• G DATA. Bízzon a német biztonságban. 1985 óta. | GDPR megfelelő vállalati antivírus megoldások és otthoni vírusirtó szoftverek.
  • Segítség
  • Viszonteladóknak
  • Fiókom
G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40G_DATA_CyberDefense_virusirto_antivirus_logo_40
  • OTTHONRA
    • Védelem Windowsra
      • G DATA Total Security
      • G DATA Internet Security
      • G DATA Antivirus
      • Windowsos termékek összehasonlítása
    • Android és MAC OS X
      • G DATA Mobile Security for Android
      • G DATA Antivirus for Mac OS X
    • Védelem az interneten
      • G DATA VPN
  • CÉGEKNEK
    • VÍRUSVÉDELEM
      • G DATA Endpoint Protection
      • G DATA Client Security
      • G DATA Antivirus
      • G DATA Levelezésvédelem
      • Termékek áttekintése és rendszerkövetelmények
    • INFORMÁCIÓK
      • Általános tudnivalók
      • Licencpolitika
      • Árajánlatkérés
      • Esettanulmányok
      • Vállalati demó igénylése
      • Partnereink
  • VÁSÁRLÁS
  • LETÖLTÉS
  • TESZTEK
  • HÍREK
  • G DATA
  • Segítség
  • Viszonteladóknak
  • Fiókom
0

0 Ft

✕
  • Főoldal
  • Hírek és blogbejegyzések
  • Blogbejegyzés
  • Miért nem elég a titkosítás?

Miért nem elég a titkosítás?

2017. 11. 15.
Kategóriák
  • Blogbejegyzés
Címkék
  • adatszivárgás
  • adattörlés
  • titkosítás

Az adathordozók leselejtezésekor még a titkosított merevlemezeket is fertőtlenítsük felülírással, ha nem szeretnénk, hogy adataink illetlenek kezébe kerüljenek. Mindezt nem azért mondjuk, mert úri huncutságnak tartjuk a titkosítást: a titkosításhoz használt jelszó zsarolással, fenyegetéssel megszerezhető, illetve a titkosítási eljárásokról időről-időre kiderül, komoly biztonsági rés tátong rajtuk.

Amikor adathordozók leselejtezéséről van szó, sok cég azt gondolja, nyugodtan megszabadulhat attól a számítógéptől, melyeknek a teljes merevlemezét titkosították. Mi azonban ezt nem így gondoljuk: aki biztosra akar menni, a korábban titkosított merevlemezeket is felülírással fertőtleníti leselejtezés előtt.

Nem felesleges úri mulatság

Először is szeretnénk leszögezni, hogy titkosítás pártiak vagyunk, és cikkünkkel nem azt szeretnénk állítani, hogy a merevlemezek és más adathordozók titkosítása felesleges úri mulatság. Az a tény, hogy egyre többen tudatosan kezelik adataikat. Ez nemcsak a jövő év májusában életbe lépő, gigabírsággal fenyegető GDPR hatásának köszönhető, hanem annak, hogy a fiatalabb cégvezetők jártasabbak az informatika világában. Ha a szenzitív adatokat titkosítva tároljuk, akkor picit nyugodtabban alszunk. De csak picit, hiszen a jelszó ismeretében a titkosítás feltörhető, a jelszó pedig zsarolással, fenyegetéssel, social engineering módszerekkel megszerezhető.

 

 

Komoly biztonsági rések

Másodsorban az is gondot jelent, hogy a titkosítási eljárásokról időről-időre kiderül, komoly biztonsági rés tátong rajtuk. Vegyük például a Windows operációs rendszerekbe alapból beépített Bitlocker titkosítási eljárást. Október közepén kiderült, hogy egy firmware-beli hiba miatt gyenge, könnyen feltörhető titkosító kulcspárokat generált a rendszer. Mivel ezt a kulcsot egy TPM (Trusted Platform Module) chip generálja, a beépített firmware-t nehéz frissíteni – már, ha valaki egyáltalán veszi a fáradtságot és frissíteni szeretné a rendszert. Ezen a linken lehet megnézni, hogy a különböző Windowst futtató hardverekhez honnan és hogyan kell a frissítést telepíteni.

Korábban hiba csúszott az igencsak népszerű Western Digital merevlemezek titkosítási eljárásába is, erről egy teljes tanulmány készült. A dolgozat több alapvető biztonsági hibát is felsorol, de egyet, röviden leírva: a G DATA blog olvasói számára ismert sózás módszerével erősíthető egy jelszó, így a 123456 jellegű jelszavakat nem fejtik meg könnyen a hekkerek; a WD merevlemezei sózáshoz három betűből álló, nem módosítható karaktert használnak: WDC.

És hogy egy harmadik példát is említsünk: a sajtóban folyamatosan szalagcímeket produkáló Panama dossziék több mint 2 Tbnyi adatát franciák fejlesztette friss titkosító algoritmussal, a VeraCrypt-tel védték meg. Ez az új algoritmus a korábban széles körben használt, ám több sebből vérző TrueCrypt-tet helyettesíti. A VeraCrypt hibái még nem ismertek, de mivel a fejlesztők is emberből vannak, ez csak idő kérdése.

Fertőtlenítsünk felülírással!

Ezért fontos, hogy a különböző adathordozók titkosítása mellett az adathordozókat felülírással is fertőtlenítsük minden olyan esetben, amikor azok elhagyják a szervezetet – legyen az a végleges leselejtezés vagy egy számítógép szervizelése. Ebben pedig a Blancco adattörlési megoldásai tudnak segítséget nyújtani.

Megosztás

További cikkek

2025. 02. 1.

A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 


Tovább
2025. 01. 22.

Miért van szükség vírusirtóra?


Tovább
2025. 01. 17.

Az automatikus elemzések határai


Tovább

11 Comments

  1. Alex Csaba Agoston szerint:
    2017. 11. 24. 9:39 du.

    Searching to Pandora.. 🙂

    Válasz
  2. Névtelen szerint:
    2017. 11. 16. 9:27 de.

    Csavarhúzó, kalapács…

    Válasz
    • G Data Magyarország szerint:
      2017. 11. 16. 9:46 de.

      Az sem hiteles, sem megbízható nem lesz…

      Válasz
    • Névtelen szerint:
      2017. 11. 16. 9:49 de.

      ??? Le akarod selejtezni a merevlemezt, nem? Vagy még el akarod adni? Vagy most akko’ mi van? Nem vágom.

      Válasz
    • G Data Magyarország szerint:
      2017. 11. 16. 10:38 de.

      Egy otthoni felhasználó számára a kalapács és a fúró elegendő biztonságot nyújt, ebben igazad van. A vállalatokra viszont szabványok vonatkoznak, és auditálható megoldásokat kell alkalmazniuk. Erre vannak olyan speciális, jegyzőkönyvező alkalmazások, amik rendelkeznek a megfelelő (pl. NATO) minősítésekkek is..

      Válasz
    • Névtelen szerint:
      2017. 11. 16. 11:54 de.

      Nekem tetszik, amit írsz (már, ha lehet tegeződni) és mind igaz is, de úgy érzem, hogy illetlen dolog összehasonlítani egy NATO “adathalmazt” bármilyen Magyarországon működő vállalkozás adataival. A személyhez fűződő információk természetesen érzékeny adatok, azokat jogszabály is igen erősen körülbástyázza, tehát arról valóban gondoskodni kell, hogy ha továbbadom az adathordozót, arról ne lehessen kinyerni utólag a személyhez fűződő adatokat. Ennek a legegyszerűbb megoldása, pl. ha felülírom irreleváns adatokkal az adathordozót. Ez nem egy nagy “wasistdas”, egy kezdő felhasználó is megérti, és végre tudja akár manuálisan is hajtani. Természetesen, mint minden munkafolyamatot, ezt is dokumentálja a cég, hiszen, a következő lépésben ki fogja vezetni az eszközt pl. a tárgyi eszköz nyilvántartásából. Ez szerintem a legkisebb méretű és infrastruktúrájú cégnél is így működik. Hogy azután mit csinál vele, éppen áthajt autójával ezen az adathordozón pl. az ügyvezető, már másodlagos szempont (hiszen nincsen rajta “érzékeny” adat). A cikkben megfogalmazott titkosítás és egyéb futurisztikus megoldások említését meglehetősen érdekesnek találom, mert – szerintem – nem életszerűen gondolkozik az, aki ilyen módját választja az adathordozókon lévő adatok “eltüntetésének”. Szerintem kifejezetten destruktív az ilyen (lehet, hogy vállalati rendszergazdák?) hozzáállás mind a cég felé, mind pedig az alkalmazó saját mag irányába. Azt is írhatta volna valaki a cikkbe (nem tudom ki követte el), hogy selejtezés után fegyveres őrökkel biztosítjuk ezeket az eszközöket… Ja, és végül, a “minősített” szóhoz még, hogy ezek a “minősítések” mind-mind azoknak a szervezeteknek, cégeknek a saját protokolljai, akik megrendelik a megsemmisítést, szóval ez sem egy általános, mindenkor és mindenre vonatkoztatható “szabvány” (természetesen van minimális jogszabályi környezet, aminek meg kell felelni).

      Válasz
    • Névtelen szerint:
      2017. 11. 16. 12:16 du.

      G Data Magyarország Nem fúró, csavarhúzó!

      I. eset

      1. Szétcsavarozom a HDD-t.
      2. Kiveszem a korongot.
      3. Azt szétba**zom kalapáccsal.
      4. Erről felveszek egy jegyzőkönyvet
      5. Kivezetem a tárgyi eszköz nyilvántartásból (bár mondjuk ez már könyvelés)

      = ezeket az adatokat az életben nem fogja ellopni senki
      ———————————–
      II. eset

      1. Veszek egy ilyen Blancco törlőszoftvert
      2. Végigvárok két és fél óra merevlemez-rejszolást alaphangon
      3. Elvileg valamit csinált a progi…
      4. Berakom a szekrénybe az elvileg felülírt, leselejtezett merevlemezt

      = ??? Hát ha én vagyok a főnök, nálam úgy csináljuk, ahogy az első esetben vázoltam. Szarok a rossz előírásokra! 😀 Én tuti nem kockáztatnék.

      Válasz
    • G Data Magyarország szerint:
      2017. 11. 16. 1:01 du.

      Valóban, az általad leírt módszer is biztosnak tűnik, és a jogszabályi előírásoknak is megfelel (ha felveszel jegyzőkönyvet).

      Válasz
  3. Bogár István szerint:
    2017. 11. 15. 7:37 du.

    Van még low level format is

    Válasz
  4. Bogár István szerint:
    2017. 11. 15. 7:26 du.

    Wipe infó több menet

    Válasz
  5. Bertalan Szőllősi szerint:
    2017. 11. 15. 5:56 du.

    Vajon a magyarországi vállalkozások hány százalékának van a birtokában jelentékeny, magasabb összeget érő “szenzitív”, üzletileg releváns, a konkurensekkel szemben kifejezetten előnyöket biztosító adata a birtokában? 😀 Mert, ugye, a személyes dolgunkat nem a céges masinánkon intézzük…

    Válasz

Vélemény, hozzászólás? Válasz megszakítása

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Keresés a cikkek között

Legújabb cikkek

  • 0
    A Meta szerint WhatsApp üzeneteken keresztül támadtak meg újságírókat 
    2025. 02. 1.
  • 0
    Miért van szükség vírusirtóra?
    2025. 01. 22.
  • 0
    Az automatikus elemzések határai
    2025. 01. 17.
  • 0
    Orosz beavatkozás miatt érvénytelenítették a román elnökválasztás első fordulóját
    2024. 12. 11.
  • 0
    Az Egyesült Államok kínai hackert vádol azzal, hogy kihasznált egy nulladik napi sérülést 81 ezer Sophos tűzfalban
    2024. 12. 11.

Értesüljön híreinkről

Válassza ki, hogy milyen hírek érdeklik Önt:

Kategóriák

  • Blogbejegyzés
  • Lakossági tudásbázis
  • Sajtóközlemény
  • Vállalati hírek
  • Vállalati tudásbázis
  • Viszonteladói hírek

Címkék

adathalászat adatszivárgás adatvédelem Adobe Android Apple BankGuard Bitcoin botnet csalás deepray Facebook fbi G DATA GDPR Google hacker Instagram iOS IOT iPhone Jelszó kiberháború kibertámadás koronavírus Kriptovaluta kártevő kémprogram Linux Management Server mesterséges intelligencia MI Microsoft Oroszország OS X Patch Management spam sérülékenység torrent trójai Ukrajna Virus Bulletin Windows zsarolóvírus átverés

Lakossági vírusirtók

Windowsos szoftverek

> G Data Antivirus

> G Data Internet Security

> G Data Total Security

Andoridos szoftverek

> G Data Internet Security for Android

OS X (Mac) szoftverek

> G Data Antivirus for Mac

Vállalati antivírus

Vállalati vírusvédelem

> G Data EndpointProtection

> G Data ClientSecurity

> G Data AntiVirus

Levelezésvédelem

> G Data Levelezésvédelem

Hasznos linkek

Facebook és Twitter

> Csatlakozzon hozzánk a Facebookon

> Iratkozzon fel hírlevelünkre

> Vírusirtó tesztek

> Affiliate Partner Program

Kapcsolat

Elérhetőségek

> Terméktámogatás

G Data e-mail címE-mail címünk:

tamogatas (kukac) virusirto.hu

G Data telefonszámTelefonszámunk:

+36 800 88 528

H-P, 11.00 – 16.00

Nemzetközi terméktámogatás:

+36 1 999 6709
(angol és német nyelven, 0-24)


A G Data vírusirtó szoftverek díjai

Felhasználási feltételek és impresszum | Adatkezelési tájékoztató | Sajtókapcsolat |© Vírusirtó.hu - G Data Antivirus

✕

Belépés

Elfelejtett jelszó?

Fiók létrehozása?

G DATA Magyarország
Sütik kezelése

A legjobb élmény biztosítása érdekében olyan technológiákat használunk, mint a sütik az eszközadatok tárolására és/vagy eléréséhez. Ha beleegyezik ezekbe a technológiákba, akkor olyan adatokat dolgozhatunk fel ezen az oldalon, mint a böngészési viselkedés vagy az egyedi azonosítók. A hozzájárulás elmulasztása vagy visszavonása bizonyos funkciókat és funkciókat hátrányosan érinthet.

Funkcionális Always active
A technikai tárolás vagy hozzáférés feltétlenül szükséges a felhasználó által kifejezetten kért meghatározott szolgáltatás igénybevételének lehetővé tételéhez, vagy kizárólag a kommunikáció elektronikus hírközlő hálózaton történő továbbításának végrehajtásához.
Preferenciák
A technikai tárolás vagy hozzáférés a felhasználó által nem kért preferenciák tárolásának legitim céljához szükséges.
Statisztika
Az a technikai tárhely vagy hozzáférés, amelyet kizárólag statisztikai célokra használnak. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
A technikai tárhely vagy hozzáférés szükséges ahhoz, hogy felhasználói profilokat hozzanak létre reklámküldéshez, vagy hasonló marketing célból követhessék a felhasználót egy webhelyen vagy több webhelyen.
Manage options Manage services Manage {vendor_count} vendors Read more about these purposes
View preferences
{title} {title} {title}