Znaczące luki w systemach zabezpieczeń na różnych poziomach eksploatacji urządzeń – Najnowszy raport HP Wolf Security podkreśla wyzwania stojące przed organizacjami w związku z cyberbezpieczeństwem

itreseller.com.pl 1 tydzień temu

Firma HP Inc. (NYSE: HPQ) opublikowała raport podkreślający dalekosiężne konsekwencje zaniedbań dotyczących bezpieczeństwa urządzeń podczas ich eksploatacji. Wyniki badań pokazują, iż odpowiednie zabezpieczenie sprzętu oraz systemu układowego komputerów, laptopów i drukarek często bywa pomijane, co negatywnie wpłynie na ogólną zdolność ochrony firm przed cyberatakami w przyszłości. Raport podkreśla wyzwania stojące przed organizacjami w związku z cyberbezpieczeństwem, sygnalizując nieprawidłowości w audytach dostawców, słabe hasła BIOS, niechęć do aktualizacji oprogramowania, a choćby straty rzędu 8,6 mld dolarów z powodu kradzieży lub zaginięcia urządzeń, jak również narastający problem elektrośmieci.

Ogólnoświatowe badanie przeprowadzone wśród ponad 800 specjalistów ds. IT i cyberbezpieczeństwa oraz 6000 pracowników zdalnych, pokazuje, iż bezpieczeństwo systemowe staje się coraz większym wyzwaniem. 81% specjalistów jest zdania, iż ochrona sprzętu i systemu powinna stać się priorytetem. Jednocześnie aż 68% respondentów przyznaje, iż inwestycje w zabezpieczenia na poziomie sprzętów jest często marginalizowane w kontekście całkowitego kosztu posiadania urządzeń (TCO). W efekcie generuje to znaczące straty finansowe, więcej obowiązków dla pracowników oraz spadek wydajności przedsiębiorstwa w dłuższej perspektywie.

Raport podzielono na pięć obszarów, gdzie zdefiniowano następujące ryzyka:

  1. Wybór dostawcy – 34% badanych przyznaje, iż w ciągu ostatnich pięciu lat ich dostawca komputerów, laptopów lub drukarek nie przeszedł audytu cyberbezpieczeństwa. W 18% przypadków nieprawidłowości były na tyle poważne, iż doprowadziły do zerwania umowy. 60% specjalistów ds. IT i bezpieczeństwa twierdzi, iż powinni być zaangażowani w proces zakupu sprzętu.
  2. Wdrożenie i konfiguracja – Ponad połowa (53%) specjalistów ds. IT wskazuje na problemy z hasłami BIOS – są one udostępniane zbyt wielu osobom, powszechnie wykorzystywane lub zbyt słabe. Co istotne, taki sam odsetek badanych rzadko aktualizuje te hasła w trakcie użytkowania sprzętu.
  3. Bieżące zarządzanie – Problem z aktualizacjami jest powszechny – ponad 60% specjalistów zwleka z instalacją nowego systemu układowego w laptopach i drukarkach. 57% otwarcie przyznaje, iż obawia się ich wprowadzania. Co ciekawe, aż 80% tych samych ekspertów zauważa, iż w dobie rozwoju AI, cyberprzestępcy będą tworzyć ataki znacznie szybciej, co czyni regularne aktualizacje niezbędnymi.
  4. Monitorowanie i przeciwdziałanie – Problem zaginionych i skradzionych urządzeń generuje rocznie straty rzędu 8,6 miliarda dolarów. Niepokojące jest to, iż co piąty pracownik zwlekał ze zgłoszeniem utraty komputera średnio ponad dobę.
  5. Utylizacja i powtórne wykorzystanie sprzętu– Blisko połowa (47%) ekspertów uznaje bezpieczeństwo danych za kluczową przeszkodę w ponownym zagospodarowaniu używanych komputerów i laptopów. W przypadku drukarek problem ten zgłasza 39% badanych.

„Wybór sprzętu komputerowego to decyzja kluczowa dla bezpieczeństwa organizacji, której skutki odczuwalne są latami. Niedostateczne uwzględnienie aspektów bezpieczeństwa infrastruktury końcowej podczas zakupów może prowadzić do zwiększonego ryzyka niebezpieczeństwa, wyższych kosztów oraz problemów użytkowników sprzętów – szczególnie gdy przyjęte standardy bezpieczeństwa odbiegają od dostępnych w tej chwili rozwiązań” – wyjaśnia Boris Balacheff, Chief Technologist for Security Research and Innovation w HP Inc. „Fundamentem jest zapewnienie kompleksowej ochrony sprzętu przed cyberzagrożeniami. Aby to osiągnąć, musimy przede wszystkim skupić się na bezpieczeństwie sprzętu i systemu oraz odpowiednim zarządzaniu urządzeniami w całym ich cyklu życia.”

Od produkcji po pierwsze użycie – dlaczego wybór dostawcy i początkowe ustawienia są tak ważne dla bezpieczeństwa sprzętu

Badanie pokazuje, iż przy zakupie nowego sprzętu niezbędna jest obecność ekspertów IT ds. cyberbezpieczeństwa. To oni powinni określać wymagania i weryfikować, czy deklaracje dostawców są zgodne ze stanem faktycznym.

  • 52% ekspertów przyznaje, iż osoby odpowiedzialne za zakup sprzętów rzadko sprawdzają z działem IT, czy deklarowane przez dostawców zabezpieczenia mają pokrycie w rzeczywistości.
  • 45% specjalistów nie ma narzędzi do weryfikacji bezpieczeństwa oferowanego sprzętu – muszą więc polegać wyłącznie na tym, co komunikują dostawcy.
  • 48% specjalistów IT krytykuje nadmierną łatwowierność osób odpowiedzialnych za zakupy, które bezkrytycznie akceptują wszystkie obietnice dostawców.

Specjaliści IT przyznają, iż mają problem z odpowiednim przygotowaniem nowego sprzętu do pracy – zwłaszcza jeżeli chodzi o konfigurację najbardziej podstawowych elementów systemu.

  • 78% specjalistów IT chciałoby móc konfigurować zabezpieczenia nowego sprzętu zdalnie i automatycznie.
  • 57% ekspertów IT jest niezadowolonych z konieczności manualnej konfiguracji każdego nowego urządzenia.
  • 48% pracowników zdalnych miało problemy z uruchomieniem i skonfigurowaniem służbowego sprzętu w domu.

„Wybór zaufanych dostawców jest kluczowy. Gdy poruszamy kwestie bezpieczeństwa urządzeń, przez które pracownicy łączą się z systemami firmowymi, nie możemy działać po omacku” – wyjaśnia Michael Heywood, Business Information Security Officer, Supply Chain Cybersecurity w HP Inc. „Organizacje powinny mieć konkretne dowody i informacje dotyczące zabezpieczeń – szczegółowe dokumentacje techniczne, wykaz regularnych kontroli i dokładny proces weryfikacji. To jedyny sposób, by upewnić się, iż wymogi bezpieczeństwa są spełnione, a sprzęt może być bezpiecznie i sprawnie wdrożony.”

Trudności w skutecznym nadzorowaniu i zabezpieczaniu firmowego sprzętu

71% ekspertów IT przyznaje, iż praca zdalna utrudniła sprawowanie kontroli nad bezpieczeństwem sprzętu, co przekłada się na niższą wydajność pracowników i sprzyja niebezpiecznym praktykom.

  • Co czwarty pracownik nie zgłasza problemów z laptopem do specjalistów IT, ponieważ nie może sobie pozwolić na przestój w pracy- woli używać wadliwego sprzętu.
  • 49% pracowników, którzy oddali laptop do naprawy, czekało na jego zwrot lub wymianę ponad 2,5 dnia. W tym czasie musieli korzystać z prywatnych laptopów lub pożyczać sprzęt od rodziny i znajomych – zacierając granicę między użytkiem służbowym a prywatnym.
  • 12% osób oddało służbowy sprzęt do nieoficjalnego serwisu, narażając tym samym bezpieczeństwo urządzenia i uniemożliwiając działowi IT kontrolę nad jego stanem.

Ochrona sprzętu przed cyberatakami jest kluczowa dla bezpieczeństwa firmowych danych i systemów. Problem w tym, iż 79% specjalistów IT ma mniejszą wiedzę o zabezpieczeniach sprzętowych niż o zabezpieczeniach oprogramowania. Dodatkowo nie mają oni odpowiednich narzędzi do skutecznego monitorowania i kontrolowania bezpieczeństwa firmowego sprzętu.

  • 63% specjalistów IT zauważa wiele luk w zabezpieczeniach sprzętu i systemu układowego oraz błędnych konfiguracjach.
  • 57% specjalistów IT nie ma narzędzi, by na podstawie historii ataków ocenić, które urządzenia mogą być zagrożone.
  • 60% ekspertów uważa, iż nie da się wykryć i zapobiec atakom na sprzęt – pozostaje tylko naprawianie szkód po fakcie.

„Usuwanie skutków włamania to błędna strategia, gdy mamy do czynienia z atakami na sprzęt i oprogramowanie układowe” – ostrzega Alex Holland, Principal Threat Researcher w HP Security Lab . „Te ataki mogą dać przestępcom całkowitą kontrolę nad urządzeniami. Standardowe zabezpieczenia będą miały problem z ich wykryciem, ponieważ koncentrują się na systemie operacyjnym i programach. Dlatego tak ważne jest, by im zapobiegać i powstrzymywać na bardzo wczesnym etapie. W przeciwnym razie organizacje oddają pole cyberprzestępcom do manipulacji, które trudno dostrzec i ciężko się ich pozbyć.”

