Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Raport HP Wolf Security – co piąta firma doświadczyła ataków na łańcuchy dostaw sprzętu komputerowego

Firma HP opublikowała wyniki międzynarodowego badania, potwierdzające, że wśród przedsiębiorstw rosną obawy przed atakami na łańcuchy dostaw i integralność sprzętu oraz oprogramowania układowego urządzeń. Badanie przeprowadzone wśród 800 decydentów ds. IT i bezpieczeństwa (ITSDM) pokazuje, że firmy powinny skupić się na integralności sprzętu i firmware’u urządzeń, ponieważ tego typu ataki mogą się nasilać.

Bezpieczeństwo systemowe polega na zachowaniu wzmożonej czujności w całym łańcuchu dostaw, począwszy od zapewnienia, że urządzenia są zbudowane z odpowiednich komponentów i nie zostały zmodyfikowane podczas transportu. Jeśli cyberprzestępca włamie się do urządzenia na poziomie oprogramowania układowego lub sprzętowego, uzyska wgląd i kontrolę nad wszystkim, do czego sprzęt jest wykorzystywany. Wyobraźmy sobie, jakie konsekwencje mogłoby to mieć w przypadku ataku na np. laptopa dyrektora generalnego – komentuje Alex Holland, Principal Threat Researcher w HP Security Lab. – Tego rodzaju ataki są niezwykle trudne do wykrycia, ponieważ większość narzędzi bezpieczeństwa znajduje się w systemie operacyjnym. Co więcej są bardzo trudne do usunięcia i naprawienia, co stanowi dodatkowe wyzwanie dla zespołów ds. bezpieczeństwa IT.

Biorąc pod uwagę skalę wyzwania, nic dziwnego, że 78% specjalistów ITSDM twierdzi, że ich czujność w zakresie bezpieczeństwa oprogramowania i sprzętu w łańcuchu dostaw wzrośnie, ponieważ istnieje uzasadniona obawa, że cyberprzestępcy mogą próbować zainfekować urządzenia w transporcie.

Organizacje obawiają się, że mogą być niedostatecznie przygotowane do minimalizowania zagrożeń związanych z łańcuchem dostaw. Ponad połowa (51%) specjalistów ITSDM niepokoi się, że może nie być w stanie odpowiednio zweryfikować, czy komputery, laptopy lub sprzęt i oprogramowanie sprzętowe drukarek zostały naruszone podczas transportu. Kolejne 77% twierdzi, że potrzebuje sposobu na weryfikację integralności sprzętu, aby zmniejszyć ryzyko manipulacji urządzeniami.

Zarządzanie bezpieczeństwem w rozproszonym, hybrydowym środowisku pracy powinno zaczynać się od sprawdzenia, czy urządzenia nie zostały naruszone na niższym poziomie. Właśnie dlatego HP koncentruje się na dostarczaniu komputerów i drukarek z wiodącymi w branży zabezpieczeniami sprzętu i oprogramowania układowego, zaprojektowanymi, by umożliwić organizacjom zarządzanie, monitorowanie i korygowanie zabezpieczeń podczas całego okresu eksploatacji urządzeń – komentuje Boris Balacheff, Chief Technologist for Security Research and Innovation w HP Inc. Security Lab.

Badanie zostało przeprowadzone przez Censuswide na zlecenie firmy HP w dniach 22 lutego – 5 marca 2024 roku. Opiera się ono na ankiecie przeprowadzonej wśród 803 decydentów IT i bezpieczeństwa w Stanach Zjednoczonych, Kanadzie, Wielkiej Brytanii, Japonii, Niemczech i Francji. Badanie zostało przeprowadzone online.