Skriv

Låt inte hackarna festa loss

2 April 2017

5 minuters läsning

[The Wolf (Christian Slater) – Del 2: Dags för fest | HP Studios]

Era skrivare kan vara en öppen inbjudan för hackare att festa loss i nätverket. Det är dags att slänga ut dem.
Hackare vill inte bara komma åt dina skrivare för materialet på skrivarna. De är ute efter något ännu värdefullare, nämligen nätverket. Det krävs bara ett klick för att skadlig programvara som kodats in i ett e-postmeddelande ska installera programvara på skrivaren och äventyra hela företagets infrastruktur. Snabbt, tyst och utan varning har hackaren lyckats skapa en inkörsport till ditt nätverk och tagit sig förbi alla säkerhetsåtgärder.

Fundera över vad som finns lagrat på nätverket: finansiell information, kunduppgifter, företagsstrategi, immateriella tillgångar, konfidentiella avtal. Även de anställdas personuppgifter kan användas för att stjäla identiteter eller utveckla nya attackstrategier. Ironiskt nog kan ditt företag ha investerat tusentals (eller miljontals) pund på nätverkssäkerhet, men låtit skrivarna förbli oövervakade och sårbara för attacker.

Naturligtvis klarar sig hackare inte alltid själva. Ofta krävs att någon inom företaget klickar på fel ställe vid fel tidpunkt eller lämnar ut fel information till fel person. CompTIA:s undersökning om trender i informationssäkerhet genomförd 2015 visade att 52 % av företagen i USA ansåg att den mänskliga faktorn var den främsta orsaken till dataintrång, främst i form av allmän vårdslöshet och underlåtelse att följa policyer och procedurer.
En rapport publicerad av NODE4 i Storbritannien 2016 kom fram till liknande slutsatser. Även om 97 % av de tillfrågade företagen hade en grundläggande säkerhetspolicy, uppgav nästan hälften att den inte följdes av de anställda. De uppmärksammade dataintrången hos Pentagon, eBay, det amerikanska hälsovårdsföretaget Anthem, Snapchat, Seagate Technologies och Sony Pictures Entertainment berodde samtliga på mänskliga fel som ett obetänksamt svar på en phishing-attack, en skadlig programvara som installerats via en bilaga eller en webblänk som man klickat på.

Allvarliga risker med allvarliga konsekvenser

Farorna är inte teoretiska, och skrivare är särskilt lockande attackvägar. När Ponemon Institute tillfrågade 2 000 IT-tekniker i EMEA, Nordamerika, Sydamerika och Asien-Stillahavsregionen 2015, svarade endast 44 % att deras organisationers säkerhetspolicy omfattade nätverksskrivarna. De utgör ett säkerhetshål som hackare kan använda för att installera en hackad firmware eller skadlig programvara, och ett infekterat utskriftsjobb kan vara det perfekta medlet. Det kan leda till omedelbar och fortlöpande åtkomst till data som lagrats på skrivaren och nya utskriftsjobb, men även till nätverket som skrivaren finns på. Därifrån kan skadlig programvara nå ut till andra skrivare och till företagets e-postservrar, dataservrar och individuella datorer. Skrivaren finns nämligen innanför brandväggen med lätt åtkomst till en mängd nätverksenheter och resurser.
Från den utgångspunkten kan den skadliga programvaran sprida sig. Säkerhetsforskaren Chris Vickery noterade 2016 att tusentals kontorsskrivare, var och en med flera lagrade GB, var sårbara för attacker över internet som skulle kunna göra dem till värdenheter för skript och skadliga webbsidor, eller få dem att anropa körbara filer från andra platser. Annan forskning pekar på att skrivare kan vara perfekta byggstenar för ett botnät som löper amok i nätverket eller på internet. Om det går att genomföra en Denial of Service-attack med ett botnät av IP-kameror, föreställ dig då hur mycket mer skada man kan orsaka med kraftfullare kontorsskrivare.

