Czy masz pewność, że całościowo dbasz o bezpieczeństwo swojej firmy?

Czy masz pewność, że całościowo dbasz o bezpieczeństwo swojej firmy?

Bezpieczeństwa poufnych danych w firmie nie zapewni jedynie firewall i programy antywirusowe. Coraz częstszym celem cyberataków są niezabezpieczone urządzenia drukujące. Przekonaj się, na jakie rodzaje ataków są narażone i jak się przed nimi uchronić.

Raport polskiego oddziału KPMG pt. „Barometr cyberbezpieczeństwa. W obronie przed cyberatakami” ukazuje, że jedynie w 44% organizacji za bezpieczeństwo danych odpowiedzialny jest dyrektor IT (CIO) lub też wykwalifikowany pracownik w strukturach IT. W pozostałych przypadkach odpowiedzialność w tym zakresie spada na prezesa zarządu CEO (30% organizacji) lub na inne mniej jasno zdeklarowane stanowiska. Specjaliści IT w firmach powinni skuteczniej zadbać o bezpieczeństwo urządzeń wielofunkcyjnych, ponieważ dobre praktyki związane z ochroną komputerów i sieci, nie przenoszą się na grunt urządzeń wielofunkcyjnych. Liczba cyberataków wciąż rośnie, a hakerzy coraz chętniej do swoich celów wykorzystują urządzenia stanowiące najsłabsze ogniwo w sieci firmowej.

Już nie „czy”, lecz „kiedy”, czyli cyberatak w firmie

Z cytowanego powyżej raportu wynika, że większość polskich firm (aż 68%) w 2018 roku doświadczyła skutków cyberprzestępczości. Mało optymistycznie jawi się również fakt, że ostatni rok zaowocował także wzrostem liczby cyberataków w 1/4 polskich firm. Co więcej, badanie Quocirca Global Print Security wskazuje, że 11% incydentów bezpieczeństwa zgłoszonych przez organizacje w 2018 roku było związanych z bezpieczeństwem druku. Jak widać, cyberprzestępcy nie śpią, a ich ataki są coraz bardziej podstępne i technicznie wyrafinowane.

Niezabezpieczone drukarki to realne zagrożenie dla poufności danych

W pierwszej kolejności warto uświadomić sobie, że biurowe urządzenia wielofunkcyjne mają nie tylko prosty system wbudowany, ale również znany z laptopów i komputerów dysk twardy. Choć zwykle jest on wykorzystywany jako cache do obsługi kolejki wydruku, to jednak często umożliwia przechowywanie wydrukowanych danych w formie elektronicznej. W przypadku wielu firm sprzedaż tego rodzaju sprzętu bez uprzedniego wyczyszczenia jest dosyć częstym zjawiskiem.

Jednak samo przejęcie dysku twardego pochodzącego z drukarki to niejedyna  możliwość wyłudzenia poufnych danych firmowych. Urządzenie drukujące dostępne pod publicznym adresem IP szybko może stać się celem ataku cyberprzestępcy. Dowodem na to jest chociażby dokonany w 2016 roku, zmasowany atak na urządzenia drukujące m.in. w szkołach, urzędach i firmach. Haker wykorzystał brak zabezpieczeń, by masowo rozpowszechnić antysemickie przesłania. Z kolei inny cyberprzestępca w 2018 roku zdanie zmusił do druku ponad 50 00 urządzeń drukujących na całym świecie apel o subskrybowanie znanego youtubera.

Ze szczegółami tych ataków oraz innymi studiami przypadków można zapoznać się, czytając ostatnie wydanie raportu bezpieczeństwa druku „Czarno na białym” marki HP. Dowiesz się z niego również, dlaczego powszechnie stosowne zabezpieczania w firmach, takie jak firewall, programy antywirusowe i antymalware nie zapewniają właściwej ochrony danych firmowych.

Drukarka starsza niż 4 lata jest wyraźnie bardziej narażona na cyberataki

Niestety, powtarzające się incydenty, podobne do tych opisanych powyżej, potwierdzają, że większość firm i instytucji lekceważy kwestię bezpieczeństwa urządzeń drukujących. Samodzielne zabezpieczenie drukarki jest trudne do wykonania, dlatego warto zapewnić firmie urządzenia fabrycznie wyposażone w odpowiednie narzędzia chroniące przed cyberatakami. Co więcej, przestarzały sprzęt (a przy obecnym postępie technologicznym drukarki stają się takie zaledwie po 4 latach) i nieaktualizowane oprogramowanie zacznie podnoszą ryzyko włamania.

W odpowiedzi na coraz częstsze działania cyberprzestępców opracowane zostały urządzenia wielofunkcyjne, takie jak np. HP LaserJet Enterprise MFP M527 series, wyposażone w szereg zaawansowanych technologicznie zabezpieczeń. Dzięki technologii HP Sure Start można wykryć zagrożenia i je zablokować oraz automatycznie naprawić system BIOS. Z kolei oprogramowanie HP Connection Inspector utworzone zostało po to, by analizować wychodzące połączenia sieciowe i blokować złośliwe oprogramowanie bez konieczności interwencji pracowników. Whitelisting nie pozwala instalować podejrzanego oprogramowania, a HP JetAdvantage Security Manager umożliwia działom IT pełną kontrolę na bezpieczeństwem np. poprzez zarządzanie otwartymi portami. Technologia HP Run-Time Intrusion Detection zapewnia bezpieczną pracę urządzenia poprzez monitoring pamięci i wykonywanych operacji, zaś HP Access Control Secure Pull Print umożliwia bezpieczne połączenie drukarki z urządzeniami mobilnymi (np. poprzez uwierzytelnianie kodem PIN).

We współczesnym świecie nie brak czyhających na instytucje publiczne i firmy prywatne zagrożeń płynących z cyberprzestrzeni. Przestępcy stają się coraz bardziej kreatywni w swoich poczynaniach, dlatego pozostawianie furtki w postaci niezabezpieczonego urządzenia drukującego jest poważnym błędem, który może nieść za sobą szereg kosztownych konsekwencji. Nie daj się zaskoczyć hakerom i przygotuj swoją firmę na wypadek kryzysu – na stronie HP dowiesz się, jak możesz tego dokonać.

Previous Etui pancerne. Pancerne etui na telefon
Next Artykuły biurowe

Może to Ci się spodoba

Optymalizacja kosztów w firmie związanych z wymianą walut

Każdy, kto prowadzi własny biznes, stara się poprawić jego rentowność, redukując koszty. Jeżeli przedsiębiorca zawiera transakcje zagraniczne, eksportuje lub importuje towary, musi regulować płatności walutami. Kredyty firmowe zaciągane w obcej

e-Firma i Startup 0 Comments

Startupy chętnie przejmowane przez fundusze inwestycyjne

Fundusze inwestycyjne typu venture capital poszukują startupów. Mimo że są one obarczone wysokim ryzykiem, dają nadzieję na duży zysk, często wielokrotnie przekraczający wartość zaangażowania. Dla krajowych przedsięwzięć tego rodzaju problemem

Mała firma 0 Comments

Publicysta jako przedsiębiorca

Częstą praktyką stosowaną przez publicystów jest tworzenie treści na podstawie umów zlecenie, czy też umów o dzieło. Trzeba przyznać, że takie rozwiązanie jest bardzo wygodne i korzystne pod względem finansowym.

0 Comments

Brak komentarzy!

You can be first to skomentuj post