Дом Бизнес Как защитить свой бизнес от взломанного факса

Как защитить свой бизнес от взломанного факса

Оглавление:

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Ноябрь 2024)

Видео: 5 НОВЫХ ЛАЙФХАКОВ С КОНСТРУКТОРОМ LEGO 4K (Ноябрь 2024)
Anonim

Если вы вообще думаете о своем факсимильном аппарате, то, скорее всего, только когда кто-то размещает факс на вашем столе или вам нужно подписать что-то, требующее юридической подписи - хотя, с появлением DocuSign, даже этот сценарий становится все более редким, Если вы занимаетесь информационными технологиями (ИТ), то вы, вероятно, даже не знаете, сколько факсимильных аппаратов у вашего бизнеса, где они расположены и даже кто отвечает за их безопасность. Плохая новость: это, вероятно, вы.

Вы сможете найти несколько из них довольно быстро; у отдела кадров (HR), безусловно, будет один и, скорее всего, отдел бухгалтерии. Но вы можете не осознавать, что, возможно, есть еще несколько факсов, которые ваши пользователи считают только принтерами или сканерами. Фактически, это те устройства «все в одном», которые могут как печатать, так и сканировать, которые внезапно превратились в настоящие устройства Интернета вещей (IoT), тихо работающие в фоновом шуме вашей сети без какой-либо защиты. На данный момент это проблема.

Вопрос в том, почему факс влияет на безопасность сети? Ответ заключается в том, что это не так, если это выделенный факс, который просто сидит на столе и набивает факсы на термобумаге. К сожалению, это стало редкостью, так как отправка факсов стала еще одной дополнительной функцией множества недорогих принтеров. Эта тенденция породила так много «бездействующих» факсимильных аппаратов даже в сегодняшних средних сетях малого и среднего бизнеса (SMB), что они, наряду с растущим числом других устройств, подключенных к IoT, стали значительной ИТ-угрозой. Этот факт стал очевидным, когда исследователи из Check Point Software объявили ранее на этой неделе, что они обнаружили уязвимость, затрагивающую многофункциональные устройства HP, которая, вероятно, также затрагивала аналогичные устройства других производителей, включая факс-серверы и даже онлайн-службы факса.

Принтер HP OfficeJet Pro 8730 "все в одном"

Многофункциональные устройства признаны уязвимыми

Обнаруженная уязвимость позволяет хакерам захватить факсимильное устройство и оттуда рассылать вредоносные программы по всей корпоративной сети, большая часть которых является совершенно новой для современных служб защиты конечных точек. Янив Балмас, руководитель группы исследований безопасности в Check Point Software, объяснил, что необходимо отправить сетевому факсимильному устройству изображение, с которым устройство не может справиться. Он сказал, что подозревает, что такие устройства могут иметь эту уязвимость, поэтому он решил взглянуть.

«Мы нашли уязвимости именно там, где думали, что будем», - сказал Балмас. «Особая уязвимость заключается в том, что факс - это изображение, и оно анализируется как изображение».

Он объяснил, что первоначально факсимильные аппараты отправляли файлы TIFF, которые были представлены в оттенках серого. Но он сказал, что уязвимость появилась у цветных факсов, которые поддерживаются многофункциональными устройствами, такими как HP OfficeJet Pro.

«Мы обнаружили уязвимость с помощью цветного факса, которую поддерживает большинство принтеров», - сказал Балмас. «Это отправлено в формате JPEG. У принтера есть некоторые проблемы с анализом JPEG».

Как была обнаружена эта уязвимость?

Балмас отправил своему HP OfficeJet Pro очень большой файл JPEG, закодированный как цветной факс. Когда факсимильный аппарат принтера начал обрабатывать изображение, он испытал переполнение буфера, в результате чего аппарат, а также его 32-разрядный процессор и память стали уязвимыми для злоумышленников. Затем команда разработчиков Check Point Software обнаружила, что они могут вставить вредоносную программу Eternal Blue и оттуда атаковать всю сеть.

«У вас есть устройство IoT без защиты. Оно соединяет сеть с телефонной линией, игнорируя защиту периметра», - пояснил Балмас. Компания Check Point Software сделала видео на YouTube, демонстрирующее этот процесс, и опубликовала подробное описание того, как все это работает.

К сожалению, зная, что проблема существует, это только полдела. Теперь вы должны что-то с этим сделать. Во-первых, поскольку Check Point Software изначально обнаружила уязвимость в принтерах HP, они связались с HP, которая исследовала проблему. Затем HP создала исправление и выпустила бюллетень по безопасности.

Представитель HP пояснил: «HP узнал об уязвимости в некоторых принтерах от стороннего исследователя. HP предлагает обновления для снижения рисков и опубликовал бюллетень по безопасности с дополнительной информацией. HP серьезно относится к безопасности, и мы призываем клиентов сохранять их системы обновлены для защиты от уязвимостей."

Как защитить свою сеть

Бюллетень по безопасности компании показывает, что уязвимость существует в широком спектре факсимильных принтеров и многофункциональных устройств, таких как вышеупомянутый HP OfficeJet Pro. Самостоятельно устанавливаемое исправление HP для этих устройств доступно для загрузки со страниц поддержки для каждого устройства.

Итак, следующий вопрос: что вы можете сделать, чтобы защитить свою сеть от такого рода атак, поскольку HP - не единственный поставщик, чьи продукты уязвимы? Вот быстрый список, чтобы вы начали:

    Во-первых, выясните, сколько сетевых факсимильных устройств, а также аналогичных сетевых устройств IoT в настоящее время работают в вашей производственной среде. Вы можете сделать это с помощью пакета мониторинга сети, такого как Editors 'Choice LogicMonitor, который мы рассмотрели в прошлом году.

    Затем найдите устройства и определите, какие из них подключены к телефонным линиям. Если они подключены, но функция факса не используется, отключите телефонную линию.

    Затем найдите факсимильное устройство, которое подключено к номеру факса на вашем веб-сайте. Если возможно, подключите это к автономному факсимильному аппарату. Если объем вашего факса слишком велик для этого, вам необходимо отделить факсимильные аппараты от остальной части корпоративной сети или использовать облачную службу факсов с собственной защитой.

    Используйте сегментацию сети, чтобы трафик от факсимильного аппарата или факсимильных серверов не доходил до общей сети. Это может означать внутренние брандмауэры или маршрутизаторы, настроенные на запрет доступа с IP-адреса факсимильного устройства.

    • Лучшие онлайн-факс на 2019 год Лучшие онлайн-факс на 2019 год
    • Лучшее программное обеспечение для мониторинга сети на 2019 год Лучшее программное обеспечение для мониторинга сети на 2019 год
    • Хакеры могут использовать факсимильные аппараты для компрометации целых сетей Хакеры могут использовать факсимильные аппараты для компрометации целых сетей

    Настройте любые устройства, которые должны существовать в вашей сети, чтобы отключить автоответ. Если у департаментов нет веских причин получать собственные факсы, безопаснее отключить эту функцию в меню конфигурации аппарата.

  • Подумайте об использовании онлайн-факса вместо внутренних факсимильных устройств независимо от объема вашего факса. PCMag недавно проверил несколько онлайн-сервисов факсов, и у многих из них есть планы для корпоративных пользователей, включая выбор редакции HelloFax. Использование этих сервисов полностью устраняет уязвимость и небезопасную телефонную линию.

    И, наконец, конечно, вы можете воспользоваться советом Бальмаса и полностью отказаться от использования факсов. Как он указывает, это все равно древняя технология.

Как защитить свой бизнес от взломанного факса