May 14, 2024

PDFS

C'est en forgeant qu'on devient forgeron

Meilleures pratiques pour une impression sécurisée

8 min read

En termes de risques de sécurité, les imprimantes ont souvent une priorité relativement faible. Dans le monde de l’entreprise, ils ont tendance à résider dans un bureau, à l’intérieur du pare-feu, et ils ne sont utilisés que pour imprimer des documents. Malheureusement, ces hypothèses sont inexactes. Les imprimantes se connectent directement à Internet, elles peuvent envoyer des données telles que des fax, des copies papier peuvent être récupérées et lues par n’importe qui à l’imprimante, et elles offrent aux pirates un porte dérobée dans le réseau de l’entreprise.

Le partage d’une imprimante relativement chère connectée via un réseau local (LAN) était l’un des moteurs qui a propulsé la connectivité PC au sein des entreprises. Mike Lloyd, directeur de la technologie de RedSeal, affirme que ce trafic est-ouest à l’intérieur des réseaux locaux est le fléau des professionnels de la sécurité.

« Cela rend le réseau plus difficile à gérer car il s’étend vers l’extérieur, souvent dans l’équivalent informatique incontrôlé d’un bidonville. Ceci, à son tour, a créé l’écosystème dans lequel les menaces de sécurité ont évolué, passant des virus propagés par les disquettes à ceux qui se propagent directement sur le réseau, et leurs descendants que nous voyons à ce jour, tels que épandeurs de ransomware qui peuvent prendre le contrôle des oléoducs,” il dit.

Alors que l’informatique d’entreprise a évolué pour fournir des applications commerciales basées sur le LAN, Lloyd affirme que le passage aux appareils mobiles et au cloud computing a vu cette marée refluer. « La vague actuelle de internet des objets [IoT] est le dernier changement que les professionnels de la sécurité doivent suivre, et l’humble imprimeur reste un obstacle à surmonter », prévient-il.

Ne négligez pas la sécurité de l’imprimante

Comme Paddy Francis, directeur de la technologie (CTO) chez Airbus CyberSecurity, souligne que les imprimeurs sont souvent laissés de côté dans un coin du bureau. Mais une imprimante est un appareil informatique, avec un stockage et une connexion réseau comme n’importe quel autre point de terminaison. De plus, les appareils multifonctions (MFD) – qui ont remplacé les télécopieurs – disposent également d’un modem connecté au système téléphonique pour prendre en charge les capacités de télécopie.

Cela signifie qu’ils doivent être protégés autant que n’importe quel terminal utilisateur, serveur ou appareil connecté au réseau. « Il y a eu de nombreux exemples d’imprimantes exploitées dans des cyberattaques sur Internet », prévient Francis.

Étant donné que les imprimantes de bureau sont partagées et ont tendance à être situées au centre, loin des bureaux, Francis souligne qu’il existe également des risques physiques. Il s’agit notamment des impressions sensibles laissées sans surveillance sur l’imprimante ou du potentiel de réimpression des travaux d’impression d’autres utilisateurs stockés sur l’appareil. Il existe également le risque qu’un ingénieur de maintenance de l’imprimante injecte un logiciel malveillant dans l’imprimante ou modifie un disque dur, emportant l’ancien avec les travaux d’impression récupérables des semaines ou des mois précédents. Il dit que les imprimantes devraient être abordées dans toute stratégie de sécurité.

L’utilisation de l’impression par tirage – où un travail d’impression est maintenu sur un serveur ou un poste de travail jusqu’à ce qu’il soit libéré par l’utilisateur à l’imprimante – peut apporter des avantages en termes de sécurité et de commodité s’il est bien mis en œuvre, explique Francis. En obligeant les utilisateurs à authentifier chaque travail d’impression, on réduit le risque que des impressions contenant des informations personnelles ou professionnelles sensibles soient laissées sur l’imprimante ou prises par quelqu’un d’autre.

« L’utilisation d’un serveur d’impression plutôt que d’imprimer directement depuis un hôte utilisateur vers l’imprimante signifie également que l’imprimante et les hôtes peuvent être placés sur des sous-réseaux distincts dans le cadre d’une stratégie de zonage, ce qui rend plus difficile le déplacement d’un attaquant ayant un pied sur une imprimante. à un hôte utilisateur sans être détecté, et vice versa », dit-il.

Francis recommande de bloquer la connexion Internet à l’imprimante, sauf si nécessaire pour les mises à jour logicielles, afin d’éviter logiciels malveillants sur Internet être injecté dans l’imprimante par un attaquant externe. « Pour les petites entreprises, cela peut sembler beaucoup de matériel supplémentaire, mais un tel zonage peut souvent être réalisé à l’aide de VLAN [virtual LANs] et un serveur d’impression conteneurisé sur une plate-forme existante », dit-il.

Mettre en place des politiques d’utilisation

le La pandémie de Covid-19 a conduit la plupart des employés de bureau à travailler à distance, généralement de la maison.

