Uwa­żaj, jak dru­ku­jesz. Fir­mo­we dru­kar­ki ku­szą ha­ke­rówPoprzedni artykuł 

W od­po­wie­dzi na ro­snącą ak­tyw­no­ść ze stro­ny ha­ke­rów fir­my zwi­ęk­sza­ją wy­dat­ki na ochro­nę IT, jed­nak często ba­ga­te­li­zu­ją przy tym do­dat­ko­we za­bez­pie­cze­nie urządzeń dru­ku­jących. Tym­cza­sem, podłączo­na do sie­ci dru­kar­ka, przez którą prze­cho­dzą naj­bar­dziej po­uf­ne do­ku­men­ty w fir­mie, to ła­ko­my kąsek dla cy­ber­prze­stęp­ców. Mo­żna ją dzi­siaj zdal­nie pod­pa­lić, a na­wet wła­mać do niej przy po­mo­cy dro­na.

We­dług PwC na jed­ną fir­mę w Pol­sce przy­pa­da­ło w ze­szłym ro­ku aż 126 cy­be­ra­ta­ków. Nie przez przy­pa­dek fir­my zbro­ją się wi­ęc, zwi­ęk­sza­jąc wy­dat­ki na bu­do­wa­nie zin­te­gro­wa­nych sys­te­mów bez­pie­cze­ństwa IT. Po­twier­dza­ją to wy­ni­ki ba­da­nia Se­cu­ri­ty Trends. Bez­pie­cze­ństwo w erze cy­fro­wej, prze­pro­wa­dzo­ne­go przez Mi­cro­soft we współpra­cy z EY – aż 36 proc. du­żych przed­si­ębiorstw i in­sty­tu­cji pu­blicz­nych pla­nu­je w 2016 ro­ku zwi­ęk­szyć bu­dżet prze­zna­czo­ny na bez­pie­cze­ństwo. Przy­pad­ko­wy nie jest też fakt, że w od­po­wie­dzi na ubie­gło­rocz­ną ak­tyw­no­ść ha­ke­rów względem firm, rok 2016 zo­stał ogło­szo­ny ro­kiem bez­pie­cze­ństwa in­for­ma­cji.

Dru­kar­ki na świecz­ni­ku

Mi­mo ro­snącej świa­do­mo­ści od­no­śnie za­gro­żeń ze stro­ny cy­ber­prze­stęp­ców, ma­szy­ny dru­ku­jące są często po­mi­ja­ne przy in­te­gra­cji sys­te­mów ochro­ny IT. Tym­cza­sem, z per­spek­ty­wy bez­pie­cze­ństwa IT, to wła­śnie dru­kar­ki po­win­ny być zi­den­ty­fi­ko­wa­ne ja­ko sła­by punkt ca­łej struk­tu­ry. Dla­cze­go? – Urządze­nia dru­ku­jące po­sia­da­ją dys­ki twar­de, na których gro­ma­dzo­ne są da­ne zwi­ąza­ne z dru­ko­wa­ny­mi do­ku­men­ta­mi. W efek­cie pa­mi­ęć ta jest praw­dzi­wym skarb­cem ta­jem­nic fir­mo­wych, do­ku­men­tów ob­jętych klau­zu­la­mi taj­no­ści czy da­nych oso­bo­wych. Jed­no­cze­śnie, ma­szy­ny dru­ku­jące nie wy­ma­ga­ją do­dat­ko­wych ha­seł do­stępu przy kon­fi­gu­ra­cji czy zmia­nie pa­ra­me­trów urządzeń. Do­stęp do wspo­mnia­ne­go dys­ku twar­dego też często nie jest do­dat­ko­wo za­bez­pie­czo­ny – mówi Łu­kasz La­skow­ski, Pre­zes Za­rządu fir­my Edi­ko, spe­cja­li­zu­jącej się w za­rządza­niu do­ku­men­ta­mi i in­for­ma­cją w fir­mie.

Kre­atyw­ny jak ha­ker

O tym, jak ła­two prze­jąć kon­tro­lę nad urządze­nia­mi dru­ku­jący­mi świad­czą przy­kła­dy oso­bli­wych, gło­śnych wła­mań z ostat­nich mie­si­ęcy. Kil­ka ty­go­dni te­mu ca­ły świat obie­gła in­for­ma­cja na te­mat zma­so­wa­ne­go ata­ku na dru­kar­ki ma­jące­go miej­sce w USA. Ha­ker zna­ny ja­ko we­ev wy­ko­rzy­stał brak za­bez­pie­czeń w 20 tys. podłączo­nych do sie­ci urządze­niach dru­ku­jących znaj­du­jących się na uni­wer­sy­te­tach, w szko­łach czy biu­rach i wy­dru­ko­wał za ich po­mo­cą pla­ka­ty o an­ty­se­mic­kiej tre­ści. Po­trze­bo­wał do te­go je­dy­nie dwóch li­ni­jek ko­du. Ak­cja ma­ła na ce­lu zwróce­nie pu­blicz­nej uwa­gi na sła­be za­bez­pie­cze­nie urządzeń podłączo­nych do sie­ci. Z ko­lei w pa­ździer­ni­ku ubie­głe­go ro­ku, gru­pa ba­da­czy z Uni­wer­sy­te­tu Tech­no­lo­gicz­ne­go w Sin­ga­pu­rze pra­cu­jąca nad sys­te­ma­mi za­bez­pie­czeń IT w fir­mach, za­de­mon­stro­wa­ła jak sku­tecz­nie i nie­zau­wa­żal­nie mo­żna ha­ko­wać fir­mo­we dru­kar­ki przy po­mo­cy smart­fo­na za­mon­to­wa­ne­go na dro­nie. Rów­nie cie­ka­wy eks­pe­ry­ment prze­pro­wa­dzi­li kil­ka lat te­mu na­ukow­cy z Uni­wer­sy­te­tu Co­lum­bia – za po­mo­cą wi­ru­sa zmie­ni­li oni usta­wie­nia dru­kar­ki tak, że za­częła się ona prze­grze­wać, co w kon­se­kwen­cji do­pro­wa­dzi­ło do po­ża­ru.

Za­rządza­nie dru­kiem a bez­pie­cze­ństwo

Jak uchro­nić się przed ata­ka­mi na urządze­nia dru­ku­jące? Prze­de wszyst­kim war­to do­dat­ko­wo za­bez­pie­czyć ma­szy­ny dru­ku­jące oraz na bie­żąco je mo­ni­to­ro­wać. Wi­docz­nym tren­dem w ochro­nie dru­ka­rek jest in­we­sty­cja firm w usłu­gi z za­kre­su za­rządza­nia śro­do­wi­skiem dru­ku (z ang. Ma­na­ged Print Se­rvi­ces). – Ma­ją one na ce­lu sta­ły, ze­wnętrz­ny mo­ni­to­ring urządzeń dru­ku­jących w fir­mie nie tyl­ko pod kątem ich wy­daj­no­ści i efek­tyw­no­ści, ale rów­nież w za­kre­sie bez­pie­cze­ństwa i eli­mi­na­cji po­ten­cjal­nych czyn­ni­ków ry­zy­ka – mówi Alan Pa­jek, po­my­sło­daw­ca apli­ka­cji MPS Sa­tel­li­te mo­ni­to­ru­jącej druk bez ko­niecz­no­ści podłącze­nia do wir­tu­al­nej chmu­ry. Pro­gra­my za­rządza­jące dru­kiem za­pew­nia­ją bez­piecz­ną pra­cę w sie­ci i wgląd w to, co dzie­je się z do­ku­men­ta­mi na ka­żdym eta­pie ich prze­twa­rza­nia. Po­zwa­la­ją one rów­nież okre­ślić za­kres upraw­nień po­szcze­gól­nych pra­cow­ni­ków ko­rzy­sta­jących z da­ne­go urządze­nia oraz za­blo­ko­wać mo­żli­wo­ść wy­sy­ła­nia okre­ślo­nych do­ku­men­tów po­za fir­mę. Jest to istot­ny aspekt w kon­te­kście bez­pie­cze­ństwa da­nych, zwłasz­cza że nie­rzad­ko źródłem wy­cie­ku taj­nych in­for­ma­cji fir­mo­wych są błędy pra­cow­ni­ków.

Na pod­sta­wie in­for­ma­cji fir­my Edi­ko Sp. z o.o.

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści