ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Podobné dokumenty
Řešení služby tisku na vyžádání od HP

Enterprise Mobility Management

Zabezpečení tiskáren: Nový nezbytný krok v oblasti IT. Výzkumy odhalily, že nechráněná tiskárna zůstává nejslabším článkem v zabezpečení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Postoj Evropanů k bezpečnosti na internetu

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Nejbezpečnější prostředí pro vaše data

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

Jak se ztrácí citlivá data a jak tato data ochránit?:

2. setkání interních auditorů ze zdravotních pojišťoven

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Respondenti dle věku a pohlaví

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Toshiba EasyGuard v akci:

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

Není cloud jako cloud, rozhodujte se podle bezpečnosti

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Ochrana před následky kybernetických rizik

Úvod - Podniková informační bezpečnost PS1-2

Jak se ztrácí citlivá data a jak tato data ochránit?:

Mobilní komunikace a bezpečnost. Edward Plch, System4u

Bezpečnostní politika společnosti synlab czech s.r.o.

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

10. setkání interních auditorů v oblasti průmyslu

Symantec Mobile Security

Toshiba EasyGuard v akci:

Bezpečnost internetového bankovnictví, bankomaty

Ženy jsou při odpovídání na pracovní inzeráty odvážnější

Projekt podnikové mobility

Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v

Bezpečnostní politika společnosti synlab czech s.r.o.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Systém CA Host-Based Intrusion Prevention System r8

VARONIS. Obecné nařízení EU o ochraně osobních údajů. Co musíte vědět, abyste ho dodrželi

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

2N Helios IP. produktová prezentace

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

FUSION bezpečnost a ochrana dat v systému

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

CENTRUM ZABEZPEČENÍ VERVE

Symantec Protection Suite Enterprise Edition pro servery Úplná a vysoce výkonná ochrana tam, kde ji potřebujete

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Řešení počítačové sítě na škole

Avast Globální lídr v zabezpečení digitálních zařízení

Zabezpečení. Uživatelská příručka

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

Zabezpečení Uživatelská příručka

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zabezpečení Uživatelská příručka

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Průzkum PRÁCE NA DÁLKU 2013 v ČR 708 respondentů, leden duben 2013

Technické požadavky na multifunkční zařízení a tiskárny (dále jen tisková zařízení)

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

RENOMIA POJIŠTĚNÍ KYBERNETICKÝCH RIZIK

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

OKsmart a správa karet v systému OKbase

Bezpečnost. Michal Dočekal

DOPORUČENÍ NÚKIB. k ustanovení 10a zákona o kybernetické bezpečnosti a utajení informací podle zákona o ochraně utajovaných informací

MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD

Security of Things. 6. listopadu Marian Bartl

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Zákon o kybernetické bezpečnosti

Bezepečnost IS v organizaci

Vzdálená správa v cloudu až pro 250 počítačů

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

INVESTICE MALÝCH A STŘEDNÍCH PODNIKŮ DO IT Trendy ve využívání ICT

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Lantronix, Inc. xprintserver Office Edition: Obchodní prezentace Listopad 2012

Síťová bezpečnost Ing. Richard Ryšavý

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE

Řešení správy tiskáren Řešení správy tiskáren

Správa stanic a uživatelského desktopu

a práce s daty ve firmách

Zákon o kybernetické bezpečnosti

TOP 10 produktů a služeb

Penetrační testování

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

Napadnutelná místa v komunikaci

Dalibor Kačmář

Příručka rychlého nastavení připojení sítě

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Zabezpečení Uživatelská příručka

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

Operační program Lidské zdroje a zaměstnanost

Informační bezpečnost. Dana Pochmanová, Boris Šimák

Směrnice Bezpečnost ICT

Transkript:

OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren zaostává

Tiskárny jsou přitom snadným cílem: Většina tiskáren připojených k síti nemá žádná omezení a není ani bezpečně uzamčena. Hrozba je však skutečná, a nelze ji ignorovat. Firemní tiskárny se vyvinuly v silná, síťová zařízení, která jsou však stejně zranitelná jako kterákoliv jiná koncová zařízení v síti. Vzhledem k tomu, že jsou tyto vstupní body často nezabezpečené, stávají se velmi reálnými cíli kybernetických útoků; zároveň také mohou poskytnout přístup k finančním a osobním údajům vaší společnosti, což pro vás může mít závažné obchodní důsledky. Přesto nedávný průzkum společnosti Spiceworks, kterého se zúčastnilo více než 300 podnikových činitelů odpovědných za IT, ukázal, že jen 16 % respondentů se domnívá, že tiskárnám hrozí vysoké riziko ohrožení/narušení zabezpečení, což je výrazně méně než u stolních počítačů/notebooků a mobilních zařízení.1 Tato představa odráží způsob, jakým oddělení IT přistupují k zabezpečení sítě. Přestože téměř tři z pěti organizací využívají bezpečnostní postupy pro tiskárny, toto procento je mnohem nižší než u ostatních koncových zařízení tiskárny tak zůstávají nezabezpečené, přestože existují jednoduchá řešení, která dokáží tato vstupní zařízení spolehlivě ochránit. Tato oficiální zpráva prezentuje údaje o zabezpečení tiskáren založené na průzkumu společnosti Spiceworks, dopad narušení zabezpečení, jakož i některé moderní vestavěné funkce zabezpečení tiskáren navržené k jejich ochraně před kybernetickými útoky. JEN 16 % RESPONDENTŮ SE DOMNÍVÁ, ŽE TISKÁRNÁM HROZÍ VYSOKÉ RIZIKO OHROŽENÍ/NARUŠENÍ ZABEZPEČENÍ.1 2

VSTUPNÍ BRÁNY PRO ÚTOKY V průzkumu společnosti Spiceworks 74 % respondentů uvedlo, že jejich organizace v minulém roce zažila alespoň jeden druh externího ohrožení nebo narušení bezpečnosti IT. A 70 % zažilo interní ohrožení nebo narušení bezpečnosti IT, které bylo nejčastěji způsobeno chybou uživatele, používáním osobních zařízení pro pracovní účely, nebo používáním domácí nebo veřejné sítě pro pracovní účely.1 HLAVNÍ EXTERNÍ OHROŽENÍ NEBO NARUŠENÍ BEZPEČNOSTI IT 38 % 32 % 30 % Škodlivý software Viry Phishingový útok Hlavní hrozby se přitom primárně vplížily přes stolní počítače a notebooky, zatímco ostatní přišly přes mobilní zařízení a tiskárny.1 16 % hrozeb přicházejících přes tiskárny je přitom pozoruhodně vyšší údaj než 4 % zjištěná při podobné studii společnosti Spiceworks provedené v roce 2014. Je také možné, že počet útoků přicházejících přes tiskárny je podceňován, protože tiskárny nejsou tak pečlivě sledovány jako počítače a mobilní zařízení. Externí riziko ohrožení/narušení zabezpečení Interní riziko ohrožení/narušení zabezpečení Stolní počítače / Notebooky 81 % 80 % Mobilní zařízení 36 % 38 % Tiskárny 16 % 16 % 3

