Codziennie co minutę przetwarzanych jest 5,7 miliona fraz wyszukiwanych w
Google a na Instagramie udostępnianych jest ponad 65 000 zdjęć. Praktycznie
każdy z nas choć raz wrzucił zdjęcia do którejś z sieci społecznościowych.
Pokazujemy nie tylko swoje twarze, ale też to gdzie i co jemy na kolację, gdzie i
z kim bywamy, kiedy i dokąd wyjeżdżamy, oznaczamy się w miejscach. Takie,
pozornie niewiele znaczące informacje, to w de facto dane stanowiące wartość
dla firm, które zajmują się budowaniem np. modeli zachowań i profilowaniem.
W miarę jak zyskują na wartości, dane, podobnie jak każda inna waluta,
znalazły się na celu przestępców.
Według raportu jednego z dostawców usług telekomunikacyjnych, opublikowanego
w styczniu 2022 roku przez Urząd Komunikacji Elektronicznej, do 2030 roku dane
osobowe mają szansę stać się oficjalną walutą w wybranych transakcjach
internetowych. Wzrost znaczenia danych jest proporcjonalny do rozwoju technologii i
ściśle ze sobą powiązany.
Podróż danych od zwykłych bitów i bajtów do cennej waluty można śledzić od czasu
pojawienia się internetu i boomu technologicznego, który nastąpił zaraz potem.
Kiedyś jedynym bogactwem była ziemia i towary, potem pojawiły się pieniądze. Dziś
najczęściej nie pracujemy w polu, ale na komputerze i w internecie, a wiele z
owoców naszej pracy znajduje się w systemach IT. Tak, jak kiedyś kupców
napadano na drogach, by okraść ich z całego dorobku, dziś odbywa się to w
systemach informatycznych. Dziś pracownicy nie wynoszą z pracy gotówki
wyciąganej z kasy, lecz sprzedają dane. Już w 2017 roku The Economist bił na
alarm: „Najcenniejszym zasobem na świecie nie jest już ropa, ale dane”.
Giganci technologiczni, tacy jak Google, Facebook, Amazon i Apple, zbudowali
imperia oparte na zbieraniu, analizie i monetyzacji danych użytkowników, oferując
bezpłatne usługi w zamian za dostęp do informacji osobistych. Podobnie, startupy i
przedsiębiorstwa oparte na danych wykorzystują zaawansowaną analizę i sztuczną
inteligencję do odblokowywania wartości z zasobów danych, zakłócając tradycyjne
modele biznesowe i przekształcając krajobrazy przemysłowe. Łączna wartość
rynkowa tych czterech gigantów technologicznych przewyższyła światowy PKB (z
wyjątkiem Stanów Zjednoczonych i Chin) już w 2021 roku!
W miarę jak jednostki, firmy i rządy coraz bardziej polegają na platformach
cyfrowych do komunikacji, handlu i zarządzania, codziennie generowane,
gromadzone i analizowane są ogromne ilości danych. Dane te obejmują szeroki
zakres informacji, w tym dane osobowe, preferencje, zachowania i transakcje,
tworząc wspólnie cyfrowy ślad, który odzwierciedla nasze przyzwyczajenia
i modele zachowań online.
Dane są przedmiotem wymiany i mają kwantyfikowalną wartość, podobnie jak
pieniądz. Są wymieniane, kupowane i sprzedawane na rynkach cyfrowych; często
nawet tego nie zauważamy. Każda nasza czynność online — włącznie z
kliknięciami, polubieniami i zakupami — generuje dane.
Jednak wartość danych różni się od wartości np. pieniędzy czy złota. Podczas gdy te
ostatnie posiadają określoną wartość, wartość danych leży w ich interpretowalności i
zdolności do przekształcenia ich w wiedzę i informacje, które można wykorzystać w
różnych celach. Można je w pewien sposób porównać do ropy naftowej, która może
się wydawać bezwartościowa w stanie surowym, ale po przetworzeniu jej wartość
jest niezaprzeczalna.
Za “darmowe” korzystanie z nowych technologii zapłacisz danymi
Publikując treści i zdjęcia w internecie, oznaczając lokalizacje, de facto sprzedajemy
informacje o sobie, płacimy tymi informacjami za korzystanie z pozornie darmowych
aplikacji i mediów społecznościowych, takich jak FB czy Instagram.
“Nie ma nic za darmo, także w Internecie. Cane stały się wirtualną walutą. Na
podstawie dużej próbki danych o nas firmy wyciągają wnioski na temat
naszych upodobań, wzorców zachowań, wspólnych potrzeb, co ma być drogą
do trafniejszego dopasowania usług i produktów do naszych potrzeb,
przyciągania skuteczniej naszej uwagi, a w konsekwencji – sprzedawania nam
towarów i usług. To sprawia, że nasze dane są warte miliony, a my wciąż
przekazujemy je zbyt niefrasobliwie. To, co ma dużą wartość, jest bowiem
łakomym kąskiem i może paść przedmiotem kradzieży, podobnie jak
pieniądze, złoto, czy inne kosztowności.” – mówi Paweł Markiewicz, ekspert ds.
zabezpieczenia danych w systemach IT z firmy M3M, która dba o bezpieczeństwo
danych w największych organizacjach w Polsce.
Ataki cybernetyczne, które mają na celu pozyskanie wrażliwych danych, w tym
danych osobowych, informacji finansowych czy własności intelektualnej, stanowią
znaczne ryzyko dla jednostek, firm oraz społeczeństwa w ogóle. Różne podmioty, od
hakerów sponsorowanych przez państwo po zorganizowane grupy przestępcze,
wykorzystują luki w infrastrukturze cyfrowej, aby wykradać, sprzedawać, ujawniać
dane i manipulować nimi.
Przedsiębiorca zapytany o to, czy wie, gdzie przechowuje aktywa należące do
swojej firmy zapewne odpowie, że oczywiście, że wie i popatrzy na pytającego z
politowaniem. Wówczas można zapytać o aktywa w postaci danych
– czy zna miejsce ich przechowywania? Często bywa, że nie. A to pytanie jest tylko
punktem wyjścia do kolejnych pytań – czy aktywa Twojej firmy są uporządkowane i
skategoryzowane? Czy mają swoje przeznaczenie? Czy ich posiadanie przez twoją
firmę jest legalne? Czy Twoja firma zyskuje czy traci na ich przechowywaniu?
“Ważne, aby każdy przedsiębiorca faktycznie wiedział to wszystko także na
temat danych, którymi dysponuje jego firma, bo dziś należy je traktować
równorzędnie z pieniędzmi czy innymi aktywami. Dlatego należy zabezpieczyć
i chronić ten obszar, np. poprzez ograniczenie przechowywania krytycznych
danych. Dużych sum gotówki nie przechowujemy przecież w kieszeni, nosząc
je ze sobą tam, gdzie nie będzie nam ona potrzebna. Obowiązuje zasada: im
mniej danych przechowuje się w organizacji, tym mniejsza ekspozycja na
ryzyko nieuprawnionego dostępu do danych, ich kradzieży lub utraty.” –
tłumaczy ekspert M3M.
Najlepsze efekty w zakresie przeprowadzenia ograniczenia przechowywania danych
krytycznych daje proces minimalizacji danych wsparty specjalistycznymi narzędziami
IT, które w sposób zautomatyzowany lokalizują i identyfikują dane, a następnie je
klasyfikują. Ten rodzaj uporządkowania pozwala skuteczniej nimi zarządzać. Dzięki
temu przedsiębiorstwo jest w stanie zidentyfikować np. dane zduplikowane oraz te,
które już nie przydadzą się w dalszej działalności biznesowej
“Należy jednak pamiętać, że bezpieczeństwo zasobów jest przede wszystkim w
rękach samych pracowników. Dlatego trzeba ich uczulić, by pamiętali o
przestrzeganiu podstawowych zasad bezpieczeństwa. Żadne systemy nie
pomogą, gdy zawiedzie czynnik ludzki i źródłem wycieku nie będzie system IT,
a nieopatrzny lub działający na naszą szkodę pracownik. Dlatego równolegle z
zabezpieczeniem infrastruktury należy prowadzić działania szkoleniowe. Ale
minimalizacja danych, do których dostęp ma personel po części zapobiega i
takim wyciekom.” – tłumaczy Paweł Markiewicz z firmy M3M.