Безопасность печати: придуманные проблемы или насущная необходимость?

Логотип компании
Безопасность печати: придуманные проблемы или насущная необходимость?
Все чаще производители принтеров и МФУ делают особый акцент на возможностях и функциях своих новых устройств в области ИБ. Особенно это касается моделей, рассчитанных на использование в корпоративных средах.

Все чаще производители принтеров и МФУ делают особый акцент на возможностях и функциях своих новых устройств в области ИБ (информационной безопасности). В частности, это касается моделей, рассчитанных на использование в корпоративных средах. ИБ-проблемам уделяется все больше внимания в рамках официальных презентаций и в рекламных проспектах. Попробуем разобраться: действительно ли безопасность печати так важна или эта тема используется в качестве маркетингового хода.

Такая опасная печать

Начнем с того, что в большинстве случаев через принтер проходит множество конфиденциальной информации, причем неважно, где инсталлировано устройство – дома или в офисе. На работе это могут быть финансовые отчеты, служебные записки, внутренние приказы, а дома – копии жизненно важных документов. Помимо опасностей, связанных непосредственно с физическим доступом к принтеру и распечатанным на нем документам, существует множество возможностей удаленного получения информации, обрабатываемой на принтерах и МФУ. Достаточно вспомнить, что большинство современных печатных устройств подключаются к проводным и беспроводным локальным сетям, которые, в свою очередь, имеют выход во внешнюю среду, то есть в Интернет. Так что по умолчанию необходимо исходить из того, что любые данные, которые вы отправляете в печать, являются незащищенными и потенциально уязвимыми. А любое сетевое устройство, в безопасности которого есть сомнения, это серьезный риск как для компании, так и для домашнего пользователя (хотя для последнего все же в меньшей степени).

Типы угроз

Основные типы атак в отношении принтеров можно условно разделить на два класса: связанные с физическим доступом и удаленные, осуществляемые исключительно через сетевые уязвимости аппаратного или программного уровня. В том, что касается проблем с физическим доступом, все достаточно просто: если для работы с устройством не требуется прохождения дополнительной аутентификации, то любой пользователь может изучить распечатанные документы, сделать их копии, а также изменить большую часть настроек работы принтера. Если речь идет о домашнем принтере, то на эту потенциальную угрозу можно закрыть глаза. Для офиса же ситуация более критична – здесь можно установить специальную систему аутентификации (Secure Pull Printing Solution), которая будет выдавать распечатанные документы только тому пользователю, который идентифицировал себя с помощью личного пароля или, допустим, отпечатка пальца. То есть физический документ получит именно тот, кто отправил его на печать. Все остальные виды атак на печатные устройства относятся к удаленным сетевым атакам, в рамках которых злоумышленники эксплуатируют различные «дыры» в безопасности тех или иных систем.

Пожалуй, один из самых простых видов сетевых угроз составляют DoS-атаки (Denial of Service, «отказ в обслуживании»), в результате которых полноценный доступ обычных пользователей к сетевому принтеру будет затруднен либо в принципе невозможен. Злоумышленник отправляет принтеру задание на печать с парой строчек кода, которые вынуждают принтер выполнять некий условный бесконечный цикл изменений в документе без перехода к конечному этапу задания, печати документа. Это возможно, поскольку для работы с принтерами в основном используется язык описания страниц PostScript, который одновременно отвечает за управление ими с помощью определенных команд и за перевод файлов в задания на печать. При этом если внутри задания на печать разместить некую команду, принтер попробует выполнить ее.

Также в части принтеров используется язык для расширенного управления и контроля выполнения заданий (Printer Job Language, PJL). Однако, по мнению экспертов, он обладает теми же недостатками, что и PostScript: «не видит» существенной разницы между командами и заданиями на печать. Благодаря этой и другим аппаратно-программным уязвимостям можно также получить несанкционированный доступ и к другим настройкам принтера и файлам, хранящимся в его памяти.

Стоит особо отметить, что получив доступ к офисному принтеру извне, атакующий может использовать его как отправную точку для атаки на другие объекты локальной сети, включая ПК пользователей. Кроме того, получив доступ к уязвимой печатной системе, злоумышленник может долгое время оставаться невидимкой, собирая нужную ему информацию и подчищая за собой лог-файлы.

В рамках данной статьи мы не будем рассматривать все виды уязвимостей современных печатных систем, так как положение дел в этой сфере довольно быстро меняется. Но очевидно одно: чтобы избежать рисков, связанных с компрометацией важной информации, лучше заранее позаботиться об адекватных мерах безопасности.

Как защититься?

Интересно, что защита принтера от угроз извне не слишком отличается от защиты любого другого сетевого устройства, то есть в конечном счете речь идет о сетевой безопасности в целом. Есть определенные базовые вещи, за которыми обязаны следить системные администраторы или ИБ-отдел компании.

Во-первых, необходимо быть в курсе всех новостей в области ИБ. Информация об уязвимостях ОС и ПО для принтеров появляется на страницах Сети довольно быстро. Другое дело, что производители не всегда оперативно реагируют на нее и «дыра» может быть доступна для злоумышленников достаточно долгое время. Тем не менее, даже если нет официального патча от вендора, почти всегда существуют другие способы защититься от найденных уязвимостей. А если производитель не торопится с выпуском заплатки, риски, что при взломе будет использована именно эта уязвимость, возрастают в разы.

Во-вторых, банальная, казалось бы вещь, но и об этом нередко забывают: необходимо регулярно менять все используемые и неиспользуемые пароли вне зависимости от частоты их ввода.

В-третьих, везде, где это возможно, стоит использовать аутентификацию и идентификацию пользователей, а также проверку наличия прав для выполнения определенных действий.

В-четвертых, если известно, что устройство печати точно не будет использоваться некоторое время, не будет лишним полностью выключить его.

В-пятых, необходимо уделить серьезное внимание обучению сотрудников работе с конфиденциальными документами и основам сетевой безопасности.

В-шестых, желательно следить за новинками на рынке печати и по возможности периодически обновлять парк устройств. Здесь, конечно, нужно уметь отделять зерна от плевел, так как, к сожалению, часть заявляемых вендорами достоинств нередко оказывается маркетинговыми пустышками. Сегодня крупные вендоры оснащают принтеры и МФУ средствами шифрования данных, сетевыми мониторами, различными способами защищают системные файлы и придумывают способы предотвращения неавторизованного доступа к своим системам. Например, стремятся к тому, чтобы устройство могло самостоятельно, в автоматическом режиме замечать и предотвращать атаку, перезагружаться и проверять себя на предмет соответствия оригинальной неповрежденной системе. В частности, и с программной точки зрения.

Кого касается?

Компаниям любого размера, в штате которых работает больше пяти-десяти человек, желательно задуматься о безопасной работе с печатью. На базовом уровне следить за безопасностью принтера, МФУ и локальной сети в целом может любой человек, хоть немного разбирающийся в ИТ. На этапе, когда у компании нет денег, чтобы нанять полноценного ИТ-специалиста в штат, достаточно выполнять хотя бы минимальные действия: например, следить за своевременным обновлением ПО принтера и ПК, работающих с ним. Более крупным компаниям стоит задуматься о штатном системном администраторе.

Читайте также
По каким критериям следует выбирать ноутбук для учащегося? Какие тенденции характерны для российского рынка ноутбуков сегодня? Отметим несколько наиболее популярных и интересных по соотношению цена/качество моделей ноутбуков, которые могут быть полезны.

Смотреть все статьи по теме "Информационная безопасность"

Читайте также
В Правительстве РФ готовится очередной национальный проект, получивший название «Средства производства и автоматизации». На его реализацию выделяется более 300 млрд рублей. Цель – предоставить дополнительный ресурс для развития российских промышленных предприятий. По словам Первого заместителя Председателя Правительства РФ Дениса Мантурова, одним из трех основных направлений, на которых будет сосредоточено внимание, станет развитие робототехники.

Опубликовано 04.12.2019

Похожие статьи