InfrastrukturaCyberbezpieczeństwo

Strategie bezpieczeństwa IT pomijają często ochronę urządzeń końcowych

Nieodpowiednio chronione urządzenia końcowe stanowią bardzo łatwy cel dla cyberprzestępców. Niestety, świadomość ryzyka takiego ataku jest wciąż dość niska lub nie ma jej wcale – to główny wniosek płynący z badania IDC przeprowadzonego na zlecenie HP.

Strategie bezpieczeństwa IT pomijają często ochronę urządzeń końcowych

Cechujące się często niskim poziomem ochrony urządzenia końcowe – komputery stacjonarne i przenośne, urządzenia mobilne oraz drukarki – pozostają często najsłabszymi ogniwami infrastruktury IT w kontekście bezpieczeństwa organizacji biznesowych oraz różnego rodzaju podmiotów publicznych. Hakerzy dosyć łatwo są w stanie wprowadzić do nich szkodliwe oprogramowanie powodujące znaczne szkody i utratę danych.

Niewspółmierne standardy urządzeń

Wyniki analizy dokonanej przez IDC wskazują, że wśród specjalistów IT odpowiedzialnych za ochronę danych, świadomość występowania tego problemu jest niewielka – zaledwie 28% jako istotny element strategii obiera konieczność zabezpieczenia urządzeń końcowych. Różny jest także ich stosunek do poszczególnych kategorii urządzeń. Ponad 80% ankietowanych jako newralgiczną część sieci bezpieczeństwa firmy uznaje komputery stacjonarne i laptopy. Niestety, sytuacja nie wygląda identycznie jeśli chodzi o urządzenia do druku. “60% ankietowanych ocenia, że ryzyko ataku na te urządzenia jest niskie lub nie ma go wcale” – mówi Marcin Olszewski, dyrektor zarządzający, HP Inc Polska. Tymczasem dzisiejsze drukarki posiadają zarówno dysk twardy, rozbudowane funkcje związane z wymianą danych, a także – są wykorzystywane podczas pracy z najważniejszymi informacjami, w tym z dokumentami czy danymi osobowymi. Dokładnie jak komputer.

Bezpieczeństwo ważne już na etapie zakupów

Jak pokazują analizy hakerzy do prowadzenia ataków na szeroką skalę wykorzystują obecnie wszelkiego rodzaju luki wynikające z pozostawienia na urządzeniach przestarzałych wersji oprogramowania wbudowanego firmware, błędów konfiguracyjnych czy wykorzystania niewystarczających rozwiązań bezpieczeństwa. Zdaniem autorów badania przyczyn występowania zagrożeń winno się szukać także w specyfice postępowań przetargowych na zakup sprzętu informatycznego. “Według 30% ankietowanych, kwestie ochrony IT nie są w żaden sposób określone w wymaganiach i specyfikacjach zakupowych ich organizacji. Być może to właśnie na tym etapie warto podejmować pierwsze decyzje na rzecz bezpieczeństwa” – podsumowuje Marcin Olszewski.

Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *