Connect with us

Technologie

Security Think Tank : Que doit prendre en compte une stratégie d’impression sécurisée ?

Published

on


L’impression est peut-être rarement abordée dans un contexte cybernétique, mais bien que la prévalence des imprimantes connectées et des imprimantes multifonctions (MFP) améliore la commodité et la productivité, elle pose également des risques de sécurité, à la fois technologiques et physiques. De la gestion et de la sécurisation du papier dans les processus numériques à la sécurisation des appareils eux-mêmes, les entreprises doivent s’assurer qu’elles ont mis en place une stratégie de sécurité de l’impression.

Au fur et à mesure que les imprimantes évoluaient et que leurs ensembles de fonctionnalités s’étendaient, il devenait courant de rencontrer des appareils d’impression sur le lieu de travail qui sont connectés à Internet, à des réseaux sensibles ou aux deux.

Les périphériques d’impression sont généralement négligés dans le cadre des audits de sécurité car ils ne sont souvent pas perçus comme les ordinateurs complexes qu’ils sont. En outre, de nombreuses imprimantes sont sujettes à se bloquer lorsqu’elles sont numérisées, et donc le risque de perturbation conduit généralement à ce qu’un examen superficiel ne soit effectué que lorsque ces appareils sont dans le cadre d’une évaluation.

Cette approche peut donner l’impression que les imprimantes ne posent pas de risque pour une organisation, un faux sentiment de sécurité, car d’année en année, nous voyons des recherches de sécurité présentées qui identifient de graves vulnérabilités et des lacunes béantes dans la sécurité de ces systèmes.

Avant d’examiner comment nous pouvons réduire les risques que les imprimantes et l’impression peuvent poser à une organisation, nous devons examiner les risques courants:

  • Une imprimante compromise connectée à Internet pourrait fournir un point d’entrée à un attaquant dans les réseaux internes.
  • un une imprimante connectée au réseau compromise pourrait permettre à un attaquant de persister au sein d’un réseau, probablement sans être remarqué.
  • un imprimante compromise peut divulguer des données sensibles à un attaquant, tels que les documents en cours d’impression.
  • Les documents imprimés peuvent être sensibles et volés s’ils ne sont pas physiquement sécurisés ou détruits.
  • Une imprimante physiquement et techniquement non sécurisée peut permettre l’installation de mises à jour de logiciels malveillants, par exemple via des ports USB exposés.

Bien que non exhaustifs, ce sont quelques-uns des principaux risques qu’une imprimante ou un processus d’impression potentiellement vulnérable pourrait présenter à une organisation. Une stratégie d’impression sécurisée devrait tenir compte des points qui réduisent les risques mentionnés ci-dessus, ainsi que le risque posé par ceux qui utilisent l’imprimante et gèrent les documents imprimés.

Compte tenu des risques ci-dessus, il existe un certain nombre de façons dont l’atténuation peut aider à réduire la possibilité d’attaques réussies.

Inventaire et suivi

La surveillance et l’inventaire de la sécurité sont la première étape pour comprendre la posture de sécurité de base des imprimantes au sein d’une organisation. Il est crucial de savoir quelle version du firmware est utilisée, si une configuration par défaut (et donc un mot de passe par défaut) est configurée ou si des anomalies sont présentes.

Assurez-vous que le micrologiciel de l’imprimante est à jour et que la configuration est durcie.

Bien que vous ne puissiez pas vous protéger contre les vulnérabilités inconnues, les organisations peuvent réduire le risque d’exploitation en s’assurant qu’une configuration durcie et le firmware le plus à jour sont utilisés. Par ordre de priorité, les organisations devraient veiller à ce que :

  • unuthentication est activé avec un mot de passe unique, fort et non défini par défaut.
  • TLe firmware de l’appareil est le plus récent et régulièrement mis à jour.
  • Tous les services et fonctionnalités inutiles sont désactivés.
  • Paramètres de mise en cache du document désactivés dans la mesure du possible.
  • Feles options telles que l’envoi de documents par e-mail ou le téléchargement vers des portails de partage sont limitées de manière appropriée pour autoriser uniquement l’envoi vers des domaines de confiance et autorisé Fournisseurs.

Ces étapes peuvent aider à empêcher les attaques telles que le vol d’informations d’identification dans le cas où un périphérique a des informations d’identification stockées, où, par exemple, les attaques précédentes ont vu des informations d’identification LDAP extraites via la contraindre l’imprimante à s’authentifier avec des périphériques non autorisés et contrôlés par l’attaquant.

Isolez vos imprimantes dans la mesure du possible

Bien qu’il ne soit peut-être pas pratique d’isoler complètement vos imprimantes au niveau du réseau, il faut veiller à ce que toutes les imprimantes ne puissent accéder qu’aux postes de travail des utilisateurs et, en outre, à ce que les interfaces de gestion des imprimantes ne soient accessibles qu’à partir des systèmes désignés par la direction.

Cela permet d’empêcher le mouvement latéral vers des systèmes sensibles dans le cas où une imprimante connectée est compromise, ainsi que d’empêcher l’accès aux interfaces de gestion de l’imprimante par des utilisateurs non autorisés.

Surveillez régulièrement la sortie papier et la zone d’impression de votre imprimante

Un examen régulier de l’emplacement de l’imprimante devrait être effectué pour s’assurer qu’il n’y a pas de les documents sensibles sont laissés sans surveillance. Dans la mesure du possible, des bacs et des dispositifs de déchiquetage clairement étiquetés devraient être présents près de la station d’impression, et les employés devraient être encouragés à les utiliser pour l’élimination des documents sécurisés.

Mettre en œuvre l’impression pull/FollowMe sécurisée

L’impression sécurisée pull et FollowMe est un moyen de s’assurer que les documents ne sont libérés et imprimés qu’une fois que l’utilisateur autorisé s’est authentifié avec l’appareil. Il s’agit d’un moyen sûr de s’assurer que les documents imprimés ne finissent pas entre de mauvaises mains avant que l’utilisateur n’atteigne l’imprimante.

S’assurer que les imprimantes sont incluses dans le champ d’application des tests de pénétration

Les imprimantes ont tendance à être exclues des portées des tests de pénétration, car elles sont soit négligées par l’organisation, soit considérées comme fragiles par le fournisseur – par exemple, l’analyse de sécurité peut les provoquer un plantage et, par conséquent, elles ne sont souvent pas évaluées de manière robuste.

Les imprimantes doivent être incluses dans le champ des tests de pénétration avec des vérifications explicites pour les erreurs de configuration courantes et un plan d’action dans le cas où ces périphériques sont perturbés (comme les tests en dehors des périodes de pointe et la présence d’une personne pour redémarrer les périphériques si nécessaire).

Éduquer les utilisateurs pour s’assurer que les documents restent sécurisés

L’éducation des utilisateurs est un élément important de la sécurité et des mesures devraient être prises pour s’assurer que les utilisateurs des imprimantes comprennent la confidentialité des données, les marquages de protection et les bonnes pratiques concernant la manipulation des matériaux sensibles.

S’assurer que le déclassement sécurisé a lieu

Dans la mesure du possible, les disques durs de l’imprimante doivent être chiffrés lorsqu’ils sont pris en charge et effacés en toute sécurité avant l’élimination d’un appareil. Cela peut aider à empêcher les efforts de récupération de données dans le cas où une imprimante est volée ou obtenue par un individu malveillant.

La mise en œuvre de ces mesures peut réduire considérablement la probabilité d’attaques réussies et peut également aider à détecter les attaques potentielles ou les points d’entrée avant qu’ils ne soient exploités par des attaquants.

Josh Foote est expert en cybersécurité chez PA Consulting.

Click to comment

Leave a Reply

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance

Berita Hari Ini indo877 Indo877 Indo877 nagahoki303 Agendewa88 DEWAHOKI303 DEWAHOKI303 https://arkhedesignn.com/ Akun Pro Jepang https://wlmags.com/ https://thisisitnow.info/ https://www.aslightdies.com/
Nagahoki303 indo877 slot nexus member303 dewahoki303 dewahoki303 agendewa88 link bio eyang togel dewahoki303 Slot Rtp Slot slot gacor