NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN

Hasonló dokumentumok
Nyomtatási biztonság: Az IT új kihívása. A kutatások azt mutatják, hogy a szerény nyomtató továbbra is biztonsági vakfolt

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

AirPrint útmutató. 0 verzió HUN

Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe

Számítógépes alapismeretek 2.

Megbízhatóság az informatikai rendszerekben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

IT hálózat biztonság. A hálózati támadások célpontjai

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

BYOD. Bring Your Own Device

3 A hálózati kamera beállítása LAN hálózaton keresztül

A mobilitás biztonsági kihívásai

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Bejelentkezés az egyetemi hálózatba és a számítógépre

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Ez a Használati útmutató az alábbi modellekre vonatkozik:

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Google Cloud Print útmutató

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Számadó, R. Nagy, I.: Kiberbizonytalanság

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

A visegrádi országok vállalati információs rendszerek használati szokásainak elemzése és értékelése

Kétcsatornás autentikáció

Google Cloud Print útmutató

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

A GDPR megfelelés a jogászok munkáját követően

Segédlet Hálózatok. Hálózatok 1. Mit nevezünk hálózatnak? A számítógép hálózat más-más helyeken lévő számítógépek összekapcsolását jelenti.

K&H token tanúsítvány megújítás

HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István

Testnevelési Egyetem VPN beállítása és használata

Új Magyarország Fejlesztési Terv Tájékoztató A ZMNE-n bevezetett wifi szolgáltatásról KMOP-4.2.1/B

LADÁNYI ERIKA A SZENVEDÉLYBETEGEK NAPPALI ELLÁTÁST NYÚJTÓ INTÉZMÉNYEIRŐL

Non-stop hozzáférés az üzleti információkhoz bárhol, bármikor és bármilyen eszközzel

Toshiba EasyGuard a gyakorlatban: tecra s3

Adatkezelési nyilatkozat, szabályzat

S, mint secure. Nagy Attila Gábor Wildom Kft.

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

tanácsok játék és nyeremény weboldal-ajánló Munka az irodán kívül Távoli munka hatékonyan

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

ML-2160: kompakt kialakítás, nagy teljesítmény

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Online megrendelés: MM Basic Számítógép vásárlás 24/7 szerver felügyelet Teljesítmény Kh/s

HÁLÓZATBIZTONSÁG III. rész

DATALOGIC GRYPHON GD4100 VONALKÓD OLVASÓ

ISO 27001, mint lehetséges megoldási lehetőség a megfelelésre Móricz Pál ügyvezető igazgató Szenzor Gazdaságmérnöki Kft március 22.

Vaszary János Általános Iskola és Logopédiai Intézet

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

Adatvédelem-vírusvédelem aktuális szervezeti kérdései az egészségügyi intézményekben

Kapcsolja össze sütőjét a jövővel. Telepítési útmutató

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Google Cloud Print útmutató

BELL-TRON Kft. Bp Pesti út 41/C ,

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

IT alapok 11. alkalom. Biztonság. Biztonság

ADATVÉDELMI NYILATKOZAT

HÁLÓZATI BEÁLLÍTÁS. Videorögzítőkhöz

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Internethasználat a magyar kis- és középvállalkozások körében

Intelligens biztonsági megoldások. Távfelügyelet

A magyarok közel fele kipróbálna új bankot Bemutatkozik a Budapest Bank Banki Mobilitási Indexe

Belépés a Budapesti Ügyvédi Kamara elektronikus ügyintézési rendszerébe

Adatkezelési nyilatkozat

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

Jogában áll belépni?!

BALATONI REGIONÁLIS TÖRTÉNETI KUTATÓINTÉZET, KÖNYVTÁR és KÁLMÁN IMRE EMLÉKHÁZ. Mobil és hordozható eszközök használatára vonatkozó szabályzat

ZEBRA LI3608 VONALKÓD OLVASÓ

DATALOGIC HERON HD3430 VONALKÓD OLVASÓ

Vállalati adatvédelem

Műszaki online hibabejelentő kézikönyv

Hogy miért akarnak lehallgatni minket az lehallgatónként változik.

Hálózati konverziós kamera. Gyors üzemelési útmutató. magyar

1. Mire használható a ViCA (Virtuális Chipkártya Alkalmazás)?

GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN

Kezdő lépések. Céges . Tartalom

Tudjuk-e védeni dokumentumainkat az e-irodában?

SYMBOL/MOTOROLA LI4278 VONALKÓD OLVASÓ

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Ez a felhasználói útmutató a következő modellekre vonatkozik:

NOTEBOOK ÜZEMBEHELYEZÉSI ÚTMUTATÓ MICROSOFT FIÓKKAL RENDLEKEZŐ PEDAGÓGUSOK RÉSZÉRE

EESZT műszaki csatlakozási dokumentáció

ZEBRA DS8178 VONALKÓD OLVASÓ

Cím: 1054 Budapest, Bank utca 6. II. em. 9. Telefonszám: ; cím: ZEBRA DS2208 VONALKÓD OLVASÓ

NÉGY EGYSZERŰ MÓD, AMELLYEL AZ ALKALMAZOTTAK RUGALMASABBAN DOLGOZHATNAK

A WEBOLDAL JOGI KÖZLEMÉNYE I. HATÁLY

VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

SYMBOL/MOTOROLA LS2208 VONALKÓD OLVASÓ

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Tájékoztató elektronikus együttműködésre kötelezett szervek részére

DATALOGIC QUICKSCAN I QD2100 VONALKÓD OLVASÓ

Windows 7. Szolgáltatás aktiválása

(appended picture) hát azért, mert a rendszerek sosem

AirPrint útmutató. 0 verzió HUN

Bemutatkozik a BIZMUT EHS szakértőktől XXI. Század igényeihez igazodva

SYMBOL/MOTOROLA LS1203 VONALKÓD OLVASÓ

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Átírás:

SZAKMAI LEÍRÁS NYITOTT AJTÓK A FELMÉRÉS RÁMUTATOTT: A NYOMTATÓK VÉDTELENEK A KIBERTÁMADÓKKAL SZEMBEN Míg az IT-csapatok nagy figyelmet fordítanak a többi végpontra, a vállalati nyomtatók biztonságát gyakran elhanyagolják

A nyomtatók könnyű célpontot jelentenek: Rengeteg olyan hálózati nyomtató üzemel, amelyhez bárki hozzáférhet, és amelyeken semmilyen biztonsági rendszer sem található. A fenyegetés azonban valós, és nem lehet figyelmen kívül hagyni. A vállalati szintű nyomtatók mostanra már nagy teljesítményű, hálózatba kapcsolt eszközzé fejlődtek, amelyek ugyanolyan sérülékenyek, mint a hálózat többi végpontja. Ezek a jellemzően nem megfelelően biztosított belépési pontok magukban rejtik a kibertámadások valós esélyét, emellett rajtuk keresztül a vállalat pénzügyi és személyes adatai könnyedén hozzáférhetők, amely komoly üzleti következményekkel járhat. Ennek ellenére az a tanulmány, amelyet a Spiceworks végzett a közelmúltban több mint 300 vállalat IT-döntéshozója körében, rámutatott, hogy a válaszadók mindössze 16%-a gondolja azt, hogy a nyomtatók esetében az adattámadások esélye magas ez az arány jóval magasabb a számítógépek/laptopok, illetve a mobileszközök esetében.1 Ez az eredmény valós képet ad arról, hogy hogyan gondolkodnak az IT-szakemberek a hálózati biztonságról. Bár öt vállalatból mintegy három esetében megfelelő biztonsági intézkedések vannak érvényben a nyomtatókra nézve, ez az arány még mindig jóval elmarad a többi végponthoz képest sebezhetővé téve ezzel a nyomtatókat, miközben egyszerű megoldások állnak rendelkezésre az ilyen típusú belépési pontok védelmére. Ez a szakmai leírás bemutatja a nyomtatóbiztonsággal kapcsolatos adatokat a Spiceworks felmérése alapján, valamint a biztonsági támadások hatását, és azon modern beépített nyomtatóbiztonsági funkciók hatását, amelyek védelmet nyújtanak a kibertámadások ellen. A VÁLASZADÓK MINDÖSSZE 16%-A GONDOLJA AZT, HOGY A NYOMTATÓK ESETÉBEN AZ ADATTÁMADÁSOK ESÉLYE MAGAS.1 2

NYITOTT KAPUK A TÁMADÓK SZÁMÁRA A Spiceworks felmérésében a válaszadók 74%-a (internet) nyilatkozott úgy, hogy vállalata az elmúlt évben bármilyen külső IT-biztonsági támadást vagy fenyegetést elszenvedett. 70% (internet) pedig belső IT-biztonsági támadásról vagy fenyegetésről számolt be, amely leggyakrabban felhasználói hibából, a személyi eszközök munka célra való használatából, illetve otthoni vagy nyilvános hálózat munka célra való használatából eredt.1 ELSZENVEDETT LEGJELENTŐSEBB KÜLSŐ IT-BIZTONSÁGI TÁMADÁSOK/ FENYEGETÉSEK 38% 32% 30% Kártevők Vírusok Adathalászat A leggyakoribb fenyegetések elsősorban asztali számítógépeken és laptopokon keresztül érkeztek, más esetekben pedig mobileszközökön és nyomtatókon át.1 (A felmérés szerint a fenyegetések 16%-a érkezett nyomtatókon keresztül ez az arány 4% volt egy 2014-es hasonló Spiceworks tanulmányban.) Az is lehetséges, hogy a válaszadók alulbecsülik a nyomtatókon keresztül érkező fenyegetéseket, mivel a nyomtatók felügyelete nem annyira szoros, mint a számítógépeké, illetve a mobileszközöké. Külső biztonsági támadás/fenyegetés Belső biztonsági támadás/fenyegetés Asztali számítógépek/ Laptopok 81% 80% Mobil- Eszközök 36% 38% Nyomtatók 16% 16% 3

NEM FORDÍTUNK ELEGENDŐ FIGYELMET A NYOMTATÓKRA Bármi legyen is a magyarázat, a Spiceworks felmérés egyértelműen rámutat, hogy a nyomtatóbiztonság sokszor csak egy elkésett gondolat. A vállalatok pontosan tisztában vannak a hálózat, a végpont és az adatbiztonság jelentőségével. A válaszadók nem kevesebb mint háromnegyede alkalmaz adatbiztonságot, hozzáférés-vezérlést/felügyeletet, adatvédelmet, illetve végponti biztonságot vagy ezek ötvözetét.1 Ezeket a megoldásokat azonban elenyésző arányban alkalmazzák nyomtatókon. Míg a válaszadók 83%-a használ hálózati biztonságot az asztali számítógépeken/laptopokon, 55%-a pedig a mobileszközökön, nyomtatók esetében ez az arány csupán 41%.1 Az egyenlőtlenség a végpontbiztonság esetében még jelentősebb: 77% 61% 28% PC-k Mobileszközök Nyomtatók A válaszadók kevesebb mint egyharmada (28%) alkalmaz biztonsági tanúsítványokat a nyomtatók esetében számítógépek esetében ez az arány 79%, mobileszközöknél pedig 54%.1 LEGFONTOSABB VÉGPONT-BIZTONSÁGI GYAKORLATOK Hálózatbiztonság 79% Hozzáférés-vezérlés/ felügyelet 78% Adatvédelem 75% Eszközök biztonsága 74% Ami az általános végponti eszközöknél használt védelmet illeti, a nyomtatók esetében leggyakrabban alkalmazott biztonsági intézkedés az adatbiztonság, a hálózati biztonság, valamint a hozzáférés-vezérlés volt, de a válaszadók kevesebb mint fele nyilatkozott úgy, hogy alkalmazza ezek bármelyikét a nyomtatók esetében.1 4

Néhány vállalat használ ugyan nyomtatóspecifikus biztonsági eljárásokat, de még ezek esetében is nagy eltérésekkel találkozhatunk. A vállalatok alig több mint 40%-a használ felhasználóhitelesítést, és kevesebb mint 40%-uk alkalmaz rendszergazdai jelszót a webkonfigurációs felületekhez.1 Az erős védelemhez a vállalatoknak ezen megközelítések mindegyikét alkalmaznia kellene, és önmagában még ez sem elegendő. A LEGFONTOSABB NYOMTATÓSPECIFIKUS BIZTONSÁGI GYAKORLATOK 41% Felhasználók hitelesítése az eszköznél 39% 35% Rendszergazdai jelszavak a webkonfigurációs felülethez (EWS) Nyomtatók funkcióinak korlátozása 34% 32% Rendszergazdai jelszavak az SNMP-hez Biztonsági irányelvek felügyelete Ami a végpont megfelelőségét és az auditálási gyakorlatot illeti, a nyomtatóbiztonság szinte minden más végpont mögött elmarad. A vállalatok közel 90%-a alkalmaz információbiztonsági irányelveket, de ezek az irányelvek általában nem terjednek ki a nyomtatókra. Például míg a válaszadók 57%-a nyilatkozott úgy, hogy számítógépei kártevő elleni védelmi megoldásokat alkalmaznak, csak 17%-uk telepítette ezeket a nyomtatókra is.1 10-BŐL CSAKNEM 9 IT-SZAKEMBER ÁLLÍTJA, HOGY VÁLLALATA IT-BIZTONSÁGI IRÁNYELVEKET ALKALMAZ. ENNEK OKAI A KÖVETKEZŐK: 65% 61% 60% A megfelelőségi szabályok/ szabványok betartatása A kockázat elkerülése Kockázattal/biztonsággal kapcsolatos gyakorlatok/ irányelvek megszilárdítása a végfelhasználók hűségének fokozása érdekében 5

