Zarządzanie drukiem a bezpieczeństwo

Data dodania: 28.04.2016

W odpowiedzi na rosnącą aktywność ze strony hakerów firmy zwiększają wydatki na ochronę IT, jednak często bagatelizują przy tym dodatkowe zabezpieczenie urządzeń drukujących. Tymczasem, podłączona do sieci drukarka, przez którą przechodzą najbardziej poufne dokumenty w firmie, to łakomy kąsek dla cyberprzestępców. Można ją dzisiaj zdalnie podpalić, a nawet włamać do niej przy pomocy drona.

Według PwC na jedną firmę w Polsce przypadało w zeszłym roku aż 126 cyberataków. Nie przez przypadek firmy zbroją się więc, zwiększając wydatki na budowanie zintegrowanych systemów bezpieczeństwa IT. Potwierdzają to wyniki badania Security Trends. Bezpieczeństwo w erze cyfrowej, przeprowadzonego przez Microsoft we współpracy z EY - aż 36 proc. dużych przedsiębiorstw i instytucji publicznych planuje w 2016 roku zwiększyć budżet przeznaczony na bezpieczeństwo. Przypadkowy nie jest też fakt, że w odpowiedzi na ubiegłoroczną aktywność hakerów względem firm, rok 2016 został ogłoszony rokiem bezpieczeństwa informacji.

Drukarki na świeczniku

Mimo rosnącej świadomości odnośnie zagrożeń ze strony cyberprzestępców, maszyny drukujące są często pomijane przy integracji systemów ochrony IT. Tymczasem, z perspektywy bezpieczeństwa IT, to właśnie drukarki powinny być zidentyfikowane jako słaby punkt całej struktury. Dlaczego?

- Urządzenia drukujące posiadają dyski twarde, na których gromadzone są dane związane z drukowanymi dokumentami. W efekcie pamięć ta jest prawdziwym skarbcem tajemnic firmowych, dokumentów objętych klauzulami tajności czy danych osobowych. Jednocześnie, maszyny drukujące nie wymagają dodatkowych haseł dostępu przy konfiguracji czy zmianie parametrów urządzeń. Dostęp do wspomnianego dysku twardego też często nie jest dodatkowo zabezpieczony – mówi Łukasz Laskowski, Prezes Zarządu firmy Ediko.

Kreatywny jak haker

O tym, jak łatwo przejąć kontrolę nad urządzeniami drukującymi świadczą przykłady osobliwych, głośnych włamań z ostatnich miesięcy. Kilka tygodni temu cały świat obiegła informacja na temat zmasowanego ataku na drukarki mającego miejsce w USA. Haker znany jako weev wykorzystał brak zabezpieczeń w 20 tys. podłączonych do sieci urządzeniach drukujących znajdujących się na uniwersytetach, w szkołach czy biurach i wydrukował za ich pomocą plakaty o antysemickiej treści. Potrzebował do tego jedynie dwóch linijek kodu. Akcja mała na celu zwrócenie publicznej uwagi na słabe zabezpieczenie urządzeń podłączonych do sieci. Z kolei w październiku ubiegłego roku, grupa badaczy z Uniwersytetu Technologicznego w Singapurze pracująca nad systemami zabezpieczeń IT w firmach, zademonstrowała jak skutecznie i niezauważalnie można hakować firmowe drukarki przy pomocy smartfona zamontowanego na dronie. Równie ciekawy eksperyment przeprowadzili kilka lat temu naukowcy z Uniwersytetu Columbia - za pomocą wirusa zmienili oni ustawienia drukarki tak, że zaczęła się ona przegrzewać, co w konsekwencji doprowadziło do pożaru.

Zarządzanie drukiem a bezpieczeństwo

Jak uchronić się przed atakami na urządzenia drukujące? Przede wszystkim warto dodatkowo zabezpieczyć maszyny drukujące oraz na bieżąco je monitorować. Widocznym trendem w ochronie drukarek jest inwestycja firm w usługi z zakresu zarządzania środowiskiem druku (z ang. Managed Print Services).

- Mają one na celu stały, zewnętrzny monitoring urządzeń drukujących w firmie nie tylko pod kątem ich wydajności i efektywności, ale również w zakresie bezpieczeństwa i eliminacji potencjalnych czynników ryzyka – mówi Alan Pajek, pomysłodawca aplikacji MPS Satellite.

Programy zarządzające drukiem zapewniają bezpieczną pracę w sieci i wgląd w to, co dzieje się z dokumentami na każdym etapie ich przetwarzania. Pozwalają one również określić zakres uprawnień poszczególnych pracowników korzystających z danego urządzenia oraz zablokować możliwość wysyłania określonych dokumentów poza firmę. Jest to istotny aspekt w kontekście bezpieczeństwa danych, zwłaszcza że nierzadko źródłem wycieku tajnych informacji firmowych są błędy pracowników.

Materiały powiązane

KarieraJakie zasady związane z rekrutacją powinien zakodować sobie programista ubiegając się o pracę marzeń?
Jakie zasady związane z rekrutacją powinien zakodować sobie programista ubiegając się o pracę marzeń?
09.10.2018
LudziePolskie agencje pracy zmieniają zasady działania
Polskie agencje pracy zmieniają zasady działania
01.10.2018
GospodarkaPolski fintech z licencją AIS
Polski fintech z licencją AIS
21.12.2018
Poprzedni
Co zrobić, aby wybrać outsourcera najlepszego dla swojej firmy?
Co zrobić, aby wybrać outsourcera najlepszego dla swojej firmy?
Następny
Jak szkolić pracowników działu obsługi klienta?
Jak szkolić pracowników działu obsługi klienta?

Newsletter

Kalendarium

  • DIGITAL BANKING & PAYMENTS SUMMIT19.02.2019 Warszawa
  • Akademia Najemcy - „Renegocjacje vs. Relokacje”28.02.2019 Wrocław
  • Trendy, które zmieniają biura06.03.2019 Łódz
Zobacz inne

Eksperci

Dorota  Osiecka
Dorota Osiecka
zobacz innych

Bibliografia Outsourcingu

Mamy już 42020
pozycji w bazie

Outsourcing&More

Newsroom

  • ZANIM ORGANIZACJA PODEJMIE SIĘ STRATEGICZNEJ TRANSFORMACJIZANIM ORGANIZACJA PODEJMIE SIĘ STRATEGICZNEJ TRANSFORMACJI18.02.2019
  • Śląskie centrum biurowe pod opieką CBREŚląskie centrum biurowe pod opieką CBRE18.02.2019
  • Adam Lis dołącza do JLL w roli doradcy ds. elastycznych rozwiązań biurowychAdam Lis dołącza do JLL w roli doradcy ds. elastycznych rozwiązań biurowych18.02.2019
  • Rok 2018 upłynął w Galerii Olimp pod znakiem startu modernizacji remodelingu i przebudowyRok 2018 upłynął w Galerii Olimp pod znakiem startu modernizacji remodelingu i przebudowy18.02.2019
  • Prywatne akademiki – inwestorzy mają oko na studentówPrywatne akademiki – inwestorzy mają oko na studentów15.02.2019
Zobacz inne

Literatura

Lean w biurze i usługach - Przewodnik po zasadach szczupłego zarządzania w środowisku pozaprodukcyjnym.
Lean w biurze i usługach - Przewodnik po zasadach szczupłego zarządzania w środowisku pozaprodukcyjnym.MT Biznes
Zobacz inne

Blogi

  • Glonojad na Szybie
    Glonojad na SzybieKarina Kreja
  • Homeoffice jako system, nie benefit
    Homeoffice jako system, nie benefitKarina Kreja
  • Wellness: Text Neck i Technokaleki
    Wellness: Text Neck i TechnokalekiKarina Kreja
  • Wellness: Mit 10,000 kroków
    Wellness: Mit 10,000 krokówKarina Kreja
  • Wellness: Ergonomia, głupcze!
    Wellness: Ergonomia, głupcze!Karina Kreja
Zobacz inne
  • Waldek Olbryk
    Waldek Olbryk
  • Katarzyna Swatowska
    Katarzyna SwatowskaEkspert w działaniach Public Relations dla Call Contact Center oraz branży nowych technologii
  • Robert Zych
    Robert ZychWspółwłaściciel firmy szkoleniowej Kontrakt OSH.
  • Karina Kreja
    Karina KrejaEkspert Strategii Środowiska Pracy, Architekt, Rzeczoznawca Majątkowy.
  • Karol Froń
    Karol Froń
Zobacz inne

Baza Firm

Enxoo Sp. z o. o.
Enxoo Sp. z o. o.
Zobacz inne