Przejmowanie kontroli nad drukarkami to pierwszy krok do penetracji sieci firmy

6 grudnia, 2018

W Internecie mamy tysiące zdalnie dostępnych drukarek. Niska świadomość społeczna dotycząca możliwości ich wykorzystania dla penetracji infrastruktury IT sprawia, że wiele z nich jest fatalnie zabezpieczona. Dane telemetryczne zebrane przez firmę Bitdefender jednoznacznie wskazują na problem stosowania przez użytkowników drukarek bardzo słabych haseł chroniących przed nieautoryzowanym dostępem do tych urządzeń.

Drukarki bardzo często wykorzystywane są do drukowania wrażliwych informacji, takich jak dane osobowe, finansowe, księgowe czy medyczne. Przechwycenie ruchu sieciowego kierowanego do tych urządzeń pozwala na zdobycie cennych informacji o firmie i pracownikach. Im więcej danych da się pozyskać, tym skuteczniejsze będą kolejne ataki wykorzystujące np. inżynierię społeczną, prowadzone w celu zinfiltrowania całej infrastruktury IT przedsiębiorstwa.

Słabe zabezpieczenia drukarek sieciowych umożliwiają hakerom manipulowanie treścią wydruków. Przykład takiego ataku, polegający na podmianie dokumentu zleconego do druku na inny, został zaprezentowany na konferencji Black Hat 2017 i jest dostępny w postaci filmu pod adresem:

Dla użytkowników korporacyjnych dostępne są sprzętowe rozwiązania monitorujące sieć pod kątem potencjalnego włamania. Od niedawna znajdują się one również w zasięgu tych użytkowników indywidualnych, którzy chcą chronić swoją sieć domową przed nieautoryzowanym dostępem.

– komentuje Dariusz Woźniak, inżynier techniczny Bitdefender z firmy Marken

Słabe hasła i luki bezpieczeństwa w udostępnionych za pośrednictwem Internetu drukarkach, np. osobom zdalnie współpracującym z przedsiębiorstwem, mogą zostać wykorzystane przez przestępców jako furtka do sieci wewnętrznej. W efekcie atakujący otrzymuje dostęp do kolejnych urządzeń w sieci lokalnej, które – jeśli posiadają luki w zabezpieczeniach – zostają przejęte. W najgorszym przypadku przestępcy zyskają pełen wgląd i kontrolę nad ruchem sieciowym.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]