Säkra skrivaren och nätverket

Vi bör inte ge cyberbrottslingarna nycklarna till nätverket. Till att börja med kan vi arbeta för att skydda oss mot den mänskliga faktorn genom att skapa och publicera säkerhetspolicyer, men även genom att utbilda de anställda i varför de är viktiga, vad hackare försöker göra, och vilka konsekvenser det kan få. De måste ha kunskap om vad de får och inte får göra, och vilka steg de kan följa för att ta reda på om ett misstänkt phishingmail är bedrägligt eller inte.
Därutöver behövs ett annat tillvägagångssätt vad gäller skrivarsäkerhet som tar riskerna med de hot som osäkra enheter utgör för nätverket på allvar och effektivt förebygger dem. Det börjar med åtgärder som fungerar för ett brett utbud av skrivare, bland annat att uppdatera firmware, inaktivera oanvända portar och ändra förinställda säkerhetsinställningar och lösenord i linje med de säkerhetsprocedurer som tillämpas på andra delar av IT-infrastrukturen. De dagarna borde vara förbi då en skrivare kan godkänna en firmwareuppdatering från en overifierad källa lokalt eller på håll.
Det innebär även att utveckla en fortlöpande strategi så att programfixar installeras och säkerhetspolicyer tillämpas för samtliga enheter i organisationen. Här kan verktyg som HP Web Jetadmin vara särskilt användbara och minska arbetsbördan för att säkra och hantera kontorets skrivarpark som helhet. HP JetAdvantage Security Manager går ännu längre och tillåter dig att skapa en säkerhetspolicy och omedelbart tillämpa den på alla enheter. ID- och CA-certifikat kan installeras, integreras och förnyas automatiskt, och skrivare och multifunktionsskrivare utvärderas regelbundet för sin efterlevnad av policyn samtidigt som automatiska åtgärder garanterar att de gör det. HP Instant-on Security konfigurerar dessutom skrivarna när de installeras i nätverket, vilket omedelbart minskar riskerna.

Ett nytt synsätt på skrivarsäkerhet

För att kunna uppleva verklig sinnesfrid bör man dock byta ut äldre skrivare eller skrivare utan kraftfulla säkerhetsfunktioner mot skrivare designade för att stå emot dagens cyberhot. HPs kontors- och multifunktionsskrivare från 2015 och 2016 förenar tre tekniker som kan sätta stopp för de attacker som visas i videon. HP SureStart utvidgar tekniken från HPs företagsdatorer till att även omfatta skrivare, och möjliggör upptäckt och automatisk återställning av skadliga attacker på skrivarens BIOS. Om BIOS inte kan bekräftas, återgår skrivaren till en skyddad ”ursprungskopia”.
Vitlistningsteknik ser till att endast känd, icke skadlig firmware kan laddas ned och exekveras, vilket hindrar att hackad firmware med en öppen ingång till nätverket installeras. Om en firmware inte kan valideras under inläsningsprocessen, startar enheten om och stannar vid sidan före uppstart för att hindra skadlig programvara från att läsas in.
Run-time Intrusion Detection upptäcker potentiella intrång av skadlig programvara i skrivarens systemminne och körs ständigt i bakgrunden för att kontrollera minnesutrymme och uppstart efter möjliga intrång. Om automatisk återställning inaktiveras eller ett möjligt intrång inträffar två gånger inom 30 minuter, startas skrivaren om och stannar vid sidan före uppstart för att förhindra att skadlig programvara exekveras.
Samtliga av dessa tekniker kan ha förhindrat den typ av attacker som visades i videon. Tillsammans täpper de till attackvägar som hackare tidigare har kunnat utnyttja fritt. Skrivare har under alltför lång tid varit en bakdörr som står öppen för cyberbrottslingar. Med rätt teknik och säkerhet kan du göra det avsevärt svårare för hackare att ta sig in.

Läs mer på: www.hp.com/go/reinventsecurity

Skriv