Угрозы безопасности Интернета вещей: ваш принтер — минное поле уязвимости

Взгляните на свой принтер . Дайте ему хороший взгляд. Вы доверяете этому? Вероятно, нет, учитывая, что он застрял в прошлый раз, когда вам нужно было напечатать важную статью как раз к крайнему сроку. Однако что, если мы скажем вам, что ваш принтер просто должен находиться в вашей сети, чтобы представлять серьезную проблему безопасности?

Недавно компания HP Inc. провела для нас и нескольких других журналистов, занимающихся вопросами безопасности, день технических специалистов в своей штаб-квартире в Пало-Альто. Мы будем говорить с некоторыми из панелей, которые мы слушали, по мере продвижения, но цель HP на этом мероприятии состояла в том, чтобы повысить осведомленность о безопасности , особенно в отношении принтеров, и это важная тема, независимо от марки печатающего устройства, которое вы используете. используете по причинам, о которых вы, вероятно, никогда не задумывались.

Безопасность применима ко всем аспектам сети, так почему же HP беспокоится о принтерах?

Многие, если не большинство, из нас привыкли рассматривать принтеры как «тупое» устройство вывода: они печатают бумагу. Хотя когда-то это было так, принтеры больше не привязаны к одному компьютеру, ожидающему приема команд, теперь они являются автономными конечными точками в сетях, к которым они подключены. Принтеры являются частью Интернета вещей и, как и другие устройства IoT , используют мощные процессоры и работают под управлением все более совершенных операционных систем. Это делает их полезными, а также делает их очень уязвимыми и мощными векторами атаки.

безопасность печати принтеры вредоносное ПО
Мы уже подробно говорили о недостатках Интернета вещей . Многие из этих устройств разработаны практически без заботы о безопасности. Используются жестко запрограммированные пароли. Каналы обновлений не существуют или уязвимы для атак типа «человек посередине ». Результатом всего этого является появление беспрецедентных ботнетов, которые могут вывести из строя основные интернет-сервисы. Ботнет Mirai печально известен тем, что использует в своих атаках IP-камеры , но исходный код также включает в себя множество способов порабощения принтеров.

безопасность печати dyn кибератака
Конечно, нас беспокоят не только распределенные атаки типа «отказ в обслуживании» ( DDoS ), мы (вы) также заботимся о целостности наших данных. Сетевой принтер, который можно поработить для армии ботов, также способен исследовать сеть, в которой он находится, с целью распространения программ- вымогателей , кражи конфиденциальных документов или чего-то похуже. Ничего хорошего из скомпрометированного принтера не выйдет, а в современном мире угроза слишком распространена.

Сначала немного предыстории

Прежде чем перейти к особенностям безопасности принтеров, мы должны начать с того, с чего HP начала свои выступления на этом мероприятии: с мышления хакера. В частности, Майкла «MafiaBoy» Калса . MafiaBoy приобрел международную известность в начале 2000-х годов, отключив Yahoo!, Amazon, E*TRADE, eBay и другие веб-сайты в нежном возрасте 15 лет. Крах ком-рынка.

печатное мышление хакера безопасности
Но почему? Потому что он мог. Посмотрите его выступление ниже, чтобы узнать всю его историю, но вот быстрый вывод: хакеры решают проблемы. Хакеры рассматривают препятствия и ограничения как вызовы. Хакерам нет дела до вашего сертификата CISSP .

«У нас есть серьезная проблема», — говорит MafiaBoy, отмечая, что хакеры эволюционировали от попыток превзойти друг друга в хвастовстве правами до поддержки со стороны национальных государств с почти неограниченными ресурсами и без юридических последствий. Одни только схемы программ-вымогателей сейчас составляют около миллиарда долларов в год. Уже недостаточно блокировать входную и заднюю дверь с помощью брандмауэров и антивирусного программного обеспечения. Хакеры «приходят по трубам», предупреждает он.

печатная безопасность мафиози
Майкл «MafiaBoy» Калс
Дело в том, что сотрудники являются самым слабым звеном. Обучение пользователей может помочь, но редко бывает полностью эффективным. MafiaBoy знает, когда он запускает тест на проникновение, он может использовать фишинговые атаки, и кто-то где-то в компании щелкнет. Как только они это сделают, злоумышленник может использовать любое количество эксплойтов, чтобы получить контроль над своей системой и эксфильтровать данные. На каком-то уровне, мы все это знаем, концепция не нова.

Так что же может пойти не так? Все, конечно…

Фишинговые атаки становятся все более изощренными и коварными. Представьте, если взять пример из другой панели HP, я отправляю по электронной почте купон на бесплатный кофе из одной сети магазинов в Сиэтле. Даже если вы не распечатаете его, потому что не доверяете странному PDF -файлу , сколько ваших друзей, членов семьи и коллег могут это сделать? В худшем случае купон не работает, верно? Неправильный.

Что ж, код принтера (в частности, сценарии PJL или Printer Job Language) может быть встроен в этот документ, который выполняется принтером, как только он отправляется как задание на печать. Вспомним еще раз, что современный принтер — это скорее компьютер, который печатает, чем что-либо еще. Этот код может загрузить вредоносное ПО на принтер компании, чтобы начать анализировать сеть, потому что кто-то проверил свою личную нефильтрованную электронную почту в перерыве и ухватился за предложение бесплатного чаепития. Держу пари, тебе сейчас хочется «разнести Старбакс», не так ли. Это горький напиток , чтобы быть уверенным.

распечатать защитное фишинговое письмо
Давайте рассмотрим другой способ. Ваш небольшой офис только что получил новый модный сетевой принтер. Вам не нужны его беспроводные возможности, поэтому вы просто подключаете его через Ethernet и на этом заканчиваете. Wi-Fi все еще доступен и, что еще хуже, не настроен. Теперь недобросовестный прохожий может проникнуть в вашу сеть, подключившись к вашему новому принтеру.

Верните это еще на один шаг. Прямо сейчас есть серверы, сканирующие Интернет на наличие открытых портов, что способствует созданию огромных баз данных уязвимых целей. По мере своего роста принтеры подхватывали такие службы, как FTP, Telnet и другие, причем эти службы часто включались по умолчанию на новых устройствах. Достаточно нескольких нажатий клавиш, чтобы найти уязвимый принтер по всему миру, установить соединение и взять управление в свои руки. Те суперконфиденциальные файлы, которые печатает ваш босс? Кто-то только что отправил по FTP копию из своей очереди на печать.

блоггеры по безопасности печати
Это всего лишь три простых примера, и все они возможны благодаря настройкам по умолчанию, с которыми поставляется большинство принтеров. Мы могли бы продолжить, но наша цель здесь не в том, чтобы коснуться всех возможных атак, которые можно использовать для эксплуатации принтера. Скорее, как и HP, они также хотят повысить осведомленность о том, что к безопасности принтеров нужно относиться серьезно.

Имея это в виду, давайте рассмотрим некоторые возможные решения, далее…

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал