Zabezpieczasz firmowe komputery? A co z drukarkami?
Artykuł powstał we współpracy z firmą HP Inc.
24 marca 2017, 10:24·3 minuty czytania
Publikacja artykułu: 24 marca 2017, 10:24
Nie ma już wątpliwości, że wykorzystanie nowoczesnych technologii jest w firmach nieodzowne. Pomagają osiągać przewagę konkurencyjną na rynku i ułatwiają pracę. Jednak mogą także stać się źródłem zagrożenia. Na cyberataki są narażone już nie tylko publiczne instytucje i wielkie koncerny, ale także małe firmy.
Reklama.
O konieczności zabezpieczania firmowych komputerów przed zagrożeniem mówi się coraz częściej i wydawałoby się, że powinno to być priorytetem. Jednak menedżerowie w firmach wciąż nie do końca zdają sobie sprawę z niebezpieczeństwa i zbyt optymistycznie oceniają poziom zabezpieczeń w swoich przedsiębiorstwach, a 40% z nich nie ma przygotowanego scenariusza na wypadek cyberataku. Tymczasem w 2016 roku w 27% polskich firm odnotowano naruszenie bezpieczeństwa, w tym w 5% ponad trzy razy. W 62% przedsiębiorstw do uwierzytelnienia dostępu do konta wykorzystuje się tylko hasło. Na cyberprzestępców to zbyt mało. Niestety, nawet gdy firma korzysta z zaawansowanych systemów ochrony IT, często pomija się w nich urządzenia drukujące, które w ten sposób stają się łatwym celem cyberprzestępców.
Drukarka jako źródło niebezpieczeństwa
Badacze z Horst Görtz Institute Ruhr-University Bochum przeprowadzili kompleksowe badanie bezpieczeństwa drukarek sieciowych, z którego wynika, że wiele modeli tych urządzeń jest podatnych na cyberataki. W rzeczywistości mniej niż 2% drukarek klasy korporacyjnej i urządzeń wielofunkcyjnych jest bezpieczne. Według Instytutu Ponemon 64 proc. menedżerów IT uważa, że ich drukarki mogą być zainfekowane złośliwym oprogramowaniem. Jednocześnie 56 proc. przedsiębiorstw nie uwzględnia ich w swojej strategii ochrony. To bardzo niepokojące dane.
Cyberprzestępcy już dawno zorientowali się, że drukarki można wykorzystać do ataków na firmy i serwisy internetowe. Przykładem może być atak DDoS w 2016 roku na firmę Dyn świadczącą obsługę sieciową i DNS. W rezultacie tej napaści na wiele godzin zostały zablokowane tak znane witryny, jak Twitter, Amazon czy Spotify. W ataku wykorzystano między innymi drukarki podłączone do sieci, które zainfekowano wirusem Mirai. Niezabezpieczone urządzenia można wykorzystać do bardzo różnych działań. Przede wszystkim może dojść do nieautoryzowanego użycia drukarki, wprowadzenia szkodliwego oprogramowania, kradzieży dokumentów i danych. Przestępcy mogą zmienić ustawienia lub porty urządzenia, a także przejąć całkowitą kontrolę nad drukarkami i komputerami.
Hakowanie drukarek – jak się przed tym bronić?
Jeśli nie mamy odpowiedniej wiedzy ani własnych specjalistów, powinniśmy skorzystać z zewnętrznego wsparcia. Na rynku można już znaleźć kompleksowe usługi firm, które zapewnią ochronę wydruków, pomogą nam dobrać odpowiednie urządzenia i zabezpieczenia, a także zapewnią ciągłe wsparcie techniczne, również w zakresie drukowania.
Jeśli firma dysponuje odpowiednimi specjalistami z tej dziedziny, może pokusić się o zabezpieczenie urządzeń drukujących we własnym zakresie. Przede wszystkim należy postawić na wykorzystywanie w przedsiębiorstwie drukarek wysokiej klasy, które posiadają odpowiednie funkcje zabezpieczeń, sprawdzających integralność. Najlepsze na rynku modele potrafią robić to nawet na poziomie BIOS-u, a do tego same się naprawiają. Takie firmy jak HP coraz częściej wyposażają drukarki i urządzenia wielofunkcyjne dla przedsiębiorstw w najlepsze na rynku zabezpieczenia. Przykładem są funkcje takie jak HP Sure Start (wykrywa złośliwe ataki na BIOS i automatycznie usuwa ich skutki), Whitelisting (pozwala na zainstalowanie i uruchomienie w drukarce tylko znanego, kompatybilnego oprogramowania), Run-time Intrusion Detection (monitoruje pamięć urządzenia pod kątem złośliwych ataków i wykrywa włamania). Te funkcje zostały standardowo zaimplementowane we wszystkich nowych urządzeniach HP LaserJet Enterprise oraz HP PageWide. To właśnie lider w świecie druku zaczyna uświadamiać użytkowników o prostych sposobach zhakowania instytucji. Kilka przykładów na www8.hp.com/pl.
Jednak urządzenia z wbudowanymi zabezpieczeniami chroniącymi przedsiębiorstwo przed szkodliwym oprogramowaniem stanowią dopiero pierwszy krok na drodze do pełnego bezpieczeństwa.
Kolejnym etapem wdrażania zabezpieczeń powinna być kompleksowa ochrona danych. Należy zadbać, aby tylko uprawnione osoby miały dostęp do sieci (np. za pomocą kodów PIN lub kart elektronicznych), a także wyselekcjonowane urządzenia drukujące. Trzeba też umożliwić szyfrowanie wszelkich danych i dokumentów. Takie rozwiązania pozwolą na zapobieganie przed nieautoryzowanym korzystaniem z drukarek. Dzięki korzystaniu m.in. z zabezpieczonej chmury można wysyłać do niej zadania drukowania, a następnie uwierzytelniać je w drukarce firmowej (np. za pomocą kodu PIN). Oczywiście rozwiązania te mogą się różnić w zależności od wielkości firmy, specyfiki jej funkcjonowania, a nawet branży.