowy, projektant systemów

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Krajowa Konferencja Ochrony Danych Osobowych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Prawne aspekty wykorzystania chmury obliczeniowej w administracji publicznej. Michał Kluska

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Ochrona danych osobowych w chmurze

2. Administratorem Danych Osobowych w SGSP w rozumieniu ustawy o ochronie danych osobowych jest Rektor-Komendant SGSP.

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

Hosting a dane osobowe

Wprowadzenie do Kaspersky Value Added Services for xsps

POLITYKA BEZPIECZEŃSTWA

Załącznik nr 7 do SIWZ OP-IV PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Dokumentacja ochrony danych osobowych w firmie

POLITYKA BEZPIECZEŃSTWA

Szyfrowanie danych i tworzenie kopii zapasowych aspekty prawne

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Prawne aspekty chmury publicznej! Maciej Gawroński Bird & Bird" Sebastian Szumczyk IBM"

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

Bezpieczeostwo chmury szansa czy zagrożenie dla Banków Spółdzielczych?

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Xopero Backup Appliance

Zmiana obowiązków zabezpieczania danych osobowych

Załącznik nr10 do IWZ Załącznik nr 4 do Umowy

CloudFerro. Chmury publiczne, chmury prywatne, serwery dedykowane zalety, wady, problemy, ograniczenia, wyzwania.

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz

ADMINISTRACJA PUBLICZNA W CHMURZE OBLICZENIOWEJ

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Hosting aplikacji on-line

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

LANDINGI.COM. Case Study. Klient Landingi.com. Branża IT, marketing i PR. Okres realizacji od grudnia 2013 do chwili obecnej.

Przetwarzanie danych w chmurze Cloud Computing

UMOWA O POWIERZENIU PRZETWARZANIA DANYCH

Case Study: Migracja 100 serwerów Warsaw Data Center z platformy wirtualizacji OpenSource na platformę Microsoft Hyper-V

Claud computing zostało uznane przez Grupę Roboczą art.29 w dokumencie WP 170 Program prac na lata przyjętym dnia 15 lutego 2010 r.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Księgowość w chmurze

Ochrona danych osobowych w praktyce

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Ochrona danych osobowych w biurach rachunkowych

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Rola biura rachunkowego w nowym modelu ochrony danych osobowych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zał. nr 2 do Zarządzenia nr 48/2010 r.

BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH

Nowe przepisy i zasady ochrony danych osobowych

C H M U R A P U B L I C Z N A W P O L S C E

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH /WZÓR/

Nowoczesne narzędzia HR. Waldemar Lipiński DMZ-CHEMAK sp. z o.o.

- WZÓR- Umowa powierzenia przetwarzania danych osobowych nr./2018

W drodze do chmury hybrydowej stan zaawansowania w polskich przedsiębiorstwach.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

REGULAMIN. organizacji i przetwarzania danych osobowych.

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

Przetwarzanie w chmurze - przykład z Polski 2013, PIIT

Polityka Prywatności portalu 1. Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Regulamin w zakresie przetwarzania danych osobowych w Urzędzie Miejskim w Kocku

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Warszawa, 6 lutego Case Study: Chmura prywatna HyperOne dla Platige Image dzięki Microsoft Hyper-V Server. Wyzwanie biznesowe

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

Rozdział I. Pojęcie danych medycznych i zasady ich ochrony (Mariusz Jagielski)

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Do kogo kierujemy ofertę?

POLITYKA BEZPIECZEŃSTWA

POLITYKA PRYWATNOŚCI BLOG O MLM

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Obrót dokumentami elektronicznymi w chmurze

CSA STAR czy można ufać dostawcy

Przetwarzanie danych osobowych w przedsiębiorstwie

Chmura nad Smart City. dr hab. Prof. US Aleksandra Monarcha - Matlak

UMOWA Nr UE powierzenia przetwarzania danych osobowych w związku z zawarciem w dniu... umowy nr UE

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (Umowa)

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

Kolokacja, hosting, chmura O czym powinny pamiętać strony umowy? Maciej Potoczny

epolska XX lat później Daniel Grabski Paweł Walczak

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH. nr./2018

Najwyższa jakość ochrony na każdym poziomie.

Ochrona biznesu w cyfrowej transformacji

Dołącz do grona zadowolonych użytkowników systemu Belisama4CRM

REGULAMIN. organizacji i przetwarzania danych osobowych.

Regulamin w zakresie przetwarzania danych osobowych w Gimnazjum nr 2 im. Aleksandra Kamińskiego w Żarach

Transkrypt:

Bezpieczeństwo danych w chmurze: Dane przesyłane są do USA? Nie wiadomo autor: Tomasz Jurczak18.10.2015, 19:00 VMworld 2015 dobiegł końca. Zainteresowanie wykorzystanie cloud computingu rośnie. Pytanie pozostaje jednak aktualne czy dane w chmurze obliczeniowej są bezpieczne? Zapytaliśmy ekspertów z zakresu danych osobowych jak i obszaru cyber security ile w tym zagrożeniu jest prawdy. Chmura obliczeniowa bezpieczna czy nie? Podczas wydarzenia VMworld2015, organizator eventu, firma VMware Inc. zaprezentowała innowacje w obszarze jednolitej platformy chmury hybrydowej. Jak informuje firma, nowe usługi w chmurze publicznej VMware i umożliwią klientom szybsze tworzenie aplikacji, podniesienie poziomu bezpieczeństwa systemów IT, szybkie przywracanie usług po awariach oraz generowanie rzeczywistej wartości dodanej dla firmy. Wiele osób zadaje sobie jednak pytanie czy korzystanie z rozwiązań w chmurze jest bezpieczne. W zasadzie odpowiedź zależy od tego, czy firma wybrała dla swoich potrzeb odpowiedni model chmury. Chmura prywatna pozwala mieć pełną kontrole nad zasobami, publiczna (u poważnego providera) jest dostępna natychmiast, ułatwia rozliczanie kosztów i zapewnia wysokiej jakości backup i high availability, które wiąże się zazwyczaj z inwestycjami i czasem wymaganym na wdrożenie w chmurze prywatnej. Ciekawy wydaje się zatem model chmury hybrydowej łączący zalety obu rozwiązań. Jednak jak twierdzą eksperci każde z tych rozwiązań na swój sposób jest bezpieczne. Przedstawiciele VMware zapewniają, że rozwiązania chmurowe są bezpieczne, choć zauważają, że wiele firm aby w pełni chronić

dane wrażliwe lub krytyczne dla biznesu, decyduje się na umieszczenie ich w chmurze prywatnej. W przypadku publicznej chmury usługi i infrastruktura znajdują się poza firmą i to jest największym zarzutem wobec wykorzystania tego rozwiązania. Tymczasem dane w chmurze prywatnej chronione są za firewallem, a firma wykorzystuje własne zasoby IT do ich przechowywania. Zatem chmura hybrydowa łączy plusy obu rozwiązań, jednocześnie niwelując zagrożenie. Temat jednak nie jest jednoznaczny, a cloud computingiem coraz częściej interesują się organy zajmujące się ochroną danych osobowych oraz regulatorzy, w przypadku np. banków, które korzystają z tych rozwiązań. W szczególności najważniejszym pytaniem pozostaje, czy nasze dane nie są przesyłane np. do USA. Firmy muszą wykazać, co z tymi danymi się dzieje Na początek warto zaznaczyć, że nie ma żadnego generalnego zakazu, który uniemożliwiałby przetwarzanie danych osobowych w chmurze. Istotne przy tym jest jednak to, jakie działania trzeba podjąć, żeby zachować wszystkie zasady ochrony danych osobowych, które wynikają z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych oraz z rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Poprosiliśmy Generalnego Inspektora Danych Osobowych o komentarz w tej sprawie: Można przetwarzać dane w chmurze, ale musimy wiedzieć gdzie ma to miejsce dr Edyta Bielak-Jomaa, GIODO Wskazać należy, że ustawa o ochronie danych osobowych zobowiązuje administratora danych do dbałości o bezpieczeństwo danych osobowych, a przepisy jej rozdziału 5 określają ogólne zasady ich zabezpieczania. Zgodnie z art. 36 ust. 1 tej ustawy, administrator danych jest obowiązany zastosować środki techniczne i organizacyjne zapewniające ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną, a w szczególności powinien zabezpieczyć dane przed ich udostępnieniem osobom nieupoważnionym, zabraniem przez osobę nieuprawnioną, przetwarzaniem z naruszeniem ustawy oraz zmianą, utratą, uszkodzeniem lub zniszczeniem. Wybór odpowiednich środków gwarantujących przetwarzanym danym optymalny stopień zabezpieczenia pozostawia jednak do uznania konkretnemu administratorowi danych osobowych. Obowiązki te nie ulegają w żadnym stopniu ograniczeniom w związku z wybranym modelem biznesowym, jakim jest cloud computing.

Z punktu widzenia obowiązujących przepisów, przetwarzanie danych, zwłaszcza danych osobowych w chmurze obliczeniowej, może nastąpić tylko wtedy, jeżeli ten, kto przekazuje dane (użytkownik chmury) będzie w stanie ustalić, w których centrach przetwarzania (tzn. gdzie umieszczonych) dane te będą przetwarzane. Część dostarczycieli chmur zapewnia użytkowników, że dane osobowe będą przetwarzane tylko w centrach znajdujących się na terenie Unii Europejskiej, co ma oznaczać, że dane osobowe nie będą przekazywane do tzw. krajów trzecich, o których mowa w ustawie o ochronie danych osobowych. Wydawać by się zatem mogło, że zapewniony będzie wystarczający poziom ochrony tych danych. Lecz niestety, tylko może się tak wydawać. Bowiem problemem, niezmiernie trudnym do rozwiązania, jest to, że umowa o przetwarzanie danych w chmurze, powinna być umową powierzenia przetwarzania danych w rozumieniu art. 31 ustawy o ochronie danych osobowych. Zgodnie bowiem z tym przepisem, administrator danych może powierzyć innemu podmiotowi przetwarzanie danych, ale muszą być spełnione określone w ustawie warunki. Umowa musi być zawarta na piśmie, określać zakres powierzonych danych i cel ich przetwarzania. Podmiot, któremu administrator powierzył w ten sposób przetwarzanie danych osobowych, może je wykorzystywać wyłącznie w zakresie i celu wskazanym w tej umowie. Za prawidłowe przetwarzanie powierzonych danych osobowych, w tym ich właściwe zabezpieczenie, odpowiada administrator danych, co jednak nie wyłącza odpowiedzialności podmiotu, który zawarł umowę, za przetwarzanie danych niezgodnie z tą umową. Skonstruowanie takiej umowy z dostarczycielem chmury może być skomplikowane m.in. z tego powodu, że powinna ona przewidywać, przy użyciu jakich środków dane będą zabezpieczane. Musimy więc uzyskać bardzo dokładną informację na ten temat, a to w przypadku klasycznej chmury publicznej niemającej ograniczeń co do terytorium ani co do podmiotu czy podmiotów, w których władaniu pozostają środki techniczne (serwery służące przetwarzaniu danych), może być bardzo trudne. Natomiast w przypadku chmur, w ten czy inny sposób dedykowanych danemu użytkownikowi jak najbardziej możliwe, ale zapewne znacznie droższe. Kolejna istotna trudność to zapewnienie administratorowi danych osobowych, czyli użytkownikowi chmury, uprawnień kontrolnych jej dostarczyciela (np. możliwości kontroli jego centrów przetwarzania danych). Zorganizowanie tego typu rozwiązania, zarówno od strony technicznej, jak i od strony czysto biznesowej, byłoby nie takie proste. Dodatkowym aspektem, który warto podnieść, jest przetwarzanie w chmurach informacji objętych tajemnicami prawnie chronionymi (np. informacji niejawnej), gdzie jej eksport do centrów obliczeniowych poza terenem Polski może być prawnie zabroniony. Jednocześnie informuję, że kwestia przetwarzania danych w chmurze jest przedmiotem zainteresowania Generalnego Inspektora Ochrony Danych Osobowych, który z myślą o instytucjach publicznych przygotował Dekalog chmuroluba (dostępny pod linkiem http://www.giodo.gov.pl/259/id_art/6271/j/pl). Niemniej może być on również przydatny dla podmiotów spoza tej sfery. UE nie ma złudzeń zagrożenie dla konsumentów wzrasta Kwestie cloud computingu analizuje też Komisja Europejska, która 4 listopada 2010 r. przyjęła kompleksową strategię dotyczącą ochrony danych osobowych w Unii Europejskiej

