Czy masz pewność, że całościowo dbasz o bezpieczeństwo swojej firmy?

Czy masz pewność, że całościowo dbasz o bezpieczeństwo swojej firmy?

Bezpieczeństwa poufnych danych w firmie nie zapewni jedynie firewall i programy antywirusowe. Coraz częstszym celem cyberataków są niezabezpieczone urządzenia drukujące. Przekonaj się, na jakie rodzaje ataków są narażone i jak się przed nimi uchronić.

Raport polskiego oddziału KPMG pt. „Barometr cyberbezpieczeństwa. W obronie przed cyberatakami” ukazuje, że jedynie w 44% organizacji za bezpieczeństwo danych odpowiedzialny jest dyrektor IT (CIO) lub też wykwalifikowany pracownik w strukturach IT. W pozostałych przypadkach odpowiedzialność w tym zakresie spada na prezesa zarządu CEO (30% organizacji) lub na inne mniej jasno zdeklarowane stanowiska. Specjaliści IT w firmach powinni skuteczniej zadbać o bezpieczeństwo urządzeń wielofunkcyjnych, ponieważ dobre praktyki związane z ochroną komputerów i sieci, nie przenoszą się na grunt urządzeń wielofunkcyjnych. Liczba cyberataków wciąż rośnie, a hakerzy coraz chętniej do swoich celów wykorzystują urządzenia stanowiące najsłabsze ogniwo w sieci firmowej.

Już nie „czy”, lecz „kiedy”, czyli cyberatak w firmie

Z cytowanego powyżej raportu wynika, że większość polskich firm (aż 68%) w 2018 roku doświadczyła skutków cyberprzestępczości. Mało optymistycznie jawi się również fakt, że ostatni rok zaowocował także wzrostem liczby cyberataków w 1/4 polskich firm. Co więcej, badanie Quocirca Global Print Security wskazuje, że 11% incydentów bezpieczeństwa zgłoszonych przez organizacje w 2018 roku było związanych z bezpieczeństwem druku. Jak widać, cyberprzestępcy nie śpią, a ich ataki są coraz bardziej podstępne i technicznie wyrafinowane.

Niezabezpieczone drukarki to realne zagrożenie dla poufności danych

W pierwszej kolejności warto uświadomić sobie, że biurowe urządzenia wielofunkcyjne mają nie tylko prosty system wbudowany, ale również znany z laptopów i komputerów dysk twardy. Choć zwykle jest on wykorzystywany jako cache do obsługi kolejki wydruku, to jednak często umożliwia przechowywanie wydrukowanych danych w formie elektronicznej. W przypadku wielu firm sprzedaż tego rodzaju sprzętu bez uprzedniego wyczyszczenia jest dosyć częstym zjawiskiem.

Jednak samo przejęcie dysku twardego pochodzącego z drukarki to niejedyna  możliwość wyłudzenia poufnych danych firmowych. Urządzenie drukujące dostępne pod publicznym adresem IP szybko może stać się celem ataku cyberprzestępcy. Dowodem na to jest chociażby dokonany w 2016 roku, zmasowany atak na urządzenia drukujące m.in. w szkołach, urzędach i firmach. Haker wykorzystał brak zabezpieczeń, by masowo rozpowszechnić antysemickie przesłania. Z kolei inny cyberprzestępca w 2018 roku zdanie zmusił do druku ponad 50 00 urządzeń drukujących na całym świecie apel o subskrybowanie znanego youtubera.

Ze szczegółami tych ataków oraz innymi studiami przypadków można zapoznać się, czytając ostatnie wydanie raportu bezpieczeństwa druku „Czarno na białym” marki HP. Dowiesz się z niego również, dlaczego powszechnie stosowne zabezpieczania w firmach, takie jak firewall, programy antywirusowe i antymalware nie zapewniają właściwej ochrony danych firmowych.

Drukarka starsza niż 4 lata jest wyraźnie bardziej narażona na cyberataki

Niestety, powtarzające się incydenty, podobne do tych opisanych powyżej, potwierdzają, że większość firm i instytucji lekceważy kwestię bezpieczeństwa urządzeń drukujących. Samodzielne zabezpieczenie drukarki jest trudne do wykonania, dlatego warto zapewnić firmie urządzenia fabrycznie wyposażone w odpowiednie narzędzia chroniące przed cyberatakami. Co więcej, przestarzały sprzęt (a przy obecnym postępie technologicznym drukarki stają się takie zaledwie po 4 latach) i nieaktualizowane oprogramowanie zacznie podnoszą ryzyko włamania.

W odpowiedzi na coraz częstsze działania cyberprzestępców opracowane zostały urządzenia wielofunkcyjne, takie jak np. HP LaserJet Enterprise MFP M527 series, wyposażone w szereg zaawansowanych technologicznie zabezpieczeń. Dzięki technologii HP Sure Start można wykryć zagrożenia i je zablokować oraz automatycznie naprawić system BIOS. Z kolei oprogramowanie HP Connection Inspector utworzone zostało po to, by analizować wychodzące połączenia sieciowe i blokować złośliwe oprogramowanie bez konieczności interwencji pracowników. Whitelisting nie pozwala instalować podejrzanego oprogramowania, a HP JetAdvantage Security Manager umożliwia działom IT pełną kontrolę na bezpieczeństwem np. poprzez zarządzanie otwartymi portami. Technologia HP Run-Time Intrusion Detection zapewnia bezpieczną pracę urządzenia poprzez monitoring pamięci i wykonywanych operacji, zaś HP Access Control Secure Pull Print umożliwia bezpieczne połączenie drukarki z urządzeniami mobilnymi (np. poprzez uwierzytelnianie kodem PIN).

We współczesnym świecie nie brak czyhających na instytucje publiczne i firmy prywatne zagrożeń płynących z cyberprzestrzeni. Przestępcy stają się coraz bardziej kreatywni w swoich poczynaniach, dlatego pozostawianie furtki w postaci niezabezpieczonego urządzenia drukującego jest poważnym błędem, który może nieść za sobą szereg kosztownych konsekwencji. Nie daj się zaskoczyć hakerom i przygotuj swoją firmę na wypadek kryzysu – na stronie HP dowiesz się, jak możesz tego dokonać.

Previous Etui pancerne. Pancerne etui na telefon
Next Artykuły biurowe

Może to Ci się spodoba

Utrata firmowych danych – jak jej uniknąć?

Utrata cyfrowych danych może pociągnąć za sobą wymierne straty finansowe. W jakich okolicznościach najczęściej dochodzi do usunięcia ważnych plików? W jaki sposób można się zabezpieczyć przed takimi sytuacjami? Ludzkie błędy

Mała firma 1Comments

Jak oszczędzić na biurze?

Prowadzenie własnej firmy jest związane z wieloma kosztami, które, zwłaszcza dla początkujących przedsiębiorców, bywają zbyt obciążające. Są sposoby pozwalające zredukować wydatki związane z prowadzeniem własnej działalności – dzięki temu firma

Zalety wykorzystania usług archiwizacyjnych

W każdej, nawet niedużej firmie, powstaje sporo różnego rodzaju dokumentów, które należy nie tylko odpowiednio uporządkować, ale także często przechowywać przez określony czas. W takim przypadku konieczne jest dokonanie właściwej

0 Comments

Brak komentarzy!

You can be first to skomentuj post