Cyberprzestępcy przeprowadzają ataki na wszystkie urządzenia, które łączą się z siecią organizacji, w tym powszechnie stosowane drukarki. Obawy przed wyciekiem poufnych informacji z powodu niewłaściwych praktyk związanych mają swoje podstawy. Nie musimy jednak ułatwiać działań złodziejom danych.
reklama
Nowoczesne urządzenia drukujące dysponują własnym oprogramowaniem, pamięcią, a nawet dyskiem twardym, na którym przechowywane są informacje. To sprawia, że stają się celem ataków cyberprzestępców, którzy mogą nie tylko przechwycić z nich pliki i dane autoryzacyjne użytkowników, ale i wykorzystać je jako bramę dostępu do firmowej sieci.
Co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących odnotowało już 61% firm, jak wynika z raportu “Print security: An imperative in the IoT era” z 2017 roku. Wyciek nie zawsze spowodowany jest jednak cyberatakiem.
Marta Kudła, menedżer ds. rozwiązań biznesowych w firmie Konica Minolta tłumaczy, że czasem wystarczy zostawiony na urządzeniu wydruk. Od maja br. taki dokument może kosztować firmę tyle, co wyciek danych – 20 mln euro grzywny lub 4% rocznego obrotu za niedopełnienie obowiązków nakładanych przez RODO. Dlatego proces drukowania i dostęp do urządzeń powinny być kontrolowane i ograniczone uwierzytelnianiem, a dyski i dokumenty dodatkowo zabezpieczone hasłami. Wbrew pozorom nie jest to trudne, gdyż wiele usług ochronnych można aktywować z poziomu urządzenia.
1. Ochrona sieci
Firmowa sieć jest tak bezpieczna, jak jej najsłabszy punkt. Dlatego każda organizacja powinna stosować rozwiązania ochronne i na bieżąco monitorować systemy pod kątem potencjalnych zagrożeń. Odpowiednimi procedurami bezpieczeństwa należy objąć wszystkie urządzenia, które łączą się z siecią – także flotę drukującą.
2. Kontrola dostępu
Aby wychwytywać i zniwelować cyberzagrożenia, niezbędne jest monitorowanie dostępu do urządzeń i poufnych informacji za pomocą uwierzytelniania użytkowników – można zastosować w tym celu kody PIN, karty zbliżeniowe czy techniki biometryczne. Administrator powinien nadawać cyfrowe certyfikaty i uprawnienia w zależności od zajmowanego stanowiska czy obowiązków oraz posiadać pełny wgląd w proces drukowania i obiegu dokumentów.
3. Dostosowanie ustawień sprzętu
Wiele poufnych danych jest wysyłanych do drukarki i przechowywanych w jej pamięci, dlatego ważne jest automatyczne usuwanie zadań kopiowania, drukowania, skanowania i faksowania. Dzięki funkcji szyfrowania i zabezpieczenia dysku twardego hasłem informacji nie będzie można odczytać nawet po jego wyjęciu czy podłączeniu do komputera lub innego urządzenia drukującego.
4. Szkolenie kadry
Pracownicy nieustannie skanują, kopiują i wysyłają dane, które w każdej chwili mogą trafić w niepowołane ręce, np. gdy zapomną odebrać dokumenty z drukarki. Dlatego istotne jest budowanie świadomości zagrożeń oraz przeszkolenie kadry w zakresie bezpiecznego procesu przetwarzania informacji i obsługi urządzeń drukujących.
5. Ustalenie strategii i skoordynowanie działań
Na podstawie analizy bezpieczeństwa danych, systemów i urządzeń w firmie warto opracować politykę bezpieczeństwa oraz wdrożyć ją wśród pracowników wszystkich szczebli. Małe i średnie przedsiębiorstwa, które nie dysponują własnym działem IT, mogą również skorzystać z gotowych rozwiązań, które pomogą ocenić poziom ochrony oraz zadbać o odpowiednią konfigurację urządzeń w firmowej sieci.
Źródło: Konica Minolta
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|