Царство беспечности: как ИТ-специалисты относятся к безопасности периферийных устройств

Логотип компании
Царство беспечности: как ИТ-специалисты относятся к безопасности периферийных устройств
Сегодня во многих сферах экономики самым ценным ресурсом становится конфиденциальная цифровая информация. Хотя власти и бизнес постоянно усиливают меры по обеспечению безопасности центров обработки данных и систем облачного хранения, достаточно лишь одной вредоносной ссылки...

История знает немало примеров великих укреплений, возведенных для защиты государственных границ, но современный мир нам снова и снова напоминает: хитроумного врага не останавливают сильные стороны обороны – он пользуются ее слабостями.

Сегодня во многих сферах экономики самым ценным ресурсом становится конфиденциальная цифровая информация. Хотя власти и бизнес постоянно усиливают меры по обеспечению безопасности центров обработки данных и систем облачного хранения, достаточно лишь одной вредоносной ссылки, открытой на компьютере или смартфоне, либо нескольких строк хакерского кода, добавленных в программу принтера, чтобы поставить всю организацию под угрозу.

Сетевые решения прочно вошли в обиход, и новым объектом киберзащиты стали так называемые периферийные устройства – персональные компьютеры и ноутбуки, мобильные гаджеты, принтеры пр. Вместо того чтобы рушить высокую стену целиком, киберпреступники разбирают ее по кирпичику в поисках слабого звена, которое позволит им незаметно проникнуть внутрь системы. Для этого не нужно даже быть программистом: готовые инструменты для взлома без труда можно найти в теневом секторе Интернета – даркнете (от англ. DarkNet), с их помощью злоумышленники ежедневно предпринимают миллионы попыток получить доступ к данным организаций. С момента взлома хотя бы одного устройства хакер может продолжать внедрение неделями или даже месяцами, выжидая возможности нанести по-настоящему серьезный ущерб. В лучшем случае с жертвы потребуют выкуп, но возможны и куда более опасные сценарии.

Царство беспечности: как ИТ-специалисты относятся к безопасности периферийных устройств. Рис. 1

Несмотря на уже известные уязвимости и ежедневные новости о хакерских атаках, лишь 28% ИТ-специалистов рассматривают безопасность периферийных устройств как важный компонент корпоративной стратегии кибербезопасности. К такому выводу пришли эксперты IDC, проводившие исследование по заказу компании HP в 14 отраслях пяти стран Европы и Северной Америки. Так, почти половина (48%) опрошенных вообще не рассматривают принтеры в рамках ИБ-стратегии, хотя именно они зачастую являются слабейшим звеном, а порой и настоящим троянским конем – ведь получить доступ к принтеру проще, чем к ПК. Но и с последними ситуация не радует: всего 89 и 82% респондентов включают защиту ПК и ноутбуков в общую стратегию обеспечения безопасности периферийных устройств.

Руководители отделов ИБ все еще недооценивают масштабы угроз: около 60% опрошенных относят принтеры к категории низкого или нулевого риска, несмотря на то что они состоят из тех же компонентов, что и ПК: в них тоже есть жесткий диск, модуль для проводного или беспроводного подключения к сети (то есть напрямую ко всей IT-инфраструктуре), а также доступ к конфиденциальной информации компании. Сказать, что отсутствие защиты в этой области создает угрозы безопасности, значит не сказать ничего.

Но кто же, сам того не зная, открывает дорогу злоумышленникам? Зачастую это сотрудники отдела закупок, ведь именно они отвечают за коммерческие решения. Согласно результатам исследования, в 30% организаций требования к безопасности в описаниях закупочных процессов не указаны вообще. При выборе компьютеров ведущие компании ставят безопасность на первое место, но уже на следующем этапе этот пункт уходит на второй план, а внимание уделяется лишь вопросам стоимости и производительности.

Царство беспечности: как ИТ-специалисты относятся к безопасности периферийных устройств. Рис. 2

Как враг не будет атаковать самую укрепленную часть городской стены, так и преступники не будут посягать на продуманные системы защиты. Их интересует отдел закупок, не уделивший достаточного внимания ИБ, использование компьютеров, принтеров и мобильных устройств на базе устаревших операционных систем с неустановленными настройками безопасности. Чем больше периферийных устройств, тем больше потенциальных лазеек у злоумышленников.

В современном мире специалистам по закупкам и профессионалам в сфере ИТ следует максимально вдумчиво оценивать любое коммерческое решение с точки зрения защиты данных, выбирая для своих компаний только самые надежные устройства, – ведь именно они помогут укрепить безопасность организации.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
Закон Мура, на протяжении десятилетий определявший развитие полупроводниковых технологий, перестает работать. Производители чипов сталкиваются с фундаментальными физическими ограничениями и возрастающей сложностью производства. IT-World задался вопросом: остановится ли на этом прогресс в вычислительных мощностях, или инженеры найдут новый путь вперед?

Опубликовано 20.02.2020

Похожие статьи