Casa Attività commerciale Come proteggere la tua azienda da un fax compromesso

Come proteggere la tua azienda da un fax compromesso

Sommario:

Video: 3 Passaggi per comprare casa: Il Preliminare di Compravendita o Compromesso (Novembre 2024)

Video: 3 Passaggi per comprare casa: Il Preliminare di Compravendita o Compromesso (Novembre 2024)
Anonim

Se pensi al tuo fax, allora è probabile solo quando qualcuno posiziona un fax sulla tua scrivania o se devi firmare qualcosa che richiede una firma legale - sebbene, con l'avvento di DocuSign, anche quello scenario stia diventando sempre più raro. Se sei nella tecnologia dell'informazione (IT), probabilmente non sai nemmeno quanti fax ha la tua azienda, dove si trovano o anche chi è responsabile della loro sicurezza. Cattive notizie: probabilmente sei tu.

Sarai in grado di trovarne alcuni abbastanza rapidamente; il dipartimento delle risorse umane (HR) ne avrà sicuramente uno e probabilmente anche il reparto contabilità. Ma ciò che potresti non capire è che probabilmente ci sono molti altri fax che i tuoi utenti pensano solo come stampanti o scanner. In effetti, sono quei dispositivi all-in-one - quelli che possono sia stampare che scansionare - che si sono improvvisamente evoluti in veri dispositivi Internet of Things (IoT), che funzionano silenziosamente in mezzo al rumore di fondo della tua rete senza alcuna sicurezza. A partire da ora, questo è un problema.

La domanda è: perché un fax dovrebbe influire sulla sicurezza della rete? La risposta è che potrebbe non esserlo, se si tratta di un apparecchio fax dedicato che si siede semplicemente su un tavolo e produce fax su carta termica. Sfortunatamente, quelli sono diventati una rarità da quando il fax è diventato solo un'altra sottofunzione su una serie di stampanti a basso costo. Questa tendenza ha generato così tanti fax "dormienti" anche nelle reti di piccole e medie imprese (SMB) di oggi che, insieme a un numero crescente di altri dispositivi connessi all'IoT, sono diventati una significativa minaccia IT. Questo fatto è stato chiarito quando i ricercatori di Check Point Software hanno annunciato all'inizio di questa settimana di aver riscontrato una vulnerabilità che riguardava i dispositivi multifunzione HP che probabilmente riguardava anche dispositivi simili di altri produttori, inclusi server fax e persino servizi di fax online.

Stampante All-in-One HP OfficeJet Pro 8730

Dispositivi multifunzione trovati vulnerabili

La vulnerabilità rilevata consente agli hacker di assumere il controllo di un dispositivo fax e, da lì, di inviare malware attraverso la rete aziendale, in gran parte completamente nuovi rispetto ai servizi di protezione degli endpoint di oggi. Yaniv Balmas, responsabile del gruppo di ricerca sulla sicurezza presso Check Point Software, ha spiegato che è necessario inviare al dispositivo fax in rete un'immagine che il dispositivo non è in grado di gestire. Ha detto che sospettava che tali dispositivi potessero avere questa vulnerabilità, quindi ha deciso di dare un'occhiata.

"Abbiamo trovato le vulnerabilità esattamente dove pensavamo di fare", ha detto Balmas. "La vulnerabilità specifica è che il fax è un'immagine ed è analizzato come immagine."

Spiegò che, in origine, i fax inviavano file TIFF che venivano resi in scala di grigi. Ma ha detto che la vulnerabilità è apparsa con i fax a colori, che sono supportati da dispositivi multifunzione, come HP OfficeJet Pro.

"Abbiamo riscontrato una vulnerabilità con il fax a colori, supportato dalla maggior parte delle stampanti", ha affermato Balmas. "Viene inviato come JPEG. La stampante ha alcuni problemi con l'analisi di JPEG."

Come è stata scoperta questa vulnerabilità?

Balmas ha inviato al suo HP OfficeJet Pro un file JPEG di grandi dimensioni codificato come fax a colori. Quando la parte del fax della stampante ha iniziato a elaborare l'immagine, si è verificato un overflow del buffer, che ha lasciato la macchina, nonché il suo processore e la memoria a 32 bit, vulnerabili agli intrusi. Il team di Check Point Software ha quindi scoperto di poter inserire il malware Eternal Blue e da lì attaccare un'intera rete.

"Hai un dispositivo IoT senza sicurezza. Colma la rete con la linea telefonica, ignorando le difese perimetrali", ha spiegato Balmas. Check Point Software ha realizzato un video di YouTube che dimostra il processo e ha pubblicato una descrizione dettagliata di come funziona tutto.

Sfortunatamente, sapere che il problema esiste è solo metà della battaglia. Ora devi fare qualcosa al riguardo. Innanzitutto, poiché Check Point Software ha inizialmente riscontrato la vulnerabilità nelle stampanti HP, hanno contattato HP, che ha esaminato il problema. HP ha quindi creato una patch e pubblicato un bollettino sulla sicurezza.

Un portavoce di HP ha spiegato: "HP è stato reso consapevole di una vulnerabilità in alcune stampanti da un ricercatore di terze parti. HP ha aggiornamenti disponibili per mitigare i rischi e ha pubblicato un bollettino sulla sicurezza con ulteriori informazioni. HP prende sul serio la sicurezza e incoraggiamo i clienti a mantenere i loro sistemi aggiornati per proteggere dalle vulnerabilità ".

Come proteggere la tua rete

Il bollettino sulla sicurezza dell'azienda rivela che esiste una vulnerabilità in una vasta gamma di stampanti e dispositivi multifunzione fax, come il già citato HP OfficeJet Pro. La patch autoinstallante di HP per tali dispositivi è disponibile per il download dalle pagine di supporto per ciascun dispositivo.

Quindi la domanda successiva è: cosa puoi fare per proteggere la tua rete da questo tipo di attacco, dal momento che HP non è apparentemente l'unico fornitore i cui prodotti sono vulnerabili? Ecco un breve elenco per iniziare:

    Innanzitutto, scopri quanti dispositivi fax in rete, nonché dispositivi IoT in rete simili, sono attualmente in esecuzione nel tuo ambiente di produzione. Puoi farlo utilizzando un pacchetto di monitoraggio della rete, come Editors 'Choice LogicMonitor, che abbiamo esaminato l'anno scorso.

    Quindi, individuare i dispositivi e determinare quali sono collegati alle linee telefoniche. Se sono connessi ma la funzione fax non viene utilizzata, quindi scollegare la linea telefonica.

    Quindi, individuare il dispositivo fax collegato al numero di fax sul sito Web. Se possibile, collegalo a un fax autonomo. Se il volume del tuo fax è troppo elevato, dovrai separare i fax dal resto della rete aziendale o utilizzare un servizio fax basato su cloud con le sue protezioni.

    Utilizzare la segmentazione della rete per impedire al traffico del fax o dei server fax di raggiungere la rete generale. Ciò può significare firewall interni o router configurati per negare l'accesso dall'indirizzo IP del dispositivo fax.

    • I migliori servizi fax online per il 2019 I migliori servizi fax online per il 2019
    • Il miglior software di monitoraggio della rete per il 2019 Il miglior software di monitoraggio della rete per il 2019
    • Gli hacker possono sfruttare i fax per compromettere intere reti Gli hacker possono sfruttare i fax per compromettere intere reti

    Configura tutti i dispositivi che devono esistere sulla tua rete per disattivare la risposta automatica. A meno che non ci sia un motivo convincente per i dipartimenti di ricevere i propri fax, è più sicuro disabilitare questa funzione nel menu di configurazione della macchina.

  • Prendi in considerazione l'utilizzo di un servizio fax online anziché dei dispositivi fax interni indipendentemente dal volume del tuo fax. PCMag ha recentemente recensito diversi servizi di fax online e molti di essi hanno in programma piani per gli utenti aziendali, tra cui HelloFax della redazione. L'utilizzo di questi servizi consente di eliminare completamente la vulnerabilità e la linea telefonica non sicura dalla rete.

    E, infine, ovviamente, puoi seguire il consiglio di Balmas e smettere di usare completamente i fax. Come sottolinea, è comunque tecnologia antica.

Come proteggere la tua azienda da un fax compromesso