Szyfrowanie to forma kryptografii polegaj?ca na zakodowaniu danych (np. plików, baz danych czy tekstów) w taki sposób, aby sta?y si? nieczytelne dla nieuprawnionego odbiorcy. Informacje tekstowe napisane w zrozumia?ym j?zyku, s? przekszta?cane na j?zyk zakodowany, w wyniku czego powstaje tekst niezrozumia?y, czyli „zaszyfrowany”. Operacja szyfrowania jest odwracalna, poniewa? u?ywaj?c okre?lonych operacji matematycznych, mo?na szyfrogram zmieni? w pierwotne dane, czytelne dla cz?owieka. Ta operacja zwana jest odszyfrowaniem.Â
Zazwyczaj pierwsze skojarzenie z szyfrowaniem to Enigma, która by?a jedn? z najpopularniejszych i najwa?niejszych szyfruj?cych elektromechanicznych maszyn rotorowych, a zosta?a wynaleziona przez niemieckiego in?yniera Arthur’a Scherbius’a pod koniec I Wojny ?wiatowej. Najwi?ksz? popularno?? zyska?y jednak dzi?ki swoim zastosowaniom militarnym. Podczas II Wojny ?wiatowej by?y u?ywane powszechnie przez Niemcy, b?d?c g?ównym narz?dziem wykorzystywanym do szyfrowania i deszyfrowania strategicznej komunikacji.
Szyfrowano ju? w czasach staro?ytnych, np. stosuj?c szyfr Cezara, który zwany jest te? szyfrem przesuwaj?cym i jest to jedna z najprostszych technik szyfrowania, w której ka?da litera tekstu jawnego (niezaszyfrowanego) zast?powana jest inn?, oddalon? od niej o sta?? liczb? pozycji w alfabecie, liter?. Nazwa pochodzi od Juliusza Cezara, który prawdopodobnie u?ywa? tej techniki do komunikacji.
A co ma szyfrowanie do IT?
W czasach eksplozji zastosowa? IT szyfrowanie nabra?o znaczenia i zrozumienia, a w szczególno?ci w ostatnich kilkunastu latach, g?ównie z powodu popularyzacji sieci bezprzewodowych i smartfonów z dost?pem do Internetu i jednoczesnym wzrostem cyberprzest?pczo?ci.
Do samego cyberbezpiecze?stwa w XX wieku podchodzono z du?? doz? ignorancji. Dane przechowywane i przesy?ane by?y w sposób jawny, zazwyczaj bez jakichkolwiek zabezpiecze?. Loginy i has?a do systemów przechowywane i przesy?ane by?y w formie niezaszyfrowanej, a wi?c dost?pnej i zrozumia?ej dla osób, które nie powinny mie? do nich dost?pu.Â
Nawet dzi? pliki na serwerach i na zwyk?ych komputerach nierzadko nie s? zabezpieczane. Pliki przesy?ane przez chmur? za po?rednictwem WeTransfer czy Google Drive s? zazwyczaj przesy?ane w formie jawnej.Â
Pami?tajmy tak?e, ?e wysy?aj?c maila, nigdy nie wiemy, na jaki serwer pocztowy on trafi. Nie wiemy kto, ma jaki dost?p do skrzynki pocztowej. Mimo to, ?e sama komunikacja mi?dzy serwerami jest zabezpieczona, to jednak wiadomo?ci pocztowe i za??czniki przechowywane s? w formie jawnej na serwerze.
Kosztowno?ci, bi?uterie i pieni?dze trzymamy w sejfach, schowkach, natomiast danych, które s? walut? XXI wieku, najcz??ciej nie chronimy. Przest?pca kradn?cy warto?ciowe materialne rzeczy pokona? musi drzwi, okna, zamki, mury i fizycznie by? w miejscu przest?pstwa, za? cyberkryminalista mo?e dzia?a? anonimowo z drugiego kra?ca ?wiata, opalaj?c si? na tropikalnej pla?y, popijaj?c kolorowe drinki. Cyberprzest?pstw nie wida?, ale maj? miejsce i dlatego s? takie niebezpieczne.
Dlaczego dane s? ?akomym k?skiem?
Dane Twojej karty kredytowej, loginy i has?a do systemów bankowych mog? pos?u?y? do kradzie?y ?rodków finansowych. Dane logowania do serwisów spo?eczno?ciowych i czatów mog? s?u?y? do przej?cia Twojej to?samo?ci, publikacji w Twoim imieniu postów, albo podszycia si? pod Ciebie w rozmowie na komunikatorze i np. poproszenie kogo? o przelew czy zrobienie czego? nierozs?dnego w kwestii finansowej.
Dokumenty takie jak zeznania podatkowe, umowy, wyniki bada? medycznych, korespondencja czy nawet zdj?cia mog? by? u?yte w sposób nios?cy szkody finansowe, wizerunkowe czy by? podstaw? szanta?u.
Dane firmowe jeszcze bardziej cenne
Dane dotycz?ce kontraktów, ofert, umów, sprawozdania finansowe, dane osobowe pracowników, dane klientów, wyniki prac badawczo rozwojowych, dokumentacja techniczna, plany infrastruktury krytycznej – wszystko to jest ?akomym k?skiem dla konkurencji, s?u?b wywiadowczych innych pa?stw czy wr?cz terrorystów.
Kradzie? przez przest?pców ofert czy umów mo?e spowodowa? przegrywanie post?powa? zakupowych czy przetargowych, odej?cie klientów, spadek przychodów. Kradzie? sprawozda? finansowych mo?e mie? wp?yw na manipulacje np. kursami akcji. Kradzie? dokumentacji technicznej to wielu przypadkach utrata przewagi konkurencyjnej i nak?adów poniesionych na badania i rozwój.Â
Wyciek danych osobowych czy dotycz?cych klientów mo?e spowodowa? ich odej?cie, narazi? organizacj? na procesy s?dowe, na?o?enie kar finansowych przez regulatorów, czy wr?cz narazi? na odpowiedzialno?? karn?.
Szyfrowanie ostateczn? metod?Â
Szyfrowanie jest „ostatni? lini? obrony” przed hakerami. Nawet je?li uda im si? pozyska? dane do logowania do systemu, przedrze? przez zapor? sieciow?, je?li b?d? mieli dost?p do danych zaszyfrowanych, zazwyczaj b?d? one dla nich nieprzydatne.Â
Ale pami?tajmy, ?e szyfrowanie szyfrowaniu nie jest równe, oprócz si?y algorytmów szyfruj?cych i hase?, najwa?niejsz? kwesti? pozostaje to, kto ma dost?p do kluczy deszyfruj?cych, ale to ju? temat na kolejny artyku?.
Edukacja a szyfrowanie
Najwa?niejsz? spraw? jest zrozumienie, jakie konsekwencje mo?e przynie?? dla nas osobi?cie, jak i w obszarze zawodowym ujawnienie danych. W jaki sposób kto? o z?ych intencjach mo?e je wykorzysta?. W jaki sposób mo?e je wykorzysta? konkurencja, obcy wywiad czy przest?pcy. Co mo?e si? sta?, gdy zostan? one ujawnione nawet przez przypadek i nieumy?lne dzia?anie nasze, czy pracowników danej organizacji. ?wiadomo?? cyberzagro?e? to podstawa w edukacji w tym obszarze. Stwierdzenie „mnie to nie dotyczy, nie mam wa?nych danych” w ka?dym przypadku nie jest prawd?. To jedynie oznaka ignorancji. A ignorancja mo?e drogo kosztowa?.