Bezpieczeństwo danych a elektrośmieci – dlaczego firmy wolą wyrzucać sprawny sprzęt

Firmy mają problem z zagospodarowaniem używanego sprzętu. Obawy o bezpieczeństwo danych utrudniają jego ponowne wykorzystanie, sprzedaż czy choćby recykling.

  • 59% specjalistów IT uważa, iż bezpieczniejsze jest zniszczenie sprzętu niż próba jego ponownego wykorzystania – zbyt trudno jest zabezpieczyć na nim dane.
  • 69% firm ma w magazynach wiele urządzeń, które mogłyby jeszcze służyć innym – problemem jest tylko ich bezpieczne wyczyszczenie.
  • 60% specjalistów IT otwarcie mówi, iż wyrzucanie działających laptopów to marnowanie sprzętu i tworzenie niepotrzebnych elektroodpadów.

Kolejnym wyzwaniem są pracownicy trzymający w domach stary sprzęt służbowy. To podwójny problem. Z jednej strony całkowicie blokuje to możliwość ponownego wykorzystania urządzeń, z drugiej stwarza ryzyko wycieku danych, które wciąż mogą być na nich zapisane.

  • 70% pracowników nie oddało starego sprzętu służbowego i wciąż trzyma go w domu lub biurze.
  • Aż 12% osób zmieniających pracę nie zwróciło firmowego sprzętu. Co niepokojące, prawie połowa z nich nie zrobiła tego do dziś.

„Działy IT nie wiedzą, jak zarządzać używanym sprzętem. Obawiają się, iż nie usuną z niego wszystkich poufnych danych firmowych i prywatnych. To nie tylko stwarza ryzyko, ale też utrudnia realizację celów środowiskowych. Rozwiązaniem jest kooperacja z zaufaną firmą zajmującą się utylizacją sprzętu IT. Taki partner powinien stosować najnowsze metody usuwania danych lub fizycznego niszczenia nośników oraz wystawiać certyfikaty potwierdzające bezpieczną utylizację – to najważniejsze dla zachowania zgodności z przepisami” – wyjaśnia Grant Hoffman, SVP Operations and Portfolio, w HP Solutions.

Bezpieczny sprzęt przez cały okres użytkowania – czas na nowe standardy

Badanie pokazuje niepokojący trend. 69% firm dba o bezpieczeństwo sprzętu tylko wybiórczo, na poszczególnych etapach jego użytkowania. Urządzenia pozostają bez odpowiedniej ochrony, a działy IT tracą nad nimi kontrolę, nie mogąc skutecznie monitorować ich bezpieczeństwa. By skutecznie chronić sprzęt podczas jego użytkowania, zgodnie ze standardami HP Wolf Security zaleca się:

  1. Wybór odpowiedniego dostawcy: Zespoły zajmujące się IT, bezpieczeństwem i zakupem sprzętów muszą działać wspólnie. Ich zadaniem jest określenie wymagań bezpieczeństwa dla nowego sprzętu, sprawdzenie czy dostawcy faktycznie je spełniają oraz kontrola zabezpieczeń w procesie produkcji.
  2. Wdrożenie i konfiguracja: Warto znaleźć rozwiązania, które pozwolą na bezpieczne, zdalne przygotowanie sprzętu do pracy oraz zarządzanie ustawieniami systemowymi bez korzystania z mało bezpiecznych haseł BIOS.
  3. Bieżące zarządzanie: najważniejsze jest znalezienie adekwatnych narzędzi. Powinny one umożliwić działom IT zdalne monitorowanie sprzętu i szybkie wprowadzanie aktualizacji, co zmniejszy ryzyko ataków.
  4. Monitorowanie i reagowanie: Działy IT potrzebują narzędzi do zdalnego zarządzania urządzeniami. Muszą móc je zlokalizować, zablokować i wyczyścić z danych, choćby gdy są wyłączone. Równie ważne jest ciągłe monitorowanie działań na urządzeniach, by gwałtownie wykryć nieautoryzowane zmiany czy próby włamania.
  5. Ponowne wykorzystanie i wycofanie sprzętu: Warto korzystać ze sprzętu, który umożliwia bezpieczne kasowanie poufnych danych. Przed przekazaniem urządzenia kolejnej osobie należy sprawdzić jego całą historię, kto go używał i czy nikt nie ingerował w sprzęt lub oprogramowanie.

HP Wolf Security to światowej klasy zabezpieczenia punktów końcowych. Oferta HP obejmująca zabezpieczenia sprzętowe i usługi bezpieczeństwa skoncentrowane na punktach końcowych została zaprojektowana, aby pomóc organizacjom chronić komputery, drukarki i ludzi przed cyberprzestępcami. HP Wolf Security zapewnia kompleksową ochronę punktów końcowych i odporność, która zaczyna się na poziomie sprzętu i obejmuje oprogramowanie i usługi.

Idź do oryginalnego materiału