Ek­sper­ci przy­po­mi­na­ją o cy­fro­wym bez­pie­cze­ństwie dru­ka­rekPoprzedni artykuł 

Czy dru­kar­ka i ska­ner mo­gą być bra­mą do ata­ku ha­ke­rów? – Po­dłączo­ne do sie­ci urządze­nia ze­wnętrz­ne są tak sa­mo na­ra­żo­ne na cy­be­ra­ta­ki, jak lap­top czy kom­pu­ter sta­cjo­nar­ny – prze­strze­ga­ją spe­cja­li­ści. W ra­mach Eu­ro­pej­skie­go Mie­si­ąca Cy­ber­bez­pie­cze­ństwa eks­per­ci Ca­non i Zwi­ąz­ku Cy­fro­wa Pol­ska przy­po­mi­na­ją o naj­wa­żniej­szych za­sa­dach fir­mo­we­go bez­pie­cze­ństwa sie­ci.

„Cy­ber­bez­pie­cze­ństwo” – to klu­czo­we ha­sło pa­ździer­ni­ka. Ak­cja, będąca wspól­nym przed­si­ęw­zi­ęciem Ko­mi­sji Eu­ro­pej­skiej oraz Eu­ro­pej­skiej Agen­cji ds. Bez­pie­cze­ństwa Sie­ci i In­for­ma­cji, jest or­ga­ni­zo­wa­na już po raz ósmy. Głów­ny cel? Uświa­da­mia­nie ska­li cy­be­rza­gro­żeń oraz sku­tecz­niej­sza wal­ka z in­ter­ne­to­wy­mi prze­stęp­ca­mi.

- Staw­ka jest spo­ra, bo za­gro­że­nie ata­kiem ha­ke­rów sta­le ro­śnie – przy­zna­je Da­riusz Szwed, MPS Bu­si­ness De­ve­lop­ment Ma­na­ger w Ca­non Pol­ska. – Za­gro­że­niem mo­że być na przy­kład ran­som­wa­re, czy­li opro­gra­mo­wa­nie, które blo­ku­je do­stęp do sys­te­mu kom­pu­te­ro­we­go, a później żąda od użyt­kow­ni­ka oku­pu za mo­żli­wo­ść odzy­ska­nia do­ku­men­tów. Al­bo tak zwa­ny phi­shing, czy­li pod­szy­wa­nie się pod za­ufa­ne źródło w ce­lu wy­łu­dze­nia po­uf­nych in­for­ma­cji. Ma­my też oszu­stwo na pre­ze­sa, kie­dy cy­ber­prze­stęp­cy, pod­szy­wa­jąc się pod wy­so­kie­go ran­gą prze­ło­żo­ne­go, zle­ca­ją pra­cow­ni­kom wy­ko­na­nie prze­le­wu na du­żą kwo­tę – wy­mie­nia eks­pert.

Wtóru­je mu Mi­chał Ka­now­nik, pre­zes Zwi­ąz­ku Cy­fro­wa Pol­ska: – Spo­so­bów cy­be­ra­ta­ków jest dziś na­praw­dę wie­le, a nie­mal ka­żde urządze­nie podłączo­ne do sie­ci mo­że być na­ra­żo­ne na atak. Nie­bez­piecz­ne mo­gą być za­rów­no kom­pu­te­ry sta­cjo­nar­ne, jak i lap­to­py, ta­ble­ty, smart­fo­ny, a na­wet dru­kar­ki, ska­ne­ry i in­ne urządze­nia pe­ry­fe­ryj­ne. Ba­da­nia po­ka­zu­ją, że je­dy­nie 40 proc. pol­skich pra­cow­ni­ków sto­su­je od­po­wied­nie me­cha­ni­zmy ochron­ne swo­ich urządzeń elek­tro­nicz­nych – do­wo­dzi Ka­now­nik.

Dru­kar­ka bra­mą dla prze­stęp­ców

Wraz z prze­bie­gło­ścią ha­ke­rów, ro­śnie po­ziom za­bez­pie­czeń sto­so­wa­nych przez pro­du­cen­tów opro­gra­mo­wa­nia. Mo­gło­by się wy­da­wać, że in­we­stu­jąc w od­po­wied­nio wy­po­sa­żo­ny kom­pu­ter, ku­pu­je­my so­bie bez­pie­cze­ństwo. Oka­zu­je się jed­nak, że nie za­wsze pa­mi­ęta­my o podłączo­nych urządze­niach pe­ry­fe­ryj­nych: dru­kar­kach, ska­ne­rach czy ka­me­rach. – Prak­tycz­nie ka­żda dru­kar­ka jest dziś podłączo­na do in­ter­ne­tu. To ozna­cza, że mo­że słu­żyć ja­ko po­ten­cjal­na bra­ma we­jścia ha­ke­rów do fir­my – zwra­ca uwa­gę Da­riusz Szwed.

Mi­chał Ka­now­nik: – War­to pa­mi­ętać, że dru­kar­ka, je­śli jest pod­pi­ęta do fir­mo­wej sie­ci, ma mo­żli­wo­ść ko­mu­ni­ka­cji z nie­mal ka­żdym kom­pu­te­rem w fir­mie. To ozna­cza, że po prze­jęciu kon­tro­li nad dru­kar­ką nie­rzad­ko mo­żna do­stać się do new­ral­gicz­nych do­ku­men­tów, do których nie ma­ją do­stępu pra­cow­ni­cy ni­ższe­go szcze­bla. Ten pro­sty przy­kład po­ka­zu­je, jak źle mo­że się sko­ńczyć nie­wy­star­cza­jąca dba­ło­ść o za­bez­pie­cze­nie urządzeń pe­ry­fe­ryj­nych – wy­ja­śnia pre­zes Zwi­ąz­ku Cy­fro­wa Pol­ska.

Ro­zwi­ąza­nie? Prze­de wszyst­kim za­sto­so­wa­nie no­wo­cze­sne­go sprzętu od za­ufa­ne­go do­staw­cy. Klu­czo­wa jest rów­nież re­gu­lar­na ak­tu­ali­za­cja opro­gra­mo­wa­nia i ste­row­ni­ków sprzęto­wych.

Co­raz wi­ęk­szą po­pu­lar­no­ścią cie­szy się wy­ko­rzy­sta­nie chmu­ry. Lo­kal­na in­fra­struk­tu­ra sie­cio­wa mo­że być nie­wła­ści­wie nad­zo­ro­wa­na, pod­le­ga ta­kże du­żo rzad­szym ak­tu­ali­za­cjom i zmia­nom. Tym­cza­sem do­staw­cy usług opar­tych o chmu­rę gwa­ran­tu­ją nadzór nad fir­mo­wym bez­pie­cze­ństwem i dba­ją o wdra­ża­nie naj­now­szych tren­dów z dzie­dzi­ny cy­be­ro­ch­ro­ny.

- In­ter­ne­to­wi prze­stęp­cy naj­bar­dziej lu­bią wy­ko­rzy­sty­wać ludz­kie błędy. Drob­ne za­nie­dba­nie czy wy­ni­ka­jąca z nie­wy­spa­nia ga­fa mo­że otwo­rzyć ha­ke­ro­wi bra­mę do new­ral­gicz­nych fir­mo­wych za­so­bów. Tym­cza­sem do­staw­ca usłu­gi chmu­ro­wej dys­po­nu­je ze­spo­łem pro­fe­sjo­na­li­stów w za­kre­sie cy­ber­bez­pie­cze­ństwa, po­sia­da też do­stęp do du­żo bar­dziej za­awan­so­wa­nych na­rzędzi dia­gno­stycz­nych niż w przy­pad­ku lo­kal­ne­go ze­spo­łu IT – do­da­je Da­riusz Szwed.

O czym war­to pa­mi­ętać?

Jak prze­ko­nu­ją eks­per­ci Ca­non Pol­ska, wy­star­czy sto­so­wać kil­ka pro­stych za­sad, aby wy­ra­źnie zmniej­szyć ry­zy­ko zwi­ąza­ne z ata­kiem ha­ke­rów. Istot­ne kwe­stie to mi­ędzy in­ny­mi:

  • re­gu­lar­na ak­tu­ali­za­cja opro­gra­mo­wa­nia;
  • sto­so­wa­nie urządzeń od spraw­dzo­nych do­staw­ców, wy­ko­rzy­stu­jących naj­no­wo­cze­śniej­sze do­stęp­ne tech­no­lo­gie;
  • za­my­ka­nie i za­bez­pie­cza­nie urządzeń po sko­ńczo­nej pra­cy lub w trak­cie prze­rwy;
  • kil­ka stop­ni au­to­ry­za­cji szcze­gól­nie wa­żnych dzia­łań al­bo trans­ak­cji;
  • sto­so­wa­nie sil­nych ha­seł do­stępu i uni­ka­nie zbior­czych klu­czy dla wie­lu pra­cow­ni­ków na­raz;
  • nie­wy­ko­rzy­sty­wa­nie fir­mo­we­go sprzętu do pry­wat­nych ce­lów oraz upew­nie­nie się, że nie ko­rzy­sta­ją z nie­go dzie­ci.

Ofi­cjal­nym mot­tem te­go­rocz­ne­go Eu­ro­pej­skie­go Mie­si­ąca Cy­ber­bez­pie­cze­ństwa jest „Za­sta­nów się, za­nim klik­nie­sz”. – To na po­zór ba­nal­ne ha­sło zwra­ca uwa­gę na na­praw­dę wa­żną rzecz: aby w pra­cy z kom­pu­te­rem czy smart­fo­nem za­cho­wy­wać ele­men­tar­ną czuj­no­ść. Je­że­li coś wzbu­dza nasz nie­po­kój, wy­da­je się dziw­ne, nie­zro­zu­mia­łe, po­ten­cjal­nie nie­bez­piecz­ne, to trze­ba po­de­jść do te­go z od­po­wied­nią do­zą nie­uf­no­ści. I nie­rzad­ko do­słow­nie po­wstrzy­mać się przed klik­ni­ęciem. A w przy­pad­ku otrzy­ma­nia wąt­pli­wej wia­do­mo­ści e-ma­il war­to skon­tak­to­wać się z nadaw­cą in­ną dro­gą, cho­ćby te­le­fo­nicz­nie – pod­su­mo­wu­je Da­riusz Szwed.

Na pod­sta­wie in­for­ma­cji fir­my Ca­non

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści