IT ExpertКак это сделатьВ помощь руководителю

Царство беспечности: как ИТ-специалисты относятся к безопасности периферийных устройств

Павел Анохин | 20.02.2020

Царство беспечности: как ИТ-специалисты относятся к безопасности периферийных устройств

История знает немало примеров великих укреплений, возведенных для защиты государственных границ, но современный мир нам снова и снова напоминает: хитроумного врага не останавливают сильные стороны обороны – он пользуются ее слабостями.

Сегодня во многих сферах экономики самым ценным ресурсом становится конфиденциальная цифровая информация. Хотя власти и бизнес постоянно усиливают меры по обеспечению безопасности центров обработки данных и систем облачного хранения, достаточно лишь одной вредоносной ссылки, открытой на компьютере или смартфоне, либо нескольких строк хакерского кода, добавленных в программу принтера, чтобы поставить всю организацию под угрозу.

Сетевые решения прочно вошли в обиход, и новым объектом киберзащиты стали так называемые периферийные устройства – персональные компьютеры и ноутбуки, мобильные гаджеты, принтеры пр. Вместо того чтобы рушить высокую стену целиком, киберпреступники разбирают ее по кирпичику в поисках слабого звена, которое позволит им незаметно проникнуть внутрь системы. Для этого не нужно даже быть программистом: готовые инструменты для взлома без труда можно найти в теневом секторе Интернета – даркнете (от англ. DarkNet), с их помощью злоумышленники ежедневно предпринимают миллионы попыток получить доступ к данным организаций. С момента взлома хотя бы одного устройства хакер может продолжать внедрение неделями или даже месяцами, выжидая возможности нанести по-настоящему серьезный ущерб. В лучшем случае с жертвы потребуют выкуп, но возможны и куда более опасные сценарии.

img

Несмотря на уже известные уязвимости и ежедневные новости о хакерских атаках, лишь 28% ИТ-специалистов рассматривают безопасность периферийных устройств как важный компонент корпоративной стратегии кибербезопасности. К такому выводу пришли эксперты IDC, проводившие исследование по заказу компании HP в 14 отраслях пяти стран Европы и Северной Америки. Так, почти половина (48%) опрошенных вообще не рассматривают принтеры в рамках ИБ-стратегии, хотя именно они зачастую являются слабейшим звеном, а порой и настоящим троянским конем – ведь получить доступ к принтеру проще, чем к ПК. Но и с последними ситуация не радует: всего 89 и 82% респондентов включают защиту ПК и ноутбуков в общую стратегию обеспечения безопасности периферийных устройств.

Руководители отделов ИБ все еще недооценивают масштабы угроз: около 60% опрошенных относят принтеры к категории низкого или нулевого риска, несмотря на то что они состоят из тех же компонентов, что и ПК: в них тоже есть жесткий диск, модуль для проводного или беспроводного подключения к сети (то есть напрямую ко всей IT-инфраструктуре), а также доступ к конфиденциальной информации компании. Сказать, что отсутствие защиты в этой области создает угрозы безопасности, значит не сказать ничего.

Но кто же, сам того не зная, открывает дорогу злоумышленникам? Зачастую это сотрудники отдела закупок, ведь именно они отвечают за коммерческие решения. Согласно результатам исследования, в 30% организаций требования к безопасности в описаниях закупочных процессов не указаны вообще. При выборе компьютеров ведущие компании ставят безопасность на первое место, но уже на следующем этапе этот пункт уходит на второй план, а внимание уделяется лишь вопросам стоимости и производительности.

img

Как враг не будет атаковать самую укрепленную часть городской стены, так и преступники не будут посягать на продуманные системы защиты. Их интересует отдел закупок, не уделивший достаточного внимания ИБ, использование компьютеров, принтеров и мобильных устройств на базе устаревших операционных систем с неустановленными настройками безопасности. Чем больше периферийных устройств, тем больше потенциальных лазеек у злоумышленников.

В современном мире специалистам по закупкам и профессионалам в сфере ИТ следует максимально вдумчиво оценивать любое коммерческое решение с точки зрения защиты данных, выбирая для своих компаний только самые надежные устройства, – ведь именно они помогут укрепить безопасность организации.

информационная безопасность

Журнал: Журнал IT-Expert [№ 02/2020], Подписка на журналы

HP

Об авторах

Павел Анохин

Павел Анохин

Генеральный директор HP Inc. в России.


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Другие материалы рубрики

Мысли вслух

Похоже, что за пару недель с удаленным доступом все устаканилось. Что могло упасть – упало и поднялось, чего не хватало – докупили и запустили.

Эксперт: Ольга Попова

В последнее время в Сети появилось много лайфхаков на тему «как работать на удаленке». Где люди с опытом делятся с офисными менеджерами секретами удаленной работы.

Эксперт: Павел Потеев

Сейчас у выступающих и пишущих коллег две приоритетные темы: как переформатировать работу под удаленку и что будет, когда изоляция людей, компаний, индустрий, экономик закончится?

Компании сообщают

Мероприятия