Zarządzanie drukiem a bezpieczeństwo

Data dodania: 28.04.2016

W odpowiedzi na rosnącą aktywność ze strony hakerów firmy zwiększają wydatki na ochronę IT, jednak często bagatelizują przy tym dodatkowe zabezpieczenie urządzeń drukujących. Tymczasem, podłączona do sieci drukarka, przez którą przechodzą najbardziej poufne dokumenty w firmie, to łakomy kąsek dla cyberprzestępców. Można ją dzisiaj zdalnie podpalić, a nawet włamać do niej przy pomocy drona.

Według PwC na jedną firmę w Polsce przypadało w zeszłym roku aż 126 cyberataków. Nie przez przypadek firmy zbroją się więc, zwiększając wydatki na budowanie zintegrowanych systemów bezpieczeństwa IT. Potwierdzają to wyniki badania Security Trends. Bezpieczeństwo w erze cyfrowej, przeprowadzonego przez Microsoft we współpracy z EY - aż 36 proc. dużych przedsiębiorstw i instytucji publicznych planuje w 2016 roku zwiększyć budżet przeznaczony na bezpieczeństwo. Przypadkowy nie jest też fakt, że w odpowiedzi na ubiegłoroczną aktywność hakerów względem firm, rok 2016 został ogłoszony rokiem bezpieczeństwa informacji.

Drukarki na świeczniku

Mimo rosnącej świadomości odnośnie zagrożeń ze strony cyberprzestępców, maszyny drukujące są często pomijane przy integracji systemów ochrony IT. Tymczasem, z perspektywy bezpieczeństwa IT, to właśnie drukarki powinny być zidentyfikowane jako słaby punkt całej struktury. Dlaczego?

- Urządzenia drukujące posiadają dyski twarde, na których gromadzone są dane związane z drukowanymi dokumentami. W efekcie pamięć ta jest prawdziwym skarbcem tajemnic firmowych, dokumentów objętych klauzulami tajności czy danych osobowych. Jednocześnie, maszyny drukujące nie wymagają dodatkowych haseł dostępu przy konfiguracji czy zmianie parametrów urządzeń. Dostęp do wspomnianego dysku twardego też często nie jest dodatkowo zabezpieczony – mówi Łukasz Laskowski, Prezes Zarządu firmy Ediko.

Kreatywny jak haker

O tym, jak łatwo przejąć kontrolę nad urządzeniami drukującymi świadczą przykłady osobliwych, głośnych włamań z ostatnich miesięcy. Kilka tygodni temu cały świat obiegła informacja na temat zmasowanego ataku na drukarki mającego miejsce w USA. Haker znany jako weev wykorzystał brak zabezpieczeń w 20 tys. podłączonych do sieci urządzeniach drukujących znajdujących się na uniwersytetach, w szkołach czy biurach i wydrukował za ich pomocą plakaty o antysemickiej treści. Potrzebował do tego jedynie dwóch linijek kodu. Akcja mała na celu zwrócenie publicznej uwagi na słabe zabezpieczenie urządzeń podłączonych do sieci. Z kolei w październiku ubiegłego roku, grupa badaczy z Uniwersytetu Technologicznego w Singapurze pracująca nad systemami zabezpieczeń IT w firmach, zademonstrowała jak skutecznie i niezauważalnie można hakować firmowe drukarki przy pomocy smartfona zamontowanego na dronie. Równie ciekawy eksperyment przeprowadzili kilka lat temu naukowcy z Uniwersytetu Columbia - za pomocą wirusa zmienili oni ustawienia drukarki tak, że zaczęła się ona przegrzewać, co w konsekwencji doprowadziło do pożaru.

Zarządzanie drukiem a bezpieczeństwo

Jak uchronić się przed atakami na urządzenia drukujące? Przede wszystkim warto dodatkowo zabezpieczyć maszyny drukujące oraz na bieżąco je monitorować. Widocznym trendem w ochronie drukarek jest inwestycja firm w usługi z zakresu zarządzania środowiskiem druku (z ang. Managed Print Services).

- Mają one na celu stały, zewnętrzny monitoring urządzeń drukujących w firmie nie tylko pod kątem ich wydajności i efektywności, ale również w zakresie bezpieczeństwa i eliminacji potencjalnych czynników ryzyka – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite.

Programy zarządzające drukiem zapewniają bezpieczną pracę w sieci i wgląd w to, co dzieje się z dokumentami na każdym etapie ich przetwarzania. Pozwalają one również określić zakres uprawnień poszczególnych pracowników korzystających z danego urządzenia oraz zablokować możliwość wysyłania określonych dokumentów poza firmę. Jest to istotny aspekt w kontekście bezpieczeństwa danych, zwłaszcza że nierzadko źródłem wycieku tajnych informacji firmowych są błędy pracowników.

Komentarze

Materiały powiązane

NieruchomościDuże zmiany w Nobilis Business House
Duże zmiany w Nobilis Business House
17.04.2018
InwestycjeVastint zrewitalizuje zabytkowy teren przy ulicy Garbary w Poznaniu
Vastint zrewitalizuje zabytkowy teren przy ulicy Garbary w Poznaniu
30.04.2018
RaportyJak zmieni się w najbliższej przyszłości rynek pracy? Co motywuje polskich pracowników?
Jak zmieni się w najbliższej przyszłości rynek pracy? Co motywuje polskich pracowników?
16.05.2018
Poprzedni
Co zrobić, aby wybrać outsourcera najlepszego dla swojej firmy?
Co zrobić, aby wybrać outsourcera najlepszego dla swojej firmy?
Następny
Jak szkolić pracowników działu obsługi klienta?
Jak szkolić pracowników działu obsługi klienta?

Newsletter

Kalendarium

  • 29 edycja Akademickich Targów Pracy05.06.2018 Wrocław
  • Big Data06.06.2018 Warszawa
  • NOWOCZESNE FINASNE07.06.2018 Warszawa
Zobacz inne

Rekrutacja

  • Praca dla studenta!Teleperformance PolskaWarszawa
  • Specjalista w dziale księgowości ze znajomością języków obcych (SSC/BPO)Antal Sp. z o.o.Łódź
  • Business Development ManagerPro ProgressioWarszawa
  • Absolwenci z językami obcymiAdecco Poland Sp. z o.o.Kraków
Zobacz inne
  • Pro ProgressioOutsourcing - promocja, edukacja, networking
  • Teleperformance PolskaContact Center, Multilingual Customer Service, Customer Experience Management, Technical Support, Business Process Outsourcing
  • Adecco Poland Sp. z o.o.Doradztwo personalne, usługi HR
  • Antal Sp. z o.o.Rekrutacja, HR consulting, market research
Zobacz inne

Eksperci

Henryk Dąbrowski
Henryk DąbrowskiOd 1996 roku jest odpowiedzialny za operatywne zarządzanie pozarządową organizacją samorządu gospodarczego firm branży zabezpieczeń technicznych. Wspiera aktywność ekspercką w kształtowaniu regulacji prawnych i normatywnych w obszarach specjalizacji PISA oraz w określaniu standardów usług zabezpieczenia technicznego.
zobacz innych

Bibliografia Outsourcingu

Mamy już 37863
pozycji w bazie

Outsourcing&More

Newsroom

  • Nie da się usprawnić procesów, których się nie mierzy... (Część 1.)Nie da się usprawnić procesów, których się nie mierzy... (Część 1.)25.05.2018
  • Konferencja PropTech Now w sercu Warszawy Konferencja PropTech Now w sercu Warszawy 25.05.2018
  • Gdynia na weekend 25 - 27 majaGdynia na weekend 25 - 27 maja25.05.2018
  • Poznańska Kolej Metropolitalna - dla pasażerów i miastaPoznańska Kolej Metropolitalna - dla pasażerów i miasta25.05.2018
  • Poznań na weekend 25 - 27 majaPoznań na weekend 25 - 27 maja25.05.2018
Zobacz inne

Literatura

Lokalizacja w offshoringu usług
Lokalizacja w offshoringu usługCeDeWu
Zobacz inne

Blogi

  • Wiktora tydzień na 5 vol.29
    Wiktora tydzień na 5 vol.29Wiktor Doktór
  • Niebezpieczeństwa Agresywnego Sharedeskingu
    Niebezpieczeństwa Agresywnego SharedeskinguKarina Kreja
  • Wiktora tydzień na 5 vol.28
    Wiktora tydzień na 5 vol.28Wiktor Doktór
  • Schody, Schody!
    Schody, Schody!Karina Kreja
  • W jaki sposób skutecznie budować autorytet lidera?
    W jaki sposób skutecznie budować autorytet lidera?Robert Zych
Zobacz inne
  • Waldek Olbryk
    Waldek Olbryk
  • Robert Zych
    Robert ZychWspółwłaściciel firmy szkoleniowej Kontrakt OSH.
  • Daniel Bąk
    Daniel BąkEkspert w dziedzinie BPM, ECM, Back Office Outsourcing, Zarządzanie dokumentami
  • Wiktor Doktór
    Wiktor DoktórEkspert branży outsourcingowej
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
Zobacz inne

Baza Firm

Tétris Poland
Tétris Poland
Zobacz inne