(71)792 52 45 wew.27

(71)792 52 45 wew.27

Gajowicka 95 p. 118 53-421 Wrocław

Gajowicka 95 p. 118 53-421 Wrocław

Copyright © 2018 Stan-Mit-Serwis Limited

Copyright © 2018 Stan-Mit-Serwis Limited

Bezpieczeństwo drukarek

25 marca 2016 roku co najmniej 3 amerykańskie uczelnie w stanie Massachusetts zostały zaatakowane przez hakerów, którzy wysłali na drukarki sieciowe ulotki z treściami antysemickimi. Łatwość, z jaką udało się im uzyskać możliwość druku, nie powinna dziwić nikogo, kto wie, jak działają nowoczesne drukarki.W wielu instytucjach, szczególnie na uczelniach, wydruk jest możliwy z każdego komputera. W większości przypadków urządzenia te nie mają hasła i są dostępne dla każdego.

Shodan.io pokazuje, że w Polsce kilkadziesiąt tysięcy drukarek nie jest w ogóle zabezpieczonych. To oznacza, że można na nich drukować z dowolnego miejsca bez żadnej autoryzacji lub z autoryzacją z domyślnym albo bardzo prostym hasłem.

Kilka tysięcy z tych drukarek znajduje się na polskich uniwersytetach. Czy wydruk przez nieuprawnionych użytkowników to jedyne zagrożenie? Niestety nie. Nasza firma zna przynajmniej kilka podatności urządzeń drukujących powodujących zmianę konfiguracji, problemy serwisowe lub zawieszanie urządzeń.

Złośliwi hakerzy mogliby wykorzystać tę wiedzę w celu sparaliżowania działania firm i podwyższenia kosztów obsługi. Istnieje jeszcze jedno bardzo ważne zagrożenie, które może narazić firmy na dużo większe straty finansowe i wizerunkowe.

Coraz popularniejszym rodzajem ataku jest atak man-in-the-middle. Polega on na wgraniu na drukarkę dodatkowego oprogramowania umożliwiającego przekierowanie tego, co ma zostać wydrukowane, na przykład przez prezesa na komputer hakera.


Przechwytywanie dokumentów tyczy się nie tylko plików, które wydrukowaliśmy po zainfekowaniu.

Nowoczesne urządzenia przechowują wydruki na dyskach twardych, usuwając informację o nich po tym, jak dokument zostanie wydrukowany. Wykasowanie nie jest jednak trwałe, działa ono podobnie, jak usuwanie plików na komputerze. Wykasowanie pliku to nic innego, jak usunięcie wpisu z folderu (czyli właśnie takiej specjalnej listy z informacjami o plikach). Część dysku, która była wcześniej zajęta przez plik pozostaje nietknięta. Zniknął link informujący system o tym, że w danym miejscu znajduje się jakiś plik, a sam obszar, który zajmuje plik jest oznaczano jako wolny. Takie pliki dość łatwo można odzyskać, wykorzystując dedykowane do tego oprogramowanie. Obecnie jedynie w niektórych bankach istnieją procedury związane z niszczeniem dysków twardych w urządzeniach wymienianych przez podwykonawców.

W 2010 roku CBS News udostępniło raport (https://www.cbsnews.com/news/digital-photocopiers-loaded-with-secrets/), który powinien być przestrogą dla firm leasingującym drukarki. Dziennikarz za 300 USD kupił poleasingowe maszyny wykorzystywane przez inne firmy. Jego załoga usunęła dyski twarde, uzyskując dostęp do setek dokumentów, również tych zastrzeżonych. 12 godzin, tyle zajęło działowi IT dostanie się do dokumentów, korzystając wyłącznie z programów dostępnych za darmo w internecie!


Pierwsza drukarka była używana w policji w wydziale zajmującym się przestępstwami seksualnymi. Zespół uzyskał dostęp do setek poufnych dokumentów, m.in. z przestępcami seksualnymi oraz szczegóły dużego nalotu narkotykowego.

Kolejne maszyny zawierały dane medyczne oraz dane firmy projektowej z planami jednego z budynków oraz zeskanowane czeki o wartości 40 000 USD.

Przed tym problemem bardzo łatwo się zabezpieczyć. Większość maszyn produkcyjnych posiada opcję szyfrowania dysku i usuwania na stałe dokumentów z dysku twardego.


Haker może nie traktować drukarki jaka źródło danych a jako most do pozostałych urządzeń w sieci lokalnej firmy.

Drukarki posiadają standardowy system operacyjny, który jest dużo rzadziej aktualizowany lub nie jest aktualizowany wcale. Przez takie zaniedbanie są one bardzo łatwym celem i mogą posłużyć jako element w sieci spamerskiej. 
Obecnie wiele urządzeń ma już zaimplementowany mechanizm podpisywania dodatkowego oprogramowania, które można wgrać na urządzenie. Większości ataków można uniknąć, stosując podstawowe zasady higieny sieciowej.


Kilka zasad, których warto się trzymać:
- Pamiętaj o usunięciu dysku lub wymazaniu go w drukarkach, które oddajesz/złomujesz.
- Aktualizuj swoje urządzenia za każdym razem, kiedy wychodzi nowy soft. Niestety w drukarkach zwykle odbywa się to ręcznie i jest czasochłonne.
- Sprawdź, czy żadna drukarka nie jest dostępna na zewnątrz, z ominięciem firewalla. 
- Szyfruj komunikację z drukarką oraz twarde dyski. 
- Wymuś autoryzację na urządzeniach oraz logowanie informujące kto i co drukował. Polecane przeze mnie rozwiązania to PaperCut, YSoft, MyQ. 
- Skanuj sieć w poszukiwaniu nieautoryzowanych urządzeń. Większość z producentów udostępnia narzędzia takie jak Lexmark MarkVision, HP JetAdmin lub nasze rozwiązanie Princity. 
- Używaj SNMP V3 na urządzeniach z autoryzacją.
- Zabezpiecz interfejs urządzenia hasłem.

                                                                                                                                                            - Krzysztof Serwatka