Международные эксперты по информационной безопасности Cybersecurity Ventures подсчитали[k1] : кибератаки происходят каждые 14 секунд. С увеличением числа попыток взлома возрастает и причиняемый ущерб – по прогнозу Всемирного экономического форума, его сумма может возрасти до 8 трлн долларов в глобальных масштабах к 2022 году.
Киберпреступность – один из самых доходных видов нелегального бизнеса, который включает в себя множество технически разных киберугроз. Среди них целевые атаки на устройства, фишинг, организация утечек информации, установка вредоносного ПО, DDoS-атаки, взломы, перехват доступа… Список можно продолжать бесконечно.
Несмотря на то, что в большинстве случаев атакам подвергаются персональные компьютеры, защищать только их недостаточно – в зоне риска все виды современных устройств. А один объект является наиболее уязвимым, так как ускользает из поля зрения специалистов по кибербезопасности чаще всего. Концентрируясь на контроле сетевого оборудования, серверов и рабочих станций, зачастую они не уделяют должного внимания защищённости принтеров и МФУ.
Артём Даниелов, продакт-менеджер по офисным системам печати Konica Minolta Business Solutions Russia, рассказал, как атакуют печатную инфраструктуру в офисах, что могут сделать злоумышленники и как обезопасить корпоративные устройства.
Почему возникают проблемы?
Существует сразу две группы рисков, связанных с безопасностью печати. Первая включает проблемы с печатаемыми документами, а вторая связана с самой инфраструктурой.
Подумайте, что представляет собой современный принтер. Это полноценный сервер, обладающий внутренней памятью, сетевым интерфейсом, встроенной ОС и службами хоста. Многие модели оснащены возможностью удалённой печати, внутренними носителями информации. Сегодня МФУ сохраняют копии всех документов, которые когда-либо прошли через него: от личных писем и записей до номеров кредиток и медицинских карт. Это практически неиссякаемый источник корпоративной информации, который представляет интерес для злоумышленников хотя бы потому, что даже самые конфиденциальные документы отправляются на печать.
Уязвимости могут возникать вследствие целого ряда причин, но ключевую роль играет человеческий фактор. Как правило, современные устройства имеют усиленные технические и программные средства защиты, которые не всегда верно применяются. Администраторы сохраняют стандартные пароли, отказываются от контроля доступа пользователей или не закрывают неиспользуемые сетевые порты. Часто сотрудники пренебрегают даже самыми простыми правилами: переходят по ссылкам из неизвестных писем, забывают важные документы в лотках печатных устройств.
Встречаются ситуации, когда и сами принтеры не соответствуют стандартам безопасности, однако чаще проблема в другом: сотрудники компаний, в том числе ИТ-специалисты, не обладают достаточной экспертизой в сфере безопасности печати.
Что может сделать злоумышленник?
После взлома печатной инфраструктуры перед злоумышленником открывается широкий спектр возможностей. Обычно принтеры и МФУ становятся точкой входа в корпоративную сеть, через которую происходят атаки других ресурсов. Но целью может быть и сам МФУ: например, хранящиеся в нём задания на печать. Иногда киберпреступник стремится просто вывести устройство из строя и вызывает перегрев термоэлемента или прерывает инициированный им же процесс обновления.
Самое простое — «заставить» принтер что-либо печатать. Так, в прошлом году один хакер получил доступ к более, чем 50 тысячам сетевых принтеров и распечатал на них листовки с призывом подписаться на популярного блогера. Сообщения вызвали крупный резонанс, поскольку появились на различных типах устройств: от высококачественных МФУ в крупных корпорациях до небольших портативных принтеров на заправочных станциях и в ресторанах.
Здесь удивляет простота действий: хакер рассказал, что совершил атаку от скуки. Он использовал поисковую систему Shodan, позволяющую при указании номера порта и протокола получить список и IP-адреса сетевых устройств со свободным доступом в интернет. Затем написал скрипт, чтобы по полученным адресам и указанному порту разослать файл PostScript, который сразу принимается на печать.
Ситуация не уникальна: нападения на инфраструктуру печати происходят давно и регулярно. Однако отношение к угрозе всё ещё нельзя назвать серьёзным. По данным компании Quoсirca[k2] , только 11% затрат на безопасность ИТ уходит на инфраструктуру печати. А согласно исследованию Spicework, менее трети ИТ-специалистов признают угрозу кибератак для принтеров, когда как такие риски в ПК и мобильных устройствах видят 67% и 71% экспертов соответственно. И это мировой показатель, в России цифры значительно ниже.
Но положительные тенденции есть: отчёт Quocirca «Global Print Security Landscape 2019» [k3] демонстрирует, что 72% организаций обеспокоены нарушениями режима безопасности печати и только 24% компаний уверены в защите своей инфраструктуры. Такие результаты позволяют сделать вывод: безопасность печати находится на начальном этапе развития, но обеспокоенность компаний растёт, а вместе с ней – и потребность в защите.
Как защитить устройства?
Злоумышленники могут по-разному «нападать» на МФУ, заранее предугадать точку и способ атаки невозможно. Однако превентивные меры никто не отменял.
В первую очередь, важно убедиться, что используемые политики, процедуры и технологии основаны на современных стандартах. Менеджменту стоит регулярно консультироваться с профильными специалистами и проводить оценку технологи и вероятности атак – это поможет определиться с рисками.
Также необходимо проводить комплексную оценку защиты инфраструктуры печати. Для каждой компании процесс индивидуален, но есть и универсальные рекомендации: контроль доступа пользователей к функциям МФУ, в частности обязательная авторизация; учёт и контроль заданий печати и копирования, а также установка правил; защита сети и внутреннего диска, в том числе регулярное обновление микропрограммы МФУ.
Обеспечение защиты печатных устройств – совместная работа производителей, системных интеграторов и пользователей. Производители оснащают принтеры и МФУ функциями для соответствия стандартам безопасности. Системные интеграторы объединяют устройства, ПО и системы в единое целое, которое затем внедряют в инфраструктуру заказчика. Специалисты по информационной безопасности следят за исполнением политик, используют современную сертифицированную технику или обращаются к внешним консультантам.
Если взлом уже произошёл, то важно оперативно его обнаружить. На нежелательное вмешательство могут указывать несанкционированные изменения параметров конфигурации, высокая нагрузка сети, изменение меток времени или увеличение числа сообщений с неизвестных IP-адресов.
Злоумышленники постоянно расширяют диапазон атак, и принтеры всё чаще оказываются в зоне риска. В условиях инфраструктуры, уязвимой для всех форм киберпреступности, преимущества у компаний, которые раньше признают проблему и предпримут меры. Инвестиции в безопасность печати неизбежны, ведь её можно сравнить со страховкой: она так же должна быть у каждого, и стоит только надеяться, что никогда не понадобится.
[k1]http://www.tadviser.ru/a/342424
[k2]https://quocirca.com/wp-content/uploads/2019/02/Quocirca-Print-Security-Feb-2019-Final-Web.pdf
[k3]https://quocirca.com/wp-content/uploads/2019/02/Quocirca-Print-Security-Feb-2019-Final-Web.pdf
Источник: