Furtka dla hakera. Nawet nie wiesz, co z twoim biznesem potrafi zrobić jeden nerd we flanelowej koszulce

Hakerzy wyglądają niepozornie, ale potrafią narobić niemałych szkód. Coraz częściej furtką otwierającą dostęp do danych firmy staje się dla nich równie niepozorna drukarka
Hakerzy wyglądają niepozornie, ale potrafią narobić niemałych szkód. Coraz częściej furtką otwierającą dostęp do danych firmy staje się dla nich równie niepozorna drukarka 123rf.com
W lutym tego roku w biurach, domach i restauracjach na całym świecie doszło do niecodziennego zjawiska. Podłączone do sieci drukarki wzięły się do pracy, choć nikt je o to nie prosił. Na przygotowanych przez nie wydrukach użytkownicy mogli odczytać takie wiadomości jak "Bóg hakerów powrócił, twoja drukarka jest częścią kontrolowanej sieci" czy "Na miłość boską, wyłącz ten port". Wszystko na tle robota czy komputera, wykonanego za pomocą znaków na klawiaturze.

Posiadacze drukarek sieciowych mogli jednak odetchnąć z ulgą. Atak był częścią akcji zorganizowanej przez hakera o ksywie Stackoverflowin, który nie chciał nikomu wyrządzić szkody, tylko uświadomić ludziom luki w zabezpieczeniach ich sprzętu. W tym celu posłużył się autorskim skryptem wyszukującym otwarte porty drukarek i wysyłającym wiadomości do ''dziurawych'' urządzeń. Udowodnił więc, jak łatwo drukarki sieciowe mogą paść ofiarą cyberprzestępców.

Jak komputer
Niegdyś za drukarkami nie stała wielka filozofia. Ot, podłączało się ją kablem do komputera i od czasu do czasu coś tam się drukowało. Rozwój technologiczny spowodował jednak, że ich funkcjonalność wzrosła przeogromnie. Dzisiaj łączą się one z internetem, ''czuwają'' online, bezprzewodowo komunikują się z komputerami, mają własne ekrany, systemy operacyjne i software'y, odbierają polecenia wydruku ze smartfona czy maila. Mobilność pełną gębą.

Nowoczesne drukarki są więc jak komputery, które żyją własnym życiem. Za ten komfort każdy z nas może niestety słono zapłacić. Bo choć urządzenia drukujące osiągnęły zbliżony do Pecetów czy Maców poziom zaawansowania w zakresie obsługi czy oprogramowania, to w parze z tym dobrodziejstwem niekoniecznie poszło bezpieczeństwo. O ile komputery obudowane są różnymi i mocnymi zabezpieczeniami, o tyle drukarki mają z tym problem, co wystawia je na żer hakerów.

Otwarta furtka
Zintegrowane z siecią drukarki mogą otworzyć przed cwaniakami we flanelowych koszulach drzwi do tajemnic firmy na wiele sposobów. W przypadku akcji przeprowadzonej przez Stackoverflowina furtką stały się urządzenia łączące się z internetem poprzez porty IPP (Internet Printing Protocol), LPD (Line Printer Daemon) i 9100. Pozwoliło mu to przejąć nad nimi kontrolę i zmusić je do pracy według własnego widzimisię.

Niekiedy zdobycie władzy nad drukarką przez hakera nie wymaga karkołomnych przedsięwzięć. Czasami tworzące infrastrukturę IT w firmie drukarki nie są w ogóle zabezpieczone hasłem, co pozwala niepowołanym osobom skorzystać z ich usług i obsługiwać je na odległość. Innym razem wystarczy do tego luka w oprogramowaniu, które nie jest aktualizowane przez użytkowników, bo ci wychodzą z założenia, że ''skoro sprzęt drukuje, to co tu ulepszać?''.

Do infekcji drukarki może dojść, chociażby podczas surfowania po internecie, gdy wejdziemy na zainfekowaną stronę. Antywirus zasłoni wówczas tarczą komputer, ale już nie służące do druku urządzenie. Zarażona drukarka stanie się np. trampoliną do obliczonych na przeciążanie serwerów ataków DdoS lub zamieni się w zombie, stanowiąc szkielet rozsyłającego spam botnetu.

Bywa, że problem z zabezpieczeniami tkwi w nie samej drukarce, tylko w językach programowania PostScript i PJL, za pomocą których polecenia trafiają do drukarek. W tym przypadku hakerzy wchodzą bez pozwolenia do tego potoku płynących wiadomości i wrzucają do niego ''zatrutą rybę'', czyli komendę, która może przeciążyć drukarkę, a nawet fizycznie ją uszkodzić.

Jak niezabezpieczona drukarka może przynieść wymierne straty biznesowi? Prosty przykład. W wielu firmach przechodzą przez nią wrażliwe informacje zawarte w umowach, projektach czy ofertach. Wyobraźmy sobie, że zlecamy jej druk opiewającej na niemałą kwotę faktury. Na etapie przyjmowania polecania zhakowana drukarka zmienia numer konta i osoba, która później opłaca fakturę, nieświadomie przelewa pieniądze na rachunek cyberprzestępców. A przecież możliwości jest wiele – kradzież danych klientów, szkody wizerunkowe, szpiegostwo przemysłowe etc.

Pod kontrolą
Na szczęście producenci drukarek zaczynają zdawać sobie sprawę ze skali zagrożenia i proponują stosowne środki zaradcze. Sporą aktywnością na tym polu wykazuje się zwłaszcza firma HP Inc, który poza zabezpieczaniem drukarek na poziomie hardware'u (samonaprawiający się BIOS) rozwija kompleksowe oprogramowania ochronne takie jak HP JetAdvantage Security Manager czy tworzy wyspecjalizowane aplikacje np. HP Control Access.

OCHRONA DRUKAREK I DRUKU W HP

• HP JetAdvantage Security Manager – monitoring i ochrona całej floty IT
• HP Trusted Platform Module – wzmacnianie ochrony zaszyfrowanych danych
• HP Sure Start – sprawdzanie spójności kodu BIOS
• HP Access Control – bezpieczne uwierzytelnianie i rozliczanie zadań
• HP JetAdvantage Private Print – udostępnianie dokumentów osobom upoważnionym

Obecność tego rodzaju narzędzi w ekosystemie IT firmy pozwala szyfrować polecenia wydruku, wykrywać nieautoryzowany dostęp do pracujących drukarek, zamykać porty czy automatycznie czyścić historię wydruku. W skali makro umożliwia zaś monitoring i ochronę wszystkich inteligentnych urządzeń. Dlatego warto zorientować, czy stojąca w rogu niepozorna drukarka ma nad sobą jakiś parasol ochronny. Bo być może kiedyś wbije nam nóż w plecy.

Artykuł powstał we współpracy z HP Inc

POLUB NAS NA FACEBOOKU
Trwa ładowanie komentarzy...