Bezpieczeństwo drukowania: czy firmy odpowiednio zabezpieczają swoje dane?

Wiosną tego roku na bostońskim Uniwersytecie Północno-Wschodnim (Northeastern University) doszło do niebywałego incydentu. Prawie 60 drukarek zaczęło jednocześnie wypluwać pełne nienawiści teksty. Podobne zdarzenia miały miejsce na kilku innych uczelniach.

Nie powinno to jednak dziwić nikogo, kto rozumie, na jakiej zasadzie działają współczesne technologie drukowania. Na przestrzeni ostatnich lat drukarki biznesowe ewoluowały i dziś stanowią mocne, podłączone do sieci urządzenia, które cechuje wiele zagrożeń typowych dla wszelkich tego typu urządzeń. Niemniej, w odróżnieniu od komputerów osobistych, nie pracuje się z nimi bezpośrednie przez cały dzień, dlatego w ich przypadku sygnały świadczące o potencjalnym ataku są często przeoczane.

- Mnóstwo drukarek korzysta z haseł domyślnych albo nie posiada ich w ogóle. Zdarza się, że z jednego hasła korzysta kilkanaście urządzeń. Tymczasem, niezabezpieczone hasłem drukarki to prawdziwa kopalnia złota dla hakerów – twierdzi Michael Howard, główny doradca ds. bezpieczeństwa w firmie HP. Jednym z najczęstszych naruszeń są ataki typu „człowiek w środku” (ang. man-in-the-middle), które polegają na zdobyciu kontroli nad urządzeniem i przekierowaniu dokumentów przychodzących na laptopa przed ich wydrukiem. Dzięki temu hakerzy mają wgląd we wszystkie dokumenty drukowane przez ważne osoby w firmie, np. prezesa. W tej sytuacji nieodzownym rozwiązaniem jest szyfrowanie urządzeń.

Zobacz również:

Wróćmy na chwilę do incydentu bostońskiego. Jak zauważa Mark Nardone, dyrektor ds. bezpieczeństwa informacji na wspomnianym uniwersytecie, „wszystkie zaatakowane drukarki znajdowały się poza kontrolą centrali informatycznej, zostały zakupione samodzielnie przez poszczególne wydziały. Okazuje się, że mimo obowiązującej polityki zgodności z wytycznymi bezpieczeństwa, uczelnia nie posiada wystarczających zasobów, by zweryfikować czy ustalone reguły faktycznie są egzekwowane. W opisanym wyżej przypadku hakerzy zlokalizowali drukarki z niezabezpieczonymi portami, korzystając z jednej lub więcej wyszukiwarek, a następnie wysłali do każdej z nich plik w formacie PDF i zlecili drukowanie. Każde urządzenie wypluło jeden egzemplarz, ale wydrukowanie tysiąca kopii byłoby równie proste.

Zgodnie z wyjaśnieniami udzielony przez Marka Nardone, drukarki zarządzane przez kampus są podłączone do prywatnej sieci VLAN, dlatego nie były widoczne dla hakerów. W następstwie ataku zainstalowano w nich obwodową zaporę sieciową, by blokowała wszelkie polecenia drukowania przychodzące spoza uczelni, podczas gdy dział IT pracował nad przeniesieniem niezabezpieczonych urządzeń do sieci VLAN.

Hakerzy wcale nie musieli się wysilać. Michael Howard zdradził nam, że sam był w stanie wykryć około 29 tysięcy podłączonych i niezabezpieczonych drukarek od różnych producentów, korzystając z haseł wyszukiwania podobnych do tych, które zastosowali hakerzy. Takie niefrasobliwe i wręcz samobójcze podejście do bezpieczeństwa drukarek nie jest, niestety, niczym nowym. Badanie Instytutu Ponemon – przeprowadzone w 2015 roku w grupie specjalistów ds. bezpieczeństwa IT na zlecenie firmy HP – wykazało, że dwóch na trzech (62%) uczestników tego badania nie mało pewności, czy dane pochodzące z drukarek są faktycznie skutecznie chronione w ich organizacjach. Ten wysoki odsetek pesymizmu może wynikać z przypisywania wyższego priorytetu ochronie komputerów osobistych i laptopów niż drukarek, co przyznało 64% uczestników badania.

Nieśmiertelne dokumenty

Nasi rozmówcy są zgodni co do tego, że znacznym ułatwieniem dla hakerów był początek wkomponowywania w drukarki dysków twardych, dzięki czemu byli oni w stanie sprawdzić, jakie dokumenty drukowano z danego urządzenia. Drukarka tworzy rysunek poglądowy dokumentu, który ma wydrukować, i usuwa go poza zakończeniu całej operacji. Podobnie jak ma to miejsce w przypadku komputerów, usunięcie pliku dyskowego powoduje jedynie przerwanie połączenia między urządzeniem a zlokalizowanym w komputerze katalogiem plików. Plik sam w sobie pozostaje na dysku dopóki nie zostanie nadpisany, co może nigdy nie nastąpić. Przy użyciu specjalnego oprogramowania można w dowolnym momencie pobrać taki nienadpisany plik.

W 2010 roku stacja telewizyjna CBS News przeprowadziła dramatyczny eksperyment, który następnie przedstawiła w jednym ze swoich programów. W ramach tego reportażu jeden z jej korespondentów zakupił cztery przypadkowe fotokopiarki biznesowe, które uprzednio były dzierżawione i zostały zwrócone. Po usunięciu twardych dysków dziennikarz był w stanie uzyskać dostęp do tysięcy dokumentów. Wiele z nich zawierało wrażliwe informacje, w tym dane osobowe pracowników, informacje medyczne, a nawet dane z akt policyjnych.

Szyfrowanie dysków twardych i automatyczne czyszczenie plików to obecnie standardowe funkcje w wyposażeniu drukarek. – Nie kojarzę żadnych urządzeń klasy biznesowej, które nie posiadałyby tych funkcji. To standardowe wymogi, które wprowadzono trzy albo nawet pięć lat temu, po tym programie telewizyjnym. Każde kolejne pokolenie przykłada dużo większą wagę do bezpieczeństwa niż poprzednie. Jeśli dział IT dobrze wykonuje swoją pracę, nie powinno być to jakimkolwiek problemem – mówi Andy Slawetsky, konsultant ds. rynku drukarek w firmie Industry Analysts Inc.

Badanie przeprowadzone w 2015 roku przez Instytut Ponemon wykazało jednak, iż zaledwie 38% specjalistów miało pewność, że dane gromadzone na drukarkach w ich organizacjach zostały usunięte przed sprzedażą urządzenia lub oddaniem go do naprawy.

- Rynek nadal oferuje urządzenia pozbawione najnowszych rozwiązań technologicznych bądź dysków twardych, nieszyfrowane i nieczyszczące plików w sposób automatyczny – mówi John Juntunen, założyciel i prezes spółki Digital Copier Security, która świadczy usługi bezpieczeństwa w zakresie drukarek. Nowe funkcje mogą spowalniać pracę urządzenia, dlatego niektórzy użytkownicy wyłączają je, o ile , oczywiście, w ogóle rozumieją działanie tych funkcji i z nich korzystają. Co więcej, niektóre drukarki zapisują pliki na dysku wyłącznie w przypadku sortowania lub druku obustronnego, zaś inne korzystają z pamięci RAM, co dodatkowo wprowadza użytkowników w błąd.

Dawniej dyski twarde były wyjmowane z urządzenia i wręczane klientowi po zakończeniu okresu dzierżawy. Andy Slawetsky nie przypomina sobie jednak, by ktokolwiek faktycznie analizował dziesiątki tysięcy plików, które mogłyby teoretycznie znajdować się na takim dysku twardym. Jego zdaniem, istnieją zdecydowanie prostsze sposoby na zapewnienie sobie środków do życia. W przeciwieństwie do niego, John Juntunen uważa, że zdalne pobieranie usuniętych plików wcale nie jest dla hakera praktycznym wyjściem, bo i tak niezbędny jest bezpośredni dostęp do dysku twardego.

Drukarka jako droga inwazji

Hakerzy prawdopodobnie wcale nie są zainteresowani tym, jakie dokumenty wypluwa drukarka. Dużo ciekawsze jest dla nich to, że urządzenie jest podłączone do korporacyjnej sieci LAN i posiada wbudowany inteligentny system sterowania, który można zainfekować.


TOP 200