1 апреля 2021 г.
В своей стратегии по информационной безопасности компании не всегда уделяют должное внимание защите конечных устройств и, тем более, устройств печати. О том, почему принтеры всё чаще становятся мишенью для кибератак, и как избежать взломов после массового перехода на удаленную работу, рассказывает вице-президент, генеральный директор региона Восточная Европа HP Inc. Алексей Воронков.
Последствия повсеместного перехода на «удаленку»
В последние несколько лет популярность удалённой работы и дистанционного обучения планомерно росла, однако пандемия COVID-19 привела к беспрецедентным темпам массового появления домашних офисов и классов. Это связано как с переводом школьников и студентов на онлайн обучение, так и с увеличением числа удаленных сотрудников. Пользователи стали активно приобретать домашние принтеры для сохранения эффективности обучения и оперативного решения рабочих задач. Таким образом, согласно отчету IDC «локдаун» повлек за собой всплеск продаж многофункциональных устройств печати, и количество проданных принтеров по всему миру выросло на 8,6%.
Это стало настоящей проблемой для ИТ-персонала, новой задачей которого стало обеспечение защиты все более децентрализованных и разнородных сетей в сегодняшней гибридной рабочей реальности. В частности, в отчёте Deloitte подчёркивается проблема защиты от взломов таких неочевидных на первый взгляд целей для кибератак, как принтеры. А 83% компаний-участников опроса Quocirca заявили, что их ИТ-отделы особенно обеспокоены защитой информации, отправляемой на печать через домашние устройства. Многие организации оказались совсем не готовы к отслеживанию и обнаружению киберугроз, которые могут возникнуть из-за неправомерного использования личных печатных устройств через незащищенные сети.
По данным ZDNet, ежедневно во всем мире в глобальной сети доступно около 80 000 принтеров, открытых через протокол Интернет печати – IPP (Internet Printing Protocol), что составляет восьмую часть всех принтеров с поддержкой этого порта, подключенных к Интернету. Данный протокол позволяет удаленно управлять устройством и отправлять задания на печать. Незащищенный порт IPP дает доступ ко всей основной информации принтера: имени устройства, местоположению и даже названию Wi-Fi сети. Эти данные, которые на первый взгляд кажутся незначительными, впоследствии могут быть использованы хакерами для совершения кибератак с целью хищения конфиденциальной информации компании, которая хранится на устройствах «удаленного» сотрудника.
Наличие открытых портов и подключение к локальным сетям вне защищенных каналов привело к ситуации, когда принтеры стали «ахиллесовой пятой» ИТ-инфраструктуры многих компаний, столкнувшихся с необходимостью ускоренной трансформации рабочих мест. Руководителям и ИТ-департаментам необходимо повышать компьютерную грамотность и бдительность сотрудников. И при этом беспечно полагать, что целью хакеров являются только крупные организации – ведь малый бизнес представляет собой еще более легкую и прибыльную мишень для злоумышленников.
«Обычный» принтер – самое уязвимое место
Для многих стало откровением, что «обычный принтер» – одно из самых уязвимых мест для хакеров. Предыдущие поколения устройств оснащались только встроенной памятью, что делало их менее подверженными взлому и перепрограммированию. Однако новые модели всё чаще имеют оперативную память и свою собственную операционную систему, не говоря уже о возможности установки приложений и обновления программного обеспечения по сети. Модернизация печатных устройств открыла новые возможности для пользователей, но при этом создала дополнительные лазейки для злоумышленников. Загрузив вредоносный код, хакер может легко получить доступ к локальной сети сотрудника, а значит – и важным конфиденциальным данным организации.
Существует несколько основных способов нарушения безопасности, связанных с печатью:
- Доступ через незащищенные сетевые порты протокола Интернет-печати (IPP) к локальной сети.
- Перехват передаваемых данных при печати и сканировании – так называемая «атака посредника» (MITM), когда злоумышленник тайно перехватывает сигнал и крадет конфиденциальные данные либо изменяет их при передаче.
- Инъекционные атаки в память принтеров. Самый удачный вариант для киберпреступника – найти такой эксплойт, который позволит удаленно установить на принтере произвольный код и внести изменения в прошивку устройства. В свою очередь, перепрошивка дает злоумышленникам «зеленый свет» практически для любых действий.
И если последний тип кибервзлома актуален, когда хотя бы часть сотрудников время от времени пользуются офисной оргтехникой, то первые два – могут в любой момент постигнуть даже полностью «удаленных» сотрудников.
Ключевые условия для безопасности печати
Чтобы защитить системы печати от несанкционированного доступа, в том числе при организации удалённых рабочих мест, необходимо следовать стратегии регулярного усовершенствования системы безопасности на всех уровнях: от выбора устройств и контроля поставок до обучения сотрудников и регулярного обновления программного обеспечения.
Говоря об основных пунктах, которые следует учитывать при выборе и использовании печатной техники как для офиса, так и для «удаленных» рабочих мест, это в первую очередь:
- Безопасность цепочки поставок и программно-аппаратная защита: для реализации корпоративных закупок важно выбирать того производителя печатных устройств, который уделяет большое внимание защите цепочки поставок, что значительно снижает вероятность установки вредоносного кода в принтер еще до его подключения к сети. Верификация пользователя, цифровое отслеживание, защита исходного кода прошивки от несанкционированного доступа, многослойная упаковка – все это играет важную роль в минимизации уязвимостей.
Многоуровневая система безопасности, способная выявлять и устранять атаки, может быть интегрирована в устройство ещё на этапе проектирования. Важно, чтобы принтеры были оснащены современными средствами защиты и обнаружения, встроенными в аппаратное обеспечение, могли успешно распознавать выполненные атаки и восстанавливаться после них до работоспособного состояния.
- Безопасность расходных материалов: чипы в оригинальных расходных материалах со встроенной защитой и фирменной прошивкой помогают предотвратить вторжение в точке передачи информации из чипа в принтер. Ключевую роль в защите от уязвимостей играет технология смарт-карт, которая защищает устройство от постороннего вмешательства, снижая риск бэкдор-атак. Поэтому важно избегать использования неоригинальных картриджей в принтерах, которым доступна конфиденциальная информация.
- Проактивное тестирование и ликвидация уязвимостей: любая прошивка хороша настолько, насколько хорош её код. Производители должны регулярно тестировать безопасность расходных материалов и принтеров, чтобы гарантировать их устойчивость к хакерским атакам. Один из способов организовать тестирование – программы выплаты вознаграждений за обнаруженные уязвимости. Например, HP сотрудничает с платформой кибербезопасности Bugcrowd, нанимая профессиональных белых хакеров, которые проводят сквозное тестирование, помогая находить потенциальные уязвимости в принтерах и картриджах.
- Обновление прошивки: принтеры, как и большинство других устройств Интернета Вещей (IoT), должны регулярно обновляться до последней версии программного обеспечения. Обновления не только предоставляют новые функции, но и исправляют ошибки в коде, а также закрывают обнаруженные уязвимости, обеспечивая высокий уровень защиты.
Защита информации – масштабная задача, а уязвимость таких устройств, как принтеры, слишком часто недооценивается. Осознание опасности – первый шаг к устранению угрозы. Осведомлённость ИТ-персонала об этой проблеме растёт, но ситуация осложняется децентрализацией корпоративных инфраструктур, увеличивая вероятность взломов.
Именно поэтому для компаний сейчас так важно оснастить сотрудников соответствующим оборудованием, которое самостоятельно обнаруживает и предотвращает атаки, а также переосмыслить свой подход к стратегии киберзащиты таким образом, чтобы иметь возможность управлять удаленными конечными точками, получать реальную информацию о том, как они используются, и первыми узнавать о рисках, с которыми они сталкиваются.
Источник: Алексей Воронков, вице-президент, генеральный директор региона Восточная Европа HP Inc.