12:24
30/4/2019

W chwili pisania tego tekstu wyszukiwarka Shodan twierdzi, iż ma dostęp 805 drukarek z Polski. Z naszych obserwacji wynika, że liczba dostępnych w ten sposób drukarek w ostatnim czasie powoli, acz konsekwentnie się zwiększa.

Dostęp do drukarki przez HTTP/HTTPS oznacza w praktyce dostęp do panelu administracyjnego, do którego w niejednym przypadku da się zalogować po haśle domyślnym albo po wprowadzeniu przewidywalnego hasła słownikowego. Wystawione na świat urządzenia wielofunkcyjne należą zarówno do małych podmiotów (np. lokalnych zarządców nieruchomości), jak i do dużych instytucji z rozbudowanymi działami IT.

Bezpieczeństwo drukarek – dowiedz się więcej

Szacuje się, że tylko ok. 30% specjalistów IT uważa urządzenia wielofunkcyjne za możliwe źródła zagrożeń dla bezpieczeństwa firmy, a przecież do pamięci podręcznej tego urządzenia trafiają ważne dokumenty i jest ono podłączone do sieci. Zdarza się, że to jedne z nielicznych urządzeń, które mają możliwość komunikacji z każdą stacją roboczą w firmie lub ze znaczną ich ilością. To zaś oznacza, że przejęcie kontroli nad drukarką oznacza lepszy dostęp do zasobów firmy, niż w przypadku przejęcia kontroli nad komputerem pracownika niższego szczebla. Możliwe jest także drukowanie treści z przejętej drukarki (co może służyć zarówno niewinnym żartom, jak i poważnym oszustwom), albo wykorzystanie zdalnego dostępu w celu wyciągnięcia dokumentu z pamięci stałej.

W Niebezpieczniku już nie raz pisaliśmy o tym, że urządzenia wielofunkcyjne to komputery, które też należy zabezpieczyć. Często posiadają własny system operacyjny (niekiedy oparty na Linuksie/Uniksie) oraz dysk twardy. Dotyczące ich zagrożenia nie bardzo różnią się od zagrożeń „komputerowych”. Jeśli z danej drukarki korzysta kadra menedżerska czy zarząd to atakujący mogą użyć drukarki w charakterze źródła cennych informacji i wcale nie muszą atakować w momencie drukowania. Dane z urządzenia da się wykraść także po pewnym czasie od ich wydrukowania.

Firma HP udostępniła webinar na ten temat, w którym wzięli udział także eksperci spoza firmy (m.in. Graham Cluley). To dyskusja ekspertów, która poszerzy wiedzę w zakresie bezpieczeństwa drukarek, pomoże sprawdzić zabezpieczenia sieci drukujących i dowiedzieć jakie są dostępne rozwiązania.

Jednocześnie firma HP przygotowała raport pt. Bezpieczeństwo danych CZARNO na BIAŁYM. W raporcie poza danymi dotyczącymi polskiego rynku znajdziecie także ciekawe analizy ataków hackerskich. Nieaktualne już jest przekonanie, że urządzenie wielofunkcyjne będzie bezpieczne, jeśli znajduje się w granicach sieci firmy. W niektórych organizacjach podejmowane są środki zaradcze, ale odsetek specjalistów deklarujących ichstosowanie mówi sam za siebie. Tylko 25% z nich zamyka nieużywane porty. Taki sam odsetek decyduje się na zabezpieczenie dostępu na czas naprawy drukarki. Tylko co piąty specjalista decyduje się na regularne czyszczenie dysków twardych drukarek.

Bezpieczne urządzenie wielofunkcyjne – jak to zrobić?

Z raportu dowiecie się również jakie mechanizmy kontroli zgodności należy stosować oraz… jak niewielu specjalistów to robi. Jeśli w firmie istnieje świadomość zagrożeń to środkami zaradczymi stają się zabezpieczenie sieci, kontrola dostępu/ochrony danych lub ochrona punktów końcowych (kombinacje tych środków mogą być różne). Tymczasem pewne funkcje bezpieczeństwa mogą być wbudowane w same drukarki (urządzenia wielofunkcyjne) i to już na poziomie BIOS. Warto rozważyć zakup tego typu urządzeń szczególnie wówczas, jeśli wasza organizacja jest na etapie odnawiania floty urządzeń drukujących.

Końcowa część raportu HP opisuje kluczowe technologie bezpieczeństwa wprowadzone do urządzeń wielofunkcyjnych tego producenta.

  • Technologia HP Sure Start: wykrywa i uniemożliwia zastosowanie złośliwego kodu oraz włącza funkcję samonaprawiania systemu BIOS po próbach włamań.
  • Oprogramowanie HP Connection Inspector: analizuje wychodzące połączenia sieciowe, aby powstrzymać podejrzane żądania i zapobiec działaniu destrukcyjnego oprogramowania bez interwencji działu IT.
  • Whitelisting pozwala zainstalować i uruchomić w urządzeniu drukującym tylko znane i kompatybilne oprogramowanie.
  • Funkcja HP Access Control Secure Pull Print jest przydatna w przypadku korzystania z urządzeń mobilnych. Pozwala użytkownikom wysyłać dokumenty do bezpiecznej sieci i uwierzytelniać w drukarce poprzez wprowadzenie kodu PIN lub zeskanowanie identyfikatora
  • HP JetAdvantage Security Manager pozwala działom IT wprowadzić i kontrolować takie zabezpieczenia, jak zamykanie portów, wyłączanie protokołów dostępu czy automatyczne wymazywanie plików..
  • Technologia HP Run-time Intrusion Detection zapewnia bezpieczeństwo w trakcie pracy urządzenia, monitorując jego pamięć i wykonywane na nim operacje.

Więcej na temat bezpieczeństwa urządzeń drukujących, możecie dowiedzieć się z raportu Bezpieczeństwo danych czarno na białym” oraz webinaru z expertami ds. Security.


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

17 komentarzy

Dodaj komentarz
  1. “Firma HP udostępniła , w którym wzięli udział także eksperci spoza firmy”
    Co udostępniła?

  2. ,,Firma HP udostępniła , w którym wzięli udział także eksperci spoza firmy (m.in. Graham Cluley). ”
    O cóż chodzi?

  3. Podoba mi się podejście ekspertów HP do tematu diagramów kołowych.

    • @Boteusz

      Fantastyczne :D

    • +1

    • Kurczę… po raz pierwszy brakowało mi przycisku lajka pod postem :)

    • Myślę, że to tylko nasz brak pojmowania sprawy hamuje zrozumienie symboliki tych wykresów, być może symbolizują one zabezpieczenie zagrożenia w korelacji z patriarchatem w IT czy coś. W sumie ja już dawno nie traktuje poważnie tej firmy po akcji z zablokowaniem ludziom tuszów w drukarkach.

  4. “Więcej na temat bezpieczeństwa urządzeń drukujących, możecie dowiedzieć się z raportu oraz .”
    No właśnie oraz z czego?

  5. Ech… Czytam treść:

    “Firma HP udostępniła , w którym wzięli…”
    Coś wypadło. Oczywiście:

    Firma HP udostępniła <a href="hxxps://ad.doubleclick.net/ddm/…

    I teraz nie wiem, czy mam znowu przełączać przeglądarkę, czy lepiej
    napisać koment, czy jedno i drugie…

  6. Pamiętam te trollowanie, jak wysyłałem darmowe bilety na wakacje ;-)

  7. “Firma HP udostępniła , w którym wzięli udział także eksperci spoza firmy” ale co udostępniła?

    • Ok, nieważne, uBlock wyciął zewnętrzne linki :)

  8. W HP nie wystarczy zabezpieczyć drukarki w 100 procentach, oni to robią na 120 procent

  9. Niektóre drukarki HP nie dadzą się skonfigurować do pracy w sieci bez podania adresu bramy. Tak to HP dba o bezpieczeństwo.
    Na szczęście można podać fałszywe dane. Ale czy wszyscy administratorzy tak zrobią?

  10. Szybkie pytanie: JAK?
    Drukarka jest sieciowa, domyślnie działa w sieci lokalnej i z reguły stoi za jakimś routerem, który uniemożliwia sięgnięcie z zewnątrz do konkretnego urządzenia (NAT). To przecież żeby się tam dostać z zewnątrz trzeba intencjonalnie zrobić dziurę w routerze forwardując port albo wręcz wstawiając drukarkę do DMZ. To nie robi się samo. To trzeba w najlepszym razie przeklikać w interfejsie bindując MAC drukarki do IP, sprawdzając, czy drukarce chce się pracować z tym IP (bo HP, Apple i Minolty mają przykrą przypadłość niepracowania na IP na górnych granicach maski), a potem zrobić temu urządzeniu przejście na odpowiednim porcie. Do tego dochodzi port administracji przez interfejs sieciowy, czyli robimy to dwa razy. Tego nie da się zrobić nieświadomie.
    Dlaczego? W jakim celu ktoś to robi, co chce osiągnąć?
    A może ktoś jest tak niedoinformowany, że kupuje “cloud enabled” drukarkę, którą producent unieruchamia zaraz gdy skończy się gwarancja i można doić klienta?
    Co innego są te kretyńskie drukarki, które robią z siebie AP z hasłem 1234, ale tego nie widać z zewnątrz, tylko w promieniu działania takiego szmelcu.

    • Czasem po prostu banda trolli z wnątrza firmy odkrywa drukarkę z niezabezpieczonym portem administracyjnym. Tak było w moim wypadku- przejęty po innym oddziale kombajn teoretycznie do utylizacji. Czysta ludzka ciekawość- okazało się, że wyczerpany był bęben światłoczuły, szybka wymiana i… drukarka jak nowa. A że akurat dziewczyny z księgowości potrzebowały, to dostały drukarkę, która drukowała nie tylko to co chciały, ale także to co my chcieliśmy. Dodatkowo powiadomienia mailowe ustawione na kilka mniej lubianych osób- zacięcia do jednego, brak papieru do drugiego, przepełniony bufor do jeszcze innego. Admin się w końcu domyślił, że ma jakąś lewą drukarkę w sieci, ale co się pobawiliśmy.

  11. W komentarzach widze jest przekonanie, ze wszystkie ataki musza pochodzic z zewnatrz. Naprawde myslicie, ze man in the middle nie grozi zadnej firmie? „Tylko 25% adminow“ zabezpiecza sie przed tym ;)

Odpowiadasz na komentarz Dnl

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: