Bezpieczeństwo drukowania: czy firmy odpowiednio zabezpieczają swoje dane?

- Coraz więcej drukarek korzysta z danych uwierzytelniających i może zostać zarażonych złośliwym oprogramowaniem – zauważa Kurt Stammberger, dyrektor marketingu w spółce Fortscale zajmującej się bezpieczeństwem. – Takie złośliwe programy mogą zamienić się w spamboty lub zostać zrekrutowane do ataku DDOS (rozproszona odmowa usługi) na sieć, a następnie wysyłać pingi w celu przeładowania wybranego urządzenia. Tego typu incydenty są dość powszechne. Drukarki są natomiast jednymi z najczęstszych celów ataków i infekcji sieci komercyjnych, ponieważ są wyjątkowo słabo zabezpieczane – dodaje.

Zainfekowane drukarki służą zwykle za punkt wyjściowy do inwazji na całą sieć, a nie kradzieży danych, które są drukowane. Z perspektywy hakerów ich zaletą jest to, że nie tylko są podłączone do wielu innych urządzeń, lecz również aktualizuje się je w takim sam sposób, jak komputery, co potwierdza Greg Young, analityk w firmie Gartner.

Zobacz również:

  • Nowe drukarki MFP Sharp - tanie i wydajne drukowanie dla MŚP
  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo
  • Oficjalna premiera modelu Llama 3

Jeżeli mamy do czynienia z uzdolnionym hakerem, drukarka może działać normalnie i tylko w tle „przygotowywać się” na przyjęcie inwazji. Jeśli natomiast haker ma nieco gorsze umiejętności, można zauważyć, że drukarka działa wolniej lub zachowuje się co najmniej dziwnie. Logi drukarki stanowią wówczas najważniejsze źródło danych i często zawierają pewne ostrzeżenia, które mogą sygnalizować dużo poważniejsze naruszenie.

Nasi rozmówcy zgadzają się, że ogółem branża odpowiednio zareagowała na istniejące zagrożenia, wprowadzając do oprogramowania podpisy cyfrowe (mechanizmy uwierzytelniania kryptograficznego), co znacznie ułatwia walkę z potencjalnymi infekcjami. Podpisane cyfrowo programy są niemożliwe do sfałszowania, dzięki czemu użytkownicy mogą mieć pewność, że dane oprogramowanie jest autentyczne i faktycznie pochodzi od dostawcy. Elektroniczne podpisywanie programów staje się coraz powszechniejszą praktyką i często prowadzi do podniesienia poziomu bezpieczeństwa.

- Już dwadzieścia lat temu wprowadziliśmy w naszej firmie bardzo restrykcyjną politykę bezpieczeństwa, zgodnie z którą wszystkie elementy naszych urządzeń muszą przejść odpowiednie testy i zostać opatrzone podpisem cyfrowym – zdradza John Thiessen, menedżer produktu w firmie Ricoh.

Firma HP wdrożyła natomiast oprogramowanie Symbiote produkowane przez Red Balloon Security. Salvatore Stolfo, współzałożyciel tej spółki i badacz zajmujący się kwestiami bezpieczeństwa na Uniwersytecie Columbia w Nowym Jorku, wyjaśnia, że program Symbiote jest wstrzykiwany do oprogramowania sprzętowego jako jego aktualizacja, dzięki czemu może monitorować jego pozostałe elementy – i samego siebie – pod kątem jakichkolwiek zmian. W razie wykrycia nieprawidłowości wywołuje alarm lub odłącza urządzenie od sieci. Oprogramowanie Symbiote zostało wdrożone także przez rząd Stanów Zjednoczonych.

Jak zapewnić bezpieczeństwo drukowania?

- Dobrym pierwszym krokiem do zadbania o bezpieczeństwo drukarki jest jej podstawowa higiena. Drukarka sama w sobie posiada odpowiednie zabezpieczenia, z których po prostu należy korzystać. Szczególnie warto pamiętać o zabezpieczeniu hasłem bezprzewodowych portów. W miarę możliwości, doskonałym rozwiązaniem jest szyfrowanie ruchu i jego uwierzytelnianie. Nie zmienia to jednak faktu, że drukarki ogólnie są bardzo powszechną drogą inwazji na sieć. Bardzo często obserwujemy takie przypadki – mówi Kurt Stammberger.

Greg Young dodaje, że podstawowym sposobem jest odgraniczenie urządzenia przez umieszczenie go w takim miejscu, w którym może być monitorowane. Nawet jeśli nie da się go zaktualizować, można go fizycznie chronić i kontrolować. Taką samą strategię stosuje się chociażby w elektrowniach.

- Warto uważnie zapoznać się z informacjami dostarczanymi przez producenta i podejmować wszelkie zalecane przez niego kroki, by urządzenie nie było łatwo dostępne dla jakiegokolwiek hakera buszującego w internecie – wskazuje John Thiessen z firmy Ricoh.

- Ogromną rolę odgrywają także zabezpieczenia przed wewnętrznymi nadużyciami lub nieprawidłowym użyciem w sytuacji, gdy użytkownik nie ma uprawnień do pracy z danym urządzeniem lub może nieopatrznie udostępnić to urządzenie stronie trzeciej – mówi Jiri Tuma, menedżer produktu w czeskiej firmie Y Soft, która zajmuje się tworzeniem oprogramowania do zarządzania procesami drukowania. Dodaje, że rozwiązania do zarządzania drukiem mogą ograniczać dostęp użytkowników do pewnych funkcji, takich jak skanowanie lub faksowanie dokumentów, w ramach ochrony przed wyciekiem danych. Zapisują także, który użytkownik i kiedy wykonywał daną czynność.

Większość wytycznych bezpieczeństwa udzielanych przez największych dostawców na rynku drukarek faktycznie podkreśla konieczność wprowadzenia wewnętrznych ograniczeń zapobiegających niewłaściwemu użytkowaniu urządzeń i nadużyciom. Ich zdaniem, drukarki powinny podlegać tym samym kontrolom technicznym, co pozostałe elementy infrastruktury IT. Przy okazji dostawcy naturalnie promują własne rozwiązania. Michael Howard, przykładowo, zwraca uwagę, że oprogramowanie HP Security Manager oferuje ponad 250 ustawień bezpieczeństwa, zaś serwer sieciowy aktywuje politykę bezpieczeństwa w każdej drukarce w momencie jej uruchomienia.

W przypadku naruszenia zainfekowana drukarka musi zostać odłączona od sieci, zresetowana, a jej oprogramowanie sprzętowe ponownie załadowane z zaufanego źródła.

Podstawowe wskazówki dotyczące bezpieczeństwa drukarek

Poniżej przedstawiamy podstawowe zalecenia dotyczące bezpiecznego drukowania, dzięki którym dane firmowe będą właściwie chronione.

• Czyszczenie. Wyczyścić lub usunąć dysk twardy po zakończeniu okresu użytkowania urządzenia.

• Sprawdzanie. Zawsze sprawdzać płytę skanera i tacę wyjściową po zakończeniu pracy z drukarką i po zakończeniu dnia pracy – zbyt łatwo można zostawić coś innym do przeczytania.

• Aktualizacja. W odróżnieniu od komputerów, w przypadku drukarek trzeba zwykle ręcznie sprawdzać aktualizacje oprogramowania. Najczęściej nie są one wykonywane automatycznie. Nie wolno zaniedbywać tego ważnego kroku.

• Odgraniczanie. Upewnić się, że drukarki są chronione zaporami sieciowymi i protokołami bezpieczeństwa sieci.

• Szyfrowanie. Dobrym pomysłem jest szyfrowanie zarówno ruchu sieciowego, jak i zawartości dysku twardego.

• Uwierzytelnianie. Ograniczyć dostęp do urządzenia wyłącznie do użytkowników o uzasadnionych potrzebach drukowania. Zapisywać, kto wykonuje poszczególne czynności, i okresowo przeglądać logi.

• Konfiguracja. Włączyć ochronę hasłem i unikać korzystania z haseł domyślnych przeznaczonych dla grup pracowników. W przypadku posiadania osobnego hasła dla gości i innych osób niebędących pracownikami, należy często je zmieniać.

• Kontrola. Przechowywać urządzenie w strefie kontrolowanego dostępu. Skonfigurować je tak, by drukowanie odbywało się wyłącznie w obecności pracownika (za pośrednictwem haseł lub kart elektronicznych, aby wrażliwe dokumenty nie piętrzyły się na tacce wyjściowej).

• Zarządzanie. Do każdego urządzenia przypisać administratora, który wie, jak z niego korzystać i może przeszkolić w tym zakresie innych użytkowników. Taka osoba odpowiada także za sprawdzanie, czy zabezpieczenia są faktycznie włączone.


TOP 200