Czy drukarka może rozpowszechniać twoje dane?

Czy drukarka może rozpowszechniać twoje dane?

Czy drukarka może rozpowszechniać twoje dane?
Źródło zdjęć: © Materiały prasowe
26.10.2018 13:29, aktualizacja: 26.10.2018 13:39

Temat naszego bezpieczeństwa w Internecie jest nośny, ponieważ z sieci korzystamy coraz częściej, nawet podczas bardzo prozaicznych czynności. A skoro możemy paść ofiarą ataku na przykład drukując jakiś dokument, warto o tym mówić.

Oszuści próbujący skraść nasze dane osobowe, numery PIN, hasła czy loginy działają na wiele sposobów. Metody na wykorzystanie naszych urządzeń lub informacji wrażliwych są tak różnorodne, że powstają całe rankingi najniebezpieczniejszych cyberzagrożeń. Co gorsze, jesteśmy narażeni na atak nawet wtedy, gdy łączymy się z drukarką.

Największe cyberzagrożenia

Obiektami ataków są najczęściej firmy albo instytucje publiczne. Te pierwsze są dla cyberprzestępców źródłem największych pieniędzy, natomiast sektor publiczny to kopalnia informacji, które rzadko są dostatecznie zabezpieczone. Tak naprawdę jednak każdy może stać się ofiarą oszusta. Przykładem może być cryptojacking, czyli wykorzystanie naszego sprzętu jako kopalni kryptowalut. Boom związany z wirtualnymi pieniędzmi pozyskiwanymi w technologii blockchain jest tak duży, że przestępcy wykorzystują moc obliczeniową zewnętrznych komputerów, żeby osiągnąć jak największy zysk. Złośliwe oprogramowanie instaluje się w sprzęcie niezauważalnie. Może to spowolnić komputer, a nawet go zniszczyć. Ta nowość dołączyła do grona znanych zagrożeń, takich jak phishing, wirusy czy złośliwe oprogramowanie.

Bez odpowiedniej ochrony możemy nawet nie zorientować się, że właśnie zostaliśmy okradzeni. Celem może być nie tylko laptop, ale też smartfon, w którym gromadzimy mnóstwo danych. Z chwilą wejścia w życie e-dowodów, w telefonach znajdziemy praktycznie wszystko: bankowość internetową, skrzynkę mailową, social media, kontakty, dane teleadresowe, dokument tożsamości, zdjęcia i prywatne wiadomości. To doskonała pożywka dla hakerów wykorzystujących fakt, że na wielu urządzeniach zainstalowane są nierzadko starsze wersje oprogramowania. Jeszcze łatwiej włamać się do inteligentnych urządzeń, w których software instalowany jest przeważnie raz, bez późniejszego wsparcia producenta. Oprócz wirtualnej kradzieży, coraz częściej będziemy narażeni na zupełnie realne włamanie. Inteligentne domy z zamkami otwieranymi smartfonem niebawem będą powszechnym zjawiskiem. Włamując się do telefonu, złodziej będzie mógł bez najmniejszego wysiłku wejść do naszego domu.

Kradzież nawet przez drukarkę

Technologia Wi-Fi umożliwia nam korzystanie z wielu urządzeń bez uciążliwego podpinania kabli. Jako że dążymy do maksymalnej wygody, bezprzewodowych sprzętów będzie coraz więcej. Opieranie niemal każdego działania na łączeniu się z siecią jest okazją dla złodziei. Przykład stanowi drukarka – hakerzy mogą przejąć każdy dokument, którego drukowanie zlecimy lub każdy dowód osobisty, jaki zeskanujemy. Wyciek tych danych może mieć opłakane skutki. Tymczasem, przywołując wyniki ankiety Spiceworks z 2016 roku, tylko 16% firm uważa, że drukarki są faktycznie zagrożone.

Najnowsze formy zabezpieczeń

Wraz z kolejnymi metodami ataków na elektroniczne urządzenia producenci udoskonalają formy zabezpieczeń. Wspomniane drukarki – oprócz dodatkowych funkcji – zyskują także nowe środki ochrony. Przykładem może być nowa linia urządzeń HP Enterprise, gdzie nad bezpieczeństwem użytkownika czuwa na bieżąco funkcja Security. Są to łącznie aż cztery funkcjonalności. Kod operacyjny jest stale sprawdzany, a jeżeli wykryta zostanie modyfikacja, system uruchamiany jest ponownie na bezpiecznej wersji oprogramowania (HP Run-time intrusion detection). Kod weryfikowany jest przy każdym uruchomieniu pod kątem zgodności z tzw. „białą listą” (HP Whitelisting). Jeśli wykryta zostanie anomalia, system uruchamiany jest offline, zaś o ingerencji w kod powiadamiany jest dział IT(HP Sure Start). Monitorowana jest także aktywna pamięć, ponieważ do większości włamań dochodzi wtedy, gdy drukarka pracuje i łączy się z siecią. Wreszcie kontrolowane są połączenia sieciowe (HP Connection Inspector), które zapobiegają rozprzestrzenieniu się złośliwego oprogramowania oraz kradzieży danych z drukarki i innych urządzeń.

Dbanie o poufność informacji, które nas dotyczą jest niezwykle ważne. Jeśli udostępnimy dane wrażliwe, konsekwencją może być np. wyczyszczone konto osobiste lub firmowe czy kredyt zaciągnięty przez oszusta na nasze nazwisko. Dlatego, otaczając się najnowszą technologią, warto zadbać o najwyższy poziom zabezpieczeń.

Źródło artykułu:Artykuł sponsorowany
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (0)