Menu dostępności

Dane niestrukturalne – skąd się biorą i jak nad nimi zapanować

To, że ochrona danych w organizacji ma kluczowe znaczenie pisaliśmy już wielokrotnie (m.in. tutaj. Nie jest to proste zadanie, głównie z powodu tego, że ilość danych rośnie w zastraszającym tempie. Popularyzacja narzędzi do analizy Big Data czy systemów SIEM stworzyła tylko pragnienie generowania i udostępniania jeszcze większej ilości danych w całym przedsiębiorstwie. Kontrola nad danymi w organizacji, współdzielenie ich i zabezpieczenie dostępu to zadanie prawie niewykonalne. Głównie z uwagi na typ danych, nad którym administrator nie ma praktycznie kontroli. Chodzi o dane niestrukturalne, czyli nieuporządkowane w architekturze sieci i niemające jasno zdefiniowanego przeznaczenia oraz lokalizacji. Aby zrozumieć w pełni czym są dane niestrukturalne, najpierw musimy omówić dane strukturalne.


Najpierw o danych strukturalnych


Dane strukturalne to informacje, które są kategoryzowane i przetrzymywane na podstawie typu danych w bazach danych przeznaczonych dla konkretnych aplikacji. „Struktura” jest zapewniona dzięki mechanizmom i konfiguracji bazy, która wymusza konkretne wymagania (typ danych, rozmiar danych, dostęp) poprzez język zapytań i analizy. Dane te są następnie dostarczane do aplikacji (zazwyczaj poprzez serwisy), gdzie są formatowane, wykorzystywane lub przechowywane w celu późniejszego użycia.

Dla przykładu, jeśli kupujemy towar przez Internet, to dostarczamy poprzez stronę internetową wielu informacji (adres dostawy, numer karty kredytowej, ilość zamawianego towaru), które zapisywane są w bazie danych. Następnie wykorzystywane są one do przygotowania naszego zamówienia. To właśnie są dane strukturalne. Są uporządkowane, stworzone i przetrzymywane w konkretnym celu.


Pochodzenie danych niestrukturalnych


To, co dalej dzieje się z naszym zamówieniem internetowym pozwoli nam wyjaśnić pochodzenie i typ danych niestrukturalnych. Gdy zamówienie zostało zarejestrowane w systemie i dane trafiły do bazy danych, co najmniej kilka oddziałów zostaje zaangażowanych w dalsze kroki. Płatność, realizacja, wysyłka – procesy te mogą być obsłużone przez jedną, wspólną aplikację lub wiele aplikacji realizujących określone funkcje. Chodzi o to, że informacje dostarczone przez użytkownika z zewnątrz są kopiowane, przekazywane i eksportowane w organizacji pomiędzy działami i pracownikami, a tym samym pomiędzy systemami informatycznymi. Mail potwierdzający zamówienie, śledzenie paczki na stronie firmy kurierskiej czy wydrukowana faktura, te wszystkie elementy to pochodne danych niestrukturalnych, które organizacja wyprodukowała, aby w stu procentach zrealizować usługę.

Dodatkowo nasze zamówienie znajdzie się zapewne na miesięcznym raporcie dla zarządu oraz zostanie przetworzone przez analityków w celu optymalizacji i usprawnienia procesu zakupowego. Dane zebrane w jednej lokalizacji, będące danymi strukturalnymi, rozproszyły się po organizacji trafiając do wielu użytkowników, systemów i plików, stając się danymi niestrukturalnymi.

Wszelkie dane biznesowe przechowywane w plikach word, arkuszach kalkulacyjnych, mailach, pdfach i prezentacjach PowerPoint to dane niestrukturalne. Nadal są to te same informacje, które dostarczone były do organizacji jako dane strukturalne i powinny być tak samo chronione. Niestety, w większości organizacjach dane niestrukturalne są poza kontrolą. Znajdują się na niezabezpieczonych repozytoriach, do których dostęp mają nieuprawnione osoby. Zazwyczaj są to udziały plików, chmury współdzielone czy wspólne dyski.


Co możemy zrobić


Zarządzanie danymi niestrukturalnymi w rozległym przedsiębiorstwie to ciężki orzech do zgryzienia dla działów bezpieczeństwa. Pierwszym krokiem w uporaniu się nad tym typem danych powinno być zidentyfikowanie plików zawierających dane wrażliwe, czyli tych które należy szczególnie chronić. Istnieją narzędzia przeszukujące zasoby plikowe pod kątem zawartości wyrażeń regularnych określających strukturę danych takich jak np. pesel, adres, konto bankowe, itp. Kolejnym krokiem powinno być przeniesienie tych plików na chronione i monitorowane repozytorium z określonym dostępem. Warto również archiwizować oraz usuwać niepotrzebne dane niestrukturalne, czyli nie doprowadzać do tak zwanej redundancji.

Wszystkie powyższe praktyki pozwalają w pewnym stopniu zapanować nad chaosem danych w organizacji. Istotne jest to, aby mieć świadomość problemu danych niestrukturalnych, wiedzieć skąd się biorą oraz że nie jesteśmy w stanie uniknąć ich tworzenia i przetrzymywania w wielu różnych systemach.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...
Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

W dynamicznym środowisku IT współczesnych organizacji uzyskanie pełnej widoczności punktów końcowych (endpoint visibility) to zadanie długotrwałe i wymagające. Szereg zmiennych, takich jak różnorodne narzędzia,...