Ataki Cyber, a nawet drukarki w przeglądarce hakerów

W zróżnicowanym i złożonym świecie cyberataków drukarki mogą być jednym ze słabych punktów, jeśli chodzi o cyberbezpieczeństwo firmy.
Kwestia ta, wciąż mało dyskutowana, została poruszona dzisiaj w Londynie podczas sesji HP Impera Security Summit.
Zagrożenie jest prawdziwe i aby potwierdzić, że są to dane. Aż 61 procent organizacji, które pojawiły się w ostatnim badaniu przeprowadzonym przez Spiceworks w imieniu HP, zgłosiło co najmniej jedno naruszenie danych w prasie w ciągu ostatniego roku.
Mimo to tylko 18 procent z 309 respondentów - wybranych spośród specjalistów IT z całego świata - stwierdziło, że wie o monitorowaniu tego typu maszyn w celu sprawdzenia, czy nie są one narażone.
Jednak eksperci zwracają uwagę, że nie brakuje przykładów przestępstw przeprowadzanych przeciwko drukarkom i za ich pośrednictwem. Jednym z najbardziej znanych jest ten w USA, w którym jeden z głównych dostawców DNS, Dyn, zakończył pracę przy użyciu Mirai, złośliwego oprogramowania, które stworzyło botnet złożony z połączonych urządzeń, w tym drukarek.
Nick Lazaridis, prezes HP na Europę, Bliski Wschód i Afrykę (EMEA): „W większości biur i domów występuje nieoczekiwana luka: drukarka. Nowoczesne drukarki są w pełni funkcjonalne jako klienci w sieci. Ataki już zaatakowały drukarki, ale niewielu zdaje sobie sprawę z pełnego ryzyka. Drukarka może być „koń trojański” XXI wieku ”.
Na całym świecie są setki milionów drukarek biurowych, a eksperci HP podkreślają, że mniej niż 2 procent drukarek jest obecnie zabezpieczonych. Problem dotyczy jednak całej dziedziny IoT. Wraz z gwałtownym wzrostem liczby „inteligentnych” obiektów, oczekiwanym w nadchodzących latach, rośnie również wyrafinowanie technik stosowanych przez cyberprzestępców.
Jesteśmy świadkami, wyjaśnił Shane Wall, dyrektor ds. Technologii i globalny szef HP Labs, „jesteśmy świadkami poszerzania i komplikacji zakresu możliwych interakcji między urządzeniami a ich systemami zarządzania. Dlatego też znaczna część naszych ciągłych prac innowacyjnych jest ukierunkowana na zapewnienie bezpieczeństwa stosowania tych technologii. Aby zmaksymalizować zwrot z inwestycji (zwrot z inwestycji, przyp. Red.), Atakujący są wabieni do atakowania sprzętu lub oprogramowania układowego ”. Takie postępowanie „jest dla nich atrakcyjne, ponieważ gdy się powiedzie, daje im pełną kontrolę nad dowolnym oprogramowaniem na urządzeniu” i jest „trudne” do wykrycia złośliwego oprogramowania „za pomocą oprogramowania”, a także jest „niezwykle trudne do usunięcia”.
Rada? Praca z wrażliwymi dokumentami w trybie „samodzielnym”….
Arianna Ribbon
Źródło: Cyber ​​Affairs

Ataki Cyber, a nawet drukarki w przeglądarce hakerów

| obrona |