skip to Main Content

A védtelenül hagyott nyomtatók lehetnek kibertámadások célpontjai

Idén már sok cikkünk szólt hackerek, kibertámadások által előidézett adatvédelmi incidensekről, melyekből jól látszik, mekkora kárt tudnak okozni, ha lehetőségük adódik rá. A Cybernews csapata 2020 augusztusában azzal akarta felhívni a védtelenül hagyott nyomtatók veszélyeire a figyelmet, hogy mintegy 28.000 ilyen nyomtatóhoz szereztek hozzáférést a neten keresztül.

Vállalati környezetben ma már mindenki tud legalább annyit a kiberbiztonságról, hogy vírusirtó programokat, VPN-eket használjon eszközei védelmére. Legalább is, ami a számítógépeket és telefonokat illeti, ugyanis a nyomtatókkal látszólag más a helyzet. A Cybernews ezért úgy döntött, hogy „támadást” intéz a világ minden táján megtalálható védtelen nyomtatók ellen, melyeken aztán egy 5 pontos útmutatót nyomtattak ki a nyomtatók biztonságának fontosságáról.

A kísérlet

A kísérlet elvégzéséhez Internet of Things (IoT) keresőprogramokat használtak, hogy olyan eszközöket keressenek, melyek nyomtatók által gyakran használt nyitott portokkal rendelkeztek. A hamis pozitív találatok kiszűrése után mintegy 800.000 olyan eszközt használtak, melyek használhatók voltak hálózaton történő nyomtatásra és elérhetők voltak az interneten keresztül. Ezek közül 500.000 volt, ami egyáltalán nem volt védve külső támadások ellen. Végül ebből egy 50.000-es csoportot választottak, amiből 27.944 esetben tudtak sikeresen nyomtatást kezdeményezni.

A támadás megkezdése előtt ügyeltek rá, hogy a világ minden tájáról válasszanak célpontokat, szempont volt továbbá a nyomtató gyártója (erről nem közöltek bővebb információt), illetve a nyomtatók által használt protokollok. Az akciót végrehajtó script úgy lett megírva, hogy csak a nyomtatási folyamatokba szólhasson bele, ne legyen alkalmas a nyomtatók bármilyen más funkciójához való hozzáférésre.

Az eredmények magukért beszélnek: a támadás 56%-ban sikeresnek bizonyult, ami a teljes mintára vetítve azt jelenti, hogy a kísérlet elején talált 800.000 potenciálisan megtámadható eszköz közül kb. 447.000 védtelen lett volna a támadások ellen. Az előzetes keresések rámutattak, hogy számos szervezet és magánfelhasználó úgy használja ezeket az eszközöket, hogy nem gondol azok biztosítására és az interneten nyilvánosan hozzáférhetőként hagyja, ami a nyomtatót az otthoni és munkahelyi hálózatok leggyengébb láncszemévé teszi. Mindezt annak ellenére, hogy 2017-ben és 2018-ban is történtek már hasonló felhívási kísérletek a nyomtatók sebezhetőségének demonstrálására.

Kockázatok és tanulságok

Sokan persze a mostani kísérlet tükrében is legyintenek, mert nem értik meg a védtelen nyomtatók általi kockázatot; sokkal többről van szó, mint hogy illetéktelenek nyomtatást tudnak az eszközön kezdeményezni. Előszöris ott van a nyomtatók belső memóriája, mely átmenetileg tárol minden nemrég nyomtatott vagy szkennelt dokumentumot. Mivel a felhasználók között számos bank, ügyvédi iroda, állami intézmény is van, ez rosszhiszemű támadóknak máris lehetőséget nyújt bizalmas információkhoz való hozzáféréshez, melyeket aztán ipari kémkedésre használhatnak, vagy csak simán eladhatják a dark-weben.

Mivel a nyomtatók bizonyos számítási képességekkel is rendelkeznek és hozzáférésük van a munkahelyi hálózatokhoz, ezért egy nagyobb szabású kibertámadás első lépcsőjeként is használhatók. Amikor a nyomtatóról tovább terjed az ártalmas kód a hálózat többi eszközére, a támadást már nagyon sokszor késő megállítani. Ha a hackerek nem akarnak ekkora figyelmet fordítani egy nagyszabású támadásra, használhatják a nyomtatót bitcoin-bányászásra. Ugyan nem a legjobb eszköz rá, de ingyen van, és a legtöbb felhasználó semmit nem vesz észre belőle a megnövekedett áramszámlán kívül.

A Cybernews csapata négy jótanáccsal látja el azokat, akik eddig nem fordítottak a kérdésre nagyobb figyelmet:

  • Zárják le a nyomtatási portokat és a nyomtató vezeték nélkül csak a routerhez kapcsolódhasson.
  • Használjanak tűzfalat, mivel az meg tudja védeni a külső támadók általi távoli hozzáférést.
  • Frissítsék a nyomtató szoftverét: a gyártók idővel kijavítják az eszközeikben található nagyobb védelmi hibákat, melyeket a támadók legtöbbször megpróbálnak kihasználni.
  • Változtassanak jelszót: a legtöbb nyomtató az alapbeállítások szerinti felhasználónevet és jelszót használja, mely jelentősen megkönnyíti a támadók dolgát.
Back To Top