ZAPOMÍNÁME NA NAŠE TISKÁRNY Ať tak či onak, průzkum společnosti Spiceworks jasně ukazuje, že zabezpečení tiskáren bývá často druhořadé. Organizace si plně uvědomují důležitost zabezpečení sítě, koncových zařízení i dat. Ve skutečnosti více než tři čtvrtiny respondentů používají zabezpečení sítě, řízení/správu přístupu, ochranu dat, zabezpečení koncových zařízení nebo jejich kombinaci.1 Tato řešení jsou však méně často implementována u tiskáren. Zatímco 83 % respondentů využívá zabezpečení sítě u počítačů/notebooků a 55 % u mobilních zařízení, jen 41 % jej používá u tiskáren.1 A tento rozdíl je pak ještě větší u zabezpečení koncových zařízení: 77 % 61 % 28 % Počítače Mobilní zařízení Tiskárny Navíc pouze necelá třetina (28 %) respondentů chrání své tiskárny pomocí bezpečnostních certifikátů, zatímco u osobních počítačů to je 79 % a u mobilních zařízení 54 %.1 HLAVNÍ BEZPEČNOSTNÍ POSTUPY PRO KONCOVÁ ZAŘÍZENÍ Zabezpečení sítě 79 % Řízení přístupu/ Správa 78 % Ochrana dat 75 % Zabezpečení zařízení 74 % Z ochranných bezpečnostních opatření používaných u běžných koncových zařízení byla u tiskáren nejčastěji použita zabezpečení dokumentů, zabezpečení sítě a řízení přístupu, ale méně než polovina respondentů uvedla, že jejich organizace některé z nich u svých tiskáren používá.1 4

Některé společnosti používají bezpečnostní postupy pro konkrétní tiskárny, ale i v tomto případě jsou velmi nesourodé. Jen něco málo přes 40 % organizací ověřuje uživatele a méně než 40 % používá hesla správce pro webové konfigurační rozhraní.1 Pro zajištění silné ochrany by každá organizace měla používat kombinaci všech těchto prvků, a ještě mnohem více. HLAVNÍ BEZPEČNOSTNÍ POSTUPY PRO KONKRÉTNÍ TISKÁRNY: 41 % Ověření uživatele na zařízení 39 % 35 % 34 % Hesla pro správu pro Webové konfigurační rozhraní (EWS) Omezení funkcí tiskárny Hesla pro správu pro SNMP 32 % Správa zásad zabezpečení Co se týče postupů pro dodržování předpisů a audity koncových zařízení, bezpečnostní opatření u tiskáren zůstávají pozadu téměř za všemi ostatními zařízeními. Téměř 90 % organizací má zásady zabezpečení informací, které však většinou nedosahují až k tiskárnám. Například zatímco 57 % respondentů uvedlo, že na svých počítačích používá ochranu proti škodlivému softwaru, pouze 17 % z nich ji používá také u svých tiskáren.1 TÉMĚŘ 9 Z 10 PROFESIONÁLŮ V OBORU IT UVÁDÍ, ŽE JEJICH ORGANIZACE ZAVEDLA ZÁSADY ZABEZPEČENÍ INFORMACÍ, A TO Z NÁSLEDUJÍCÍCH DŮVODŮ: 65 % 61 % 60 % Dodržování předpisů/ norem Zabránění riziku Zavedení rizikových/ bezpečnostních postupů/ zásad, které koncoví uživatelé musejí dodržovat 5

Je zřejmé, že organizace neberou zabezpečení tiskáren dostatečně vážně ale to by rozhodně měly. Spousta tiskáren stále používá výchozí hesla, nebo pro jistotu vůbec žádná hesla nemá, nebo se používá jedno heslo pro deset tiskáren, uvedl v červnu Michael Howard, hlavní bezpečnostní poradce společnosti HP, pro časopis Computerworld. Tiskárna, která není chráněna heslem, je pro hackery zlatým dolem. Jedním z narušení zabezpečení, se kterým se často setkáváme, je útok s využitím prostředníka, při kterém dochází k přesměrování příchozích dokumentů dříve, než se dostanou k tiskárně. Mohou tak například vidět vše, co si tiskne generální ředitel. 2 POTENCIÁLNÍ DOPAD ÚTOKŮ NA TISKÁRNY Podle hlavního analytika elektronických hrozeb společnosti Bitdefender, Bogdana Botezata, představují tiskárny závažnou potenciální bezpečnostní díru. V našich laboratořích provádíme spoustu měření pro hodnocení chyb zabezpečení. Router již není nejzranitelnějším zařízením na internetu. Tím je nyní tiskárna. 3 Tato zranitelnost přitom může mít závažné následky pro celý podnik. Jediná nezabezpečená tiskárna může vystavit celou vaši síť propojených zařízení útoku tím, že hackerům umožní tajně sledovat vaše síťová zařízení, čímž ohrozí bezpečnost celé sítě. 1. Vyšší počet hovorů s technickým oddělením i čas potřebný na podporu 2. Nižší produktivita/ efektivita 3. Větší doba nečinnosti systému 4. Více času stráveného voláním na oddělení podpory 5. Důraznější prosazování zásad vztahujících se na koncové uživatele Každý z nás ví, jaké dopady může mít narušení bezpečnosti. V průzkumu společnosti Spiceworks respondenti uvedli, že mezi pět hlavních dopadů narušení bezpečnosti patří:1 Narušení zabezpečení tiskárny však může být mnohem závažnější, zvláště pokud používáte multifunkční tiskárnu, která je schopna uchovávat tištěná 6

data v elektronické podobě. Tiskové úlohy uložené v mezipaměti tiskárny umožňují hackerům přístup k citlivým osobním nebo obchodním informacím. Ještě více znepokojivé je však to, že prostřednictvím nezabezpečené tiskárny mohou hackeři získat přístup do širší firemní sítě, kde mohou krást různé údaje, jako jsou čísla sociálního zabezpečení, finanční informace, nebo interní poznámky a dokumenty. Takovéto odcizené údaje mohou ovlivnit nejen jednotlivé zaměstnance, ale mohou být také použity konkurencí, nebo mohou způsobit vážné poškození dobrého jména společnosti. SNADNÉ ŘEŠENÍ: VESTAVĚNÉ FUNKCE ZABEZPEČENÍ Je zřejmé, že společnosti musí řešit zabezpečení také u svých tiskáren. Některé z dnešních moderních podnikových tiskáren nabízejí snadno použitelná integrovaná zabezpečení, která vás ochrání proti případným hrozbám. Patří mezi ně následující: Automatické rozpoznávání útoku, ochrana a oprava Sledování využití s cílem zabránit neoprávněnému použití Jednoduché možnosti přihlášení, jako je PIN nebo identifikační karta Čtečka karet Proximity Card Reader, která umožňuje rychlé ověření uživatele a bezpečný tisk na tiskárně pomocí stávajících identifikačních karet. Bezpečný šifrovaný tisk citlivých dokumentů Až budete zvažovat koupi nové tiskárny, ať už stolní nebo multifunkční, zjistěte si, jaká má integrovaná bezpečnostní ochranná opatření, a nezapomeňte je aktivovat. Díky takovýmto jednoduchým funkcím konkrétních tiskáren již nebudete přes vaše tiskárny dále zranitelní; koneckonců, s internetem věcí přichází spousta jiných přístupových bodů, kterých byste se měli obávat a vaše tiskárny nemusí být jedním z nich. HLEDÁTE ZABEZPEČENOU TISKÁRNU? VÍCE INFORMACÍ Zdroje: 1 Průzkum společnosti Spiceworks, kterého se zúčastnilo 309 činitelů odpovědných za IT ze Severní Ameriky, oblasti EMEA a oblasti APAC, jménem společnosti HP, listopad 2016. 2 Printer Security: Is your company s data really safe? (Zabezpečení tiskáren: Jsou vaše firemní údaje opravdu v bezpečí?) Computerworld, 1. června, 2016. http://www.computerworld.com/article/3074902/security/printer-security-is-your-companys-data-really-safe.html 3 Printers Now the Least-secure Things on the Internet (Tiskárny jsou nyní nejméně bezpečnou věcí na internetu), The Register, 8. září, 2016. http://www.theregister.co.uk/2016/09/08/the_least_secure_things_on_the_internet/ 7