Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-1284Dni -19Godzin -55Minut -8Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

W dobie pracy hybrydowej ataki na firmware stają się coraz bardziej „znaczącym zagrożeniem” – wynika z badania HP Wolf Security, które ujawnia obawy liderów IT.

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

Firma HP opublikowała dziś wyniki badań przeprowadzonych przez zespół HP Wolf Security, które pokazują, że ewoluujące środowisko pracy stawia przed zespołami IT nowe wyzwania związane z bezpieczeństwem oprogramowania sprzętowego. Ponieważ pracownicy firm stają się coraz bardziej rozproszeni, obrona przed atakami na firmware jest obecnie trudniejsza niż kiedykolwiek.

Przejście na pracę w modelu hybrydowym zmieniło sposób, w jaki organizacje zarządzają bezpieczeństwem punktów końcowych. Uwydatniło również nowe wyzwania, związane z zabezpieczaniem oprogramowania sprzętowego, przed którymi stanęły zespoły IT. Z globalnego badania HP Wolf Security przeprowadzonego wśród 1100 liderów IT wynika, że:

  • Zagrożenie atakami firmware’owymi to dla liderów IT rosnące wyzwanie, ponieważ pracownicy hybrydowi coraz częściej łączą się z sieciami domowymi. Praca zdalna lub hybrydowa stanowi obecnie normę dla wielu osób, oznacza to, że istnieje większe ryzyko pracy w potencjalnie niezabezpieczonych sieciach domowych. Ponad ośmiu na dziesięciu (83%) liderów IT twierdzi, że ataki firmware’owe na laptopy i komputery PC stanowią obecnie poważne zagrożenie, natomiast 76% dyrektorów ITDM wskazało, że sporym problemem są również ataki na firmware urządzeń drukujących.
  • Zarządzanie bezpieczeństwem oprogramowania sprzętowego staje się coraz trudniejsze. Ponadto, w erze pracy hybrydowej, zajmuje ono znacznie więcej czasu, przez co organizacje są narażone na ataki. Ponad dwie trzecie (67%) liderów IT twierdzi, że ochrona przed atakami firmware’owymi, wykrywanie ich
    i przywracanie sprawności systemu stały się trudniejsze i bardziej czasochłonne ze względu na wzrost liczby osób pracujących w domu, a 64% twierdzi, że to samo dotyczy analizy bezpieczeństwa konfiguracji firmware’u. W rezultacie, 80% liderów IT obawia się o swoją zdolność do reagowania na ataki wymierzone
    w punkty końcowe.

 

Ataki na oprogramowanie sprzętowe są bardzo uciążliwe i znacznie trudniejsze do wykrycia lub usunięcia niż typowy malware – często wymagają eksperckiej, a nawet ręcznej interwencji w celu ich naprawienia. To znacznie zwiększa koszty i utrudnia działania naprawcze, zwłaszcza w środowiskach hybrydowych, w których zespoły IT często nie mają bezpośredniego dostępu do urządzeń. Posiadanie większej liczby urządzeń poza zasięgiem ochrony sieci korporacyjnej również zmniejsza widoczność i zwiększa narażenie na ataki przychodzące przez niezabezpieczone sieci. – podkreśla Dr Ian Pratt, dyrektor ds. bezpieczeństwa systemów osobistych w HP.

 

Jednocześnie obserwujemy wzrost liczby niszczycielskich ataków, takich jak złośliwe oprogramowanie typu „wiper”. W zeszłym roku nasz zespół badawczy zaobserwował atakujących prowadzących rozpoznanie konfiguracji oprogramowania sprzętowego, z prawdopodobnym zamiarem nielegalnego wykorzystania niezabezpieczonych konfiguracji. Po przejęciu kontroli nad firmware’m atakujący jest w stanie m.in. ukryć się przed rozwiązaniami antywirusowymi działającymi w systemie operacyjnym (OS). Daje im to znaczącą przewagę, umożliwiając pozostanie w ukryciu na docelowych urządzeniach, dzięki czemu mogą uzyskać dostęp do infrastruktury w całym przedsiębiorstwie i zmaksymalizować swój atak – dodaje Pratt.

 

 

Pomimo wyraźnego zagrożenia, jakie ataki firmware’owe stanowią dla organizacji, bezpieczeństwo urządzeń nie zawsze jest głównym czynnikiem branym pod uwagę w procesie zakupu sprzętu, a wiele organizacji nadal korzysta z technologii, które nie są tworzone z myślą o bezpieczeństwie. Problem ten nasila się w związku z nowym zjawiskiem zwanym – Shadow IT. Zachodzi ono w sytuacji, gdy pracownicy, pracując zdalnie, kupują i podłączają urządzenia poza kontrolą działu IT lub na „własną rękę” instalują na komputerach programy lub aplikacje, bez wiedzy specjalistów IT. Raport HP Wolf Security Out of Mind and Out of Sight wykazał, że 68% pracowników biurowych, którzy zakupili urządzenia do pracy zdalnej, stwierdziło, że bezpieczeństwo nie było głównym czynnikiem branym pod uwagę przy podejmowaniu decyzji o zakupie. Co więcej, 43% nie zleciło sprawdzenia lub przeprowadzenia instalacji nowego laptopa lub komputera PC przez dział IT lub dział bezpieczeństwa.

 

Bezpieczeństwo musi stać się częścią procesu dokonywania wyboru przy zakupie nowych urządzeń. Organizacje powinny myśleć długofalowo, ponieważ urządzenia, które kupują dziś, będą środowiskiem do zarządzania i ochrony jutro. Najnowocześniejsze zabezpieczenia zapewniają ochronę firmware przed złośliwym oprogramowaniem, a także przed fizycznymi manipulacjami, dzięki wykrywaniu zagrożeń zarówno z poziomu systemu operacyjnego, jak i spoza niego. Kluczowy jest również autonomiczny, samoregenerujący się system odzyskiwania danych od strony sprzętowej – ale pomoże to rozwiązać problem tylko tym organizacjom, które wiedzą, jak zadawać właściwe pytania przy zakupie nowych urządzeń. – komentuje Boris Balacheff, główny specjalista ds. badań i innowacji w dziedzinie bezpieczeństwa w HP Labs.

 

HP ostrzega, że jednym z kluczowych problemów, z jakimi borykają się przedsiębiorstwa, jest fakt, że wiele organizacji nadal polega na starszych urządzeniach. Zostały one zbudowane zgodnie z nieaktualnymi standardami, gdzie projektowanie z myślą o łatwym zarządzaniu bezpieczeństwem i odpornością na dużą skalę nie było głównym elementem procesu tworzenia sprzętu i firmware’u. Powoduje to powstanie luki w zabezpieczeniach przedsiębiorstw, której wypełnienie może zająć lata.

 

Ponieważ cyberprzestępcy nadal inwestują w nowe taktyki atakowania i zakłócania pracy komputerów osobistych oraz innych urządzeń OT i IoT na poziomie oprogramowania sprzętowego, organizacje również muszą nauczyć się, jak monitorować ewolucję rozwiązań dla bezpieczeństwa urządzeń, aby odpowiednio dopasować swoje wymagania dotyczące zabezpieczeń. To właśnie umożliwi wiodącym organizacjom uprzedzanie pojawiających się zagrożeń oraz ochronę i wykrywanie ataków firmware’owych na dużą skalę w erze pracy hybrydowej. – podsumowuje Balacheff.

 

Badanie Toluna przeprowadzone wśród 1100 decydentów IT w Wielkiej Brytanii, Stanach Zjednoczonych, Kanadzie, Meksyku, Niemczech, Australii i Japonii. Badania terenowe przeprowadzono w 2021 roku między 19 marca, a 6 kwietnia. Ankietę przeprowadzono w Internecie.

HP Wolf Security nowa generacja zabezpieczeń punktów końcowych. Oferta HP w zakresie zabezpieczeń sprzętowych i usług bezpieczeństwa dla punktów końcowych ma na celu pomóc organizacjom w ochronie komputerów, drukarek i ludzi przed krążącymi w sieci cyberprzestępcami. HP Wolf Security zapewnia kompleksową ochronę i odporność punktów końcowych, która rozpoczyna się na poziomie sprzętowym oraz obejmuje oprogramowanie i usługi.

Polskie centra danych najchętniej wybierane przez biznes i GovTech, wynika z raportu „Chmura i cyberbezpieczeństwo wśród średnich i dużych firm oraz w sektorze GovTech w Polsce 2022”

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

Poważna luka bezpieczeństwa w procesorach Apple

Badacze z kilku amerykańskich uczelni (m.in. University of Texas w Austin i University of California, Berkeley) odkryli poważną lukę w zabezpieczeniach chipów Apple M1...

Cisco i Microsoft transmitują dane z prędkością 800 Gb/s za...

Cisco ogłosiło sukces, jakim jest przesył danych z prędkością 800 Gb/s transatlantyckim kablem komunikacyjnym Amitié, który biegnie przez 6 234 km - z Bostonu...

Snowflake współpracuje z NVIDIA, aby dostarczyć klientom kompleksową platformę AI

Snowflake, firma oferująca Chmurę Danych, ogłosiła na konferencji NVIDIA GTC rozszerzoną współpracę z firmą NVIDIA. Jej efektem będzie wzmocnienie pozycji klientów korporacyjnych dzięki platformie...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud, pierwszym na...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud. Będzie to pierwszy w sektorze bankowym system Enterprise Resource Planning (ERP) działający całkowicie w chmurze....

OVHcloud poszerza portfolio chmury publicznej o usługę Managed Rancher Service inicjując...

Grupa OVHcloud, europejski lider w dziedzinie chmury, podczas konferencji KubeCon Europe 2024 ogłosiła wprowadzenie nowych usług do rosnącej oferty chmury publicznej, liczącej ponad 40...