Dzień Bez­piecz­ne­go In­ter­ne­tu: eks­per­ci ostrze­ga­ją przed cy­be­ra­ta­ka­mi po­przez dru­kar­kiPoprzedni artykuł 

Choć z ro­ku na rok ro­sną za­gro­że­nia zwi­ąza­ne z ata­kiem in­for­ma­tycz­nym lub wy­cie­kiem wra­żli­wych da­nych, to bli­sko trzy czwar­te firm po­twier­dza, że wci­ąż nie czu­je się przy­go­to­wa­na na wy­pa­dek cy­be­ra­ta­ku. Je­dy­nie 19 proc. eu­ro­pej­skich firm uwa­ża za­bez­pie­cze­nia kom­pu­te­ra i urządzeń pe­ry­fe­ryj­nych za istot­ne – wy­ni­ka z ba­dań. – Dru­kar­ki, ska­ne­ry czy ka­me­ry podłączo­ne do in­ter­ne­tu to po­ten­cjal­ne wro­ta, które nie­za­bez­pie­czo­ne mo­gą być wy­ko­rzy­sta­ne przez ha­ke­rów do kra­dzie­ży po­uf­nych da­nych – ostrze­ga­ją eks­per­ci Ca­non, pro­du­cen­ta te­go ty­pu sprzętu i pod­po­wia­da­ją, co po­win­ni­śmy zro­bić, by sku­tecz­nie za­bez­pie­czyć urządze­nia.

Bu­si­ness Ema­il Com­pro­mi­se, czy­li przej­mo­wa­nie fir­mo­wych ad­re­sów e-ma­il to jed­no z naj­częst­szych prze­stępstw w cy­be­rświe­cie. We­dług ra­por­tu FBI stra­ty wy­ni­ka­jące z te­go ro­dza­ju prze­stępstw w ostat­nich trzech la­tach si­ęgnęły aż 26 mi­liar­dów do­la­rów.

Za­gro­żeń wy­ni­ka­jących z prze­jęcia fir­mo­we­go ad­re­su jest spo­ro – od kra­dzie­ży da­nych ad­re­so­wych po szpie­go­stwo prze­my­sło­we. Jed­nak naj­prost­sze, a za­ra­zem naj­bar­dziej po­pu­lar­ne sta­je się tak zwa­ne CEO Fraud, czy­li oszu­stwo­na pre­ze­sa. Cy­ber­prze­stęp­cy pod­szy­wa­jąc się pod wy­so­kie­go ran­gą prze­ło­żo­ne­go zle­ca­ją pra­cow­ni­kom wy­ko­na­nie prze­le­wu na du­żą kwo­tę. Dzi­ęki uprzed­niej kra­dzie­ży wra­żli­wych da­nych, te­go ro­dza­ju dzia­ła­nie mo­żna za­dzi­wia­jąco ła­two uwia­ry­god­nić.

Aż 60 proc. li­de­rów bi­zne­so­wych przy­zna­je, że prze­kaz me­dial­ny na te­mat wy­cie­ków da­nych jest naj­wa­żniej­szym czyn­ni­kiem mo­ty­wu­jącym do wpro­wa­dze­nia zmian w kwe­stii fir­mo­we­go bez­pie­cze­ństwa. Wraz ze świa­do­mo­ścią, na ca­łym świe­cie ro­sną wy­dat­ki zwi­ąza­ne z cy­ber­bez­pie­cze­ństwem. Z da­nych ze­bra­nych przez In­ter­na­tio­nal Da­ta Cor­po­ra­tion wy­ni­ka, że do 2022 ro­ku war­to­ść ryn­ku ochro­ny cy­fro­wej ma wy­no­sić na­wet 133,8 mi­liar­dów do­la­rów w ska­li glo­bal­nej.

Choć przed­si­ębior­stwa mar­twią się o bez­pie­cze­ństwo, wie­lu z nich bra­ku­je no­wo­cze­snych roz­wi­ązań tech­no­lo­gicz­nych. Bli­sko trzy czwar­te firm po­twier­dza, że wci­ąż nie czu­je się przy­go­to­wa­na na wy­pa­dek cy­be­ra­ta­ku. W ta­kich wa­run­kach od­po­wie­dzial­no­ść za im­ple­men­ta­cję no­wo­cze­snych roz­wi­ązań nie­rzad­ko spo­czy­wa na pro­du­cen­tach sprzętu.

Urządze­nia pe­ry­fe­ryj­ne bra­mą do ata­ku?

O tym, jak istot­ne jest bez­pie­cze­ństwo urządzeń ko­ńco­wych przy­po­mi­na­ją eks­per­ci Ca­non w ra­mach ob­cho­dzo­ne­go 11 lu­te­go Dnia Bez­piecz­ne­go In­ter­ne­tu – usta­no­wio­ne­go w ca­łej Eu­ro­pie z ini­cja­ty­wy Ko­mi­sji Eu­ro­pej­skiej.
– Za­bez­pie­cza­jąc kom­pu­ter, często za­po­mi­na­my o podłączo­nych do nie­go dru­kar­kach, ska­ne­rach i ka­me­rach – mówi Mi­chał Łep­kow­ski, B2B Sa­les & Mar­ke­ting Di­rec­tor w Ca­non Pol­ska. – Do co­dzien­ne­go dzia­ła­nia fir­my wy­ko­rzy­stu­ją sze­ro­ką ga­mę urządzeń, z których wie­le podłączo­nych jest do In­ter­ne­tu. To po­ten­cjal­ne wro­ta pro­wa­dzące na ze­wnątrz fir­mo­wej sie­ci. Naj­now­sze roz­wi­ąza­nia tech­no­lo­gicz­ne znacz­nie uła­twia­ją ży­cie, ale po­win­ny być wy­ko­rzy­sty­wa­ne roz­wa­żnie – prze­strze­ga Mi­chał Łep­kow­ski.

Dla przy­kła­du: no­wo­cze­sna dru­kar­ka sie­cio­wa po­win­na móc dru­ko­wać pli­ki prze­sy­ła­ne do niej przy po­mo­cy pocz­ty elek­tro­nicz­nej, opar­tych o chmu­rę usług zdal­ne­go dru­ko­wa­nia lub z fi­zycz­nych urządzeń do ma­ga­zy­no­wa­nia da­nych. Du­ża licz­ba punk­tów do­stępu jest bar­dzo wy­god­na, ale spra­wia, że bez od­po­wied­niej ochro­ny przed na­rzędzia­mi ha­ker­ski­mi urządze­nie mo­że być nie­wła­ści­wie wy­ko­rzy­sta­ne.

Jak za­tem fir­my mo­gą upew­nić się, że pa­nu­ją nad bez­pie­cze­ństwem sprzętu? – Ist­nie­je ze­staw za­sad, z których po­wi­nien ko­rzy­stać ka­żdy z nas – mówi Mi­chał Łep­kow­ski. – Nie mo­żna jed­nak ocze­ki­wać od prze­ci­ęt­ne­go użyt­kow­ni­ka do­sko­na­łej zna­jo­mo­ści naj­now­szych tren­dów w dzie­dzi­nie cy­ber­bez­pie­cze­ństwa. Dla­te­go istot­ne jest wy­ko­rzy­sty­wa­nie do­brej ja­ko­ści sprzętu od za­ufa­ne­go do­staw­cy. War­to też zwrócić uwa­gę na re­gu­lar­ną ak­tu­ali­za­cję opro­gra­mo­wa­nia i ste­row­ni­ków – ra­dzi przed­sta­wi­ciel fir­my Ca­non Pol­ska.

Stan­dar­dem sto­so­wa­nym przez od­po­wie­dzial­nych pro­du­cen­tów sprzętu sta­je się opcja mo­ni­to­rin­gu i au­dy­tu zda­rzeń czy mo­żli­wo­ść ła­twe­go oraz bez­piecz­ne­go dru­ku dla go­ści. Nie­zwy­kle istot­ne jest ta­kże szy­fro­wa­nie dru­ko­wa­nych lub ska­no­wa­nych pli­ków, za­rów­no w trak­cie prze­sy­łu do urządze­nia ko­ńco­we­go, jak i później na dys­ku twar­dym urządze­nia oraz w in­nych punk­tach ma­ga­zy­no­wa­nia.

Eli­mi­na­cja ludz­kich błędów

Nie­ste­ty, po­mi­mo wpro­wa­dze­nia naj­no­wo­cze­śniej­szych sys­te­mów czy dba­nia o re­gu­lar­ną ak­tu­ali­za­cję i kon­ser­wa­cję urządzeń, za­wsze ist­nie­je ry­zy­ko błędu ludz­kie­go. Wy­ni­ka­jące z nie­go szko­dy mo­gą być gi­gan­tycz­ne, tym bar­dziej, że war­to­ść da­nych sta­le ro­śnie.

Aby zmi­ni­ma­li­zo­wać ry­zy­ko błędu pra­cow­ni­ka, fir­my po­win­ny upew­nić się, że per­so­nel jest od­po­wied­nio prze­szko­lo­ny w za­kre­sie sto­so­wa­nia ja­kiej­kol­wiek no­wej tech­no­lo­gii. Sy­ste­my bez­pie­cze­ństwa po­win­ny być re­gu­lar­nie te­sto­wa­ne, że­by lo­ka­li­zo­wać i eli­mi­no­wać po­ja­wia­jące się sła­be punk­ty.

War­to pro­mo­wać ta­kże od­po­wied­nie usta­la­nie ha­seł.Sła­be ha­sła sta­ją się ła­twą dro­gą we­jścia dla ha­ke­rów. Mówi­my tu nie tyl­ko o skraj­nych przy­pad­kach, ta­kich jak „ad­mi­n” lub „12345”, lecz ta­kże o sto­so­wa­niu zbior­czych ha­seł do­stępu w ca­łej fir­mie. Ha­sła po­win­ny być uni­ka­to­we dla ka­żde­go z pra­cow­ni­ków i nie po­win­ny być udo­stęp­nia­ne ni­ko­mu in­ne­mu. Ostro­żnie na­le­ży pod­cho­dzić ta­kże do nada­wa­nia upraw­nień do­stępu. Pra­cow­ni­cy po­win­ny mieć do­stęp je­dy­nie do części sys­te­mu biu­ro­we­go, które­go po­trze­bu­ją. Zbyt licz­ne upraw­nie­nia mo­gą pro­wa­dzić do wy­cie­ków da­nych.

Na pod­sta­wie in­for­ma­cji fir­my Ca­non Pol­ska Sp. z o.o.

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści