Lesen: Wen Yin und Umwelt Schwachstellen werden Hacker, um einen Angriff zu starten | 'Hintertür' | Wen Yin und Umwelt Schwachstellen werden Hacker zu Angriff | 'Hintertür'

25. Juni 2018, Herr Yang Zijiang, General Manager der Division Value Added Products, Business Unit Printer & Consumables, Hewlett-Packard Company, Beijing, China Unterzeichnet den Artikel - Die digitale Transformation und Modernisierung findet in verschiedenen Branchen und Branchen statt. Immer mehr Unternehmen verwenden Software-, Cloud- (mehrere Cloud Computing- und Speicherdienste) und Hardware-Netzwerk-Systemverwaltungsmodelle, was zu immer komplexeren Netzwerkangriffen und Datenverstößen führt.


Herr Yang Zijiang, General Manager der Division Value Added Products, Druckerei und Verbrauchsmaterialien, Hewlett-Packard Company, Beijing, China

Die Bedeutung und Dringlichkeit des Schutzes von Netzen und Endgeräten ist wichtiger denn je.

Unternehmen müssen ihre Sicherheitsrichtlinien überprüfen und sich auf neue Wege konzentrieren, um mögliche Schlupflöcher bei vernetzten Endgeräten zu vermeiden und Betriebsrisiken zu vermeiden.Wir erinnern daran, dass die Sicherheit von Unternehmensnetzwerken und Endgeräten vom System abhängt. Das schwächste Glied im Schutz und in der Effektivität.

In diesem Fall wird Wen Yin, obwohl es sich um hoch vertrauliche Dokumente und interne Datennetzwerke handelt, in den meisten Unternehmen als traditioneller Prozess bei der Formulierung von Sicherheitsrichtlinien häufig übersehen, was wiederum dazu führt, Hackern eine "Hintertür" zu öffnen.

Bereits 2015 warnten Forscher der Universität für Technologie und Design in Singapur davor, dass Drohnen, die Mobiltelefone verbinden, Hackern dabei helfen könnten, Drucker an WiFi in Hochhäusern anzugreifen.In dem Experiment gelang es den Forschern, in den Central Business District (CBD) in Singapur einzudringen. Hochhausdrucker im 30. Stock.

2016, die Zentralbank in Bangladesch in sensationellem Diebstahl, beginnt Hacker aus dem SWIFT-Bankzahlungssystem, um große Summen Geld zu stehlen versuchen, $ 951 Millionen, schließlich gibt es immer noch mehr als $ 80 Millionen vermissen. In diesem Fall, da anspruchsvoller Hacker attackieren ein wichtiger Aspekt ist der Hacker den Drucker zu steuern, so dass es nicht automatisch ein Hacker drucken sie das Leck von Transaktionsinformationen verfolgen können. Informationen, wenn der Drucker betrügerische Transaktionen automatisch gedruckt hat die Bank nicht beeinträchtigt worden ist, kann der Angriff auftreten, so dass Banken Wachsamkeit, Hacker wird nicht gelingen.

Bis 2018, greift Hacker immer ausgefeilter und komplexer, jedoch nicht die entsprechenden Sicherheitsprotokoll-Upgrades machen.

IT-Abteilungen wenden häufig strenge Sicherheitsstandards für Computer, Tablets und andere verbundene Geräte an, ignorieren jedoch die Sicherheit des Druckers, da sie naiv glauben, dass Hacker diesen "unscheinbaren" Druckern nicht Aufmerksamkeit schenken.

Tatsächlich stellt der Drucker ein wichtiges Endgerät dar, und die Leute haben im Allgemeinen kein Verständnis für diesen Punkt. Die Forschungsdaten von HP zeigen, dass bei fehlenden Sicherheitsdruckern weniger als 2% der Drucker frei von Sicherheitsbedrohungen sind Bis zu 60.000 Druckermodelle sind anfällig für Cyber-Angriffe.

Unternehmen im asiatisch-pazifischen Raum investieren aktiv und erweitern ihre IT-Infrastruktur, indem sie fast täglich neue Geräte zum Netzwerk hinzufügen, aber sie sollten verstehen, dass es keine Abkürzungen gibt, um alle Geräte im Unternehmensnetzwerk zu schützen, insbesondere die seit vielen Jahren eingesetzten. Das Endgerät sollte sehr geschätzt werden.

Glücklicherweise erkennen immer mehr Unternehmen in der asiatisch-pazifischen Region die Bedrohung durch unsichere Dokumente und Druckumgebungen.Die Forschungsorganisation IDC wies darauf hin, dass zwar mehr als 30% der Organisationen keine angemessenen Sicherheitsrichtlinien für das Management und die Verwaltung von Dokumenten eingerichtet haben Kontrolle der Zugriffs- und Nutzungsrechte von Druckern und Multifunktionsdruckern im Netzwerk, aber mehr als die Hälfte der Befragten äußerte große Besorgnis über die unbefugte Verwendung von Kopierern oder Multifunktionsdruckern.

Zuvor offizielle Online-Linie und ein Werbe-Video für die finanzielle Gesundheit der beiden Welten von HP, die Aufmerksamkeit auf dem Sicherheitsdruck und Kopierumgebung genannt, Informationssicherheit. Zugleich glauben HP, dass die Netzwerksicherheit Verantwortung alle, nicht nur durch das Gerät Die Endnutzer sollten die Verantwortung tragen: Unternehmen sollten vertrauenswürdige Partner wählen, die ihnen helfen, die Risiken zu verstehen, angemessene Sicherheitsrichtlinien zu implementieren, gesetzliche Anforderungen zu erfüllen und Verluste zu vermeiden. HP möchte nicht nur in Geräten bleiben (z. B. Druckereien). Durch die Einführung besserer Schutzmechanismen können leistungsstarke Erkennungs- und Wiederherstellungsfunktionen von Anfang an integriert werden, da Kunden dadurch flexibler auf sich entwickelnde zerstörerische Angriffe reagieren können.

Zu diesem Zweck hat HP HP Enterprise Printers mit mehreren Sicherheitsebenen eingeführt, die detaillierte Schutzfunktionen wie Echtzeit-Erkennung von Bedrohungen, automatisierte Überwachung und Software-Verifizierung bieten, um Bedrohungen fernzuhalten, die über verbesserte Funktionen und Selbstheilungsfunktionen verfügen. Durch seine integrierten Funktionen und Plug-in-Lösungen können Sie sich während des gesamten Produktlebenszyklus vor Bedrohungen schützen und Drucker effektiv schützen HP Business Printers können Daten auch mit einer starken Verschlüsselung von Übertragungen und statischen Daten schützen und Hosting nutzen Der Service gewährleistet den sicheren Einsatz des Systems.

HP glaubt, dass der Drucker als Endgerät, das von fast allen im Unternehmen verwendet wird, Teil des Schutzes der Informationssicherheit sein sollte und nicht zu einer "Hintertür" für Hacker werden sollte.

2016 GoodChinaBrand | ICP: 12011751 | China Exports