Data publikacji: 2016-04-29
Oryginalny tytuł wiadomości prasowej: Uważaj, jak drukujesz. Firmowe drukarki kuszą hakerów
Kategoria: BIZNES, Firma
W odpowiedzi na rosnącą aktywność ze strony hakerów firmy zwiększają wydatki na ochronę IT, jednak często bagatelizują przy tym dodatkowe zabezpieczenie urządzeń drukujących.
W odpowiedzi na rosnącą aktywność ze strony hakerów firmy zwiększają wydatki na ochronę IT, jednak często bagatelizują przy tym dodatkowe zabezpieczenie urządzeń drukujących. Tymczasem, podłączona do sieci drukarka, przez którą przechodzą najbardziej poufne dokumenty w firmie, to łakomy kąsek dla cyberprzestępców. Można ją dzisiaj zdalnie podpalić, a nawet włamać do niej przy pomocy drona.
Według PwC na jedną firmę w Polsce przypadało w zeszłym roku aż 126 cyberataków. Nie przez przypadek firmy zbroją się więc, zwiększając wydatki na budowanie zintegrowanych systemów bezpieczeństwa IT. Potwierdzają to wyniki badania Security Trends. Bezpieczeństwo w erze cyfrowej, przeprowadzonego przez Microsoft we współpracy z EY – aż 36 proc. dużych przedsiębiorstw i instytucji publicznych planuje w 2016 roku zwiększyć budżet przeznaczony na bezpieczeństwo. Przypadkowy nie jest też fakt, że w odpowiedzi na ubiegłoroczną aktywność hakerów względem firm, rok 2016 został ogłoszony rokiem bezpieczeństwa informacji.
Drukarki na świeczniku
Mimo rosnącej świadomości odnośnie zagrożeń ze strony cyberprzestępców, maszyny drukujące są często pomijane przy integracji systemów ochrony IT. Tymczasem, z perspektywy bezpieczeństwa IT, to właśnie drukarki powinny być zidentyfikowane jako słaby punkt całej struktury. Dlaczego? – Urządzenia drukujące posiadają dyski twarde, na których gromadzone są dane związane z drukowanymi dokumentami. W efekcie pamięć ta jest prawdziwym skarbcem tajemnic firmowych, dokumentów objętych klauzulami tajności czy danych osobowych. Jednocześnie, maszyny drukujące nie wymagają dodatkowych haseł dostępu przy konfiguracji czy zmianie parametrów urządzeń. Dostęp do wspomnianego dysku twardego też często nie jest dodatkowo zabezpieczony – mówi Łukasz Laskowski, Prezes Zarządu firmy Ediko, specjalizującej się w zarządzaniu dokumentami i informacją w firmie.
Kreatywny jak haker
O tym, jak łatwo przejąć kontrolę nad urządzeniami drukującymi świadczą przykłady osobliwych, głośnych włamań z ostatnich miesięcy. Kilka tygodni temu cały świat obiegła informacja na temat zmasowanego ataku na drukarki mającego miejsce w USA. Haker znany jako weev wykorzystał brak zabezpieczeń w 20 tys. podłączonych do sieci urządzeniach drukujących znajdujących się na uniwersytetach, w szkołach czy biurach i wydrukował za ich pomocą plakaty o antysemickiej treści. Potrzebował do tego jedynie dwóch linijek kodu. Akcja mała na celu zwrócenie publicznej uwagi na słabe zabezpieczenie urządzeń podłączonych do sieci. Z kolei w październiku ubiegłego roku, grupa badaczy z Uniwersytetu Technologicznego w Singapurze pracująca nad systemami zabezpieczeń IT w firmach, zademonstrowała jak skutecznie i niezauważalnie można hakować firmowe drukarki przy pomocy smartfona zamontowanego na dronie. Równie ciekawy eksperyment przeprowadzili kilka lat temu naukowcy z Uniwersytetu Columbia – za pomocą wirusa zmienili oni ustawienia drukarki tak, że zaczęła się ona przegrzewać, co w konsekwencji doprowadziło do pożaru.
Zarządzanie drukiem a bezpieczeństwo
Jak uchronić się przed atakami na urządzenia drukujące? Przede wszystkim warto dodatkowo zabezpieczyć maszyny drukujące oraz na bieżąco je monitorować. Widocznym trendem w ochronie drukarek jest inwestycja firm w usługi z zakresu zarządzania środowiskiem druku (z ang. Managed Print Services). – Mają one na celu stały, zewnętrzny monitoring urządzeń drukujących w firmie nie tylko pod kątem ich wydajności i efektywności, ale również w zakresie bezpieczeństwa i eliminacji potencjalnych czynników ryzyka – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite monitorującej druk bez konieczności podłączenia do wirtualnej chmury. Programy zarządzające drukiem zapewniają bezpieczną pracę w sieci i wgląd w to, co dzieje się z dokumentami na każdym etapie ich przetwarzania. Pozwalają one również określić zakres uprawnień poszczególnych pracowników korzystających z danego urządzenia oraz zablokować możliwość wysyłania określonych dokumentów poza firmę. Jest to istotny aspekt w kontekście bezpieczeństwa danych, zwłaszcza że nierzadko źródłem wycieku tajnych informacji firmowych są błędy pracowników.
źródło: Biuro Prasowe
Załączniki:
Hashtagi: #BIZNES #Firma