Fermer

avril 4, 2019

Le risque de cybersécurité que vous ne pensez probablement même pas7 minutes de lecture

The One Cybersecurity Risk You're Probably Not Even Thinking About


Les imprimantes sont peut-être la dernière chose à laquelle vous pensez, mais elles constituent un point d'entrée vulnérable.


6 min de lecture

Les opinions exprimées par les contributeurs de l'Entrepreneur sont les leurs.


En novembre 2018, des internautes ont publié sur Twitter des photos de un message étrange concernant un concours de popularité sur YouTube. Il s'est avéré que des milliers d'imprimeurs connectés à Internet de plusieurs pays avaient été piratés, chacun livrant le même imprimé non sollicité invitant les internautes à s'inscrire et à faire connaître le concours YouTube.

Le pirate informatique qui a revendiqué la responsabilité de la cascade a déclaré. il essayait d'enseigner aux gens une leçon sur la sécurité des imprimantes.

L'incident a montré à quel point il peut être facile de pénétrer dans une imprimante moderne. Heureusement, le pirate informatique n’avait pas plus en tête d’être plus malicieux que d’essayer d’augmenter le nombre d’abonnés d’une personnalité YouTube.

Le pirate a néanmoins fait valoir un point positif, car pour la plupart des gens, la sécurité de l’imprimante est une tâche après coup; ces dispositifs pourraient être l'élément de haute technologie le plus négligé dans les entreprises d'aujourd'hui. Mais la réalité est que les imprimantes modernes sont de puissants périphériques connectés au réseau, porteurs de la plupart des vulnérabilités et des mêmes passifs que tout autre ordinateur du réseau.

Related: Pourquoi votre imprimante de bureau innocente peut-elle Soyez une cible pour les pirates

Un risque de sécurité négligé

Selon un rapport d'IBM Security et du Ponemon Institute, le coût total des atteintes à la sécurité a augmenté de plus de 6% entre 2017 et 2018. Et ce chiffre montre à quel point l'exposition d'informations sensibles peut être catastrophique pour de nombreuses entreprises.

Les entreprises qui prennent conscience de ce danger peuvent se précipiter pour renforcer la sécurité des stations de travail et du réseau tout en ignorant les autres périphériques connectés tels que … les imprimantes.

Problème caché dans une imprimante facile d'accès

Par défaut, les imprimantes sont généralement configurées pour faciliter l'accès et la configuration sur un réseau d'entreprise. Cet état par défaut peut être pratique, mais il laisse également les imprimeurs vulnérables aux étrangers – et tous les hacks ne sont pas des farces inoffensives.

Un imprimeur mal sécurisé peut permettre aux pirates informatiques de visualiser des documents, de voler de la propriété intellectuelle ou d’autres informations sensibles, de tout imprimer. ils aiment ou injectent des logiciels malveillants, ce qui peut avoir des conséquences encore plus graves.

Heureusement, il existe des moyens de gérer les risques de sécurité des imprimantes de votre entreprise, et l'un d'entre eux pourrait vous surprendre: le recours aux services de cloud computing. Voici trois stratégies pour vous aider à faire le travail:

1. Faites confiance aux grands noms.

Stocker des données potentiellement sensibles dans le cloud peut donner l’impression de confier votre nouveau-né à un inconnu, mais même les professionnels de la vieille école les plus réticents commencent à l’obtenir: Stocker des données dans le cloud Plutôt que de garder votre argent dans une banque plutôt que sous votre matelas.

Cette version de "la banque" est peut-être moins familière que votre lit, mais elle possède une sécurité bien supérieure et une équipe de personnes vouée à la protection de ce qui vous appartient. Si quelque chose se passait mal, le fardeau ne vous incomberait pas

Comme tout PDG peut en témoigner, la cybersécurité d'entreprise est une guerre complexe et coûteuse qui ne finit jamais. Garantir l'intégrité des données – dans la mesure du possible – nécessite d'importantes ressources et les meilleurs et les plus brillants spécialistes de la sécurité.

