Για πολύ μεγάλο χρονικό διάστημα, τα δεδομένα, είτε ήταν σε έντυπη μορφή, είτε είχαν τη μορφή byte και bit σε ηλεκτρονικές συσκευές, ήταν ένα από τα πιο σημαντικά μέρη για την λειτουργία κάθε οργανισμού και την ζωή κάθε ανθρώπου. Με τα χρόνια, οι τρόποι συλλογής, διαχείρισης ή επεξεργασίας των δεδομένων έχουν αλλάξει δραστικά και η τεχνολογία έχει παίξει σημαντικό ρόλο. Όσο η χρήση της τεχνολογίας αυξάνεται και ο ψηφιακός μετασχηματισμός γίνεται αναπόσπαστο μέρος της ζωής μας, τόσο περισσότερο είναι φανερή η επίπτωση των παραπάνω στα δεδομένα μας.

 

Γράφει ο Παναγιώτης Καλαντζής
Cyber Security & Data Privacy Expert

 

 

Η εξέλιξη της τεχνολογίας και των δεδομένων που αυτή χρησιμοποιεί, έχει αλλάξει τη ζωή μας έχοντας θετικές επιπτώσεις, όπως για παράδειγμα πρόσθετες διευκολύνσεις, αυτοματισμούς, αποτελεσματικότητα και παραγωγικότητα. Σε γενικές γραμμές, αυτό έκανε τη ζωή μας πιο εύκολη από πολλές απόψεις. Ανάμεσα στα πολλά οφέλη των νέων τεχνολογιών, ένα από τα πιο σημαντικά είναι το πώς βοηθούν στη διασφάλιση των δεδομένων.

Ο μεγάλος όγκος δεδομένων που εκτίθενται στο διαδίκτυο, η αυξανόμενη συλλογή ψηφιακών δεδομένων από οργανισμούς και παρόχους υπηρεσιών, καθώς και τα δεδομένα που ο καθένας από εμάς δημιουργεί σε καθημερινή βάση είτε άμεσα, είτε έμμεσα μέσω της χρήσης εφαρμογών και πλατφορμών, έχουν αυξήσει τον κίνδυνο επίθεσης, παραβίασης, ή καταστροφής αυτών. Οι αιτίες τέτοιων δυσάρεστων γεγονότων μπορεί να είναι διαφορετικές ομοίως και οι συνέπειες, μπορούν να εκτείνονται από οικονομική ζημία ή ανεπανόρθωτη βλάβη στη φήμη. Προκειμένου να μειωθούν και να προληφθούν τέτοια περιστατικά, οι ειδικοί εργάζονται συνεχώς για την ανάπτυξη πρωτοποριακών τεχνολογιών οι οποίες έχουν την δυνατότητα να συνεισφέρουν στην  ασφάλεια των δεδομένων, τόσο αναφορικά με την φυσική ασφάλεια όσο και την Κυβερνοασφάλεια και την Ασφάλεια Πληροφοριών.

Καθώς η τεχνολογία εξελίσσεται, αυξάνονται και οι σχετικοί κίνδυνοι. Οι εγκληματίες έχουν εξελιχθεί, χρησιμοποιώντας εξεζητημένες τεχνικές και εργαλεία, ομοίως και οι ειδικοί σε θέματα ασφάλειας αντιμετωπίζουν προκλήσεις αναφορικά με τις τεχνικές διασφάλισης δεδομένων. Σε αυτό το πλαίσιο, όπως η εξέλιξη της τεχνολογίας έχει αυξήσει την πιθανότητα κακόβουλης δραστηριότητας, η ίδια ακριβώς η εξέλιξη αυτή μπορεί να παράσχει τις νέες τεχνικές και τα εργαλεία όταν πρόκειται για την ασφάλεια των δεδομένων.

Τεχνητή νοημοσύνη

Οι κυβερνοεπιθέσεις γίνονται πολύ περίπλοκες και δύσκολες στην αντιμετώπισή τους. Ωστόσο, η Τεχνητή Νοημοσύνη (Artificial Intelligence – AI) βοηθά σε αυτήν την πρωτόγνωρη πρόκληση. Η Τεχνητή Νοημοσύνη, μαζί με μηχανισμούς Μηχανικής Εκμάθησης (Machine Learning – ML) είναι εξελιγμένες τεχνολογίες ικανές να αναλύσουν ταχύτατα τεράστιες ποσότητες δεδομένων σε πραγματικό χρόνο, επομένως είναι σε θέση να εντοπίσουν επικίνδυνες συμπεριφορές και διαφορετικά είδη απειλών.

Όσο περισσότερα δεδομένα αναλύει η Τεχνητή Νοημοσύνη, τόσο πιο «έξυπνη» γίνεται. Η Μηχανική Μάθηση είναι ένα υποπεδίο της τεχνητής νοημοσύνης που επιτρέπει στους υπολογιστές να μαθαίνουν από τη μελέτη δεδομένων χωρίς κάτι τέτοιο να έχει προγραμματιστεί ρητά. Αυτό επιτρέπει περισσότερο για όσο το δυνατόν πιο ακριβείς προβλέψεις αποτελεσμάτων.

Η «Βαθιά» Μάθηση (Deep Learning) είναι ένα υποσύνολο της Μηχανικής Μάθησης. Είναι μια τεχνολογία που βασίζεται σε τεχνητά νευρωνικά δίκτυα και χρησιμοποιεί προηγμένους αλγόριθμους που χρησιμοποιούν («μαθαίνουν» από) δεδομένα παρατήρησης. Η Τεχνητή Νοημοσύνη, η Μηχανική Μάθηση και η «Βαθιά» Μάθηση, κάνουν χρήση των δεδομένων που έχουν συλλεχθεί για να βελτιώσουν την ασφάλεια των ψηφιακών δεδομένων.

Τεχνολογίες Blockchain

Όπως ακριβώς εξηγεί το όνομα, το blockchain είναι μια αλυσίδα μπλοκ, καθένα από τα οποία περιέχει πληροφορίες. Οι τεχνολογίες blockchain χρησιμοποιούν ένα μοναδικό κρυπτογραφικό αποτύπωμα για κάθε μπλοκ καθώς και ένα πρωτόκολλο συναίνεσης. Αυτό επιτρέπει μια ασφαλή και απαραβίαστη κοινή χρήση δεδομένων που μπορεί να αυξήσει και να βελτιώσει την ασφάλεια στο cloud παρέχοντας διαφάνεια, αξιοπιστία και εμπιστευτικότητα. Επιπλέον, το blockchain χρησιμοποιεί κρυπτογραφημένα, αποκεντρωμένα, επαληθεύσιμα δεδομένα και πολλαπλούς κόμβους στο δίκτυο, καθένας εκ των οποίων απαιτεί επιβεβαίωση και επαλήθευση, κάνοντας το blockchain σχεδόν αδύνατο να παραβιαστεί.

Τεχνολογίες Κρυπτογράφησης

Η κρυπτογράφηση δεδομένων αποτελεί μέρος των βέλτιστων πρακτικών προστασίας δεδομένων, ενώ ή χρήση της είναι ήδη ευρέως διαδεδομένη.

Οι τεχνολογίες κρυπτογράφησης δεδομένων διασφαλίζουν το απόρρητο, την ασφάλεια και την ακεραιότητα. Εμποδίζουν μη εξουσιοδοτημένα άτομα να έχουν πρόσβαση και δυνατότητα υποκλοπής των προστατευόμενων δεδομένων. Με τον τρόπο αυτό, η κρυπτογράφηση δεδομένων παίζει σημαντικό ρόλο στην πρόληψη παραβιάσεων δεδομένων ακόμα και αν η φυσική ασφάλεια είναι σε κίνδυνο.

Οι σύγχρονες εξελίξεις στον τομέα είναι καταιγιστικές. Νέες μέθοδοι κρυπτογράφησης αναπτύσσονται, μεταξύ των οποίων η κβαντική κρυπτογραφία, η ομομορφική κρυπτογράφηση, η βιομετρική κρυπτογράφηση, ο έλεγχος ταυτότητας δύο παραγόντων βασισμένος σε προηγμένα χαρακτηριστικά, η κρυπτογράφηση peer-to-peer, η εκτεταμένη κρυπτογράφηση από άκρο σε άκρο, η κρυπτογραφία πλέγματος, και άλλες.

Έλεγχος Ταυτότητας και Εξουσιοδότηση Χρήστη

Ο Έλεγχος Ταυτότητας είναι μια διαδικασία ασφαλείας για την επαλήθευση της ταυτότητας ενός ατόμου ελέγχοντας τα διαπιστευτήρια, συμπεριλαμβανομένου του ονόματος χρήστη και του κωδικού πρόσβασης που του έχει αποδοθεί, αλλά όχι μόνο. Μετά από επιτυχή έλεγχο ταυτότητας, το επόμενο βήμα είναι η διαδικασία εξουσιοδότησης που καθορίζει την άδεια πρόσβασης του επαληθευμένου ατόμου σε συγκεκριμένους πόρους και δεδομένα.

Οι κοινές τεχνολογίες Ελέγχου Ταυτότητας περιλαμβάνουν:

  • Έλεγχος ταυτότητας βάσει κωδικού πρόσβασης – Παρότι αποτελεί μία από τις πιο συχνά χρησιμοποιούμενες μεθόδους έλεγχου ταυτότητας, οι κωδικοί πρόσβασης είναι πιο αδύναμοι και περισσότερο ευάλωτες σε επιθέσεις από άλλες μεθόδους
  • Έλεγχος ταυτότητας πολλαπλών παραγόντων – Αυτή η μέθοδος απαιτεί δύο ή περισσότερους παράγοντες επαλήθευσης του ατόμου, πριν την παροχή πρόσβασης
  • Έλεγχος ταυτότητας βάσει πιστοποιητικού – Αυτή η μέθοδος χρησιμοποιεί ψηφιακά πιστοποιητικά για την αναγνώριση ενός χρήστη πριν την παροχή πρόσβασης
  • Βιομετρικός έλεγχος ταυτότητας – Αυτή η μέθοδος βασίζεται στη χρήση μοναδικών βιολογικών χαρακτηριστικά των ατόμων. Μερικά παραδείγματα περιλαμβάνουν την αναγνώριση προσώπου, την αναγνώριση δακτυλικών αποτυπωμάτων, καθώς και την αναγνώριση ίριδας και φωνής

Όπως και πολλές άλλες διαδικασίες, ο Έλεγχος Ταυτότητας χρήστη και η Εξουσιοδότηση αναπτύσσονται συνεχώς ώστε να χρησιμοποιούν περισσότερο προηγμένες τεχνολογίες από ένα απλό όνομα χρήστη και έναν κωδικό πρόσβασης.

Τεχνικές και Εργαλεία Μηδενικής Εμπιστοσύνης (Zero Trust)

Σύμφωνα με την έννοια Μηδενικής Εμπιστοσύνης, οι υπολογιστές, τα δικτυακά συστήματα ή οι άνθρωποι που εργάζονται σε ένα περιβάλλον δεν πρέπει να θεωρούνται εκ των προτέρων και a priori έμπιστοι.

Είναι μια στρατηγική ασφάλειας, της οποίας η εφαρμογή είναι πολύ περίπλοκη. Η Μηδενική Εμπιστοσύνη βασίζεται σε τρεις βασικές αρχές· «Ποτέ μην εμπιστεύεσαι, πάντα να επαληθεύεις», «Υλοποίησε το μοντέλο ελάχιστων δικαιωμάτων – Least Privilege» και «Πάντα υπέθετε την ύπαρξη παραβίασης». Μια στρατηγική Μηδενικής Εμπιστοσύνης μπορεί να υλοποιηθεί με τη χρήση ενός συνόλου τεχνολογιών Πρόσβασης Δικτύου Μηδενικής Εμπιστοσύνης (Zero Trust Network Access – ZTNA).

Οι τεχνολογίες Πρόσβασης Δικτύου Μηδενικής Εμπιστοσύνης σε πολλούς μπορεί να μοιάζουν με μια τεχνολογία ήδη ευρέως διαδεδομένη, το VPN. Ωστόσο, διαφέρουν από πολλές απόψεις. Ο κύριος στόχος των τεχνολογιών VPN είναι η προστασία του απορρήτου ή η ασφαλής πρόσβαση σε ένα ιδιωτικό δίκτυο αλλά η χρήση του δεν αρκεί. Ενώ παρέχουν κάποιο επίπεδο συνδεσιμότητας, οι τεχνολογίες μηδενικής εμπιστοσύνης χρησιμοποιούν μια άλλη προσέγγιση που έχει σχεδιαστεί για να επαληθεύει μεμονωμένα και διαρκώς κάθε χρήστη πριν από την παροχή οποιασδήποτε μεμονωμένης πρόσβασης σε δεδομένα και συστήματα.

Άλλες καινοτόμες τεχνολογίες όπως τείχη προστασίας, «κάλυψη» δεδομένων, Tokenization, αντίγραφα ασφαλείας δεδομένων, μέθοδοι και εργαλεία επιχειρησιακής συνέχειας και ανάνηψης συστημάτων, καθώς και ασφαλούς διαγραφής συμβάλλουν επίσης στην ασφάλεια των δεδομένων, επιχειρώντας διαρκώς να εξασφαλίσουν την ασφάλεια των δεδομένων ακολουθώντας παράλληλα τις νέες τεχνολογικές τάσεις.