文印環境漏洞正成為駭客發起攻擊的後門
數字化轉型升級正快速席捲各行各業,為適應變革和不斷演進的工作方式,越來越多的企業採用了軟體、多雲(多種雲端計算和儲存服務)和硬體的網路系統管理模式,致使企業遭受的網路攻擊和資料洩露越來越複雜,規模也呈現爆發式增長。
網路和終端裝置保護的重要性和迫切性,比以往更加突顯。
企業有必要重新審視其安全策略,並著眼於用全新方式來防範聯網終端裝置可能出現的各種漏洞,規避運營風險。在此提醒大家的是,企業網路和終端裝置的安全性,取決於系統中最薄弱環節的保護力度和成效。
在這種情況下,儘管會涉及到高度機密檔案和公司內部資料網路,文印作為大部分企業中的傳統流程,卻常常在制定安全策略時被忽視,這等於給駭客敞開了一個“後門”
早在 2015 年,新加坡科技設計大學的研究人員就警示,連線手機的無人機能夠幫助駭客攻擊高層建築內連線 WiFi 的印表機。在實驗中,研究人員設法入侵了位於新加坡中央商務區 (CBD) 高樓第 30 層的印表機。
2016 年,在轟動一時的孟加拉國央行失竊案中,駭客從銀行的 SWIFT 支付系統下手,試圖盜走 9.51 億美元鉅款,最終至今仍有超過 8,000 萬美元下落不明。在這起高階駭客攻擊案件中,一個重要的環節是駭客控制了印表機,致使它沒有自動列印可洩漏駭客蹤跡的交易資訊。如果該行的印表機未遭到入侵,便可在發生攻擊時自動列印欺詐交易資訊,從而引起銀行警覺,駭客也就不會得手。
到了2018 年,駭客的攻擊手段更加高階、複雜,然而,安全協議卻沒有進行相應的升級。
IT 部門通常會對電腦、平板和其他連線裝置應用嚴格的安全標準,卻忽視了印表機的安全,因為他們天真地相信,駭客們不會關注這些“不起眼的”印表機。
事實上,印表機是重要的終端裝置,人們對這一點普遍認識不足。惠普的研究資料表明,在缺乏安全防護的印表機中,只有不到 2%1的印表機會免於安全威脅,同時最新研究發現,多達 60,000 種型號的印表機容易遭到網路攻擊。
亞太地區的公司積極地投資和擴充套件 IT 基礎設施,幾乎每天都會為網路新增新裝置,但是就如何保護企業網路內的所有裝置來說,他們應該明白這並沒有捷徑可走,尤其是那些部署多年的終端裝置,更應得到高度的重視。
令人欣慰的是,亞太地區越來越多的公司開始認識到不安全的文印環境所帶來的威脅。研究機構 IDC 指出,雖然超過 30%2 的組織沒有設定相應的安全策略來管理和控制網路內印表機和多功能印表機的訪問和使用許可權,但超過一半的受訪者對影印機或 多功能印表機的未授權使用表示出高度關注。
早前,惠普官網上線了針對金融和醫療衛生兩個領域的宣傳短片,呼籲大家關注文印環境的安全性,保障資訊保安。同時,惠普認為,網路安全,人人有責,不能僅由裝置的終端使用者來承擔。企業應該選擇值得信賴的合作伙伴來幫助他們充分了解風險,部署合適的安全策略,滿足法律要求,並避免遭受損失。惠普的目標並非僅停留在為裝置(如商用印表機)建立更多的保護防線上,而在於如何從一開始就融合強大的檢測和恢復功能,因為這有助於客戶更加靈活地應對不斷演變的破壞性攻擊。
為此,惠普推出了具有多層安全性的惠普企業印表機,能夠提供實時威脅檢測、自動化監控和軟體驗證等深度防禦功能,從而將威脅直接擋在門外。這些印表機具有增強特性和自我修復功能,其嵌入式特性和外掛解決方案能夠在產品的整個生命週期內幫助抵禦威脅,從而為印表機提供有效保護。惠普商用印表機還可以透過對傳輸和靜態資料進行強效加密來保護資料,並使用託管服確保系統安全部署。
惠普相信,作為企業中幾乎人人都會使用的終端裝置,印表機應成為保障資訊保安的一部分,而不應成為留給駭客的一個“後門”。
本文作者:惠普公司印表機與耗材產品事業部增值產品部總經理 楊子江
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31502192/viewspace-2157106/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 揚子江:文印環境漏洞正成為駭客發起攻擊的後門
- 駭客玩具入門——8、其他攻擊手段
- LastPass 遭駭客攻擊AST
- 黑吃黑——駭客組織透過駭客工具攻擊其他駭客
- 市值蒸發20億美元,身份提供商成駭客攻擊跳板
- 境外“暗駭客棧”組織對國內企業高管發起APT攻擊APT
- 駭客動態播報 | 警惕!這種新型勒索攻擊正在興起!
- 8種常見的駭客攻擊技術
- Google 發出了 40000 次國家支援駭客攻擊警告Go
- 揭秘最為知名的駭客工具之一: Netcat!適用安全測試、滲透測試、駭客攻擊!
- 最具影響力的汽車駭客攻擊事件事件
- 網站被駭客攻擊瞭如何解決網站
- 安全漏洞在網路攻擊中影響多大?勒索組織趁漏洞修補時機發起攻擊
- 常見駭客攻擊方式有哪些?如何防範?
- SWEED駭客組織攻擊活動分析報告
- 肯亞前總理稱選舉系統遭到駭客攻擊 | 駭客攻擊英國水廠,卻敲詐錯了物件物件
- 網路免受駭客的攻擊的十件事
- 用APP滲透測試來查詢網站被駭客攻擊的根源以及漏洞修復APP網站
- 駭客玩具入門——4、漏洞掃描與Metasploit
- 面對駭客攻擊,我們該如何有效防範?
- 從異常挖掘到CC攻擊地下駭客團伙
- 區塊鏈生態被駭客攻擊的實時統計區塊鏈
- 自學成為駭客的五本好書
- 成為“駭客”前,必學的“系統命令”
- 谷歌發現利用零日漏洞的攻擊、駭客透過漏洞入侵紅十字會|2月17日全球網路安全熱點谷歌
- 駭客眼中的“香餑餑”:API攻擊為啥盛行,企業應該如何防範?API
- FBI 伺服器被駭客攻擊;研究發現 97% 的應用程式存在漏洞;Git 2.34 釋出 | 思否週刊伺服器Git
- 揭秘駭客新招:如何利用PDF釣魚攻擊使用者?
- 駭客成功攻擊英國供水商,但勒索了錯誤的物件物件
- 如何發現 NTP 放大攻擊漏洞
- 疫情大考下,“硬核”NASA卻屢遭駭客攻擊,如此“不堪一擊”值得深思
- 進擊的“8220”!深信服捕獲8220挖礦團伙使用最新Confluence高危漏洞發起攻擊
- 勒索軟體出現新變體、Log4Shell漏洞成駭客攻擊視窗|12月13日全球網路安全熱點
- Okta原始碼洩露,私有GitHub儲存庫遭到駭客攻擊原始碼Github
- Mac 後端入門開發環境搭建Mac後端開發環境
- 無人機的新型用途,駭客利用其攜帶工具攻擊金融公司無人機
- 最新研究報告:約3成駭客為女性
- 全球最大肉類供應商JBS遭駭客攻擊!企業如何應對日益頻繁的網路攻擊?