Zarządzanie drukiem a bezpieczeństwo

Data dodania: 28.04.2016

W odpowiedzi na rosnącą aktywność ze strony hakerów firmy zwiększają wydatki na ochronę IT, jednak często bagatelizują przy tym dodatkowe zabezpieczenie urządzeń drukujących. Tymczasem, podłączona do sieci drukarka, przez którą przechodzą najbardziej poufne dokumenty w firmie, to łakomy kąsek dla cyberprzestępców. Można ją dzisiaj zdalnie podpalić, a nawet włamać do niej przy pomocy drona.

Według PwC na jedną firmę w Polsce przypadało w zeszłym roku aż 126 cyberataków. Nie przez przypadek firmy zbroją się więc, zwiększając wydatki na budowanie zintegrowanych systemów bezpieczeństwa IT. Potwierdzają to wyniki badania Security Trends. Bezpieczeństwo w erze cyfrowej, przeprowadzonego przez Microsoft we współpracy z EY - aż 36 proc. dużych przedsiębiorstw i instytucji publicznych planuje w 2016 roku zwiększyć budżet przeznaczony na bezpieczeństwo. Przypadkowy nie jest też fakt, że w odpowiedzi na ubiegłoroczną aktywność hakerów względem firm, rok 2016 został ogłoszony rokiem bezpieczeństwa informacji.

Drukarki na świeczniku

Mimo rosnącej świadomości odnośnie zagrożeń ze strony cyberprzestępców, maszyny drukujące są często pomijane przy integracji systemów ochrony IT. Tymczasem, z perspektywy bezpieczeństwa IT, to właśnie drukarki powinny być zidentyfikowane jako słaby punkt całej struktury. Dlaczego?

- Urządzenia drukujące posiadają dyski twarde, na których gromadzone są dane związane z drukowanymi dokumentami. W efekcie pamięć ta jest prawdziwym skarbcem tajemnic firmowych, dokumentów objętych klauzulami tajności czy danych osobowych. Jednocześnie, maszyny drukujące nie wymagają dodatkowych haseł dostępu przy konfiguracji czy zmianie parametrów urządzeń. Dostęp do wspomnianego dysku twardego też często nie jest dodatkowo zabezpieczony – mówi Łukasz Laskowski, Prezes Zarządu firmy Ediko.

Kreatywny jak haker

O tym, jak łatwo przejąć kontrolę nad urządzeniami drukującymi świadczą przykłady osobliwych, głośnych włamań z ostatnich miesięcy. Kilka tygodni temu cały świat obiegła informacja na temat zmasowanego ataku na drukarki mającego miejsce w USA. Haker znany jako weev wykorzystał brak zabezpieczeń w 20 tys. podłączonych do sieci urządzeniach drukujących znajdujących się na uniwersytetach, w szkołach czy biurach i wydrukował za ich pomocą plakaty o antysemickiej treści. Potrzebował do tego jedynie dwóch linijek kodu. Akcja mała na celu zwrócenie publicznej uwagi na słabe zabezpieczenie urządzeń podłączonych do sieci. Z kolei w październiku ubiegłego roku, grupa badaczy z Uniwersytetu Technologicznego w Singapurze pracująca nad systemami zabezpieczeń IT w firmach, zademonstrowała jak skutecznie i niezauważalnie można hakować firmowe drukarki przy pomocy smartfona zamontowanego na dronie. Równie ciekawy eksperyment przeprowadzili kilka lat temu naukowcy z Uniwersytetu Columbia - za pomocą wirusa zmienili oni ustawienia drukarki tak, że zaczęła się ona przegrzewać, co w konsekwencji doprowadziło do pożaru.

Zarządzanie drukiem a bezpieczeństwo

Jak uchronić się przed atakami na urządzenia drukujące? Przede wszystkim warto dodatkowo zabezpieczyć maszyny drukujące oraz na bieżąco je monitorować. Widocznym trendem w ochronie drukarek jest inwestycja firm w usługi z zakresu zarządzania środowiskiem druku (z ang. Managed Print Services).

- Mają one na celu stały, zewnętrzny monitoring urządzeń drukujących w firmie nie tylko pod kątem ich wydajności i efektywności, ale również w zakresie bezpieczeństwa i eliminacji potencjalnych czynników ryzyka – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite.

Programy zarządzające drukiem zapewniają bezpieczną pracę w sieci i wgląd w to, co dzieje się z dokumentami na każdym etapie ich przetwarzania. Pozwalają one również określić zakres uprawnień poszczególnych pracowników korzystających z danego urządzenia oraz zablokować możliwość wysyłania określonych dokumentów poza firmę. Jest to istotny aspekt w kontekście bezpieczeństwa danych, zwłaszcza że nierzadko źródłem wycieku tajnych informacji firmowych są błędy pracowników.

Materiały powiązane

TechnologieNie konsument a twórca – nowe pokolenie na rynku IT
Nie konsument a twórca – nowe pokolenie na rynku IT
10.09.2018
KarieraKażda interakcja ma znaczenie – wywiad z Mariuszem Odkałą, Tygrysem Biznesu 2017.
Każda interakcja ma znaczenie – wywiad z Mariuszem Odkałą, Tygrysem Biznesu 2017.
18.06.2018
BiznesGlobal Cloud Data Center we Włoszech obchodzi swoje pierwsze urodziny
Global Cloud Data Center we Włoszech obchodzi swoje pierwsze urodziny
23.10.2018
Poprzedni
Co zrobić, aby wybrać outsourcera najlepszego dla swojej firmy?
Co zrobić, aby wybrać outsourcera najlepszego dla swojej firmy?
Następny
Jak szkolić pracowników działu obsługi klienta?
Jak szkolić pracowników działu obsługi klienta?

Newsletter

Kalendarium

  • The BSS Tour Kielce: Forum Parków Technologicznych14.11.2018 Kielce
  • Finansowanie społeczne = ekonomia przyszłości14.11.2018 Warszawa
  • Nordic Business Transformation19.11.2018 Sztokholm
Zobacz inne

Oferty Pracy

  • Dziennikarz / CopywriterPro ProgressioWarszawa
Zobacz inne
  • Pro ProgressioOutsourcing - promocja, edukacja, networking
Zobacz inne

Eksperci

Jakub Kleban
Jakub Kleban
zobacz innych

Bibliografia Outsourcingu

Mamy już 40472
pozycji w bazie

Outsourcing&More

Newsroom

  • Adaptive Group członkiem ABSLAdaptive Group członkiem ABSL14.11.2018
  • Cushman & Wakefield podsumowuje III kwartał br. na polskim rynku nowoczesnych powierzchni przemysłowych i logistycznychCushman & Wakefield podsumowuje III kwartał br. na polskim rynku nowoczesnych powierzchni przemysłowych i logistycznych14.11.2018
  • Rynek pracy z niedoborem „świeżej krwi”Rynek pracy z niedoborem „świeżej krwi”14.11.2018
  • Główne ulice handlowe świataGłówne ulice handlowe świata14.11.2018
  • RUCH S.A. w restrukturyzacji na dłużej w Centrum Biurowym FrancuskaRUCH S.A. w restrukturyzacji na dłużej w Centrum Biurowym Francuska14.11.2018
Zobacz inne

Literatura

Sprzedaż przez telefon. Poradnik dobrych praktyk
Sprzedaż przez telefon. Poradnik dobrych praktyk Słowa i Myśli
Zobacz inne

Blogi

  • Koniec Architektury
    Koniec ArchitekturyKarina Kreja
  • Idealna mieszanka stylów pracy
    Idealna mieszanka stylów pracyKarina Kreja
  • 3 modele Pracy Opartej na Aktywności
    3 modele Pracy Opartej na AktywnościKarina Kreja
  • Workplejsowe jaskółki w Budżetówce
    Workplejsowe jaskółki w BudżetówceKarina Kreja
  • „Ludzie są dla nas najważniejsi” – najpopularniejsze kłamstwo ostatnich czasów
    „Ludzie są dla nas najważniejsi” – najpopularniejsze kłamstwo ostatnich czasówDymitr Doktór
Zobacz inne
  • Waldek Olbryk
    Waldek Olbryk
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
  • Krzysztof Herdzik
    Krzysztof Herdzik
  • Anna Sarnacka–Smith
    Anna Sarnacka–SmithDIAGNOZA KOMPETENCJI DISC D3, EFFECTIVENESS
  • Karina Kreja
    Karina KrejaEkspert Strategii Środowiska Pracy, Architekt, Rzeczoznawca Majątkowy.
Zobacz inne

Baza Firm

Chudzik i Wspólnicy
Chudzik i Wspólnicy
Zobacz inne