05.08.2016

Какую угрозу представляет старый офисный принтер

"Директор информационной службы", № 6, август, 2016<br>
Экспертный комментарий Дениса Суховея, директора департамента развития технологий компании "Аладдин Р.Д."

В организациях редко задумываются о том, что поставленные в уголок и собирающие пыль принтеры и МФУ могут стать объектом атаки.

Зачастую они тихонько стоят себе в углу и пылятся, всеми забытые, превращаясь в весьма удобный объект для атаки. Многие компании не утруждают себя обновлением прошивок старых моделей и не проводят аудит безопасности каждого такого устройства (например, аппарата в кабинете генерального директора). В организациях почему-то думают, что принтеры Epson или HP, едва ли не каждый второй из которых подключен сегодня к сетям Wi-Fi, совершенно не интересуют хакеров.

Принтеры действительно кажутся совершенно безвредными и безобидными, но именно поэтому, по мнению аналитиков, они и несут в себе угрозу. Ведь зачастую наилучшим направлением атаки является то, о котором никто не задумывается. Между тем опрос, проведённый IDC, показал, что 35% всех брешей в системе офисной безопасности связано с незащищёнными принтерами и многофункциональными устройствами. И это ежегодно обходится компаниям в среднем примерно в 130 тыс. долл.

Почему угрозу надо воспринимать серьёзно

Периферийные устройства, к категории которых относятся принтеры, обычно не являются объектами защиты. Корпоративные средства безопасности следят за состоянием сетей и компьютеров, а устаревшие принтеры, на которых установлена ещё заводская прошивка, как правило, не принимаются во внимание.

"Может показаться, что принтеры не представляют опасности, но вы должны помнить, что по своей сути они являются мини-компьютерами, – подчеркнул этичный хакер Крис Викери, занимающийся исследованием вопросов безопасности в компании MacKeeper. – Контроль над принтером позволяет злоумышленнику сформировать плацдарм для будущих атак и занять удобную позицию для последующего проникновения внутрь сети".

Наиболее серьёзные угрозы возникают, когда атакующий получает через принтер доступ к сети. Следует помнить и о возможности захвата любого документа, отправленного на принтер. Это способно нанести серьёзный урон интеллектуальным ресурсам предприятия. Викери также припомнил недавний инцидент, когда некий документ с информацией экстремистского характера был отправлен на тысячи принтеров, у которых не был заблокирован определённый порт.

Арианна Валентини, занимающаяся исследованием проблем безопасности в IDC, заметила, что, помимо целенаправленного взлома принтера, угрозу представляют и документы, оставленные без присмотра. Во многих старых моделях нет функции, разрешающей печать только после ввода пароля непосредственно на устройстве. Сотрудники выводят документы на печать и забывают про них. В результате похищение документов становится очень лёгким делом для злоумышленника, который переводит их в цифровую форму и продаёт секреты компании.

Исследователь вопросов безопасности из Gartner Лоуренс Пингри назвал и ещё одну угрозу. В организациях сферы здравоохранения и финансового сектора, где требования регуляторов значительно жёстче, на принтеры следует обращать особое внимание. Ведь с ними здесь связаны не меньшие риски нарушения нормативных требований, чем с ноутбуками. По словам Викери, в какой-то степени проблема возникла из-за невнимания (принтеры безмолвно стоят в уголке), а в какой-то — из-за того, что производители не задумались вовремя о защите своих устройств. Одним из главных нововведений, укрепляющих безопасность принтеров, стала парольная защита по умолчанию (устройства поставляются с уже включёнными паролями). Но это ничем не поможет миллионам пользователей старых моделей, так и не поменявших прошивки принтеров, в которых пароли не были задействованы.

Эксперты отмечают, что нарушения требований безопасности не являются особенностью каких-то конкретных брендов. Такие проблемы существуют у старых моделей Canon, Xerox, HP и многих других, в которых не используется парольная защита и которые подключены к корпоративным сетям посредством кабельных интерфейсов или Wi-Fi.

В средствах массовой информации появлялись сообщения о недостаточной безопасности принтеров HP, но, возможно, это объясняется просто высокой популярностью бренда. По словам Пингри, в последнее время компания HP заметно укрепила безопасность своих продуктов, решив заранее принять меры для блокирования потенциальной возможности взлома.

Есть информация об уязвимостях в принтерах Ricoh. В каждом из них существует лазейка, позволяющая получить доступ к учётной записи администратора. Чтобы воспользоваться этой возможностью, достаточно пройти авторизацию в качестве супервизора без пароля. После этого меняется пароль основного администратора. А получив доступ к учётной записи администратора, вы можете сменить прошивку, включив в новый вариант собственные троянские модули.

Рекомендации по укреплению безопасности принтеров

Общий совет по укреплению безопасности очень прост: замените устаревшие принтеры новыми моделями с достаточным уровнем защиты. Технологии, используемые в новейших моделях, достигли высокого уровня.

За последние полгода разработчики внедрили целый ряд весьма существенных инноваций. Модели HP PageWide используют новую технологию Sure Start, которая проверяет корректность программы BIOS. А функция HP Whitelisting позволяет убедиться в том, что прошивка не подвергалась взлому.

В марте 2016 года компания Xerox представила новую функцию, использующую шифрование для всех операций печати и сканирования. Ещё одна новая функция автоматически удаляет задания на печать при включении питания. Это снижает вероятность того, что хакер сможет атаковать принтер, на котором хранятся старые задания.

"Мы вправе ожидать от производителей принтеров и разработчиков программного обеспечения новых продуктов, которые помогут организациям повысить уровень безопасности своей среды печати", – подчеркнула Валентини.

По мнению Пингри, важно также не забывать, что на самом деле принтер – это ещё один сервер со своей операционной системой, подверженный атакам. А значит, о его безопасности нужно заботиться точно так же, как и о безопасности любого другого узла сети, и своевременно устранять выявленные уязвимости.

Легко упустить из виду и ещё один момент. Настройкой принтера, как правило, занимается системный администратор, использующий для этого свои широкие полномочия и права доступа. Перехватывая вводимые данные, атакующий может похитить их.

Хотелось бы отметить, что существует очень много вариантов атаки. Это и загрузка неавторизованных прошивок, и захват заданий, отправленных на печать, и даже кража забытых документов из выходного лотка принтера. Важно учитывать любые возможные сценарии, даже если принтер в дальнейшем будет продолжать пылиться в углу.

– John Brandon. Think that printer in the corner isn’t a threat? Think again. CSO. May 3, 2016

Угрозу несут и инновационные 3D-принтеры

Угрозу безопасности могут нести и инновационные 3D-принтеры. Исследователи из Нью-Йоркского университета опубликовали доклад, в котором говорится о том, что злоумышленники могут использовать принтеры трёхмерных объектов в целях промышленного саботажа.

К примеру, взломанный хакерами принтер, на котором изготавливают автозапчасти, может выпускать комплектующие с нераспознаваемыми на этапе производства дефектами, что создаст угрозу отзывов из продажи и судебных исков.

Хакер, скажем, может уменьшить прочность изделия, и это со временем приведёт к поломке. Такие дефекты могут быть столь незначительными, что их невозможно распознать стандартными методами.

Сегодня 3D-принтеры уже используются в самолётостроении для изготовления запасных частей. И если будут распечатываться дефектные комплектующие для автомашин или самолётов, подобный саботаж может представлять угрозу для жизни людей, подчёркивают исследователи.

Возможность саботажа будет вероятнее, если производители станут заключать контракты на выпуск изделий на 3D-принтерах с ненадёжными исполнителями. Ещё одна опасность – хищение с принтеров файлов САПР, являющихся интеллектуальной собственностью.

Для предотвращения рисков исследователи рекомендуют отключать 3D-принтеры от Интернета и применять шифрование.


Денис Суховей, директор по развитию бизнеса направления баз данных компании "Аладдин Р.Д.":

Контроль, ещё контроль

Принтеры, наряду с великим множеством периферийных устройств других видов, действительно являются полноценными серверами и микрокомпьютерами. Они могут служить эффективным плацдармом для атак злоумышленника на другие элементы ИТ-инфраструктуры. И в данном случае проблемой является не многообразие уязвимостей у принтеров, а подход к организации системы защиты информации в компании. Все дело в том, что так называемого информационного периметра больше не существует. С широким распространением беспроводных сетей контроль информационного периметра стал неэффективным и ненадёжным. Кавалькады межсетевых экранов и систем предотвращения вторжений на границах инфраструктуры перестают быть эффективными, если существует относительно несложная возможность проникнуть в ОС принтера, подсоединившись к нему по Wi-Fi (в обход периметра).

В наши дни "периметр" необходимо выстраивать вокруг каждого устройства в сети. Степень доверия к внутренним принтерам, плоттерам, проекторам и прочим устройствам должна быть низкой. Конечно же, такой подход требует применения метода Secure By Design – в ИТ- инфраструктуру организации изначально должна быть заложена возможность контроля доступа в отношении "всё ко всем", иными словами, внутри сети организации не должно существовать возможности доступа с IP/MAC- принтера к другим устройствам в сети. А разрешения должны быть прописаны "узко", только на определённые устройства по определённым портам.

Вторая сторона вопроса безопасности принтеров – соблюдение конфиденциальности печатаемых документов – не может быть решена простым обновлением принтера. Даже в актуальных версиях ПО производители допускают ошибки безопасности, поэтому такой подход не будет абсолютно надёжным. Отметим, что принтеров с функциями шифрования не так уж много, к тому же поддерживаются только западные стандарты криптографии. Для соблюдения конфиденциальности печатаемых документов необходим целый ряд мер по введению режима коммерческой тайны в организации. Эти меры позволят отделить конфиденциальную информацию от всей остальной. Все конфиденциальные документы должны распечатываться на выделенных принтерах, доступ к которым имеют только авторизованные сотрудники. Директор по информационной безопасности должен уделять особое внимание таким принтерам, речь идёт о частоте обновлений, изоляции, дополнительных мерах защиты, видеонаблюдении и т. п.