05-12-2019 22:11

Безопасность печати: придуманные проблемы или насущная необходимость?

Безопасность печати: придуманные проблемы или насущная необходимость?

Все чаще производители принтеров и МФУ делают особый акцент на возможностях и функциях своих новых устройств в области ИБ (информационной безопасности). В частности, это касается моделей, рассчитанных на использование в корпоративных средах. ИБ-проблемам уделяется все больше внимания в рамках официальных презентаций и в рекламных проспектах. Попробуем разобраться: действительно ли безопасность печати так важна или эта тема используется в качестве маркетингового хода.

Используем DLP в интересах работникаВам будет интересно:Используем DLP в интересах работника

Такая опасная печать

Начнем с того, что в большинстве случаев через принтер проходит множество конфиденциальной информации, причем неважно, где инсталлировано устройство – дома или в офисе. На работе это могут быть финансовые отчеты, служебные записки, внутренние приказы, а дома – копии жизненно важных документов. Помимо опасностей, связанных непосредственно с физическим доступом к принтеру и распечатанным на нем документам, существует множество возможностей удаленного получения информации, обрабатываемой на принтерах и МФУ. Достаточно вспомнить, что большинство современных печатных устройств подключаются к проводным и беспроводным локальным сетям, которые, в свою очередь, имеют выход во внешнюю среду, то есть в Интернет. Так что по умолчанию необходимо исходить из того, что любые данные, которые вы отправляете в печать, являются незащищенными и потенциально уязвимыми. А любое сетевое устройство, в безопасности которого есть сомнения, это серьезный риск как для компании, так и для домашнего пользователя (хотя для последнего все же в меньшей степени).

Ридер TB-116: «поворотный» дизайн от teXetВам будет интересно:Ридер TB-116: «поворотный» дизайн от teXet

Типы угроз

Основные типы атак в отношении принтеров можно условно разделить на два класса: связанные с физическим доступом и удаленные, осуществляемые исключительно через сетевые уязвимости аппаратного или программного уровня. В том, что касается проблем с физическим доступом, все достаточно просто: если для работы с устройством не требуется прохождения дополнительной аутентификации, то любой пользователь может изучить распечатанные документы, сделать их копии, а также изменить большую часть настроек работы принтера. Если речь идет о домашнем принтере, то на эту потенциальную угрозу можно закрыть глаза. Для офиса же ситуация более критична – здесь можно установить специальную систему аутентификации (Secure Pull Printing Solution), которая будет выдавать распечатанные документы только тому пользователю, который идентифицировал себя с помощью личного пароля или, допустим, отпечатка пальца. То есть физический документ получит именно тот, кто отправил его на печать. Все остальные виды атак на печатные устройства относятся к удаленным сетевым атакам, в рамках которых злоумышленники эксплуатируют различные «дыры» в безопасности тех или иных систем.

Пожалуй, один из самых простых видов сетевых угроз составляют DoS-атаки (Denial of Service, «отказ в обслуживании»), в результате которых полноценный доступ обычных пользователей к сетевому принтеру будет затруднен либо в принципе невозможен. Злоумышленник отправляет принтеру задание на печать с парой строчек кода, которые вынуждают принтер выполнять некий условный бесконечный цикл изменений в документе без перехода к конечному этапу задания, печати документа. Это возможно, поскольку для работы с принтерами в основном используется язык описания страниц PostScript, который одновременно отвечает за управление ими с помощью определенных команд и за перевод файлов в задания на печать. При этом если внутри задания на печать разместить некую команду, принтер попробует выполнить ее.

Также в части принтеров используется язык для расширенного управления и контроля выполнения заданий (Printer Job Language, PJL). Однако, по мнению экспертов, он обладает теми же недостатками, что и PostScript: «не видит» существенной разницы между командами и заданиями на печать. Благодаря этой и другим аппаратно-программным уязвимостям можно также получить несанкционированный доступ и к другим настройкам принтера и файлам, хранящимся в его памяти.

Стоит особо отметить, что получив доступ к офисному принтеру извне, атакующий может использовать его как отправную точку для атаки на другие объекты локальной сети, включая ПК пользователей. Кроме того, получив доступ к уязвимой печатной системе, злоумышленник может долгое время оставаться невидимкой, собирая нужную ему информацию и подчищая за собой лог-файлы.

В рамках данной статьи мы не будем рассматривать все виды уязвимостей современных печатных систем, так как положение дел в этой сфере довольно быстро меняется. Но очевидно одно: чтобы избежать рисков, связанных с компрометацией важной информации, лучше заранее позаботиться об адекватных мерах безопасности.

Как защититься?

Интересно, что защита принтера от угроз извне не слишком отличается от защиты любого другого сетевого устройства, то есть в конечном счете речь идет о сетевой безопасности в целом. Есть определенные базовые вещи, за которыми обязаны следить системные администраторы или ИБ-отдел компании.

Во-первых, необходимо быть в курсе всех новостей в области ИБ. Информация об уязвимостях ОС и ПО для принтеров появляется на страницах Сети довольно быстро. Другое дело, что производители не всегда оперативно реагируют на нее и «дыра» может быть доступна для злоумышленников достаточно долгое время. Тем не менее, даже если нет официального патча от вендора, почти всегда существуют другие способы защититься от найденных уязвимостей. А если производитель не торопится с выпуском заплатки, риски, что при взломе будет использована именно эта уязвимость, возрастают в разы.

Во-вторых, банальная, казалось бы вещь, но и об этом нередко забывают: необходимо регулярно менять все используемые и неиспользуемые пароли вне зависимости от частоты их ввода.

В-третьих, везде, где это возможно, стоит использовать аутентификацию и идентификацию пользователей, а также проверку наличия прав для выполнения определенных действий.

В-четвертых, если известно, что устройство печати точно не будет использоваться некоторое время, не будет лишним полностью выключить его.

В-пятых, необходимо уделить серьезное внимание обучению сотрудников работе с конфиденциальными документами и основам сетевой безопасности.

В-шестых, желательно следить за новинками на рынке печати и по возможности периодически обновлять парк устройств. Здесь, конечно, нужно уметь отделять зерна от плевел, так как, к сожалению, часть заявляемых вендорами достоинств нередко оказывается маркетинговыми пустышками. Сегодня крупные вендоры оснащают принтеры и МФУ средствами шифрования данных, сетевыми мониторами, различными способами защищают системные файлы и придумывают способы предотвращения неавторизованного доступа к своим системам. Например, стремятся к тому, чтобы устройство могло самостоятельно, в автоматическом режиме замечать и предотвращать атаку, перезагружаться и проверять себя на предмет соответствия оригинальной неповрежденной системе. В частности, и с программной точки зрения.

Кого касается?

Компаниям любого размера, в штате которых работает больше пяти-десяти человек, желательно задуматься о безопасной работе с печатью. На базовом уровне следить за безопасностью принтера, МФУ и локальной сети в целом может любой человек, хоть немного разбирающийся в ИТ. На этапе, когда у компании нет денег, чтобы нанять полноценного ИТ-специалиста в штат, достаточно выполнять хотя бы минимальные действия: например, следить за своевременным обновлением ПО принтера и ПК, работающих с ним. Более крупным компаниям стоит задуматься о штатном системном администраторе.

Ключевые слова: кибербезопасность, Принтер

Журнал: Журнал IT-Expert, Подписка на журналы

Поделиться: