Xerox: пазете мултифункционалните устройства от хакерски атаки

 

Автор: Лари Ковнат, Старши мениджър продуктова сигурност, Xerox

През март 2008 година, чрез известната като атака SQL injection, в мрежата на Heartland Payment System бе инсталиран спайуер, който изложи на опасност 143 милиона кредитни и дебитни карти. Така SQL injection доказа категорично уязвимостта на мрежата, за която анализатори на сигурността предупреждаваха години преди това. SQL injection продължава да бъде най-често срещаната форма на атака през приложенията, които имат достъп до интернет.

Няколко години по-късно, през 2011 година, масивна атака върху мрежата на Sony PlayStation води до похищаване на 77 милиона акаунти и щети за милиони долари. Хакерите пробиват през мрежа, която е била отворена за определен период от време, въпреки продължителните препоръки на анализатори за определяне и прилагане на контрол върху сигурността в цялата организация.

Това, което е много характерно за тези атаки, както и за други подобни, е фактът, че има редица предупреждения за потенциална уязвимост на мрежите, но въпреки това не са взети навременни мерки.

Ето едно предупреждение за 2013: сега е моментът мултифункционалните мрежови принтери да бъдат защитени навреме.

Според InfoTrends, в САЩ и Западна Европа има повече от 30 милиона домашни и офис принтери и мултифункционални устройства и повечето от тях са свързани в мрежата. Това означава, че те са също толкова уязвими към нежелан софтуер и хакерски атаки, колкото и самите компютри, но по ред причини, често пъти сигурността на тези устройства е пренебрегвана от IT специалистите.

Ето защо, Xerox обръща внимание на този проблем. Неотдавна съвместно проучване на Xerox и McAfee установи, че повечето служители (54%) не винаги следват IT политиката за сигурност на своята компания. Също половината от анкетираните (51%), които разполагат с принтер на работното място, било то копир или MFP споделят, че са копирали, сканирали или разпечатвали конфиденциална информация в офиса.

Изследването сочи, че повече от половината запитани (54%) смятат, че компютрите представляват най-голяма заплаха за сигурността на мрежата на компанията, в сравнение с други IT устройства, докато само 6 процента назовават MFP като потенциален обект на хакерска атака. Този малък процент доказва, че служителите просто не осъзнават, че техните мултифункционални принтери са мрежови устройства, които са уязвими също колкото компютрите. Тази статистика в комбинация с факта, че щетите от пробив в мрежата на компаниите възлизат средно на 5,5 милиона долара, са достатъчно доказателство за това, че IT специалистите трябва да обърнат внимание на този проблем.

Повечето хора смятат, че тежък пробив в сигурността не е възможно да се случи чрез MFP. Това схващане, обаче е погрешно. Почти всеки може да започне широкомащабни атаки срещу мрежата и срещу информационните активи на компания чрез MFP, когато физическите и електронни точки за достъп не са добре контролирани и защитени. Тези атаки могат да бъдат лесни. При липса на защита, изтичането на строго секретна информация чрез зловреден софтуер е също толкова лесно, колкото кражбата на забравени на принтера разпечатки на поверителни документи.

Ето един възможен сценарий за проникване на нежелани вируси през MPF: в ерата на мобилните комуникации, печат от облака и засиленото разпространение на Android-базирани устройства, дава възможност на хакерите да създадат злонамерено приложение, което да зарази мобилното устройство, като по този начин дава възможност вирусът да се прикачи към облачната задача за печат, от там да достигне до мрежовият MFP и по този начин да проникне в цялата корпоративна мрежа, заобикаляйки защитните прегради и пропускателния контрол.

Съществува още и риск и при така наречените бракувания на устройствата. За да поддържат печат на тежки файлове мултифункционалните устройства на компаниите имат собствен хард диск. Неоторизиран достъп от хора или процеси в операционната система на MFP могат да доведат до разкриване на конфиденциални материали. Един пример за попадане на поверителна информация у недоброжелателни ръце е, когато полицейския участък в Buffalo N.Y. продава няколко стари, излезли от употреба мултифункционални принтери. В свое разследване от 2010 г. CBS News изнася информация, свързана с текущи разследвания на полицията, извлечена от твърдите дискове на същите изведени от експлоатация машини. Този случай не е единичен.

Компаниите трябва да държат на сигурно място своите MFP, но от друга страна има ограничени налични решения за сигурност на принтери. Ето минималните процедури, които IT администраторите трябва да въведат, за да защитят своята мрежа:

– Контрол на достъпа до MFP и техните функции на ниво – група, индивидуален достъп и ниво на активност

– Осигуряване на защита на информацията на всеки етап от работния процес – от мрежовите директории до сигурност на самото устройство

– Осигуряване на сигурно място за съхраняване на поверителни документи

– Мултифункционалното устройство да бъде винаги включено в стандартните защити и мерки за сигурност на мрежата

За да постигнат тези цели по възможно най-лесния начин, компаниите трябва да обмислят внимателно своя избор при покупка на мултифункционално устройство. Добре е то да има интегриран антивирусен софтуер, който оперира по метода „whitelisting”. Този метод позволява обработка само на позволени файлове и по този начин предлага значително по-високо ниво на защита за интегрирани системи, отколкото традиционния „black listing”. Някои вградени софтуери за сигурност предлагат също така незабавно предупреждение и проследяват времето и произхода на заплахите, като предлагат няколко варианта за неутрализиране на проблема.

В бъдеще потребителите ще се страхуват все по-малко от значението „мулти“ на мултифункционалните принтери, което ще им позволи да извършват повече операции с устройствата като мрежово сканиране, например.

Настъпва времето, в което MFP ще бъдат възприети като „истински членове“ на мрежата, а не като периферия. Ето защо подсигуряването на тяхната защита е съществена част от съвременните изисквания за сигурност.

Written by 

Leave a Reply

Your email address will not be published. Required fields are marked *