Biznes bagatelizuje ataki na urządzenia końcowe. Niestety nadal zbyt wielu specjalistów IT nie traktuje bezpieczeństwa urządzeń końcowych jako poważne zagrożenie co jest wielkim błędem!
Urządzania końcowe stanowią łakomy kąsek dla cyberprzestępców. Często są one gorzej zabezpieczone niż pozostałe elementy infrastruktury IT. Luki w zabezpieczeniach wynikają m.in. z wykorzystania przestarzałych wersji oprogramowania. Biznes nie zawsze zdaje sobie sprawę z tego zagrożenia, a w ocenie wielu specjalistów IT bezpieczeństwo urządzeń końcowych nie jest traktowane jako najwyższy priorytet.
Jak wynika z badania IDC przeprowadzonego na zlecenie HP, tylko 28% specjalistów IT postrzega zabezpieczenie urządzeń końcowych jako istotny element strategii bezpieczeństwa[1]. Stanowi to poważny problem, ponieważ urządzenia te nie są wolne od podatności. Sytuacja może się jeszcze pogorszyć po udostępnieniu przez producenta patchy i komunikatów ujawniających usuwane przez nie luki. Cyberprzestępcy śledzą takie informacje i szybko mogą je wykorzystać do przeprowadzenia ataku.
Bezpieczny komputer, drukarka już nie
W niektórych firmach pokutuje przekonanie, że tylko komputer może być celem ataku. Potwierdzają to wyniki badania IDC. Ponad 80% ankietowanych jako newralgiczny element ekosystemu bezpieczeństwa firmy uznaje komputery stacjonarne i laptopy. Tymczasem 60% uczestników badania wskazuje, że ryzyko wystąpienia ataku na urządzenia do druku jest niskie lub żadne. W dobie złożonych środowisk IT, w których różnorodne sprzęty są ze sobą połączone i wymieniają między sobą dane, nawet drukarka czy telefon VOiP (Voice over Internet Protocol) mogą zostać zainfekowane złośliwym oprogramowaniem, które następnie przeniknie do innych, kluczowych zasobów. Urządzenia końcowe mogą zatem nie być celem samym w sobie, ale sposobem na uzyskanie dostępu do systemów IT.
Automatyzacja bezpieczeństwa urządzeń końcowych
Ręczne sprawdzenie poziomu bezpieczeństwa wszystkich urządzeń w firmie jest praktycznie niemożliwe. Niezbędne może się okazać wdrożenie rozwiązania klasy UEM wyposażonego w skaner podatności (ang. Unified Endpoint Management), którego przykład stanowi baramundi Management Suite.
„W oparciu o stale aktualizowane bazy danych takie narzędzie automatycznie sprawdza wszystkie urządzenia końcowe, w których wykryte luki są dodatkowo oceniane i klasyfikowane w zależności od stopnia zagrożenia, jakie stwarzają. Następnie system automatycznie dystrybuuje i instaluje wypuszczone przez producenta patche i aktualizacje” – komentuje Sebastian Wąsik, Country Manager na Polskę w baramundi software AG.
Bardzo ważne jest również uregulowanie norm bezpieczeństwa na wszystkich urządzeniach z danej kategorii. Składają się na nie takie praktyki jak automatyczne blokowanie nieużywanego urządzenia czy wymagania odpowiednio silnego hasła. Dobry system do ujednoliconego zarządzania urządzeniami końcowymi pozwoli w szybki i łatwy sposób wdrożyć takie same standardy bezpieczeństwa na wszystkich sprzętach podłączonych do sieci firmowej.
„Należy także ustalić procedury wewnętrzne na wypadek wystąpienia cyberataku. Tu również mogą być pomocne systemy klasy UEM, które przywrócą wcześniej zapisaną kopię zapasową danych i ustawień. Dzięki temu możliwe jest ograniczenie strat spowodowanych np. atakami typu ransomware, które blokują dostęp do systemu komputerowego lub uniemożliwiają odczyt zapisanych w nim danych” – kontynuuje Sebastian Wąsik, Country Manager na Polskę.
Lepiej zapobiegać, niż leczyć
Jak wynika z badania przeprowadzonego przez IDC, wciąż wiele organizacji nie zdaje sobie sprawy z zagrożenia, jakie stanowić może nieodpowiednio zabezpieczone urządzenie końcowe. Niestety cyberprzestępcy doskonale znają luki w oprogramowaniach i z chęcią je wykorzystują. Dlatego niezbędne jest zachowanie jednolitych systemów bezpieczeństwa, a także zapewnienie narzędzia, które pozwoli w sposób przejrzysty monitorować aktualny stan zabezpieczeń. W przypadku wykrycia nieprawidłowości lub uchybień, w sposób automatyczny zainstaluje brakujące patche i aktualizacje. Jak powszechnie wiadomo, lepiej jest zapobiegać, niż leczyć. Dotyczy to również systemu informatycznego firmy, w którym odpowiedni system UEM pozwoli monitorować podatne na zagrożenia urządzenia końcowe i przeciwdziałać atakom hakerskim.
[1] https://www8.hp.com/h20195/v2/GetPDF.aspx/4AA7-6414ENE.pdf
https://itreseller.pl/itrnewurzadzenia-koncowe-nadal-pomijane-w-strategii-bezpieczenstwa-it-wynika-z-badania-idc-na-zlecenie-firmy-hp-inc-komentuje-marcin-olszewski-dyrektor-zarzadzajacy-hp-inc-polska/
[1] https://www8.hp.com/h20195/v2/GetPDF.aspx/4AA7-6414ENE.pdf