Egyértelmű, hogy a vállalatok nem veszik eléggé komolyan a nyomtatóbiztonságot pedig ez nagyon fontos lenne. Számos nyomtatón az alapértelmezett jelszót használják, vagy nem is használnak jelszót egyáltalán, vagy tíz nyomtató alkalmazza ugyanazt a jelszót mondta Michael Howard, a HP vezető biztonsági tanácsadója a Computerworld júniusi számában. Egy jelszó nélküli nyomtató aranybánya a hackerek számára. A támadások gyakori formája a közbeékelődéses támadás, ahol a hackerek a nyomtatót veszik célba, és [a bejövő dokumentumokat] átirányítják egy laptopra azok kinyomtatása előtt. A hackerek így gyakorlatilag mindent látnak, amit a vezérigazgató kinyomtat. 2 A NYOMTATÓRA VALÓ BEHATOLÁS KÖVETKEZMÉNYEI A Bitdefender e-biztonsági elemzője, Bogdan Botezatu szerint a nyomtatók jókora potenciális biztonsági rést jelentenek. Rengeteg telemetriai adattal rendelkezünk a sebezhetőséget értékelő laboratóiumainkban. Napjainkban már nem az útválasztó a legveszélyesebb eszköz az interneten: ezt a szerepet a nyomtató vette át. 3 A sebezhetőség jelentős hatást gyakorol a vállalatok működésére. Egyetlen olyan nyomtató, amelynek biztonsága hiányos, sebezhetővé teszi az összekapcsolt eszközökből álló hálózatot, és lehetőséget ad a hackereknek a hálózati eszközök lenyomozására veszélybe sodorva ezzel a teljes hálózatot. Mindannyian találkoztunk már a biztonsági támadások következményeivel. A Spiceworks felmérésében a megkérdezettek a támadások közül az alábbiakat sorolták az első öt helyre:1 1. Az ügyfélszolgálati hívások hatékonyabb kezelése és gyorsabb támogatás 2. Alacsonyabb termelékenység/ hatékonyság 3. Kevesebb rendszerleállás 4. Gyorsabb támogatás 5. Szigorúbb megközelítés a végfelhasználói irányelvek betartatása terén A nyomtatók elleni támadások azonban még ennél is súlyosabbak lehetnek, különösen olyan többfunkciós nyomtatók használata esetén, amelyek elektronikus formában tárolják a kinyomtatott adatokat. A nyomtató 6

gyorsítótárjában tárolt nyomtatási feladatok révén a hackerek hozzáférést nyerhetnek az érzékeny személyes vagy üzleti adatokhoz. Ami még ennél is nagyobb aggodalomra ad okot: a hiányos biztonsággal ellátott nyomtatón keresztül a vállalat szélesebb hálózatához is hozzáférhetnek, és olyan adatokat tulajdoníthatnak el, mint például a társadalombiztosítási számok, pénzügyi adatok, belső feljegyzések és dokumentumok. Az eltulajdonított információk nem csak az alkalmazottakat érinthetik, hanem a versenytársak is felhasználhatják azokat, illetve jelentősen ronthatják a vállalat jó hírnevét. AZ EGYSZERŰ MEGOLDÁS: BEÁGYAZOTT BIZTONSÁGI FUNKCIÓK A vállalatoknak minden területen, így a nyomtatók esetében is a biztonságra kell törekedniük. A mai vállalati szintű nyomtatók némelyike könnyen használható beépített biztonsági megoldásokat tartalmaz, amely felveszi a harcot a nyomtatók elleni támadásokkal. Ilyenek például a következők: Automatikus támadásérzékelés, védelem és javítás A használat nyomon követése az illetéktelen használat megakadályozása érdekében Egyszerű bejelentkezési lehetőségek, pl. PIN vagy okoskártya Közelségérzékelő kártyát leolvasó eszköz, amelynek segítségével a felhasználó gyorsan elvégezheti az azonosítást, és belépőkártyája révén biztonságosan nyomtathat a nyomtatón Biztonságos titkosított nyomtatás érzékeny dokumentumokhoz Amikor legközelebb nyomtatót vásárol legyen szó akár asztali, akár többfunkciós nyomtatóról, válasszon olyan készüléket, amely integrált biztonsági funkciókat kínál és aktiválja is azokat. Az egyszerű, nyomtatóspecifikus funkciók mellett semmi nem indokolja, hogy nyomtatója továbbra is sebezhető legyen; a dolgok internete révén úgyis számos dolog miattt kell aggódni nyomtatója ne tartozzon ezek közé! BIZTONSÁGOSABB NYOMTATÓT KERES? TOVÁBBI INFORMÁCIÓK Források: 1 A Spiceworks 309 IT-döntéshozó körében Észak-Amerikában, az EMEA és az APAC országaiban, a HP megbízásából végzett felmérése, 2016. november 2 Nyomtatóbiztonság: valóban biztonságban vannak-e vállalata adatai? Computerworld, 2016. június 1. http://www.computerworld.com/article/3074902/security/printer-security-is-your-companys-data-really-safe.html 3 Printers Now the Least-secure Things on the Internet, The Register, September 8, 2016. http://www.theregister.co.uk/2016/09/08/the_least_secure_things_on_the_internet/ 7