Zdjęcia, dokumenty cyfrowe i inne pliki możemy przechowywać na dysku komputera lub fizycznym dysku zewnętrznym. Jednak coraz częściej wykorzystuje się w tym celu chmurę obliczeniową – głównie ze względu na wygodę. Czy jednak przechowywanie danych w chmurze jest bezpieczne? Odpowiedź brzmi tak, ale pod pewnymi warunkami.

Zdjęcia, dokumenty cyfrowe i inne pliki możemy przechowywać na dysku komputera lub fizycznym dysku zewnętrznym. Jednak coraz częściej wykorzystuje się w tym celu chmurę obliczeniową – głównie ze względu na wygodę. Czy jednak przechowywanie danych w chmurze jest bezpieczne? Odpowiedź brzmi tak, ale pod pewnymi warunkami.

Przechowywanie danych w chmurze to dziś powszechne rozwiązanie. Zakładając skrzynkę pocztową Google w pakiecie otrzymujemy zintegrowany z nią w chmurze dysk. O ile dla indywidualnych użytkowników przechowywanie danych na zewnętrznych serwerach jest wygodne, to dla firm i organizacji staje się koniecznością wynikającą z dokonującej się na naszych oczach transformacji cyfrowej. Chmura obliczeniowa oferuje wiele korzyści, takich jak skalowalność, oszczędność kosztów i zwiększoną wydajność.

Czym jest chmura obliczeniowa?

Chmura to zespół połączonych ze sobą serwerów, które można łączyć za pomocą sieci prywatnej lub publicznej, na przykład za pośrednictwem Internetu. Najwięksi dostawcy usług chmurowych dysponują milionami serwerów, rozmieszczonych w różnych częściach świata. Połączone są one tysiącami kilometrów kabli, co pozwala im generować ogromną moc obliczeniową oraz umożliwia między nimi bardzo szybki przesył danych. Możemy więc niezależnie od miejsca naszego pobytu skorzystać z bazy danych klientów, udostępnić dokumenty czy dzielić się z innymi zdjęciami lub video. Warunek jest jeden: musimy mieć połączenie internetowe.

Usługodawca dba o kondycję maszyn, prowadzi aktualizacje, zapewnia odpowiednie warunki w serwerowni i zabezpiecza przed awariami lub dostępem nieautoryzowanych osób. Zazwyczaj udostępnia też pewną ilość miejsca za darmo, a jeśli jest ona niewystarczająca, można je poszerzyć w ramach abonamentu.

Jak korzysta się z chmury w praktyce?

Dostęp do swoich plików jest możliwy z komputera, telefonu czy tabletu z Internetem. Wymagane jest tylko zainstalowanie odpowiedniej aplikacji do połączenia się z serwerem oraz zalogowanie się na wcześniej utworzone konto. Jedną z największych zalet rozwiązań dostępnych w chmurze jest mobilność oraz dostępność 24h/7 dni w tygodniu. Dane nie są przechowywane na własnym sprzęcie, dostępne są na różnych urządzeniach i mogą być udostępniane użytkownikom w każdym momencie.

Współcześnie standardem staje się coraz częściej praca zdalna, rozproszona i wymagająca współpracy z ludźmi z całego świata. Chmura nie jest już tylko wirtualnym twardym dyskiem. Zmieniają się potrzeby użytkowników, które wymuszają wprowadzanie nowych rozwiązań. Najlepszym przykładem jest synchronizacja danych i praca grupowa na dokumentach. Umożliwia to pracę na jednym pliku jednocześnie wielu osobom oraz zwiększa efektywność i przyspiesza obieg informacji. Nie trzeba już odsyłać poprawek pocztą elektroniczną i za każdym razem zastanawiać się, która z wersji dokumentu jest najbardziej aktualna.

Bezpieczeństwo danych w chmurze

Wielu dostawców rozwiązań w chmurze gwarantuje poprawne działanie serwera oraz zapewnia odpowiedni poziom bezpieczeństwa, wdrażając technologie oraz środki, w celu ochrony przed różnymi zagrożeniami. Czy zatem nasze dane są bezpieczne?

Konto w chmurze najczęściej posiada narzędzia do monitorowania ruchu i podejrzanych zdarzeń. Umożliwia również zbieranie informacji o naruszeniach prywatności, awariach, błędach i innych zagrożeniach. Dodatkowym zabezpieczeniem jest szyfrowanie danych, do którego stosowane są bardzo zaawansowane algorytmy. Aby je odczytać konieczny jest klucz, który ma postać hasła. Bez niego próba rozszyfrowania danych w chmurze wymagałaby użycia specjalistycznych narzędzi, ogromnej mocy obliczeniowej i bardzo dużo czasu. W praktyce jest to niemal niemożliwe.

„Należy pamiętać, że opis ten odnosi się do sytuacji idealnej. W przypadku dostawców usług chmurowych w dużej mierze musimy opierać się na zaufaniu, gdyż nie wiemy jakie mechanizmy, algorytmy i protokoły w rzeczywistości chronią nasze dane. Dodatkowo należy pamiętać, że nawet najlepszy algorytm kryptograficzny może posiadać błędy w implementacji, które w skrajnych przypadkach drastycznie mogą obniżyć bezpieczeństwo naszych danych. Tak więc polecam stosowanie zasady ograniczonego zaufania w przypadku danych dla nas szczególnie istotnych i stosowania dodatkowych zabezpieczeń – np. szyfrowanego archiwum 7‑Zip” – mówi mgr inż. Michał Glet z Wydziału Cybernetyki Wojskowej Akademii Technicznej.

Usługa chmury obliczeniowej jest w ogromnej mierze solidnie zabezpieczona i użytkownicy mogą liczyć na wysoki poziom bezpieczeństwa. Zagrożenia pojawiają się w momencie, kiedy użytkownik nie zabezpieczy odpowiednio własnej infrastruktury i urządzeń, które łączą go z danymi w chmurze. Dlatego cyberprzestępcy w swoich działaniach skupiają się najczęściej na próbach zdobycia hasła.

„Jeżeli jest to możliwe u danego dostawcy usługi, gorąco zachęcam do włączenia dwu lub wieloskładnikowego uwierzytelniania. Zyskamy wtedy dodatkowy poziom ochrony, który przy zachowaniu odpowiedniej czujności ochroni nasze dane nawet w przypadku kompromitacji hasła” – zaleca Michał Glet.

Największe zagrożenia

Dbanie o bezpieczeństwo własnych komputerów i działających w nich aplikacji leży po stronie użytkownika. Należy zwrócić szczególną uwagę na poziom bezpieczeństwa naszego połączenia internetowego. Gdy nie jest ono szyfrowane, możemy łatwo zostać podsłuchani przez nieuprawnioną osobę. Jeżeli w okienku przeglądarki nie wyświetla się symbol kłódki narażeni jesteśmy na zagrożenie ze strony złośliwego oprogramowania, które może przejąć kontrolę nad naszym urządzeniem.

„Należy dodatkowo pamiętać o bardzo ograniczonym zaufaniu do stron internetowych, dla których przeglądarka internetowa zgłasza ostrzeżenia o problemach z certyfikatem bezpieczeństwa. W skrajnych przypadkach może to oznaczać, że jesteśmy ofiarami ataku typu Man-In-The-Middle i mimo faktu stosowania szyfrowanego połączenia w przeglądarce, atakujący bez problemu uzyska dostęp do transmitowanych danych. Na szczególną uwagę zasługują tego typu ostrzeżenia pojawiające się na przykład na stronach banków czy też popularnych portali internetowych. W takiej sytuacji koniecznie należy zweryfikować poprawność ustawienia zegara systemowego. Jeżeli nie stwierdzamy problemów z zegarem natychmiast należy przestać korzystać z przeglądarki internetowej i uruchomić skanowanie antywirusowe. W skrajnych przypadkach cyberprzestępcy mogli zaatakować nasze urządzenia sieciowe, aby zmienić adresy stron banków i innych serwisów. W takim przypadku przeglądarka wyświetla strony kontrolowane przez cyberprzestępców, a nie rzeczywiste strony banków” – mówi Michał Glet.

Z chmury korzystają nie tylko użytkownicy prywatni, ale również szkoły i uczelnie, firmy, programiści i administratorzy systemów. Jest ona bardzo wygodną alternatywą dla pracy w aplikacjach zainstalowanych na dysku komputera czy przechowywania danych na fizycznych nośnikach. Korzystanie z niej w dużych zespołach może niestety wpływać negatywnie na jej bezpieczeństwo. W takich przypadkach znajduje potwierdzenie zasada, że każdy system jest tak mocny jak jego najsłabsze ogniwo. Dlatego warto co jakiś czas organizować szkolenia, aby zwracać uwagę na istniejące problemy związane z bezpieczeństwem, na przykład zjawisko phishingu, czyli podszywania się cyberprzestępców pod zaufany serwis. To właśnie ono jest najczęstszą przyczyną utraty danych logowania do naszego konta.

Wybór zaufanego dostawcy

Dane w chmurze to bardzo wygodne rozwiązanie, które może dodatkowo przynieść spore oszczędności. Zakup własnych serwerów i ich bieżąca eksploatacja wymagają dużych nakładów finansowych. Przed wyborem dostawcy usługi w chmurze warto upewnić się, że nasze dane będą przetwarzane zgodnie z RODO. Firma powinna mieć wypracowane procedury postępowania z trafiającymi do niej plikami, a my powinniśmy mieć do niej pełne zaufanie. Przenosząc nasze cenne dane do chmury pozbawiamy się możliwości pełnej kontroli nad nimi oraz sposobami ich przetwarzania. Dodatkowo w przypadku wystąpienia awarii chmury nie mamy wpływu na to, w jaki sposób i kiedy dostawca przeprowadzi naprawę.

„Dla danych wyjątkowo wrażliwych, do których musimy mieć dostęp z wielu miejsc, możemy tworzyć własne chmury danych. Do tego celu możemy wykorzystać funkcjonalności współczesnych urządzeń typu NAS. Wtedy jednak cały ciężar administracji i dbania o bezpieczeństwo danych spada na nas” – mówi Michał Glet.

Podsumowanie

Przechowywanie danych w chmurze jest wygodne i bezpieczne, o ile wyeliminuje się zagrożenia wynikające z błędów użytkowników, ponieważ to oni odpowiadają za zdecydowaną większość wycieków danych. Ale to nie wszystko. Im więcej korzystamy z usług konkretnego dostawcy chmury, tym bardziej się od niego uzależniamy, ponieważ oferowane rozwiązania zwykle są ze sobą zintegrowane. Dlatego warto zadbać, aby wybrać firmę o odpowiednim potencjale i zapleczu technologicznym, który daje gwarancje utrzymania wysokiej dostępności usług.

Śledź także cykl #cyberWAT, w którym w prosty i zrozumiały sposób tłumaczymy czytelnikom zagadnienia cyberbezpieczeństwa.

Marcin Wrzos

projekt graficzny: Katarzyna Puciłowska