eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?

Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?

2022-10-02 00:15

Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?

Drukarka zagrożeniem dla sieci firmowej © fot. mat. prasowe

Drukarki mogą być furtką dla cyberprzestępców do sieci firmowej. Eksperci z firmy G DATA wyjaśniają, w jaki sposób hakerzy mogą je wykorzystać do ataków. Podpowiadają, jak należy je zabezpieczyć, żeby taki atak uniemożliwić.

Przeczytaj także: Wojna w Ukrainie zwiększa ryzyko cyberataków na firmy

Ostatnio dużo mówi się o "internecie rzeczy" i wszelkiego rodzaju urządzeniach, które są podłączone do internetu i stanowią potencjalne zagrożenie dla bezpieczeństwa małych i średnich firm. Drukarki, używane w wielu biurach, nie są wyjątkiem. Badanie przeprowadzone przez Quocirca w 2022 roku wykazało, że 68 procent wszystkich incydentów związanych z lukami w zabezpieczeniach drukarek skutkowało utratą danych. Kosztuje to poszkodowane firmy sporo pieniędzy - jak wynika z badania - średnio 800 000 euro. W zasadzie nowoczesne drukarki to nic innego jak potężne komputery. Dlatego stanowią one równie dobre wejście do sieci, jak zwykły biurowy komputer. Na szczęście drukarki można zabezpieczyć bez większego wysiłku.

Problemów z zabezpieczeniem drukarki jest jednak więcej. Pod koniec 2021 roku badacze odkryli luki w niektórych modelach drukarek HP. Luki te pozwalały na przeprowadzenie ataków albo poprzez wykorzystanie gniazd połączeniowych w samych urządzeniach, albo poprzez tzw. przetwarzanie czcionek. Atakujący mogli potencjalnie przejąć kontrolę nad drukarkami i uzyskać do nich prawa dostępu. Jak podaje HP, problem dotyczył ponad 150 różnych modeli. Wykorzystanie tych luk wymagało pewnego zrozumienia technicznego i (w przypadku portów na samym urządzeniu) dostępu do drukarki - ale doświadczony atakujący mógł wyrządzić wiele szkód.

fot. mat. prasowe

Drukarka zagrożeniem dla sieci firmowej

Zaktualizuj oprogramowanie sprzętowe drukarki, gdy tylko pojawią się aktualizacje.


Jedna z dziur w zabezpieczeniach pozwalała na przeprowadzenie tzw. ataku cross-site printing. W takim ataku serwer WWW wysyła do drukarki zadanie drukowania ze zmanipulowanym plikiem czcionki. To z kolei daje atakującemu prawa dostępu do samej drukarki, a więc także do sieci, do której jest ona podłączona. Dzięki tym uprawnieniom atakujący mają bezpośredni dostęp do wszystkich danych wysyłanych do urządzenia (lub buforowanych na nim). Alternatywnie, złośliwie zmanipulowane dokumenty mogą zostać wydrukowane na urządzeniu.

Dobra wiadomość jest taka, że wszystkie te luki w zabezpieczeniach można załatać za pomocą najnowszych łatek bezpieczeństwa. Żadna z nich nie powinna jednak stanowić przeszkody przy dodawaniu nowej drukarki do sieci. Przyjrzyjmy się teraz innym sposobom skutecznego zabezpieczenia drukarek wielofunkcyjnych.

Dzięki poniższym wskazówkom możesz znacznie utrudnić hakerom dostanie się do Twojej sieci:
  • Zaktualizuj oprogramowanie sprzętowe drukarki, gdy tylko pojawią się aktualizacje
    Podobnie jak w przypadku innych urządzeń, oprogramowanie sprzętowe drukarki powinno być regularnie aktualizowane. Nowe wersje oprogramowania sprzętowego zawierają poprawki, dzięki którym drukarki są mniej podatne na ataki. Upewnij się również, że do zarządzania drukarką zamiast domyślnego hasła (lub zamiast braku jakiegokolwiek) używane jest samodzielnie wybrane i wystarczająco silne hasło.
  • Dezaktywuj niepotrzebne usługi
    Drukarki sieciowe zapewniają szeroki zakres funkcji. Najlepszą wskazówką w tym momencie jest po prostu wyłączenie usług, które nie są potrzebne w codziennym użytkowaniu i nie dopuszczenie do tego, aby stały się furtką dla ataków. Na przykład, czy drukarka obsługuje przesyłanie plików przez FTP? Czy jest to potrzebne w codziennym życiu? Jeśli nie: dezaktywować funkcję.

    Przy okazji: Po aktualizacji firmware warto jeszcze raz sprawdzić ustawienia - bo niektóre urządzenia po aktualizacji resetują wszystkie opcje do ustawień fabrycznych. To również reaktywowałoby wszystkie funkcje, które w rzeczywistości powinny być wyłączone. Niektóre urządzenia oferują również możliwość zapisania ustawień w pliku - ta opcja może w takich przypadkach znacznie ułatwić codzienne życie.
  • Zabezpiecz fizyczny dostęp do drukarki
    Czasami nie da się uniknąć drukowania poufnych informacji. Aby mieć pewność, że informacje te nie dostaną się w niepowołane ręce, drukarka powinna znajdować się w bezpiecznym miejscu, np. w osobnym i zamkniętym pomieszczeniu. Opcją może być również umieszczenie jej w pobliżu zespołu administracyjnego - członkowie zespołu mogą również zadbać o to, aby w zasobniku wyjściowym drukarki nie pozostawały wydruki zawierające wrażliwe dane. Niektóre drukarki oferują również możliwość zabezpieczenia hasłem, które należy wprowadzić, aby rozpocząć zadanie drukowania. W miarę możliwości aktywuj tę funkcję. Gwarantuje to, że obok urządzenia będzie stała uprawniona osoba, gdy wrażliwe dane są przenoszone na papier.
  • Przydziel jedną osobę z prawem administrowania urządzeniem.
    W firmie jest zazwyczaj jedna osoba lub zespół, któremu powierza się administrowanie i dystrybucję aktualizacji, czy również wydawanie kart dostępu do pomieszczeń firmowych. W przypadku drukarek sprawa wygląda zazwyczaj inaczej. Drukarki to często sprawa "lokalna", gdzie zespoły same zarządzają swoimi drukarkami sieciowymi. Albo drukarki zostały kiedyś zainstalowane i - poza uzupełnianiem materiałów eksploatacyjnych - nie poświęca się im więcej uwagi.

    Dlatego też komuś należy powierzyć również odpowiedzialność za zabezpieczenie otoczenia drukarki. Zadanie to może ewentualnie przejąć zewnętrzny usługodawca (np. integrator systemu) - lub nawet ktoś z wewnętrznego zespołu IT.
  • Odłącz drukarkę od publicznego Internetu
    Jest to chyba jedna z najważniejszych czynności, obok aktualizowania na bieżąco firmware. Dlaczego ktoś spoza sieci miałby potrzebować dostępu do drukarki? Odizoluj więc drukarkę od Internetu i utwórz regułę zapory, która blokuje zarówno przychodzący, jak i wychodzący ruch sieciowy do publicznego Internetu.
  • Monitoruj, kto drukuje
    Najlepszym sposobem na monitorowanie korzystania z drukarek i kontrolowanie, kto ma do nich dostęp, jest program zarządzania dostępem do tożsamości (IAM). Stworzone profile można wykorzystywać również do innych zadań związanych z IT Na przykład, jeśli używasz Microsoft Office, możesz użyć Microsoft Active Directory do zarządzania tymi hasłami i regulowania aktywności drukarki. Profile można ustawić w taki sposób, , aby tylko osoby z określonych zespołów miały dostęp do konkretnych drukarek, czyli na przykład wyłącznie pracownicy z działu kadr będą mogli korzystać z drukarki przydzielonej do ich działu.
  • Monitoruj podejrzane działania
    Oprócz powyższych środków, należy monitorować sieć drukarek pod kątem nietypowej aktywności. Obecne drukarki oferują już funkcje takie jak: audyt, śledzenie i logowanie. Dzięki temu można uzyskać dane na temat takich spaw jak statystyki użytkowania czy koszty eksploatacji, a także zorientować się, którzy użytkownicy zlecili jakie zadania drukowania. Jeśli drukarka nie oferuje takiej opcji, należy poszukać dodatków do oprogramowania, które umożliwiają audyt i śledzenie.
  • Rozważ modernizację floty drukarek
    Wiele nowych drukarek ma wbudowane funkcje bezpieczeństwa, które ułatwiają zabezpieczenie sieci i ochronę przed cyberatakami. Na przykład funkcja zatwierdzonego nadawcy, która pozwala określić, czy ktoś może wysłać coś ze swojego adresu e-mail do druk, lub funkcja, która automatycznie usuwa stare zadania drukowania z pamięci drukarki.
  • Rozważ zainstalowanie oprogramowania chroniącego twoją sieć firmową
    Warto zastanowić się nad kompleksową ochroną stacji klienckich, na przykład G DATA Antivirus Business oferuje centralne zarządzanie, automatyczną ochronę serwerów, stacji roboczych, notebooków oraz urządzeń mobilnym z systemem iOS i Android. Jednym z nowych modułów jest Network Monitoring do monitorowania całej infrastruktury od drukarek po serwery.

Niezależnie od tego, które z powyższych zabezpieczeń wybierzesz w swojej sieci, ważne jest aby by zdawać sobie sprawę z ryzyka, jakie wiąże się z podłączeniem do niej. Im więcej środków zaradczych zastosujesz, tym mniejsze ryzyko, że padniesz ofiarą ataku.

Przeczytaj także

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: