Słabe ogniwa łańcucha

Słabe ogniwa łańcucha
Jacek Żurowski, Prezes Zarządu HP Inc Polska

Niewielu przedsiębiorców ale również i pracowników administracji publicznej zdaje sobie sprawę, że firmowa drukarka może stać się furtką do danych organizacji. Ataki na urządzenia końcowe to jedno z mniej uświadamianych cyberzagrożeń.

Zachęcamy do skorzystania z bezpłatnej prenumeraty
elektronicznej magazynu Computerworld!
Zabezpieczanie infrastruktury sieci i aplikacji

Zabezpieczanie infrastruktury sieci i aplikacji

Z kilku powodów największym zagrożeniem w nowoczesnej infrastrukturze sieci i aplikacji stały się aplikacje. Jednym z nich jest niezwykle szybki ich przyrost spowodowany coraz łatwiejszym ich opracowywaniem. W typowym środowisku biznesowym jest coraz więcej aplikacji, które dodatkowo...

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

Integracja bezpiecznego środowiska testowego z infrastrukturą zabezpieczeń

W przypadku sprzętu komputerowego angielski termin „sandbox” od dawna oznaczał bezpieczne, odizolowane środowisko, w którym uruchamiano złośliwy kod w celu jego analizy. Zabezpieczenia sieciowe korzystają obecnie z tego rozwiązania — mogą bowiem wówczas emulować i analizować...

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Zapora ISFW - ochrona przed propagacją zagrożeń i uszkodzeniami w sieci wewnętrznej

Liczba, zaawansowanie i oddziaływanie cyberataków stale się zwiększa. Z tego względu firmy i instytucje od dawna inwestują w mechanizmy ochrony granic sieci na różnych poziomach, aby uniemożliwiać przedostanie się zagrożeń zewnętrznych do infrastruktury wewnętrznej. Konieczne okazuje...

Cyberprzestępcy zawsze szukają najsłabszych ogniw w firmach. Zagrożenia ewoluują, kiedyś były to proste przypadki, od czasów rewolucji mobilnej zamieniają się w działania planowe, kierowane konkretnym celem (finansowym, politycznym). Dziś często mamy do czynienia z high level – cyberszpiegostwem, które powoduje straty mierzone w milionach. „My, jako dostawcy technologii, musimy się z tym zmagać, by chronić nasze systemy. Coraz częściej spotykamy się z atakami na oprogramowanie wbudowane urządzeń końcowych – drukarek, komputerów” – wyjaśniał Jacek Żurowski, Prezes Zarządu HP Inc Polska, podczas swojego wystąpienia na konferencji Państwo 2.0.

„Przedsiębiorcy nie zdają sobie sprawy, że drukarka to miękkie podbrzusze organizacji. Dostawszy się do urządzenia, cyberprzestępcy idą dalej, mając już otwartą furtkę w firmie. Straty finansowe to jedno, ale coraz częściej mamy do czynienia z wykradaniem danych. Wirusa w BIOSie trudno się wykrywa, może minąć wiele miesięcy, zanim organizacja się zorientuje, a w tym czasie utraci wiele danych” – zauważył.

Zobacz również:

Podobnie, jeśli chodzi o świadomość zagrożeń pochodzących ze strony urządzeń końcowych, jest w administracji publicznej.

Jak zmieniać świadomość i co ważniejsze – jak bronić się przed atakami na drukarki czy komputery?

Jacek Żurowski w materiale video wskazuje najważniejsze elementy obrony.

Dołącz do dyskusji
Bądź pierwszy i zostaw komentarz.