Ciężko wyobrazić sobie funkcjonowanie współczesnych firm bez podłączonych do sieci sprzętów – są one zazwyczaj standardowym elementem biura. Jednakże zdarza się, że urządzenia końcowe, czyli m.in. skanery, drukarki czy smartfony, nie mają odpowiednich zabezpieczeń przed atakami sieciowymi. Intensywna cyfryzacja oraz złożoność systemów informatycznych sprzyja działaniom cyberprzestępców, którzy za pomocą różnych technik są w stanie włamać się w zasadzie do każdego podłączonego urządzenia. Niestety, tym samym mogą uzyskać dostęp do firmowych zasobów, zainfekować sprzęt lub sparaliżować działania całego przedsiębiorstwa.
- Urządzenia końcowe takie jak smartfony, tablety, laptopy czy drukarki, stanowią dziś jeden z najbardziej wrażliwych elementów, jeśli chodzi o bezpieczeństwo cyfrowe. Myśląc o budowie swojej cyberochrony nawet najmniejsze firmy, instytucje, szkoły czy urzędy muszą mieć na względzie cały ekosystem, który posiadają. Niestety, ale w tej strukturze to człowiek wciąż jest najsłabszym elementem, a hakerzy to wykorzystują – mówi Michał Kanownik, prezes Związku Cyfrowa Polska.
Po kablu do danych
Takie sprzęty jak tablety, drukarki, inteligentne telewizory, konsole do gry, a nawet nagrywarki CDR mogą okazać się punktem krytycznym dla cyberbezpieczeństwa firmy. Przestępcy, którzy znajdą lukę w oprogramowaniu któregoś z urządzeń podłączonych do sieci nie będą mieli skrupułów, aby zadziałać na szkodę przedsiębiorstwa. Uzyskując dostęp np. do skanera, haker będzie mógł przedostać się do niemal każdego innego sprzętu podłączonego do tego samego łącza internetowego.
- Z naszych obserwacji i raportów firm monitorujących stan cyberbezpieczeństwa w kraju wynika, że liczba cyberataków na sprzęty biurowe stale rośnie. Ataki te mają różny charakter oraz cel. Obecnie najczęściej mamy do czynienia z incydentami typu DDoS [ang. distributed denial of service – rozproszona odmowa usługi, oznacza atak na system komputerowy lub usługę sieciową polegający na blokadzie usług w celu uniemożliwienia działania – red.], w których atakowana jest cała infrastruktura - mówi Tomasz Chomicki, dyrektor ds. rozwoju biznesu w Samsung Electronics Polska oraz dyrektor ds. technologii w Związku Cyfrowa Polska.
Jednak, jak zaznacza ekspert, nadal najczęściej zdarzają się ataki na webaplikacje, phishingowe oraz ransomware.
– Oznaki tego, że ktoś buszuje po naszym firmowym systemie, mogą być różne – od zwolnienia lub zawieszenia działania aplikacji czy systemów do całkowitego wyłączenia się. Ale dobrze przeprowadzony atak przez lata może być nawet niezauważony – przestrzega Tomasz Chomicki.
Cyfrowa higiena
Eksperci od cyfrowego bezpieczeństwa zwracają uwagę, że w strategii cyberochrony warto zadbać o odpowiednie przeszkolenie pracowników. To w końcu oni korzystają ze wszystkich wymienionych wyżej sprzętów. Nawet gdy sprzęt posiada skomplikowane technicznie zabezpieczenia, jeden niefrasobliwy ruch człowieka może doprowadzić hakera do istotnych firmowych danych. Dlatego, aby chronić się przed atakami na urządzenia końcowe i inne sprzęty podłączane do komputera, każdy zatrudniony powinien stosować się do podstawowych zasad.
- Nie powinniśmy otwierać linków i załączników, co do pochodzenia których nie mamy pewności, oraz wyrobić w sobie nawyk weryfikacji nadawców wiadomości, SMS-ów czy mejli. W sieci warto stosować zasadę ograniczonego zaufania. Kluczowa jest ochrona naszych danych poprzez używanie silnych haseł i stosowanie dwuetapowej weryfikacji tożsamości. Przestrzegam przed logowaniem się do niezaufanych publicznych sieci wi-fi, przez które hakerzy mogą przeniknąć do systemu naszego komputera i wykraść wrażliwe dane. Producenci urządzeń końcowych na bieżąco pracują nad usuwaniem ewentualnych luk, przez które hakerzy próbują uzyskać dostęp. Dlatego warto pamiętać o cyklicznej aktualizacji oprogramowania – podkreśla Michał Kanownik.
Co jeszcze jest ważne? Znawcy tematu przestrzegają, by używać nośników danych autoryzowanych przez dział IT oraz nie podłączać pod sprzęt firmowy urządzeń spoza organizacji. Ponadto radzą, aby instalować aplikacje i konfigurować sprzęt tylko po uprzednim kontakcie z działem odpowiedzialnym za tego typu zadania.
- Ważne jest również zabezpieczanie łącza internetowego za pomocą narzędzi typu „firewall” oraz zadbanie o bezpieczeństwo w sieci LAN. Co więcej, do zarządzania drukarką dostarczone jest prawie zawsze hasło podstawowe nadawane przez producenta. Za każdym razem po zakupie konieczna jest jego zmiana na własne, silniejsze. Należy też pamiętać, aby dezaktywować nieużywane usługi i nie włączać urządzeń drukujących bezpośrednio do sieci internetowej na adresach publicznych. Rekomenduję również, aby dokonywać analizy i regularnego monitoringu tego, co jest drukowane lub skanowane na naszych urządzeniach peryferyjnych – wskazuje Tomasz Chomicki.
Przydatne elementy stałe
Dla zwiększenia bezpieczeństwa urządzeń końcowych warto używać modeli, które są wyposażone w mechanizmy monitorowania na wypadek ataków sieciowych. Dzięki temu możliwe będzie zablokowanie nieautoryzowanych prób aktualizacji oprogramowania oraz ograniczenie ewentualnego działania hakera.
- W obecnej cyfrowej rzeczywistości warto mieć na pokładzie doświadczony i wykształcony personel, który będzie potrafił wykryć cyberataki oraz sprawnie sobie z nimi poradzi. Dlatego wiedza i współpraca z ekspertami oraz korzystanie z polityki Zero Trust [ang. brak zaufania - koncepcja cyberochrony, która zakłada, że każdą aktywność należy traktować tak, jakby pochodziła z otwartej sieci i każdorazowo poddawać ją weryfikacji - red.], a także regularna edukacja zespołów i użytkowników mogą sukcesywnie zwiększyć cyfrowe bezpieczeństwo naszej organizacji – podkreśla Tomasz Chomicki.