(komunikat KOM (2010) 609/3). Zakłada ona modernizację istniejących na poziomie Unii Europejskiej (UE) ram prawnych w zakresie ochrony danych osobowych i uwzględnienie w nich uregulowań prawnych związanych z rozwojem nowych technologii. Komisja stwierdza w nim, że Cloud computing tzn. przetwarzanie dokonywane w Internecie przy pomocy oprogramowania, dzielonych zasobów i informacji znajdujących się na zewnętrznych serwerach ( w chmurze ) stanowi wyzwanie dla ochrony danych, ponieważ wiąże się z utratą przez jednostki kontroli nad ich potencjalnie poufnymi informacjami w sytuacji, w której przechowują one te dane korzystając z programów zainstalowanych na urządzeniach osób trzecich. Niedawno przeprowadzona analiza potwierdziła, że zarówno organy ochrony danych, zrzeszenia przedsiębiorców, jak i organizacje konsumentów są zgodne co do tego, że wzrasta zagrożenie dla prywatności i ochrony danych osobowych w związku z działalnością w Internecie. Jak Komisja Europejska postrzega bezpieczeństwo danych w chmurze. Udaliśmy się w tej sprawie do źródła. Firmy zza oceanu zdobyły przewagę dr Paweł Litwiński, członek grupy ekspertów Komisji Europejskiej ds. cloud computingu Usługi świadczone w modelu cloud computingu mają dzisiaj ogromne znaczenie, szczególnie dla małych i średnich przedsiębiorstw oraz konsumentów, którzy masowo korzystają z tego rodzaju usług. Co ciekawe, ogromną przewagę rynkową w świadczeniu tych usług mają pozaeuropejscy dostawcy usług przetwarzania danych w chmurze wynika ona w duże mierze z innego podejścia podmiotów spoza Europy do kwestii ochrony danych osobowych. Same umowy o świadczenie tego rodzaju usług najczęściej nie podlegają przy tym negocjacji, zawierane są przez prostą akceptację regulaminu i często nie chronią należycie klienta (wystarczy prosty test: czy wiemy, co się stanie z naszymi danymi będącymi w chmurze, gdy dostawca usług zbankrutuje? a co będzie, gdy zapragniemy przenieść się do innego dostawcy dostaniemy nasze dane z powrotem?). Tą specyfikę dostrzegła Komisja Europejska, która podjęła inicjatywę opracowania wzorcowych postanowień do umów o świadczenie usług przetwarzania danych w chmurze, które miałyby z jednej strony zapewniać elementarną równowagę kontraktową, a z drugiej respektować europejskie zasady ochrony danych osobowych. Niestety, prace nie wykazują ostatnio większej dynamiki, a szkoda, bo otoczenie prawne zmienia się bardzo szybko wystarczy wspomnieć niedawny wyrok Trybunały Sprawiedliwości ze skargi Maxa Schremsa, który wyeliminował porozumienie Safe Harbor spośród instrumentów legalizujących przekazywanie danych osobowych do USA a to porozumienie właśnie było często wykorzystywane przez dostawców usług cloud computing z USA jako podstawa prawna przekazywania danych do USA.

Trzeba też pamiętać, ze poza zabezpieczenia wykorzystywanymi przez rozwiązani chmurowe, ważne jest wykorzystanie właściwych narzędzi bezpieczeństwa. Zapytaliśmy więc firmy zajmujące się obszarem cyber security co myślą o przechowywaniu danych w chmurze. Zdania są jednak podzielone. Bezpieczeństwo danych w chmurze. Ewentualne ataki na tego typu rozwiązania są możliwe Radosław Wesołowski z Grey Wizard Bezpieczeństwo danych w chmurze zależy od wielu czynników, ale poprawnie skonfigurowana usługa z dobrze określoną polityką dostępu do danych i zasobów jest tak samo bezpieczna jak hosting dedykowany. Budując rozwiązania oparte na chmurze publicznej lub prywatnej przede wszystkim należy pamiętać o stosowaniu szyfrowania - zarówno połączeń wykorzystywanych do przesyłania informacji jak i samych danych, takie podejście bardzo ogranicza ryzyko wycieku danych wrażliwych w przypadku ewentualnego włamania. Kolejnymi ważnym aspektem jest ustalenie polityki dostępu do danych i nadzór nad jej przestrzeganiem. Szczególnie istotne wydają się być dodatkowe zabezpieczenia takie jak dwu składnikowe uwierzytelnianie czy korzystanie z rozwiązań biometrycznych. Równie istotne są szkolenia pracowników na wypadek prób ataków typu social engineering czyli takich, których celem jest uzyskanie niejawnych informacji wykorzystując niewiedzą lub łatwowierność użytkownika, gdyż jak pokazują statystyki większość ataków pochodzi właśnie z wewnątrz firmy. Warto tutaj wspomnieć o konieczności wykonywania cyklicznych audytów bezpieczeństwa i odpowiednim zabezpieczeniu publicznych interfejsów programistycznych (API) w celu ochrony przed atakami typu brute force, których celem jest sprawdzenie wszystkich możliwych kombinacji nazwa użytkownika / hasło. Atak tego typu został skutecznie przeprowadzony na chmurę icloud i spowodował wyciek zdjęć gwiazd. Na koniec należy pamiętać o wdrożeniu bezpiecznych procedur do przechowywania kopii zapasowych danych jak i ochronie przed atakami rozproszonymi typu DDoS. Dane przechowywane w chmurze są narażone na ataki Piotr Kupczyk, Kaspersky Lab Polska Dane przechowywane w chmurze są narażone na ataki, o których nie myślimy zbyt wiele, gdy trzymamy nasze informacje na własnych dyskach wewnątrz firmy, czy w domu. Jednym z takich zagrożeń są ataki DDoS (ang. Distributed Denial of Service), których zadaniem jest zmniejszenie wydajności lub całkowite wstrzymanie usługi dostępnej online. Jeżeli atak taki zostanie wymierzony w infrastrukturę firmy zarządzającej chmurą, z której korzystamy, nasze dane mogą stać się niedostępne przez pewien czasem nawet dość długi czas. Co bardzo ważne działania tego typu często stanowią swego rodzaju zasłonę dymną i towarzyszą im bardziej zaawansowane działania cyberprzestępcze, takie jak kradzież informacji przechowywanych w chmurze. Dlatego tak ważne jest to, by dane przynajmniej te krytyczne dla funkcjonowania firmy były przechowywane w chmurze w postaci zaszyfrowanej. Ceny ataków DDoS na czarnym rynku cyberprzestępczym są niebezpiecznie niskie koszt jednodniowego ataku na infrastrukturę wskazanej firmy to zaledwie 200 dolarów. Istnieją nawet sklepy, w których można kupować i sprzedawać całe sieci zainfekowanych komputerów wykorzystywanych do zmasowanego atakowania określonych celów. Należy mieć to na względzie wybierając firmę świadczącą usługi przechowywania danych w chmurze. Warto zwrócić się w stronę organizacji oferujących skuteczną ochronę

przed atakami DDoS, najlepiej taką, która jest w stanie błyskawicznie dostosować się do ciągle ewoluujących technologii wykorzystywanych przez cyberprzestępców. Michał Jarski, Regional Sales Director CEE, Trend Micro Bezpieczeństwo chmury nie jest już blokadą Bezpieczeństwo nie jest już blokadą, która definitywnie uniemożliwia korzystanie z modelu cloud computing. Chociaż dane wychodzą poza firmowe data center i może temu towarzyszyć poczucie, że traci się nad nimi kontrolę, to istnieje rozbudowana gałąź rynku rozwiązań, które potrafią ochronić firmowe zasoby w chmurze. Jeżeli chcemy otworzyć się na wszystkie możliwości i elastyczność, którą daje chmura, musimy zapomnieć jednak o tradycyjnym podejściu do bezpieczeństwa IT. Chmura zapewnia bardzo dużą dynamikę i elastyczność, a to przekłada się m.in. na bardzo częste tworzenie i wyłączanie serwerów oraz usług. Przy tak zmiennym środowisku bardzo ważne jest to, żeby system bezpieczeństwa pozwalał na zautomatyzowanie jak największej liczby procesów. Możemy spodziewać się, że dostawca usług chmurowych zapewnia ochronę do pewnego poziomu, powinniśmy jednak zostawić część odpowiedzialności w rękach firmy. Warto założyć, że praktycznie każdy z serwerów znajdujących się w serwerowni albo w chmurze potencjalnie jest zainfekowany i może atakować inne maszyny. Dlatego istotne jest rozdzielenie serwerów i traktowanie każdego jako osobnej jednostki. Źródło: gazetaprawna.pl Artykuł z dnia: 2015-10-18 Autor:Tomasz Jurczak