{"id":14287,"url":"\/distributions\/14287\/click?bit=1&hash=1d1b6427c21936742162fc18778388fc58ebf8e17517414e1bfb1d3edd9b94c0","title":"\u0412\u044b\u0440\u0430\u0441\u0442\u0438 \u0438\u0437 \u0440\u0430\u0437\u0440\u0430\u0431\u043e\u0442\u0447\u0438\u043a\u0430 \u0434\u043e \u0440\u0443\u043a\u043e\u0432\u043e\u0434\u0438\u0442\u0435\u043b\u044f \u0437\u0430 \u0433\u043e\u0434","buttonText":"","imageUuid":""}

Как защитить принтер от взлома

А вы в курсе, что ваш принтер могут взломать злоумышленники? По данным отчета о безопасности компании InfoWatch, доля утечек данных, связанных с бумажными документами, составляет около 20% из общего объема. Поэтому безопасность печати должна быть частью всеобщей ИТ-безопасности.

Меня зовут Николай Рыков, я продукт-менеджер по программным решениям Konica Minolta Business Solutions Russia, и сегодня я расскажу, как можно снизить риски потенциального взлома и вирусных атак на принтеры, и из-за чего они чаще всего возникают.

Факторы риска

Человеческий. Обусловлен неосторожностью в отношении печатной, копируемой и сканируемой информации. Чаще всего для него характерны забытые в принтерах и сканерах документы.

Технологический. Связан с разными сценариями потенциального взлома, заражения или использования принтера в качестве уязвимой сетевой точки, позволяющей проникнуть в домашнюю или корпоративную сеть.

Причины возникновения подобных рисков – невнимательность при работе с документами и низкий уровень общей защиты ИТ-инфраструктуры, особенно печатной техники.

Источник: freepik

Что злоумышленник может сделать

1. Саботировать работу принтера через сетевые команды.

2. Отправить на прямую печать листовки с призывами, манифестами, заявлениями и т. п. Это возможно, если использовать специальные серверы для определения печатных устройств с открытым доступом в интернет и с портом 9100.

Особенно уязвимы в этом плане различные учебные заведения, где применяется низкий уровень информационной защиты периметра ИТ-инфраструктуры.

Какие устройства под угрозой

1. Любые принтеры с сетевым доступом, особенно с поддержкой Wi-Fi интерфейса для обмена сетевыми данными. Настройки безопасности для таких устройств, как правило, установлены по умолчанию, и их можно саботировать.

2. Принтеры с локальным подключением к компьютеру (например, через USB порт). Они уязвимы со стороны приложений и служб, работающих под управлением пользовательской операционной системы. Безопасность зависит от защищенности ПК (антивирус, брандмауэр, лицензионное ПО, настройка локальных политик безопасности).

Как выглядит защищенный процесс печати для пользователей

Полноценная защита печатной инфраструктуры складывается из нескольких слагаемых:

  • защиты на уровне устройств;
  • ИТ-безопасности инфраструктуры компании;
  • наличия специализированного программного решения для централизованного мониторинга и управления печатью, сканированием и копированием.

Классическая модель управления печатью подразумевает принудительную авторизацию на устройстве (с помощью пин-кода, логина/пароля, идентификационной карты доступа или мобильного телефона). Распечатать можно только свои документы, отправленные в очередь на сервер. Сканирование и копирование также ведется под контролем серверного ПО.

Администратор получает консолидированную информацию о доступе, заданиях и расходах на печать в одном веб-инструменте и может значительно быстрее решать проблемы эксплуатации корпоративной печатной инфраструктуры.

Кроме того, в современных печатных устройствах можно активировать функции шифрации данных на диске МФУ, одно- двухпроходной «зачистки» данных (wipe data, запись нулями удаленных/пустых сегментов), активации встроенного антивируса и т. д.

Источник: freepik

Как выстроить систему безопасности

Прежде всего, используйте превентивные меры: своевременно обновляйте прошивки принтеров и активируйте функции дополнительной защиты, при их наличии. К ним относятся:

  • шифрование информации на внутренних устройствах хранения/кэширования информации;

  • активация защиты сетевого трафика посредством SSL;

  • активация работы внутреннего антивирусного ПО (внедряется на современных устройствах).

Проведите аудит парка техники. Причем желательно, чтобы его сделал представитель вендора, так как по итогам проверки возможно получится сократить избыточное количество настольных устройств и заменить их на МФУ.

Установите специализированное серверное ПО. На рынке представлено множество систем управления печатью, как иностранных (YSoft SafeQ, PaperCut MF, MyQ, UniFlow), так и отечественных (например, Printum). Последние хоть и уступают пока известным западным продуктам, тем не менее имеют свои уникальные функции, отсутствующие у зарубежных конкурентов.

Стоимость системы управления печатью будет зависеть от количества интегрируемых устройств для мониторинга и контроля, а также периода поддержки от разработчика. Дополнением к ней могут быть отдельные позиции услуг (SLA), оказываемых исполнителем проекта.

На срок внедрения влияет длительность прохождения всех этапов, от аудита до поставки, а также масштабы установки оборудования и интеграции ПО. Если у вас большой парк печатной техники от разных производителей, то системы управления печатью нужно внедрять постепенно, с заменой устройств на совместимые с выбранным программным решением. При этом старые принтеры смогут работать в новом защищенном периметре.

Но не забывайте, что построение защищенной печатной инфраструктуры требует особых компетенций, и ее реализацию лучше доверить профессионалам.

0
31 комментарий
Написать комментарий...
Yana Lotus

Могут ли злоумышленники, взломав принтер, получить доступ к файлам отправленным на печать? К содержанию этих документов?

Ответить
Развернуть ветку
Konica Minolta
Автор

Хороший вопрос. по сути своей, обычно в МФУ есть устройства хранения информации и очень часто данные на таком носителе не шифруются, а еще может быть встроена функция журналирования заданий и в этом случае можно прочитать данные о печати и даже выгрузить файлы, отправленные в очередь печати устройства. К счастью, профессиональные принтеры имеют встроенные возможности активации принудительной шифрации данных и перезаписи секторов нулями после удаления файла с устройства. Более профессиональный подход перехвата данных "на лету" решается на уровне сетевого взаимодействия, но безопасность принтера в таком случае не является самоцелью, т.к. задача сводится к перехвату потока данных.

Ответить
Развернуть ветку
Ксюша Мазилова

Первый раз слышу, что принтер можно взломать!

Ответить
Развернуть ветку
Konica Minolta
Автор

Да, к сожалению есть такая практика до сих пор. Один из примеров. Пользователи при первом запуске устройства оставляют нередко установки по умолчанию для авторизации в панели администрирования или веб-консоли принтера, если это сетевой принтер. Этого достаточно, чтобы злоумышленник смог "переконфигурировать" печатное устройство для своих целей. Как минимум, легальный пользователь остается без доступа к устройству, т.е. проблему решить только через сброс до заводских настроек.

Ответить
Развернуть ветку
Рус

Блин, очередная паранойя в копилку

Ответить
Развернуть ветку
Валентин Солодченко

получается нет такой техники ,которую нельзя не взломать , а разве принтер сохраняет в себе какую-то информацию ?

Ответить
Развернуть ветку
Konica Minolta
Автор

Профессиональные МФУ могут иметь системы хранения и журналирования операций. В ряде случаев (зависит от моделей, конфигураций и т.д.) есть служебные опции на МФУ, позволяющие получить доступ к выведенным на печать документам (своего рода архив заданий).

Ответить
Развернуть ветку
Екатерина

Даже не думала, что принтер можно взломать. Т.е. по факту, в любой более-менее крупной компании парк техники можно хакнуть, если не настроена система безопасности?

Ответить
Развернуть ветку
Konica Minolta
Автор

Если глагол "хакнуть" понимать в данном контексте, как действие злоумышленника, то в любой компании, где нет защиты периметра, нет политики внутренней безопасности, регламента работы с конфиденциальной информацией и т.д., то да - потенциальный "взлом" печатной инфраструктуры возможен, особенно когда компания является специально выбранной целью, а злоумышленники обладают профессиональными знаниями.

Ответить
Развернуть ветку
Екатерина

пойду расскажу нашим айтишникам) и ссылку скину, пусть почитают))

Ответить
Развернуть ветку
Konica Minolta
Автор

Правильно. И еще пусть задумаются насчет дополнительного ПО для этого, т.к. появились уже достойные специализированные отечественные решения для управления печатной инфраструктурой. Защищена единица - крепче периметр.

Ответить
Развернуть ветку
Денис Бойцов

Кстати, не удивлюсь, если именно в вузах будут ломать — там ИБ традиционно на низком уровне по абсолютно объективным причинам

Ответить
Развернуть ветку
Konica Minolta
Автор

Да, абсолютно верное замечание, к сожалению. Но есть и другой момент, назовем его "бессознательной защитой", когда МФУ работает автономно в кабинете, библиотеке и не подключено к сети вуза. В этом случае практически всегда устройство находится под присмотром ответственного, кто на нем печатает, сканирует и копирует. В случае работы в сети вузы уже несколько лет в России внедряют специальное ПО для обеспечения безопасной печати, как это давно делают коммерческие компании. Такая задача, увы, иногда решается точечно (т.е. защищать только МФУ и принтеры) в отрыве от инфраструктурной безопасности вуза.

Ответить
Развернуть ветку
Павел Житнюк

Ну собственно говоря, в сети обычно МФУ висит на каком-то 192.168.*.* сразу с веб-мордой и парой логин/пароль вида admin/admin. И никто его не меняет) Так что это и правда обычно самое уязвимое звено.
Но злоумышленник должен сначала в сетку вломиться.

Ответить
Развернуть ветку
Konica Minolta
Автор

Да, вы всё точно отметили. В "сетку вломиться" тоже можно, если периметр не защищен, вопрос в том насколько злоумышленник заинтересован в саботаже цели, а на сегодняшний день инструментарий для этого у них (злоумышленников) есть.

Ответить
Развернуть ветку
Svetlana Romanovich

А данные про взломы от InfoWatch по итогам 2022 года? Это проблема обострилась в целом недавно, в связи с ростом мошенничества или всегда была? Для меня она тоже новой кажется

Ответить
Развернуть ветку
Konica Minolta
Автор

Нет, это известная проблема и существует давно. Наоборот в современные печатные устройства внедряют возможности автономной защиты от стороннего и несанкционированного доступа и управления. Элементарная защита сетевых портов (для сетевых принтеров) на уровне доступа к консоли администрирования и прямой печати в порт значительно снижает риски на внешнее посягательство со стороны злоумышленника.

Ответить
Развернуть ветку
Айгуль Ширяева

Кажется, пора всем переходить на ЭДО - или здесь тоже куча рисков?

Ответить
Развернуть ветку
Konica Minolta
Автор

Везде есть свои риски. Но ЭДО не может решить все процессы, связанные с документооборотом. Есть множество процессов, в которых наличие бумажных документов закреплено законодательно, поэтому в компаниях печать документов будет еще долго востребованной и проблему защиты таких устройств нельзя обходить стороной.

Ответить
Развернуть ветку
Grigory Vasyukov

Оргтехника - точка входа в ИТ периметр в целом, или я нагнетаю?

Ответить
Развернуть ветку
Konica Minolta
Автор

Нет, это всецело верное утверждение. Если оргтехника подключена к сетевой инфраструктуре организационной единицы, то да, она (техника) автоматически становится дополнительном центром "цифрового саботажа" со стороны недоброжелателей.

Ответить
Развернуть ветку
Oleg Gorbatov

То есть по сути угрозы две: злоумышленник может заставить принтер не работать или печатать что-то свое?
Ну так себе угроза.)
Если удаленно красть напечатанную информацию. Тем более если принтер привязан к сканеру...

Ответить
Развернуть ветку
Konica Minolta
Автор

Если МФУ рассматривать как центр ввода(сканер) - вывода (копирование, печать), а еще принять во внимание, что может выводиться конфиденциальная информация. В этом случае утечка подобной информации может нанести вред работе компании.

Ответить
Развернуть ветку
Ksenia

Даже не приходило в голову, что можно взломать принтер! наверное, это касается вообще всех устройств, обрабатывающих данные, всего "интернета вещей"

Ответить
Развернуть ветку
Форопонова Эмма

Может быть и какой-нибудь калькулятор можно взломать?😄

Ответить
Развернуть ветку
Konica Minolta
Автор

Можно и калькулятор, только ценность такого действия совсем неясна. Если б калькулятор имел связь с сетью организации, то как потенциально уязвимое звено был бы интересен.

Ответить
Развернуть ветку
Kristina Samoilova

а его оказывается даже взломать можно, удивительно для меня
И кому это вообще надо

Ответить
Развернуть ветку
Konica Minolta
Автор

В интернете немало примеров саботажа безопасности на уровне печатных устройств. Но взлом тоже порой не главная цель. Небрежное отношение к вводимой/выводимой информации через устройство может стать элементом утечки конфиденциальной информации, что для компании может вызвать в некотором роде фатальные экономические, юридические последствия.

Ответить
Развернуть ветку
Семён Горбунков

Рекламка, однако, незавуалированная. Напоминает рекламу услуг дезинсектора, который сам же перед этим запустил тараканов 😂😂😂

Ответить
Развернуть ветку
Konica Minolta
Автор

Нет, здесь нет задачи рекламировать что-то. Есть цель рассказать и донести до пользователей, что печатное устройство особенно с сетевым интерфейсом, тоже является элементом, влияющим на общую безопасность сетевой инфраструктуры компании, а в некоторых случаях и на риски документооборота конфиденциальной информации.

Ответить
Развернуть ветку
Alexandr Podlesnyy

Круто, спасибо за так расширенную информацию.
Можно у Вас про консультироваться?
Как можно получить отчет по объему печати, к примеру на ПО YSoft SafeQ ?
Чтобы знать, сколько трафика уходит на печать в инфраструктуре?
Спасибо.

Ответить
Развернуть ветку
28 комментариев
Раскрывать всегда