Fir­mo­wa dru­kar­ka furt­ką dla ha­ke­rówPoprzedni artykuł 

W tym ro­ku, już po raz si­ód­my, pa­ździer­nik zo­stał ogło­szo­ny Eu­ro­pej­skim Mie­si­ącem Cy­ber­bez­pie­cze­ństwa (Eu­ro­pe­an Cy­ber Se­cu­ri­ty Month). To co­rocz­na kam­pa­nia Ko­mi­sji Eu­ro­pej­skiej i ENISA, której ce­lem jest pro­mo­wa­nie od­po­wie­dzial­nych po­staw pre­wen­cyj­nych wo­bec po­ten­cjal­nych za­gro­żeń w sie­ci.

Z per­spek­ty­wy bi­zne­su i – wy­ko­rzy­sty­wa­nych w śro­do­wi­skach biu­ro­wych – roz­wi­ąza­niach do prze­twa­rza­nia do­ku­men­tów, ini­cja­ty­wa ESCM ja­sno po­ka­zu­je, że te­mat cy­fro­wych za­gro­żeń zwi­ąza­nych z wy­cie­kiem da­nych i in­for­ma­cji fir­mo­wych wci­ąż jest jed­nym z naj­bar­dziej pa­lących pro­ble­mów na ca­łym świe­cie. Wg ana­liz Gart­ne­ra glo­bal­ne wy­dat­ki firm na roz­wi­ąza­nia po­pra­wia­jące bez­pie­cze­ństwo sie­cio­we w fir­mach si­ęgną w 2019 r. po­nad 120 mld dol. To 12 proc. wi­ęcej niż w ro­ku ubie­głym.

Dru­kar­ka na pierw­szej li­nii fron­tu

„Ch­cia­łem po­ka­zać, że ha­ko­wa­nie to nie gra ani za­ba­wa. To ma re­al­ne kon­se­kwen­cje w rze­czy­wi­sto­ści” – tak w grud­niu 2018 r. ano­ni­mo­wy ha­ker tłu­ma­czył BBC mo­ty­wa­cje le­żące u pod­staw wła­ma­nia się do po­nad 50 000 dru­ka­rek na ca­łym świe­cie. Ten je­den z naj­gło­śniej­szych ata­ków ha­kerskich ostat­nich lat po­le­gał na wy­dru­ko­wa­niu krót­kie­go tek­stu i ry­sun­ku ze zna­nym ame­ry­ka­ńskim twór­cą in­ter­ne­to­wym Pe­wDie­Pie – ulu­bio­nym vlo­ge­rem ha­kera. W krót­kiej, ano­ni­mo­wej roz­mo­wie z dzien­ni­ka­rza­mi ha­ker wy­ja­śnił, że szko­dy mo­gły być du­żo wi­ęk­sze. Lu­ki w za­bez­pie­cze­niach opro­gra­mo­wa­nia po­zwa­la­ły mu m.in. prze­chwy­cić wra­żli­we da­ne prze­ka­zy­wa­ne do urządze­nia z kom­pu­te­rów fir­mo­wych, al­bo też do­wol­nie nad­pi­sać tre­ść do­ku­men­tu. Ska­la po­ten­cjal­nych za­gro­żeń by­ła wi­ęc gi­gan­tycz­na – za­rów­no w wy­mia­rze wi­ze­run­ko­wym, jak i fi­nan­so­wym.

Dru­kar­ka ja­ko urządze­nie IoT

Mi­mo ro­snącej świa­do­mo­ści o (cy­ber)za­gro­że­niach, wi­ęk­szo­ść pol­skich firm uwa­ża, że ata­ki ha­ker­skie do­ty­ka­ją przede wszyst­kim fir­mo­we kom­pu­te­ry. Tym­cza­sem wi­ęk­szo­ść dru­ka­rek i ska­ne­rów fir­mo­wych za­wie­ra dysk twar­dy i pro­ce­sor, po­dob­nie jak kom­pu­ter. Zad­ba­nie o to, aby in­for­ma­cje na dys­ku by­ły szy­fro­wa­ne i do­stęp­ne tyl­ko dla osób z od­po­wied­ni­mi upraw­nie­nia­mi, a ta­kże usu­wa­ne w od­po­wie­dzial­ny spo­sób, po­zwo­li jesz­cze bar­dziej ogra­ni­czyć ry­zy­ko wy­cie­ku da­nych. Tym­cza­sem ba­da­nia Horst Görtz In­sti­tu­te Ruh­r-Uni­ver­si­ty po­ka­za­ły, że tyl­ko nie­spe­łna 2 proc. dru­ka­rek kla­sy kor­po­ra­cyj­nej i urządzeń wie­lo­funk­cyj­nych jest bez­piecz­nych. Co wi­ęcej, wg In­sty­tu­tu Po­ne­mon aż 64 proc. me­ne­dże­rów IT uwa­ża, że ich dru­kar­ki mo­gą być za­in­fe­ko­wa­ne zło­śli­wym opro­gra­mo­wa­niem, przy czym już tyl­ko 54 proc. z nich uwzględ­nia za­bez­pie­cze­nia in­fra­struk­tu­ry dru­ku w swo­jej stra­te­gii ochro­ny. To bar­dzo nie­po­ko­jące da­ne.

„Choć pol­scy przed­si­ębior­cy są co­raz bar­dziej świa­do­mi po­ten­cjal­nych za­gro­żeń dla in­fra­struk­tu­ry sie­cio­wej w fir­mie, wci­ąż jed­nak nie­do­sta­tecz­nie du­żą wa­gę przy­kła­da się do bez­pie­cze­ństwa fir­mo­wych dru­ka­rek i urządzeń wie­lo­funk­cyj­nych. Tym­cza­sem to wła­śnie dru­kar­ki i roz­wi­ąza­nia MFP są często je­dy­nym ele­men­tem in­fra­struk­tu­ry podłączo­nej do sie­ci w or­ga­ni­za­cji, który ko­mu­ni­ku­je się z ka­żdą sta­cją ro­bo­czą. Ozna­cza to, że po prze­jęciu kon­tro­li nad dru­kar­ką mo­żna do­stać się do in­nych, często kry­tycz­nych za­so­bów i da­nych. Sło­wem –nie­za­bez­pie­czo­na dru­kar­ka jest jak uchy­lo­na furt­ka dla ha­ke­rów” – zwra­ca uwa­gę Mi­chał Łep­kow­ski, Do­cu­ment So­lu­tions Sa­les Di­rec­tor and Com­mer­cial Prin­ting He­ad, Ca­non Pol­ska.

Z ko­lei pre­zes Zwi­ąz­ku Cy­fro­wa Pol­ska Mi­chał Ka­now­nik do­da­je, że w Pol­sce po­trzeb­na jest edu­ka­cja na te­mat cy­be­rza­gro­żeń – i to za­rów­no skie­ro­wa­na do kon­su­men­tów, przed­si­ębior­ców, jak i ad­mi­ni­stra­cji. – Uświa­da­mia­nie ska­li cy­be­rza­gro­żeń oraz wpro­wa­dza­nie za­bez­pie­czeń przed cy­be­ra­ta­ka­mi to wspól­ne za­da­nie dla sek­to­ra pry­wat­ne­go i pu­blicz­ne­go.

Dla­te­go uwa­żam, że do­brym po­my­słem by­ło­by wpro­wa­dze­nie spe­cjal­nych pro­gra­mów edu­ka­cyj­nych, które zwi­ęk­sza­ły­by świa­do­mo­ść na te­mat cy­be­rza­gro­żeń wy­ni­ka­jących ze sto­so­wa­nia urządzeń elek­tro­nicz­nych oraz po­ka­zy­wa­ły­by, jak mo­że­my chro­nić się przed cy­be­ra­ta­ka­mi – mówi Mi­chał Ka­now­nik.

Za­po­bie­gać za­miast le­czyć

Jak za­tem mi­ni­ma­li­zo­wać cy­be­rza­gro­że­nia ko­rzy­sta­jąc z dru­ka­rek i urządzeń MFP podłączo­nych do sie­ci fir­mo­wej? Prze­de wszyst­kim na­le­ży ko­rzy­stać z roz­wi­ązań, które m.in.:

  • umo­żli­wia­ją prze­pro­wa­dze­nie au­to­ma­tycz­nej ak­tu­ali­za­cji opro­gra­mo­wa­nia ukła­do­we­go z za­ufa­nych źródeł;
  • za­pew­nia­ją szy­fro­wa­nie dru­ko­wa­nych do­ku­men­tów nie­za­le­żnie od pro­to­ko­łu trans­mi­sji z au­to­ma­tycz­nym odrzu­ce­niem do­ku­men­tów nie­szy­fro­wa­nych;
  • po­sia­da­ją mo­żli­wo­ść two­rze­nia szy­fro­wa­nych i za­bez­pie­czo­nych ha­słem przed od­czy­tem do­ku­men­tów PDF;
  • umo­żli­wia­ją sto­so­wa­nie naj­now­szych stan­dar­dów za­bez­pie­czeń w tym TSL 1.3, TPM 2.0.

„Ro­zwi­ąza­nia Ca­non ima­ge­RUNNER Advan­ce pro­jek­to­wa­ne są w my­śl za­sa­dy Se­cu­ri­ty 360 stop­ni. Ozna­cza to, że mówi­ąc o bez­pie­cze­ństwie pro­ce­su dru­ku nie mówi­my tyl­ko o urządze­niu, które oczy­wi­ście jest za­bez­pie­czo­ne na różne spo­so­by. Ale rów­nie wa­żny jest spo­sób je­go ko­mu­ni­ka­cji z oto­cze­niem sie­cio­wym. To wła­śnie bez­pie­cze­ństwo tej ko­mu­ni­ka­cji za­pew­nia­ne jest przez wielostop­niową kon­fi­gu­ra­cję. Mówi­my tu m.in. o od­po­wied­nim szy­fro­wa­niu wy­sy­ła­nych za­dań, fil­tro­wa­niu ad­re­sów IP i MAC, mo­ni­to­ro­wa­niu lo­gów czy uwie­rzy­tel­nia­niu IEEE 802.1X. To tyl­ko nie­które z sys­te­mów za­bez­pie­czeń, które mu­szą być do­sto­so­wy­wa­ne do śro­do­wi­ska IT klien­ta i które – w na­szej oce­nie – są naj­sku­tecz­niej­sze w obro­nie przed nie­po­żąda­ny­mi ata­ka­mi” – pod­su­mo­wu­je Mi­chał Łep­kow­ski.

Na pod­sta­wie in­for­ma­cji fir­my Ca­non Pol­ska Sp. z o.o.

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści