Jeszcze jeden słaby punkt sieci

Na razie hakerzy jakby zapomnieli o sieciowych drukarkach i urządzeniach MFP, ale już wkrótce może się to zmienić, zwłaszcza że jest to wciąż względnie łatwy cel ataków.

Nashuatec MPC 4500 to komputer z funkcjami drukowania, skanowania i faksowania wyposażony w procesor, RAM, dysk 80 GB, książkę adresową i serwer WWW umożliwiający m.in. wysyłanie raportów i listów z zeskanowanymi dokumentami

Nashuatec MPC 4500 to komputer z funkcjami drukowania, skanowania i faksowania wyposażony w procesor, RAM, dysk 80 GB, książkę adresową i serwer WWW umożliwiający m.in. wysyłanie raportów i listów z zeskanowanymi dokumentami

Gdy w 2003 r. robak Blaster zainfekował sieć amerykańskiej firmy McCormick and Co., jej administratorzy rozpoczęli systematyczne czyszczenie systemu IT. Ku ich zdziwieniu, robak nieoczekiwanie zaczął ponownie się pojawiać w już przeskanowanych i wyczyszczonych segmentach sieci. Jak wykazała przeprowadzona wówczas szczegółowa analiza, Blaster - podobnie jak niektóre rodzaje robaka Sasser - próbował propagować się z zarażonych tym wirusem drukarek sieciowych, które zostały pominięte w procesie skanowania antywirusowego. To chyba najlepszy przykład dowodzący tego, że urządzenia drukujące przestały być tylko peryferyjnymi elementami systemu IT, a stały się jego aktywnymi składnikami, które wymagają takiego samego zabezpieczania, skanowania i aktualizowania, jak serwery, komputery PC i aplikacje.

Nie ulega wątpliwości, że w praktyce współczesne drukarki sieciowe powinny być traktowane na takich samych zasadach jak serwery lub stacje robocze, a nie jak "głupie" terminale. Urządzenia te są bowiem wyposażone we wbudowane systemy Windows lub Linux komunikujące się z siecią, podobnie jak w przypadku innych urządzeń lub komputerów. Częstym wyposażeniem są też serwery WWW z własnym adresem IP umożliwiające zdalne zarządzanie, konfigurację i świadczenie usług zarówno w sieci LAN, jak i za pośrednictwem Internetu.

W efekcie możliwe są zewnętrzne ataki mogące prowadzić do unieruchomienia sprzętu, zdalnej kradzieży drukowanych dokumentów lub nawet przekształcenia urządzeń w elementy sieci botnet służącej do rozsyłania wrogich kodów lub przeprowadzania ataków typu DoS...

Pełna treść artykułu dostępna jest w serwisie SecurityStandard.pl


Zobacz również