Nieodpowiednio chronione urządzenia końcowe stanowią bardzo łatwy cel dla cyberprzestępców. Niestety, świadomość ryzyka takiego ataku jest wciąż dość niska lub nie ma jej wcale – to główny wniosek płynący z badania IDC przeprowadzonego na zlecenie HP. Cechujące się często niskim poziomem ochrony urządzenia końcowe - komputery stacjonarne i przenośne, urządzenia mobilne oraz drukarki - pozostają często najsłabszymi ogniwami infrastruktury IT w kontekście bezpieczeństwa organizacji biznesowych oraz różnego rodzaju podmiotów publicznych. Hakerzy dosyć łatwo są w stanie wprowadzić do nich szkodliwe oprogramowanie powodujące znaczne szkody i utratę danych. Niewspółmierne standardy urządzeń Wyniki analizy dokonanej przez IDC wskazują, że wśród specjalistów IT odpowiedzialnych za ochronę danych, świadomość występowania tego problemu jest niewielka – zaledwie 28% jako istotny element strategii obiera konieczność zabezpieczenia urządzeń końcowych. Różny jest także ich stosunek do poszczególnych kategorii urządzeń. Ponad 80% ankietowanych jako newralgiczną część sieci bezpieczeństwa firmy uznaje komputery stacjonarne i laptopy. Niestety, sytuacja nie wygląda identycznie jeśli chodzi o urządzenia do druku. "60% ankietowanych ocenia, że ryzyko ataku na te urządzenia jest niskie lub nie ma go wcale" – mówi Marcin Olszewski, dyrektor zarządzający, HP Inc Polska. Tymczasem dzisiejsze drukarki posiadają zarówno dysk twardy, rozbudowane funkcje związane z wymianą danych, a także - są wykorzystywane podczas pracy z najważniejszymi informacjami, w tym z dokumentami czy danymi osobowymi. Dokładnie jak komputer. Bezpieczeństwo ważne już na etapie zakupów Jak pokazują analizy hakerzy do prowadzenia ataków na szeroką skalę wykorzystują obecnie wszelkiego rodzaju luki wynikające z pozostawienia na urządzeniach przestarzałych wersji oprogramowania wbudowanego firmware, błędów konfiguracyjnych czy wykorzystania niewystarczających rozwiązań bezpieczeństwa. Zdaniem autorów badania przyczyn występowania zagrożeń winno się szukać także w specyfice postępowań przetargowych na zakup sprzętu informatycznego. "Według 30% ankietowanych, kwestie ochrony IT nie są w żaden sposób określone w wymaganiach i specyfikacjach zakupowych ich organizacji. Być może to właśnie na tym etapie warto podejmować pierwsze decyzje na rzecz bezpieczeństwa" - podsumowuje Marcin Olszewski.