Cyberbezpieczeństwo w firmie. Jeśli komputer jest zabezpieczony przed atakami, haker spróbuje ataku przez sieciową drukarkę

AIP
W dobie złożonych środowisk IT, w których różnorodne sprzęty są ze sobą połączone i wymieniają między sobą dane, nawet drukarka czy telefon VOiP (Voice over Internet Protocol) mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie przeniknie do innych, kluczowych zasobów. Szymon Starnawski /Polska Press
Urządzania końcowe stanowią łakomy kąsek dla cyberprzestępców. Często są one gorzej zabezpieczone niż pozostałe elementy infrastruktury IT. Luki w zabezpieczeniach wynikają m.in. z wykorzystania przestarzałych wersji oprogramowania. Biznes nie zawsze zdaje sobie sprawę z tego zagrożenia, a w ocenie wielu specjalistów IT bezpieczeństwo urządzeń końcowych nie jest traktowane jako najwyższy priorytet.

Jak wynika z badania IDC przeprowadzonego na zlecenie HP, tylko 28% specjalistów IT postrzega zabezpieczenie urządzeń końcowych jako istotny element strategii bezpieczeństwa. Stanowi to poważny problem, ponieważ urządzenia te nie są wolne od podatności. Sytuacja może się jeszcze pogorszyć po udostępnieniu przez producenta patchy i komunikatów ujawniających usuwane przez nie luki. Cyberprzestępcy śledzą takie informacje i szybko mogą je wykorzystać do przeprowadzenia ataku.

Bezpieczny komputer, drukarka już nie

W niektórych firmach pokutuje przekonanie, że tylko komputer może być celem ataku. Potwierdzają to wyniki badania IDC. Ponad 80% ankietowanych jako newralgiczny element ekosystemu bezpieczeństwa firmy uznaje komputery stacjonarne i laptopy. Tymczasem 60% uczestników badania wskazuje, że ryzyko wystąpienia ataku na urządzenia do druku jest niskie lub żadne.
W dobie złożonych środowisk IT, w których różnorodne sprzęty są ze sobą połączone i wymieniają między sobą dane, nawet drukarka czy telefon VOiP (Voice over Internet Protocol) mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie przeniknie do innych, kluczowych zasobów. Urządzenia końcowe mogą zatem nie być celem samym w sobie, ale sposobem na uzyskanie dostępu do systemów IT.

Automatyzacja bezpieczeństwa urządzeń końcowych

Ręczne sprawdzenie poziomu bezpieczeństwa wszystkich urządzeń w firmie jest praktycznie niemożliwe. Niezbędne może się okazać wdrożenie rozwiązania klasy UEM wyposażonego w skaner podatności (ang. Unified Endpoint Management), którego przykład stanowi baramundi Management Suite.

„W oparciu o stale aktualizowane bazy danych takie narzędzie automatycznie sprawdza wszystkie urządzenia końcowe, w których wykryte luki są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia, jakie stwarzają. Następnie system automatycznie dystrybuuje i instaluje wypuszczone przez producenta patche i aktualizacje” – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.

Ujednolicone zarządzanie systemami

Bardzo ważne jest również uregulowanie norm bezpieczeństwa na wszystkich urządzeniach z danej kategorii. Składają się na nie takie praktyki jak automatyczne blokowanie nieużywanego urządzenia czy wymagania odpowiednio silnego hasła. Dobry system do ujednoliconego zarządzania urządzeniami końcowymi pozwoli w szybki i łatwy sposób wdrożyć takie same standardy bezpieczeństwa na wszystkich sprzętach podłączonych do sieci firmowej.

Będzie rewolucja w urlopach wypoczynkowych - 35 dni urlopu za każdy rok pracy dla każdego? Po prostu kliknij w ten tekst i dowiesz się więcej!

„Należy także ustalić procedury wewnętrzne na wypadek wystąpienia cyberataku. Tu również mogą być pomocne systemy klasy UEM, które przywrócą wcześniej zapisaną kopię zapasową danych i ustawień. Dzięki temu możliwe jest ograniczenie strat spowodowanych np. atakami typu ransomware, które blokują dostęp do systemu komputerowego lub uniemożliwiają odczyt zapisanych w nim danych” – kontynuuje Sebastian Wąsik.

Lepiej zapobiegać, niż leczyć

Jak wynika z badania przeprowadzonego przez IDC, wciąż wiele organizacji nie zdaje sobie sprawy z zagrożenia, jakie stanowić może nieodpowiednio zabezpieczone urządzenie końcowe. Niestety cyberprzestępcy doskonale znają luki w oprogramowaniach i z chęcią je wykorzystują.
Dlatego niezbędne jest zachowanie jednolitych systemów bezpieczeństwa, a także zapewnienie narzędzia, które pozwoli w sposób przejrzysty monitorować aktualny stan zabezpieczeń. W przypadku wykrycia nieprawidłowości lub uchybień, w sposób automatyczny zainstaluje brakujące patche i aktualizacje. Jak powszechnie wiadomo, lepiej jest zapobiegać, niż leczyć. Dotyczy to również systemu informatycznego firmy, w którym odpowiedni system UEM pozwoli monitorować podatne na zagrożenia urządzenia końcowe i przeciwdziałać atakom hakerskim.

FLESZ: Część sklepów zamknięta z powodu koronawirusa.

Wideo

Materiał oryginalny: Cyberbezpieczeństwo w firmie. Jeśli komputer jest zabezpieczony przed atakami, haker spróbuje ataku przez sieciową drukarkę - Strefa Biznesu

Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych”i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.
Dodaj ogłoszenie

Wykryliśmy, że nadal blokujesz reklamy...

To dzięki reklamom możemy dostarczyć dla Ciebie wartościowe informacje. Jeśli cenisz naszą pracę, prosimy, odblokuj reklamy na naszej stronie.

Dziękujemy za Twoje wsparcie!

Jasne, chcę odblokować
Przycisk nie działa ?
1.
W prawym górnym rogu przegladarki znajdź i kliknij ikonkę AdBlock. Z otwartego menu wybierz opcję "Wstrzymaj blokowanie na stronach w tej domenie".
krok 1
2.
Pojawi się okienko AdBlock. Przesuń suwak maksymalnie w prawą stronę, a nastepnie kliknij "Wyklucz".
krok 2
3.
Gotowe! Zielona ikonka informuje, że reklamy na stronie zostały odblokowane.
krok 3