Dlaczego hakerzy mieliby atakować drukarki?

Urządzenie drukujące to bardzo często jedyna część infrastruktury podpięta do firmowej sieci, która ma możliwość komunikacji z każdą stacją roboczą w firmie (niekiedy z ograniczeniem np. do konkretnego piętra lub działu). Oznacza to, że po przejęciu kontroli nad drukarką, z jej adresu IP często można dostać się do zasobów, do których pracownicy niższego szczebla dostępu nie mają. Innymi słowy można drukarkę wykorzystać do eskalacji uprawnień.

Aby zwiększyć bezpieczeństwo drukarek i urządzeń wielofunkcyjnych, należy przede wszystkim stosować urządzenia, które wyposażone są w mechanizm stałego monitorowania na wypadek różnych ataków sieciowych, a w przypadku ich wykrycia możliwość wysłania stosownego komunikatu do zewnętrznego systemu oraz rozpoczęcia procesu zniwelowania potencjalnej próby ataku.

Równie ważne jest, żeby urządzenia mogły zablokować nieautoryzowane próby aktualizacji oprogramowania (np. BIOS czy firmware) oraz miały możliwość wyłączenia opcji zdalnych aktualizacji, a także wyłączenia portów USB - zarówno dla wydruków z pendrive'ów, jak również bezpośrednich wydruków z komputera.

Reklama

Drukarka powinna również umożliwić określenie czasu, po upływie którego będzie wylogowywać użytkownika ze strony konfiguracyjnej, ale też po upływie pewnego czasu lub po wykonaniu zadania.

Dobrym rozwiązaniem jest, kiedy drukarka posiada szyfrowane dyski twarde lub w przypadku ich braku odpowiednio szyfrowane miejsce, w którym przechowywane są dokumenty użytkowników - tymczasowo lub do momentu ich zwolnienia.

Nie powinniśmy zapominać o bezpiecznym i skutecznym usuwaniu danych z pamięci urządzenia. Na przykład poprzez możliwość zdefiniowania sposobów usuwania danych wraz z nadpisywaniem miejsca, w którym były one zapisane. Kolejną opcją jest posiadanie mechanizmu trwałego i bezpiecznego usuwania danych z dysku.

Pobierz za darmo program PIT 2018

W trosce o ochronę poufności dokumentów musimy mieć możliwość stosowania PIN-ów, a w przypadku otrzymania wydruku bez PIN-u dokument powinien zostać automatycznie usunięty.

W tej chwili koniecznością jest posiadanie zapory sieciowej (firewall) lub chociaż możliwości zdefiniowania tzw. listy dostępowej (ACL), czyli komputerów lub serwerów, z których urządzenie będzie tylko przyjmować dokumenty do wydruku.

Kolejnym logicznym krokiem po liście dostępowej jest posiadanie możliwości ograniczenia i zdefiniowania docelowych domen pocztowych, na które użytkownicy będą mogli wysyłać swoje skany. Wszystkie pozostałe domeny w adresach e-mail powinny być zablokowane i ignorowane przez urządzenie.

Chociaż urządzenia z faksem stają się coraz rzadsze, dopóki z nich korzystamy nie można zapominać o ich bezpieczeństwie. Powinniśmy mieć możliwość zdefiniowania zablokowanych numerów, z których faksy nie będą odbierane, a także określenie godzin, w których chcemy drukować otrzymane faksy. Ponadto przesyłać otrzymywane faksy na zdefiniowany adres e-mail oraz możliwość zapisywania ich do zdefiniowanego folderu sieciowego lub serwer FTP.

Polscy pracownicy dostrzegają w większości potrzebę zabezpieczania urządzeń elektronicznych, choć jedynie 40 proc. z nich w praktyce o tym myśli i stosuje odpowiednie mechanizmy. Niestety, zabezpieczenia te nie są stosowane do wszystkich urządzeń. Większość uważa, że chronione powinny być tylko komputery. Tylko co 5. przedsiębiorca wie, że cyberochrony potrzebują także drukarki i urządzenia wielofunkcyjne.

newsrm.tv
Dowiedz się więcej na temat: ataki hakerów | urządzenia | drukarki
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »