Cho? z roku na rok rosn? zagro?enia zwi?zane z atakiem informatycznym lub wyciekiem wra?liwych danych, to blisko trzy czwarte firm potwierdza, ?e wci?? nie czuje si? przygotowana na wypadek cyberataku. Jedynie 19 proc. europejskich firm uwa?a zabezpieczenia komputera i urz?dze? peryferyjnych za istotne – wynika z bada?. – Drukarki, skanery czy kamery pod??czone do internetu to potencjalne wrota, które niezabezpieczone mog? by? wykorzystane przez hakerów do kradzie?y poufnych danych – ostrzegaj? eksperci Canon, producenta tego typu sprz?tu i podpowiadaj?, co powinni?my zrobi?, by skutecznie zabezpieczy? urz?dzenia.
Business Email Compromise, czyli przejmowanie firmowych adresów e-mail to jedno z najcz?stszych przest?pstw w cyber?wiecie. Wed?ug raportu FBI straty wynikaj?ce z tego rodzaju przest?pstw w ostatnich trzech latach si?gn??y a? 26 miliardów dolarów.
Zagro?e? wynikaj?cych z przej?cia firmowego adresu jest sporo – od kradzie?y danych adresowych po szpiegostwo przemys?owe. Jednak najprostsze, a zarazem najbardziej popularne staje si? tak zwane CEO Fraud, czyli oszustwo na prezesa. Cyberprzest?pcy podszywaj?c si? pod wysokiego rang? prze?o?onego zlecaj? pracownikom wykonanie przelewu na du?? kwot?. Dzi?ki uprzedniej kradzie?y wra?liwych danych, tego rodzaju dzia?anie mo?na zadziwiaj?co ?atwo uwiarygodni?.
A? 60 proc. liderów biznesowych przyznaje, ?e przekaz medialny na temat wycieków danych jest najwa?niejszym czynnikiem motywuj?cym do wprowadzenia zmian w kwestii firmowego bezpiecze?stwa. Wraz ze ?wiadomo?ci?, na ca?ym ?wiecie rosn? wydatki zwi?zane z cyberbezpiecze?stwem. Z danych zebranych przez International Data Corporation wynika, ?e do 2022 roku warto?? rynku ochrony cyfrowej ma wynosi? nawet 133,8 miliardów dolarów w skali globalnej.
Cho? przedsi?biorstwa martwi? si? o bezpiecze?stwo, wielu z nich brakuje nowoczesnych rozwi?za? technologicznych. Blisko trzy czwarte firm potwierdza, ?e wci?? nie czuje si? przygotowana na wypadek cyberataku. W takich warunkach odpowiedzialno?? za implementacj? nowoczesnych rozwi?za? nierzadko spoczywa na producentach sprz?tu.
Urz?dzenia peryferyjne bram? do ataku?
O tym, jak istotne jest bezpiecze?stwo urz?dze? ko?cowych przypominaj? eksperci Canon w ramach obchodzonego 11 lutego Dnia Bezpiecznego Internetu – ustanowionego w ca?ej Europie z inicjatywy Komisji Europejskiej.
– Zabezpieczaj?c komputer, cz?sto zapominamy o pod??czonych do niego drukarkach, skanerach i kamerach – mówi Micha? ?epkowski, B2B Sales & Marketing Director w Canon Polska. – Do codziennego dzia?ania firmy wykorzystuj? szerok? gam? urz?dze?, z których wiele pod??czonych jest do Internetu. To potencjalne wrota prowadz?ce na zewn?trz firmowej sieci. Najnowsze rozwi?zania technologiczne znacznie u?atwiaj? ?ycie, ale powinny by? wykorzystywane rozwa?nie – przestrzega Micha? ?epkowski.
Dla przyk?adu: nowoczesna drukarka sieciowa powinna móc drukowa? pliki przesy?ane do niej przy pomocy poczty elektronicznej, opartych o chmur? us?ug zdalnego drukowania lub z fizycznych urz?dze? do magazynowania danych. Du?a liczba punktów dost?pu jest bardzo wygodna, ale sprawia, ?e bez odpowiedniej ochrony przed narz?dziami hakerskimi urz?dzenie mo?e by? niew?a?ciwie wykorzystane.
Jak zatem firmy mog? upewni? si?, ?e panuj? nad bezpiecze?stwem sprz?tu? – Istnieje zestaw zasad, z których powinien korzysta? ka?dy z nas – mówi Micha? ?epkowski. – Nie mo?na jednak oczekiwa? od przeci?tnego u?ytkownika doskona?ej znajomo?ci najnowszych trendów w dziedzinie cyberbezpiecze?stwa. Dlatego istotne jest wykorzystywanie dobrej jako?ci sprz?tu od zaufanego dostawcy. Warto te? zwróci? uwag? na regularn? aktualizacj? oprogramowania i sterowników – radzi przedstawiciel firmy Canon Polska.
Standardem stosowanym przez odpowiedzialnych producentów sprz?tu staje si? opcja monitoringu i audytu zdarze? czy mo?liwo?? ?atwego oraz bezpiecznego druku dla go?ci. Niezwykle istotne jest tak?e szyfrowanie drukowanych lub skanowanych plików, zarówno w trakcie przesy?u do urz?dzenia ko?cowego, jak i pó?niej na dysku twardym urz?dzenia oraz w innych punktach magazynowania.
Eliminacja ludzkich b??dów
Niestety, pomimo wprowadzenia najnowocze?niejszych systemów czy dbania o regularn? aktualizacj? i konserwacj? urz?dze?, zawsze istnieje ryzyko b??du ludzkiego. Wynikaj?ce z niego szkody mog? by? gigantyczne, tym bardziej, ?e warto?? danych stale ro?nie.
Aby zminimalizowa? ryzyko b??du pracownika, firmy powinny upewni? si?, ?e personel jest odpowiednio przeszkolony w zakresie stosowania jakiejkolwiek nowej technologii. Systemy bezpiecze?stwa powinny by? regularnie testowane, ?eby lokalizowa? i eliminowa? pojawiaj?ce si? s?abe punkty.
Warto promowa? tak?e odpowiednie ustalanie hase?. S?abe has?a staj? si? ?atw? drog? wej?cia dla hakerów. Mówimy tu nie tylko o skrajnych przypadkach, takich jak „admin” lub „12345”, lecz tak?e o stosowaniu zbiorczych hase? dost?pu w ca?ej firmie. Has?a powinny by? unikatowe dla ka?dego z pracowników i nie powinny by? udost?pniane nikomu innemu. Ostro?nie nale?y podchodzi? tak?e do nadawania uprawnie? dost?pu. Pracownicy powinny mie? dost?p jedynie do cz??ci systemu biurowego, którego potrzebuj?. Zbyt liczne uprawnienia mog? prowadzi? do wycieków danych.