Technológia

Bevált módszerek a biztonságos nyomtatáshoz

A biztonsági kockázatok szempontjából a nyomtatóknak gyakran viszonylag alacsony prioritást tulajdonítanak. A vállalati világban általában irodában, a tűzfalon belül laknak, és csak dokumentumok nyomtatására használják őket. Sajnos ezek a feltételezések pontatlanok. A nyomtatók közvetlenül csatlakoznak az internethez, adatokat küldhetnek, például faxokat, a nyomtatott példányokat bárki átveheti és elolvashatja a nyomtatónál, és hackereknek ajánlanak egy hátsó ajtó a vállalati hálózatba.

A viszonylag drága, helyi hálózaton (LAN) keresztül csatlakoztatott nyomtató megosztása volt az egyik meghajtó, amely elősegítette a számítógépes kapcsolatot a vállalkozásokon belül. Mike Lloyd, a RedSeal technológiai vezetőjeszerint ez a helyi hálózatokon belüli kelet-nyugati forgalom a biztonsági szakemberek kényszerhelyzetét jelenti.

„Ez megnehezíti a hálózat kezelését, amikor kifelé terjeszkedik, gyakran egy shantytown ellenőrizetlen informatikai megfelelőjében. Ez pedig létrehozta azt az ökoszisztémát, amelyben a biztonsági fenyegetések fejlődtek, a floppy lemezek által terjesztett vírusoktól a közvetlenül a hálózaton terjedő vírusokig és utódaikig, akiket a mai napig látunk, mint pl. ransomware terjesztők, amelyek átvehetik az olajvezetékeket,” mondja.

Míg a vállalati informatika a LAN-alapú üzleti alkalmazások biztosítására fejlődött, Lloyd szerint a mobil eszközökre és a felhőalapú számítástechnikára való áttérés azt az áramlatot látta újra. – A jelenlegi hullám a dolgok internetét [IoT] a legújabb váltás, amelyet a biztonsági szakembereknek követniük kell, és az alázatos nyomtató továbbra is akadályként áll ”- figyelmeztet.

Ne hagyja figyelmen kívül a nyomtató biztonságát

Mint Paddy Francis, az Airbus CyberSecurity technológiai vezetője (CTO), rámutat, a nyomtatók gyakran figyelmen kívül hagyva ülnek az iroda sarkában. De a nyomtató számítástechnikai eszköz, tárolóval és hálózati kapcsolattal, mint bármely más végpont. Ezenkívül a többfunkciós eszközök (MFD) – amelyek kicserélték a faxkészülékeket – modemmel is rendelkeznek a telefonrendszerhez, hogy támogassák a faxolási lehetőségeket.

Ez azt jelenti, hogy ugyanolyan mértékben védeni kell őket, mint bármely felhasználói terminált, szervert vagy hálózathoz csatlakoztatott eszközt. “Számos példa volt arra, hogy a nyomtatókat internetes támadásokkal használták ki” – figyelmeztet Francis.

Tekintettel arra, hogy az irodai nyomtatók megosztottak és általában központi helyen vannak, az íróasztaltól távol, Francis rámutat, hogy fizikai kockázatok is vannak. Ide tartozik az érzékeny nyomatok felügyelet nélkül hagyása a nyomtatón, vagy annak lehetősége, hogy más felhasználók az eszközön tárolt nyomtatási feladatait újranyomtassák. Fennáll annak a veszélye is, hogy egy nyomtató-karbantartó mérnök rosszindulatú programokat fecskendezhet a nyomtatóba, vagy megváltoztathatja a merevlemezeket, elvéve a régit, amelynek helyreállítható nyomtatási feladatai vannak az előző hetek vagy hónapok során. Szerinte a nyomtatókkal minden biztonsági stratégiában foglalkozni kell.

A pull nyomtatás használata – ahol egy nyomtatási feladatot egy kiszolgálón vagy munkaállomáson tartanak, amíg a felhasználó el nem engedi a nyomtatónál – jól megvalósítva biztonsági előnyöket és kényelmet is hozhat – mondja Francis. Azáltal, hogy a felhasználóktól megköveteli az egyes nyomtatási feladatok hitelesítését, csökkenti annak kockázatát, hogy érzékeny személyes vagy üzleti információkat tartalmazó nyomtatványok maradjanak a nyomtatón, vagy bárki más átvegye őket.

„A nyomtatószerver használata ahelyett, hogy közvetlenül a felhasználói hosztról nyomtatna a nyomtatóra, azt is jelenti, hogy a nyomtató és a hosztok külön alhálózatokra helyezhetők el a zónázási stratégia részeként, ami megnehezíti a támadók mozgását a nyomtatón. a felhasználói gazdagépre anélkül, hogy észlelnék őket, és fordítva ”- mondja.

Francis azt javasolja, hogy akadályozzák meg a nyomtatóval való internetkapcsolatot, kivéve, ha ez a szoftverfrissítéshez szükséges internetes rosszindulatú programok egy külső támadó beadta a nyomtatóba. „Kisebb szervezetek számára ez sok kiegészítő hardvernek tűnhet, de ilyen zónázás gyakran elérhető VLAN-ok használatával [virtual LANs] és egy konténeres nyomtatószervert egy meglévő platformon ”- mondja.

Helyezze a használatra vonatkozó irányelveket

A A Covid-19 járvány miatt a legtöbb irodai dolgozó távolról dolgozott, általában otthonról.

A a legutóbbi Computer Weekly Think Tank cikk, az Isaca tagjai, Kimberley Ann Brannock, a HP vezető biztonsági tanácsadója és Michael Howard, a HP fő biztonsági tanácsadója ismertették a hosszú távú távmunka támogatásának szükségességét és a nyomtató biztonságának következményeit.

Azt javasolják az informatikai részlegeknek, hogy állítsanak fel üzleti felhasználási házirendeket az eszközökre – beleértve a nyomtatókat is. Magas szinten azt javasolják, hogy minden eszközt központilag kell beszerezni és elszámolni. Az informatikai részlegeknek össze kell gyűjteniük az információkat, például a megvásárolt eszközök üzleti céljának részleteit, ki fér hozzá az eszközhöz és milyen munka fog rajta futni.

Biztonsági szempontból fontosnak tartják meggyőződni arról, hogy milyen adatokat továbbítanak és dolgoznak fel az eszközökön: „Tudnunk kell, hogy mi van a környezetünkben, és mi történik a környezetünkben, hogy megfelelően kezelni tudjuk őket. ”

A pár javasolja, hogy a hardver átvizsgálása és beszerzése után az informatikai részlegeknek gondoskodniuk kell arról, hogy az eszközök bekerüljenek az általános kiberbiztonsági keretrendszerbe, és hogy a kiberbiztonsági bevált gyakorlatokat és szabványokat alkalmazzák.

Brannock és Howard az informatikai részlegek jelentkezését sürgetik IT vagyonkezelés (ITAM) eljárásokat és biztosítja a nyomtatók nyilvántartását a szervezetnél konfigurációkezelési adatbázis (CMDB) vagy hasonló nyilvántartási rendszer. Cikkükben a párosok az informatikai részlegeket arra ösztönzik, hogy biztosítsák a tulajdonjogot, ideértve a helyet és a célt is. Informatikai menedzsment szempontból ez azt jelenti, hogy minden eszközt azonosítani kell a szervezet informatikai környezetében.

Alkalmazza a kiberbiztonsági bevált gyakorlatokat és szabványokat

Mivel egy nyomtató 250-nél több biztonsági beállítással rendelkezhet, Brannock és Howard azt javasolják, hogy az informatikai részlegek ellenőrizzék, hogy az eszközök úgy vannak-e beállítva, hogy megfeleljenek a kiberbiztonsági bevált gyakorlatoknak és szabványoknak. „Alkalmazza az adat- és dokumentumbiztonsági bevált módszereket és szabványokat a nyomtatóeszközökre. Ezt rendszeresen figyelmen kívül hagyják, és ha egy szervezetnek be kell tartania a Egészségbiztosítási hordozhatóságról és elszámoltathatóságról szóló törvény (HIPAA) vagy a Általános adatvédelmi rendelet (GDPR) például a nyomtatott anyag gyakran terjedelmű, bár nem kielégítően foglalkozik és nem kezeli ezeket a követelményeket ”- jegyzik meg.

Mindenekelőtt Brannock és Howard szerint az informatikai részlegeknek olyan gyakorlatokat kell elfogadniuk, mint pl nulla bizalom, kibernetikus higiénia, eszközazonosító és eszközbizonyítványok a nyomtatók biztonságához.

Mivel az MFD képes a vállalat belső hálózatán kívüli adatok küldésére, az Airbus Francis javaslata szerint a nyomtatókat úgy kell beállítani, hogy csak e-maileket küldjenek a beolvasott felhasználónak. “Ez megakadályozhatja a bizalmas dokumentumok véletlenszerű elküldését rossz e-mail címre, valamint a fájlok az adatok elvesztésének megelőzésére szolgáló rendszerbe kerülhet a felhasználók munkaállomásain” – mondja.

“Sok vállalat továbbra is használja a faxokat kommunikációs eszközként, különösen az egészségügyi és a jogi szektorban, az egyik ok az, hogy igazolni tudják az átvételüket” – teszi hozzá. „Azonban egy hálózathoz csatlakoztatott eszköz használata, amely beépített modemmel és telefonvonallal is rendelkezik, a hátsó ajtó a hálózatba. Ezenkívül a faxok egyik leggyakoribb megsértése a faxon az átvitel vagy átvétel után maradt nem őrzött dokumentumok. Ahol csak néhány embernek van szüksége hozzáférésre egy faxhoz, a felhőalapú faxszolgáltatás lehet alternatíva, elengedve a papírt. “

Amint Brannock, Howard és Francis megjegyzi, az informatikai részlegeknek fel kell mérniük a nyomdák által jelentett kockázatokat hálózati végpontok. A Fehér Ház nemrégiben kiadott végrehajtási parancsa ezt kéri végpont észlelés és válasz (EDR), mint az informatikai infrastruktúra kritikus eleme, kihat minden végpont eszközre, beleértve a nyomtatókat is.

Noha ez az amerikai közigazgatásra összpontosít, Brannock és Howard úgy véli, hogy a végrehajtási rendelet azt jelenti, hogy az eszközgyártóknak, beleértve a nyomtatókat gyártókat is, biztosítaniuk kell, hogy rendelkezzenek olyan technológiákkal, amelyek az eszközöket könnyen felismerhetővé és azonosíthatóvá teszik, és cselekvésre alkalmas intelligenciát kínálnak a képesség reagálni a rendellenes viselkedésre, a sérülékenységekre és a kiberbiztonsági eseményekre.

Bár valószínűleg a nyomtató volt az az eszköz, amely megnyitotta az utat a vállalati LAN-ok bevezetése előtt, ma már teljes értékű IoT-eszköznek kell tekinteni. A nyomtatás kezelésére és biztonságos kezelésére most bevezetett legjobb informatikai részlegek számos, a hálózat szélén lévő alkalmazásra és az IoT eszközkezelésre alkalmazhatók.