Niemal każde urządzenie podłączone do sieci może być narażone na cyberatak. Czym to grozi? Jak się bronić?

OPRAC.:
Maciej Badowski
Maciej Badowski
- Sposobów cyberataków jest dziś naprawdę wiele, a niemal każde urządzenie podłączone do sieci może być narażone na atak- ostrzega ekspert.
- Sposobów cyberataków jest dziś naprawdę wiele, a niemal każde urządzenie podłączone do sieci może być narażone na atak- ostrzega ekspert. Szymon Starnawski/ Polska Press
Eksperci ostrzegają, tak samo drukarka jak i skaner mogą być bramą do ataku hakerów. – Podłączone do sieci urządzenia zewnętrzne są tak samo narażone na cyberataki, jak laptop czy komputer stacjonarny – przestrzegają.

- Sposobów cyberataków jest dziś naprawdę wiele, a niemal każde urządzenie podłączone do sieci może być narażone na atak. Niebezpieczne mogą być zarówno komputery stacjonarne, jak i laptopy, tablety, smartfony, a nawet drukarki, skanery i inne urządzenia peryferyjne. Badania pokazują, że jedynie 40 proc. polskich pracowników stosuje odpowiednie mechanizmy ochronne swoich urządzeń elektronicznych - mówi Michał Kanownik, prezes Związku Cyfrowa Polska.

Czytaj także

Wraz z przebiegłością hakerów, rośnie poziom zabezpieczeń stosowanych przez producentów oprogramowania. Mogłoby się wydawać, że inwestując w odpowiednio wyposażony komputer, kupujemy sobie bezpieczeństwo. Okazuje się jednak, że nie zawsze pamiętamy o podłączonych urządzeniach peryferyjnych: drukarkach, skanerach czy kamerach. - Praktycznie każda drukarka jest dziś podłączona do internetu. To oznacza, że może służyć jako potencjalna brama wejścia hakerów do firmy - zwraca uwagę Dariusz Szwed, Canon Polska.

Z kolei Kanownik dodaje, że drukarka, jeśli jest podpięta do firmowej sieci, ma możliwość komunikacji z niemal każdym komputerem w firmie. - To oznacza, że po przejęciu kontroli nad drukarką nierzadko można dostać się do newralgicznych dokumentów, do których nie mają dostępu pracownicy niższego szczebla. Ten prosty przykład pokazuje, jak źle może się skończyć niewystarczająca dbałość o zabezpieczenie urządzeń peryferyjnych - wyjaśnia.

Rozwiązanie? Przede wszystkim zastosowanie nowoczesnego sprzętu od zaufanego dostawcy. Kluczowa jest również regularna aktualizacja oprogramowania i sterowników sprzętowych.

Czytaj także

Jak tłumaczy Szwed, internetowi przestępcy najbardziej lubią wykorzystywać ludzkie błędy. - Drobne zaniedbanie czy wynikająca z niewyspania gafa może otworzyć hakerowi bramę do newralgicznych firmowych zasobów- zwraca uwagę.

Co robić?

Jak przekonują eksperci, wystarczy stosować kilka prostych zasad, aby wyraźnie zmniejszyć ryzyko związane z atakiem hakerów.

  • regularna aktualizacja oprogramowania;
  • stosowanie urządzeń od sprawdzonych dostawców, wykorzystujących najnowocześniejsze dostępne technologie;
  • zamykanie i zabezpieczanie urządzeń po skończonej pracy lub w trakcie przerwy;
  • kilka stopni autoryzacji szczególnie ważnych działań albo transakcji;
  • stosowanie silnych haseł dostępu i unikanie zbiorczych kluczy dla wielu pracowników naraz;
  • niewykorzystywanie firmowego sprzętu do prywatnych celów oraz upewnienie się, że nie korzystają z niego dzieci.

Cyberbezpieczeństwo, to kluczowe hasło października. Akcja, będąca wspólnym przedsięwzięciem Komisji Europejskiej oraz Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji, jest organizowana już po raz ósmy. Główny cel? Uświadamianie skali cyberzagrożeń oraz skuteczniejsza walka z internetowymi przestępcami. Oficjalnym mottem tegorocznego Europejskiego Miesiąca Cyberbezpieczeństwa jest „Zastanów się, zanim klikniesz”.

Restauratorzy załamani decyzją premiera

Wideo

Materiał oryginalny: Niemal każde urządzenie podłączone do sieci może być narażone na cyberatak. Czym to grozi? Jak się bronić? - Strefa Biznesu

Komentarze

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

Nikt jeszcze nie skomentował tego artykułu.