May 14, 2024

PDFS

C'est en forgeant qu'on devient forgeron

Que doit prendre en compte une stratégie d’impression sécurisée ?

6 min read

L’impression est peut-être rarement abordée dans un contexte cyber, mais si la prévalence des imprimantes et imprimantes multifonctions (MFP) améliore la commodité et la productivité, il pose également des risques de sécurité, à la fois technologiques et physiques. De la gestion et de la sécurisation du papier dans les processus numériques à la sécurisation des appareils eux-mêmes, les entreprises doivent s’assurer qu’elles ont mis en place une stratégie de sécurité d’impression.

Au fur et à mesure que les imprimantes évoluaient et que leurs ensembles de fonctionnalités se développaient, il est devenu courant de rencontrer des périphériques d’impression sur le lieu de travail qui sont soit connectés à Internet, à des réseaux sensibles ou aux deux.

Les imprimantes sont souvent négligées dans le cadre des audits de sécurité, car elles ne sont souvent pas perçues comme les ordinateurs complexes qu’elles sont. En outre, de nombreuses imprimantes sont susceptibles de planter lors de la numérisation, et donc le risque de perturbation conduit généralement à n’effectuer qu’un examen superficiel, même lorsque ces appareils sont dans le cadre d’une évaluation.

Cette approche peut donner l’impression que les imprimantes ne présentent pas de risque pour une organisation, un faux sentiment de sécurité, car d’année en année, nous voyons des recherches sur la sécurité présentées qui identifient de graves vulnérabilités et des failles béantes dans la sécurité de ces systèmes.

Avant d’examiner comment nous pouvons réduire les risques que les imprimantes et l’impression peuvent poser à une organisation, nous devons examiner les risques communs :

  • Une imprimante compromise et connectée à Internet pourrait fournir un point d’entrée à un attaquant dans les réseaux internes.
  • UNE une imprimante connectée au réseau compromise pourrait permettre à un attaquant de persister au sein d’un réseau, très probablement inaperçu.
  • UNE l’imprimante compromise peut divulguer des données sensibles à un attaquant, telles que les documents en cours d’impression.
  • Les documents imprimés peuvent être sensibles et volés s’ils ne sont pas physiquement sécurisés ou détruits.
  • Une imprimante physiquement et techniquement non sécurisée peut permettre l’installation de mises à jour de logiciels malveillants, par exemple via des ports USB exposés.

Bien qu’ils ne soient pas exhaustifs, il s’agit de certains des principaux risques qu’une imprimante ou un processus d’impression potentiellement vulnérable pourrait présenter pour une organisation. Une stratégie d’impression sécurisée doit prendre en compte les points qui réduisent les risques mentionnés ci-dessus, ainsi que le risque posé par ceux qui utilisent l’imprimante et gèrent les documents imprimés.

Compte tenu des risques ci-dessus, il existe un certain nombre de moyens par lesquels l’atténuation peut aider à réduire la possibilité d’attaques réussies.

Inventaire et suivi

La surveillance et l’inventaire de la sécurité sont la première étape pour comprendre la posture de sécurité de base des imprimantes au sein d’une organisation. Il est crucial de savoir quelle version du firmware est utilisée, si une configuration par défaut (et donc un mot de passe par défaut) est mise en place ou si des anomalies sont présentes.

Assurez-vous que le micrologiciel de l’imprimante est à jour et que la configuration est renforcée

Bien que vous ne puissiez pas vous protéger contre les vulnérabilités inconnues, les organisations peuvent réduire le risque d’être exploitées en garantissant une configuration renforcée et le firmware le plus récent est en cours d’utilisation. Par ordre de priorité, les organisations devraient s’assurer :

  • UNEL’authentification est activée avec un mot de passe unique, fort et autre que celui par défaut.
  • TLe firmware de l’appareil est le plus récent et régulièrement mis à jour.
  • Tous les services et fonctionnalités inutiles sont désactivés.
  • Les paramètres de mise en cache des documents sont désactivés dans la mesure du possible.
  • FeLes conditions telles que l’envoi de documents par courrier électronique ou le téléchargement vers des portails de partage sont limitées de manière appropriée pour autoriser uniquement l’envoi vers des domaines de confiance et autorisé fournisseurs.

Ces étapes peuvent aider à prévenir des attaques telles que le vol d’informations d’identification dans le cas où un périphérique a des informations d’identification stockées, où, par exemple, des attaques précédentes ont vu des informations d’identification LDAP extraites en forçant l’imprimante à s’authentifier avec des appareils malveillants contrôlés par un attaquant.

Isolez vos imprimantes si possible

Bien qu’il puisse ne pas être pratique d’isoler complètement vos imprimantes au niveau du réseau, il faut veiller à ce que toutes les imprimantes ne puissent accéder qu’aux postes de travail des utilisateurs et, en outre, que les interfaces de gestion des imprimantes ne soient accessibles qu’à partir des systèmes désignés par la gestion.

Cela permet d’empêcher les mouvements latéraux vers les systèmes sensibles dans le cas où une imprimante connectée est compromise, ainsi que d’empêcher l’accès aux interfaces de gestion des imprimantes par des utilisateurs non autorisés.

Surveillez régulièrement la sortie papier et la zone d’impression de votre imprimante

Un examen régulier de l’emplacement de l’imprimante doit être effectué pour s’assurer qu’aucun document sensible n’est laissé sans surveillance. Dans la mesure du possible, des bacs et des dispositifs de déchiquetage clairement étiquetés doivent être présents à proximité de la station d’impression, et les employés doivent être encouragés à les utiliser pour l’élimination de documents sécurisés.

Implémentez l’impression pull/FollowMe sécurisée

L’impression Secure Pull et FollowMe est un moyen de garantir que les documents ne sont publiés et imprimés qu’une fois que l’utilisateur autorisé s’est authentifié avec l’appareil. C’est un moyen sûr de s’assurer que les documents imprimés ne tombent pas entre de mauvaises mains avant que l’utilisateur n’atteigne l’imprimante.

S’assurer que les imprimantes sont incluses dans la portée des tests d’intrusion

Les imprimeurs ont tendance à être exclus de portées des tests d’intrusion, car ils sont soit ignorés par l’organisation, soit considérés comme fragiles par le fournisseur. Par exemple, l’analyse de sécurité peut les faire planter et, par conséquent, ils ne sont souvent implicitement pas évalués de manière fiable.

Les imprimantes doivent être incluses dans la portée des tests d’intrusion avec des vérifications explicites des erreurs de configuration courantes et un plan d’action au cas où ces appareils seraient perturbés (comme des tests en dehors des périodes de pointe et la présence d’une personne pour redémarrer les appareils si nécessaire).

Former les utilisateurs pour garantir la sécurité des documents

L’éducation des utilisateurs est un élément important de la sécurité et des mesures doivent être prises pour s’assurer que les utilisateurs des imprimantes comprennent la confidentialité des données, les marquages ​​de protection et les bonnes pratiques concernant la manipulation des documents sensibles.

Assurer un déclassement sécurisé

Dans la mesure du possible, les disques durs de l’imprimante doivent être chiffrés lorsqu’ils sont pris en charge, ainsi qu’effacer en toute sécurité avant la mise au rebut d’un appareil. Cela peut aider à empêcher les efforts de récupération de données dans le cas où une imprimante est volée ou obtenue par une personne malveillante.

La mise en œuvre de ces mesures peut réduire considérablement la probabilité d’attaques réussies et peut également aider à détecter les attaques potentielles ou les points d’entrée avant qu’ils ne soient exploités par des attaquants.

Josh Foote est un expert en cybersécurité chez Conseil en sonorisation.

Leave a Reply

Your email address will not be published. Required fields are marked *