Nasza Loteria SR - pasek na kartach artykułów

Cyberbezpieczeństwo w firmie. Jeśli komputer jest zabezpieczony przed atakami, haker spróbuje ataku przez sieciową drukarkę

AIP
W dobie złożonych środowisk IT, w których różnorodne sprzęty są ze sobą połączone i wymieniają między sobą dane, nawet drukarka czy telefon VOiP (Voice over Internet Protocol) mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie przeniknie do innych, kluczowych zasobów.
W dobie złożonych środowisk IT, w których różnorodne sprzęty są ze sobą połączone i wymieniają między sobą dane, nawet drukarka czy telefon VOiP (Voice over Internet Protocol) mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie przeniknie do innych, kluczowych zasobów. Szymon Starnawski /Polska Press
Urządzania końcowe stanowią łakomy kąsek dla cyberprzestępców. Często są one gorzej zabezpieczone niż pozostałe elementy infrastruktury IT. Luki w zabezpieczeniach wynikają m.in. z wykorzystania przestarzałych wersji oprogramowania. Biznes nie zawsze zdaje sobie sprawę z tego zagrożenia, a w ocenie wielu specjalistów IT bezpieczeństwo urządzeń końcowych nie jest traktowane jako najwyższy priorytet.

Jak wynika z badania IDC przeprowadzonego na zlecenie HP, tylko 28% specjalistów IT postrzega zabezpieczenie urządzeń końcowych jako istotny element strategii bezpieczeństwa. Stanowi to poważny problem, ponieważ urządzenia te nie są wolne od podatności. Sytuacja może się jeszcze pogorszyć po udostępnieniu przez producenta patchy i komunikatów ujawniających usuwane przez nie luki. Cyberprzestępcy śledzą takie informacje i szybko mogą je wykorzystać do przeprowadzenia ataku.

Bezpieczny komputer, drukarka już nie

W niektórych firmach pokutuje przekonanie, że tylko komputer może być celem ataku. Potwierdzają to wyniki badania IDC. Ponad 80% ankietowanych jako newralgiczny element ekosystemu bezpieczeństwa firmy uznaje komputery stacjonarne i laptopy. Tymczasem 60% uczestników badania wskazuje, że ryzyko wystąpienia ataku na urządzenia do druku jest niskie lub żadne.
W dobie złożonych środowisk IT, w których różnorodne sprzęty są ze sobą połączone i wymieniają między sobą dane, nawet drukarka czy telefon VOiP (Voice over Internet Protocol) mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie przeniknie do innych, kluczowych zasobów. Urządzenia końcowe mogą zatem nie być celem samym w sobie, ale sposobem na uzyskanie dostępu do systemów IT.

Automatyzacja bezpieczeństwa urządzeń końcowych

Ręczne sprawdzenie poziomu bezpieczeństwa wszystkich urządzeń w firmie jest praktycznie niemożliwe. Niezbędne może się okazać wdrożenie rozwiązania klasy UEM wyposażonego w skaner podatności (ang. Unified Endpoint Management), którego przykład stanowi baramundi Management Suite.

„W oparciu o stale aktualizowane bazy danych takie narzędzie automatycznie sprawdza wszystkie urządzenia końcowe, w których wykryte luki są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia, jakie stwarzają. Następnie system automatycznie dystrybuuje i instaluje wypuszczone przez producenta patche i aktualizacje” – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.

Ujednolicone zarządzanie systemami

Bardzo ważne jest również uregulowanie norm bezpieczeństwa na wszystkich urządzeniach z danej kategorii. Składają się na nie takie praktyki jak automatyczne blokowanie nieużywanego urządzenia czy wymagania odpowiednio silnego hasła. Dobry system do ujednoliconego zarządzania urządzeniami końcowymi pozwoli w szybki i łatwy sposób wdrożyć takie same standardy bezpieczeństwa na wszystkich sprzętach podłączonych do sieci firmowej.

„Należy także ustalić procedury wewnętrzne na wypadek wystąpienia cyberataku. Tu również mogą być pomocne systemy klasy UEM, które przywrócą wcześniej zapisaną kopię zapasową danych i ustawień. Dzięki temu możliwe jest ograniczenie strat spowodowanych np. atakami typu ransomware, które blokują dostęp do systemu komputerowego lub uniemożliwiają odczyt zapisanych w nim danych” – kontynuuje Sebastian Wąsik.

Lepiej zapobiegać, niż leczyć

Jak wynika z badania przeprowadzonego przez IDC, wciąż wiele organizacji nie zdaje sobie sprawy z zagrożenia, jakie stanowić może nieodpowiednio zabezpieczone urządzenie końcowe. Niestety cyberprzestępcy doskonale znają luki w oprogramowaniach i z chęcią je wykorzystują.
Dlatego niezbędne jest zachowanie jednolitych systemów bezpieczeństwa, a także zapewnienie narzędzia, które pozwoli w sposób przejrzysty monitorować aktualny stan zabezpieczeń. W przypadku wykrycia nieprawidłowości lub uchybień, w sposób automatyczny zainstaluje brakujące patche i aktualizacje. Jak powszechnie wiadomo, lepiej jest zapobiegać, niż leczyć. Dotyczy to również systemu informatycznego firmy, w którym odpowiedni system UEM pozwoli monitorować podatne na zagrożenia urządzenia końcowe i przeciwdziałać atakom hakerskim.

emisja bez ograniczeń wiekowych
Wideo

Niedziele handlowe mogą wrócić w 2024 roku

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Cyberbezpieczeństwo w firmie. Jeśli komputer jest zabezpieczony przed atakami, haker spróbuje ataku przez sieciową drukarkę - Strefa Biznesu

Wróć na gazetawroclawska.pl Gazeta Wrocławska