Dans un récent groupe de réflexion hebdomadaire sur l’informatique article, les membres d’Isaca, Kimberley Ann Brannock, conseillère principale en sécurité chez HP, et Michael Howard, conseiller en chef en matière de sécurité chez HP, ont décrit la nécessité de prendre en charge le travail à distance à long terme et les implications sur la sécurité des imprimantes.

Ils recommandent aux services informatiques de mettre en place des politiques d’utilisation professionnelle pour les appareils, y compris les imprimantes. À un niveau élevé, ils recommandent que tous les appareils soient achetés et comptabilisés de manière centralisée. Les services informatiques doivent rassembler des informations telles que les détails de l’objectif commercial de tout appareil acheté, qui a accès à cet appareil et quel travail sera exécuté dessus.

Du point de vue de la sécurité, ils disent qu’il est important de déterminer quel type de données sont transmises et traitées sur les appareils : « Nous devons savoir ce qui se trouve dans nos environnements et ce qui se passe dans nos environnements pour pouvoir les gérer adéquatement. “

Le duo recommande qu’après avoir vérifié et acheté le matériel, les services informatiques doivent s’assurer que les appareils sont inclus dans le cadre global de cybersécurité et que les meilleures pratiques et normes de cybersécurité sont appliquées.

Brannock et Howard exhortent les services informatiques à postuler Gestion des actifs informatiques (ITAM) et s’assurer que les imprimantes sont enregistrées dans les base de données de gestion de configuration (CMDB) ou un système d’enregistrement similaire. Dans leur article, les deux hommes exhortent les services informatiques à s’assurer que la propriété est notée, y compris l’emplacement et le but. Du point de vue de la gestion informatique, cela signifie identifier chaque appareil dans l’environnement informatique d’une organisation.

Appliquer les meilleures pratiques et normes de cybersécurité

Étant donné qu’une imprimante peut avoir plus de 250 paramètres de sécurité, Brannock et Howard recommandent aux services informatiques de s’assurer que les appareils sont configurés pour répondre aux meilleures pratiques et normes de cybersécurité. « Appliquez les meilleures pratiques et normes de sécurité des données et des documents aux périphériques d’impression. Ceci est systématiquement négligé, et si une organisation doit se conformer aux Loi sur la transférabilité et la responsabilité en matière d’assurance maladie (HIPAA) ou le Règlement général sur la protection des données (RGPD), par exemple, l’impression est souvent dans le champ d’application, bien qu’elle ne soit pas correctement traitée et gérée avec ces exigences », notent-ils.

Avant tout, Brannock et Howard affirment que les services informatiques doivent adopter des pratiques telles que zéro confiance, cyber-hygiène, l’identification des appareils et les certificats d’appareils pour sécuriser les imprimantes.

Étant donné qu’un MFD a la capacité d’envoyer des données en dehors du réseau interne de l’entreprise, Francis d’Airbus suggère que les imprimantes soient configurées pour envoyer uniquement des e-mails à l’utilisateur connecté effectuant la numérisation. « Cela peut empêcher d’envoyer accidentellement des documents sensibles à la mauvaise adresse e-mail, ainsi que de faire entrer les fichiers dans le régime de prévention des pertes de données sur les postes de travail des utilisateurs », dit-il.

« De nombreuses entreprises utilisent encore le fax comme moyen de communication, notamment dans les secteurs de la santé et du juridique, notamment parce qu’elles peuvent fournir un justificatif de réception », ajoute-t-il. “Cependant, l’utilisation d’un appareil connecté au réseau qui dispose également d’un modem intégré et d’une ligne téléphonique peut fournir un porte arrière dans le réseau. De plus, l’une des violations les plus courantes des télécopies est constituée par les documents non protégés laissés sur la télécopie après la transmission ou la réception. Là où seules quelques personnes ont besoin d’accéder à un fax, un service de fax basé sur le cloud peut être une alternative, en se passant du papier.

Comme le notent Brannock, Howard et Francis, les services informatiques doivent évaluer le risque posé par les imprimantes comme non surveillées. points de terminaison du réseau. Un récent décret de la Maison Blanche appelant à détection et réponse des points de terminaison (EDR) en tant que composant essentiel de l’infrastructure informatique, a des implications pour tous les terminaux, y compris les imprimantes.

Bien que cela se concentre sur l’administration américaine, Brannock et Howard pensent que le décret signifie que les fabricants d’appareils, y compris ceux qui fabriquent des imprimantes, devront s’assurer qu’ils disposent de technologies qui rendent les appareils facilement détectables et identifiables et produisent des renseignements exploitables pour permettre au capacité à réagir aux comportements anormaux, aux vulnérabilités et aux événements de cybersécurité.

Alors que l’imprimante a peut-être été l’appareil qui a ouvert la voie au déploiement des réseaux locaux d’entreprise, elle doit aujourd’hui être considérée comme un appareil périphérique IoT à part entière. Les meilleures pratiques mises en place par les services informatiques pour gérer et sécuriser l’impression peuvent être appliquées à de nombreuses applications en périphérie de réseau et à la gestion des appareils IoT.

Leave a Reply

Your email address will not be published. Required fields are marked *