Les principaux fournisseurs de services d'application dans le cloud sont Amazon Web Services, IBM Cloud et Microsoft Azure. et Google Cloud Platform – avec AWS en tête en matière de taux d’adoption, selon le rapport 2019 sur l’état du nuage . Personne n’est susceptible de dépenser plus que ces sociétés en technologies et méthodes liées à la sécurité, c’est donc là que vous devez vous fier.

Un centre de données privé est une entité unique: une cible avec un emplacement et des plages d’adresses IP. Mais une plate-forme cloud native sécurisée gérée par l’une de ces grandes entreprises n’est pas fixée à un emplacement. C'est comme si vous étaliez vos données sur plusieurs bâtiments, chacun avec ses propres mesures de sécurité dès Mission: Impossible .

Related: 10 façons de le conserver Systèmes sécurisés

2. Faites vos bagages et verrouillez-vous pour votre migration vers le cloud.

La transition vers les services de cloud computing est facile. Le processus – la connexion avec votre fournisseur de services et la configuration de votre infrastructure d'impression avec le cloud – se fait en quelques heures, souvent moins. Cependant, la collecte d'informations et la planification du déménagement demandent un peu plus de travail.

Pour commencer, vous devez mettre en place une politique de sécurité pour tous les périphériques réseau (y compris les imprimantes) et veiller à ce que tous les employés se portent bien. versé dans cette politique. L’an dernier, un examen indépendant du bureau du secrétaire d’État du Kansas a révélé que deux imprimantes n’avaient pas été correctement sécurisées et qu’elles n’étaient pas protégées par un mot de passe. Lors d'un test d'intrusion, une entreprise de sécurité a pu s'infiltrer dans tout le domaine gouvernemental, jusqu'au niveau de ces imprimantes.

L'expérience nous a appris qu'une stratégie de transition efficace doit d'abord combler ces lacunes. Il devrait également inclure la configuration de pare-feux de périphérique intégrés, la fermeture des protocoles et des ports inutiles et l'élaboration d'un calendrier de mise à jour du microprogramme.

Lié: 3 Précautions simples à prendre pour la protection de vos données personnelles dans le nuage

Les équipes informatiques doivent également sensibiliser d'autres employés à la protection contre les attaques. Si un pirate informatique essaie d'infiltrer le réseau d'imprimantes d'une entreprise et qu'il échoue, d'autres tactiques peuvent être utilisées, telles que les escroqueries par courrier électronique ou d'autres formes de contact direct.

3. Utilisez la sécurité comme un tableau de bord pour davantage d’améliorations numériques.

De par sa conception, l’impression de bureau sécurisée simplifie le travail des professionnels de l’informatique: au lieu que le système d’une entreprise doive gérer plusieurs files d’attente et mettre les employés en correspondance avec différentes imprimantes, il n’ya plus qu’une impression virtuelle. il faudra faire la queue pour servir tout le monde. Et en quelques clics, vous pouvez sécuriser de nouveaux périphériques dans votre environnement.

Une étude d'Oracle prévoyait qu'en 2020, 67% des entreprises interagiraient avec leurs clients via des applications mobiles prises en charge par le nuage et 87 pour cent livrera une expérience multicanal. En transférant la charge informatique aux services en nuage – en particulier dans des domaines tels que l’impression, qui n’est généralement pas le domaine de l’expertise interne, les équipes informatiques peuvent passer plus de temps à se concentrer sur les opérations commerciales essentielles.

Lorsque vous adoptez des services en nuage, prenez Tirer parti de toutes les nouvelles possibilités qui non seulement protègent les informations sensibles, mais allégent également le fardeau de la maintenance de routine et de la conformité réglementaire.

Pour de nombreuses organisations, leur système d’impression est le maillon le plus faible d’une chaîne de sécurité autrement fiable. La bonne nouvelle? C’est simple à renforcer. Avec quelques consultations et un peu de préparation, vous aurez la flexibilité et la liberté de vous concentrer sur votre activité principale tout en faisant confiance aux meilleures plates-formes de cloud computing pour protéger vos données.



Source link