logo
KURIER
Polska reklama i poligrafiaKURIER

Drukarki - pomijane wrota do sieci firmowej

  PR 30.09.2022, przeczytano 151 razy

Cybersecurity zyskało wysoki priorytet w wielu firmach. Można to zauważyć w polityce bezpieczeństwa dla sieci wewnętrznej, w wytycznych dotyczących aktualizacji, nowych kampaniach uświadamiających przeciwko phishingowi i polityce użytkowania urządzeń mobilnych.


Artykuł pochodzi z portalu Signs.pl: https://www.signs.pl/drukarki---pomijane-wrota-do-sieci-firmowej,397430,artykul.html

Ale co z tymi wszystkimi drukarkami, które stoją w kątach i małych magazynach, spokojnie wykonując swoją pracę? Czy są one również częścią koncepcji bezpieczeństwa? Jeśli nie, to warto przyjrzeć się im bliżej. W przeciwnym razie mogą one być furtką dla wielu ataków i ułatwiać atakującym podważenie koncepcji bezpieczeństwa. Nie mówiąc już o współpracownikach, którzy przypadkowo zostawiają poufne dokumenty w zasobniku wyjściowym drukarki.  

Ostatnio dużo mówi się o "internecie rzeczy" i wszelkiego rodzaju urządzeniach, które są podłączone do internetu i stanowią potencjalne zagrożenie dla bezpieczeństwa małych i średnich firm. Drukarki, używane w wielu biurach, nie są wyjątkiem. Badanie przeprowadzone przez Quocirca w 2022 roku wykazało, że 68 procent wszystkich incydentów związanych z lukami w zabezpieczeniach drukarek skutkowało utratą danych. Kosztuje to poszkodowane firmy sporo pieniędzy - jak wynika z badania - średnio 800 000 euro. W zasadzie nowoczesne drukarki to nic innego jak potężne komputery. Dlatego stanowią one równie dobre wejście do sieci, jak zwykły biurowy komputer. Na szczęście drukarki można zabezpieczyć bez większego wysiłku.  

Problemów z zabezpieczeniem drukarki jest jednak więcej. Pod koniec 2021 roku badacze odkryli luki w niektórych modelach drukarek HP. Luki te pozwalały na przeprowadzenie ataków albo poprzez wykorzystanie gniazd połączeniowych w samych urządzeniach, albo poprzez tzw. przetwarzanie czcionek. Atakujący mogli potencjalnie przejąć kontrolę nad drukarkami i uzyskać do nich prawa dostępu. Jak podaje HP, problem  dotyczył ponad 150 różnych modeli. Wykorzystanie tych luk wymagało pewnego zrozumienia technicznego i (w przypadku portów na samym urządzeniu) dostępu do drukarki - ale doświadczony atakujący mógł wyrządzić wiele szkód.

Jedna z dziur w zabezpieczeniach pozwalała na przeprowadzenie tzw. ataku cross-site printing. W takim ataku serwer WWW wysyła do drukarki zadanie drukowania ze zmanipulowanym plikiem czcionki. To z kolei daje atakującemu prawa dostępu do samej drukarki, a więc także do sieci, do której jest ona podłączona. Dzięki tym uprawnieniom atakujący mają bezpośredni dostęp do wszystkich danych wysyłanych do urządzenia (lub buforowanych na nim). Alternatywnie, złośliwie zmanipulowane dokumenty mogą zostać wydrukowane na urządzeniu.  

Dobra wiadomość jest taka, że wszystkie te luki w zabezpieczeniach można załatać za pomocą najnowszych łatek bezpieczeństwa. Żadna z nich nie powinna jednak stanowić przeszkody przy dodawaniu nowej drukarki do sieci. Przyjrzyjmy się teraz innym sposobom skutecznego zabezpieczenia drukarek wielofunkcyjnych.

Dzięki poniższym wskazówkom możesz znacznie utrudnić hakerom dostanie się do Twojej sieci:

Zaktualizuj oprogramowanie sprzętowe drukarki, gdy tylko pojawią się aktualizacje

Podobnie jak w przypadku innych urządzeń, oprogramowanie sprzętowe drukarki powinno być regularnie aktualizowane. Nowe wersje oprogramowania sprzętowego zawierają poprawki, dzięki którym drukarki są mniej podatne na ataki. Upewnij się również, że do zarządzania drukarką zamiast domyślnego hasła (lub zamiast braku jakiegokolwiek) używane jest samodzielnie wybrane i wystarczająco silne hasło.   

