Site icon Alborum

O que os impressores devem saber sobre os desafios atuais de segurança cibernética e como podem proteger melhor suas organizações

Todos os anos, o impacto de ataques cibernéticos contra empresas de todos os tamanhos é maior. Estima-se que os danos causados ​​pelos crimes cibernéticos cheguem a 6 bilhões de dólares anualmente até 2021. Os ciberataques não discriminam por setores industriais, por isso é essencial que os prestadores de serviços de impressão levem essa ameaça a sério ao investir em novos equipamentos de impressão. Além disso, em um setor dominado por pequenas e médias empresas, o problema se torna mais relevante se levarmos em conta que mais de 60% das vítimas de vazamento de informações em 2017 eram empresas com menos de 1000 funcionários.
O diretor de gerenciamento de produtos da divisão Kodak Software da Eastman Kodak Company, Stephen Miller, discute os maiores desafios de segurança cibernética e como as impressoras podem proteger suas organizações.
Qual é um dos maiores desafios no combate às ameaças atuais de segurança cibernética que as impressoras precisam entender?

É importante que as impressoras, principalmente pequenas e médias empresas, não negligenciem o risco de um ataque. Tendemos a pensar que apenas marcas de renome são afetadas devido à grande cobertura da mídia a que estão sujeitas, mas isso não significa que isso não possa acontecer com uma empresa desconhecida. Os hackers não discriminam tamanho ou reputação. De fato, estatísticas recentes de segurança mostram que as pequenas empresas sofrem mais vazamentos de dados (58%).

Os hackers perceberam que a parte mais vulnerável de uma rede de computadores é o ser humano. Eles entenderam que não precisam mais se preocupar em usar ferramentas sofisticadas para explorar redes de computadores quando precisam apenas esperar que uma pessoa abra as portas. E, em muitos casos, a porta pela qual passam é a conta de e-mail de um funcionário.

O objetivo desses e-mails maliciosos é induzir os usuários a abrir anexos ou clicar em um link que leva a um site infectado. Quando obtêm acesso aos recursos de uma empresa, podem roubar informações ou paralisar as operações comerciais.

Qual é o impacto desses ataques cibernéticos nas impressoras?

A natureza desses ataques pode variar. Por exemplo, campanhas de phishing ou phishing geralmente são projetadas para instalar malware que pode causar vários problemas para uma empresa. O malware é capaz de bloquear o acesso a componentes vitais de sua rede e transformá-lo em refém até que a empresa decida pagar um resgate ao hacker e possa alterar partes específicas que desativam todo o sistema. Há também “spyware”, spyware que obtém informações furtivamente, transmitindo dados do seu disco rígido. De qualquer forma, é uma dor de cabeça para a empresa atacada, pois interrompe suas operações enquanto trabalha para se recuperar do ataque. O tempo necessário e o custo envolvido dependem da gravidade da incursão. Um relatório recente da Chubb Insurance indica que as perdas médias de recuperação de uma empresa de um ataque cibernético chegam a US $ 400.000, o que pode significar o fim das pequenas e médias empresas (PMEs).

Além do custo da demonstração de resultados, isso pode prejudicar a reputação da sua empresa e quebrar a confiança de seus clientes. É fácil imaginar as consequências se seus sistemas internos foram afetados. Um funcionário, por engano, abre um link em um email que é familiar, mas que libera um arquivo malicioso que bloqueia servidores que contêm os valiosos arquivos de impressão de seus clientes. Se você tiver sorte, resolver esse problema pode ser apenas um incômodo; No entanto, também pode levar dias ou semanas para recuperar-se dos danos, com uma considerável perda de tempo e recursos financeiros, além da insatisfação do cliente.

Que medidas práticas as impressoras podem começar a tomar hoje para reduzir o risco de um ataque cibernético?

É importante entender que o custo do aumento da proteção e do fortalecimento da segurança da rede pode ser muito menor do que o custo da resolução de um incidente de segurança depois que um ataque é cometido. Sem dúvida, temos que pensar sobre o mesmo, como fazemos com o seguro dos veículos de entrega da empresa ou com as medidas de incêndio das instalações de produção. A única diferença na melhoria da segurança da rede é que estamos mitigando ativamente o risco de vazamento de informações.

Recomendamos a adoção dessas três medidas a partir de hoje:

  1. Isole os dados críticos para os negócios. Não basta fazer um mero backup dos dados: você precisa saber quais são os dados críticos para seus processos e operações de negócios. Quando você souber disso, você deve isolar esses dados com um software que permita automatizar o processo de armazenamento de dados críticos para os negócios fora da empresa. Se o hacker não pode vê-los, ele não pode acessá-los.
  2. Instrua e treine funcionários. O treinamento da equipe é vital. Atualmente, 90% dos ataques entram pela grande porta através de golpes de phishing. Embora você encontre excelentes conselhos on-line, você pode contratar um consultor externo para treinar sua organização em como se defender contra esse problema.
  3. Considere opções para colocar dados e sistemas críticos fora da empresa. Além de isolar e proteger dados comerciais críticos, você pode considerar colocar esses dados fora da rede local em um ambiente muito mais seguro. Por exemplo, você pode hospedar seu software e seus dados em um ambiente de nuvem seguro.
Como a Kodak ajuda as impressoras a proteger suas redes contra ameaças externas?

Redes de computadores, como as que você usa diariamente para operar seus negócios de impressão, foram projetadas para compartilhar informações naturalmente. Quando uma rede de computadores compartilha informações, os computadores são vinculados através de “compartilhamentos de rede” e passam as informações de um dispositivo para outro. Quando não está danificado, cria as incríveis eficiências comerciais que consideramos óbvias hoje. Obviamente, a mesma rede interconectada também pode ser usada para transmitir rapidamente um vírus pernicioso, projetado para paralisar sua capacidade de operar os negócios.

Na Kodak, abordamos esse problema da engenharia de software, através do que é conhecido como segmentação de rede. Parte dessa abordagem é isolar os dados, pois, se o hacker não puder ver os arquivos, ele não poderá acessá-los. Com a oferta SaaS (software como serviço) da Prinergy, temos um agente em nuvem Prinergy instalado no servidor Prinergy e que atua como um canal criptografado para sua conta de armazenamento em nuvem seguro. No caso de impressoras que usam o Prinergy VME com serviços gerenciados, os arquivos são excluídos da rede local e enviados pela Internet para sua conta de armazenamento em nuvem, onde várias cópias são feitas automaticamente e armazenadas com segurança em dois data centers separados do Microsoft Azure.

Da mesma forma, nossos Serviços gerenciados Kodak Prinergy, que pertencem à categoria de IaaS (infraestrutura como serviço), permitem que as impressoras acessem as melhores ferramentas de segurança do mercado, que ajudam a fortalecer sua rede e melhorar a eficiência das operações. redundância e disponibilidade.

Os serviços oferecidos pelo Prinergy têm a vantagem de serem hospedados na plataforma Microsoft Azure, em cuja pesquisa de segurança a Microsoft investe 1 bilhão de dólares por ano, uma quantia muito maior do que qualquer empresa poderia dedicar para contratar contratar um especialista segurança. Além dos recursos de segurança oferecidos pela Microsoft, a Kodak trabalha com a Wipro, fornecedora líder de serviços de segurança de TI, para realizar avaliações trimestrais de risco e segurança e testes de penetração de todos os datacenters da Microsoft que hospedam o software Kodak Prinergy.

Por fim, a segurança requer a implementação de camadas adicionais de proteção. Dada a necessidade de as empresas ficarem à frente das ameaças à segurança em constante evolução, a vantagem de pular para a nuvem em busca de segurança também significa que você sempre pode aproveitar as ferramentas e processos mais recentes para manter seus dados protegidos e seus negocios.

Exit mobile version