Dezaktywuj niepotrzebne usługi

Drukarki sieciowe zapewniają szeroki zakres funkcji. Najlepszą wskazówką w tym momencie jest po prostu wyłączenie usług, które nie są potrzebne w codziennym użytkowaniu i nie dopuszczenie do tego, aby stały się furtką dla ataków. Na przykład, czy drukarka obsługuje przesyłanie plików przez FTP? Czy jest to potrzebne w codziennym życiu? Jeśli nie: dezaktywować funkcję.  Przy okazji: Po aktualizacji firmware warto jeszcze raz sprawdzić ustawienia - bo niektóre urządzenia po aktualizacji resetują wszystkie opcje do ustawień fabrycznych. To również reaktywowałoby wszystkie funkcje, które w rzeczywistości powinny być wyłączone. Niektóre urządzenia oferują również możliwość zapisania ustawień w pliku - ta opcja może w takich przypadkach znacznie ułatwić codzienne życie.

Zabezpiecz fizyczny dostęp do drukarki

Czasami nie da się uniknąć drukowania poufnych informacji. Aby mieć pewność, że informacje te nie dostaną się w niepowołane ręce, drukarka powinna znajdować się w bezpiecznym miejscu, np. w osobnym i zamkniętym pomieszczeniu. Opcją może być również umieszczenie jej w pobliżu zespołu administracyjnego - członkowie zespołu mogą również zadbać o to, aby w zasobniku wyjściowym drukarki nie pozostawały wydruki zawierające wrażliwe dane. Niektóre drukarki oferują również możliwość zabezpieczenia hasłem, które należy wprowadzić, aby rozpocząć zadanie drukowania. W miarę możliwości aktywuj tę funkcję. Gwarantuje to, że obok urządzenia będzie stała uprawniona osoba, gdy wrażliwe dane są przenoszone na papier.  

Przydziel jedną osobę z prawem administrowania urządzeniem

W firmie jest zazwyczaj jedna osoba lub zespół, któremu powierza się administrowanie i dystrybucję aktualizacji, czy również wydawanie kart dostępu do pomieszczeń firmowych. W przypadku drukarek sprawa wygląda zazwyczaj inaczej. Drukarki to często sprawa "lokalna", gdzie zespoły same zarządzają swoimi drukarkami sieciowymi. Albo drukarki zostały kiedyś zainstalowane i - poza uzupełnianiem materiałów eksploatacyjnych - nie poświęca się im więcej uwagi. Dlatego też komuś należy powierzyć również odpowiedzialność za zabezpieczenie otoczenia drukarki. Zadanie to może ewentualnie przejąć zewnętrzny usługodawca (np. integrator systemu) - lub nawet ktoś z wewnętrznego zespołu IT.  

Odłącz drukarkę od publicznego Internetu

Jest to chyba jedna z najważniejszych czynności, obok aktualizowania na bieżąco firmware. Dlaczego ktoś spoza sieci miałby potrzebować dostępu do drukarki? Odizoluj więc drukarkę od Internetu i utwórz regułę zapory, która blokuje zarówno przychodzący, jak i wychodzący ruch sieciowy do publicznego Internetu.    

Monitoruj, kto drukuje

Najlepszym sposobem na monitorowanie korzystania z drukarek i kontrolowanie, kto ma do nich dostęp, jest program zarządzania dostępem do tożsamości (IAM). Stworzone profile można wykorzystywać również do innych zadań związanych z IT Na przykład, jeśli używasz Microsoft Office, możesz użyć Microsoft Active Directory do zarządzania tymi hasłami i regulowania aktywności drukarki. Profile można ustawić w taki sposób, , aby tylko osoby z określonych zespołów miały dostęp do konkretnych drukarek, czyli na przykład wyłącznie pracownicy z działu kadr będą mogli korzystać z drukarki przydzielonej do ich działu.

Monitoruj podejrzane działania

Oprócz powyższych środków, należy monitorować sieć drukarek pod kątem nietypowej aktywności. Obecne drukarki oferują już funkcje takie jak: audyt, śledzenie i logowanie. Dzięki temu można uzyskać dane na temat takich spaw jak statystyki użytkowania czy koszty eksploatacji, a także zorientować się, którzy użytkownicy zlecili jakie zadania drukowania. Jeśli drukarka nie oferuje takiej opcji, należy poszukać dodatków do oprogramowania, które umożliwiają audyt i śledzenie.

Rozważ modernizację floty drukarek

Wiele nowych drukarek ma wbudowane funkcje bezpieczeństwa, które ułatwiają zabezpieczenie sieci i ochronę przed cyberatakami. Na przykład funkcja zatwierdzonego nadawcy, która pozwala określić, czy ktoś może wysłać coś ze swojego adresu e-mail do druk, lub funkcja, która automatycznie usuwa stare zadania drukowania z pamięci drukarki.

Rozważ zainstalowanie oprogramowania chroniącego twoją sieć firmową

Warto zastanowić się nad kompleksową ochroną stacji klienckich, na przykład G DATA Antivirus Business oferuje centralne zarządzanie, automatyczną ochronę serwerów, stacji roboczych, notebooków oraz urządzeń mobilnym z systemem iOS i Android. Jednym z nowych modułów jest Network Monitoring do monitorowania całej infrastruktury od drukarek po serwery.

Niezależnie od tego, które z powyższych zabezpieczeń wybierzesz w swojej sieci, ważne jest aby by zdawać sobie sprawę z ryzyka, jakie wiąże się z podłączeniem do niej. Im więcej środków zaradczych zastosujesz, tym mniejsze ryzyko, że padniesz ofiarą ataku.

Źródło: G DATA

PR - Tekst opublikowany bezpłatnie na podstawie promocyjnych materiałów prasowych. Redakcja nie odpowiada za jego treść.

REKLAMA

Komentarze

Zaloguj się i dodaj komentarz

Najnowsze w tym dziale

Heads Advertising z kampanią dla Oleju Wielkopolskiego
Ruszyła ogólnopolska kampania Oleju Wielkopolskiego przygotowana przez agencję Heads Advertising, pod hasłem „Wielkopolski WIE”.
„499 sekund” – wystawa dźwiękowa Agnieszki Słodownik i Karoliny Wlazło-Malinowskiej w galerii Art Walk na placu Europejskim
Ghelamco Poland i Fundacja Sztuka w Mieście zapraszają na niecodzienną wystawę galerii Art Walk. „499 sekund” to narracja dźwiękowa, którą widzowie eksplorują, używając własnych smartfonów i słuchawek. Już 8 grudnia artystki opowiedzą o powstawaniu wystawy w ramach autorskiego oprowadzania po ekspozycji.
Cheetos zachęca do wspólnej rodzinnej zabawy w towarzystwie limitowanej edycji chrupek
„A Ty co ułożysz z Cheetos Hashtags?” to hasło ogólnopolskiej kampanii, w której Cheetos prezentuje dwie nowości o oryginalnym kształcie chrupek w postaci hashtagu. Limitowana edycja Cheetos to odpowiedź na oczekiwania współczesnych konsumentów, którzy poszukują ciekawych smaków i okazji do spędzania czasu w rodzinnym gronie. Aby zainspirować i zaangażować do wspólnej...
ASB Poland ponownie stawia na Skylight
Firma ASB Poland, zakończyła proces zwiększenia i aranżacji powierzchni w budynku Skylight. W efekcie dotychczasowe biuro przeszło metamorfozę, a inspirowaną naturą przestrzeń biurową stworzono na 16 i 20 piętrze. Za zarządzanie procesem aranżacji, o łącznej powierzchni ponad 1900 mkw., odpowiadał dział Workplaces w firmie Globalworth, która jest właścicielem i...
Cykl szkoleniowy CAD Projekt Design z Grupą Tubądzin
Projektowanie to proces wymagający szerokiej wiedzy i profesjonalnego podejścia. Dlatego w realizacji najbardziej wyszukanych wizji pomagają dziś zaawansowane programy, takie jak CAD decor PRO. Autorzy aplikacji wraz z Grupą Tubądzin przeprowadzili cykl szkoleń w największych miastach w Polsce.
 
Signs.pl - Polska Reklama i Poligrafia © 1997-2022 ICOSWszystkie prawa zastrzeżone. ISSN 2657-4764