Pim Scholten
p.scholten@osn.nl

Wij posten over nieuws en functionaliteiten, interviews met klanten, de vragen via #vraaghetOSN en delen onze kennis over informatiebeheer

Terug naar het overzicht keyboard_arrow_right

Er zijn zoveel statistieken die pijnlijk duidelijk maken hoeveel organisaties hun printomgeving en persoonsgegevens slecht beveiligd hebben, dat we het maar bij deze laten: 60% van de organisaties heeft onbeveiligde printers binnen haar netwerk (IDG, 2017). Dat is prettig voor hackers zoals Peter Kim, auteur van het boek ‘The Hackers Playbook’. Vanwege de slechte beveiliging beginnen hackers zoals hij vaak bij de multifunctionals van een organisatie: “I search for a multifunctial printer and see that it is configured with default passwords. Great I am in”. Peter is een van de bekendste ‘White Hat’ hackers van de wereld. Dit zijn hackers die opzoek gaan naar beveiligingsproblemen, zodat ze opgelost worden voordat er misbruik van gemaakt wordt. Het is belangrijk om altijd in uw achterhoofd te houden dat hackers met slechte intenties niet uw printer willen hacken, maar uw organisatie en de waardevolle informatie die het bezit.

Slecht geconfigureerde printers zijn slechts de ingang. 

In zijn boek schrijft Peter Kim het volgende “Yes! We’ve compromised a number of companies using printers as our initial foothold, we move laterally from the printer, find the Active directory, query it with account from the printer and bingo, we hit gold!”. Indien een hacker eenmaal binnen is, kan hij op zoek gaan naar belangrijke informatie, of bijvoorbeeld een aanval opzetten. Met de nieuwe wet datalekken loopt u als organisatie bovendien ook de kans op flinke bijkomende schade door potentiële boetes. 

Een hacker zal eerst zoveel mogelijk informatie inwinnen over een netwerk voordat hij begint met zijn aanval. Dit zal hij doen op het internet maar ook door gewoon op locatie te gaan kijken of hij zwakheden kan vinden op openbare plekken. Zodra een hacker weet hoe een bedrijfsnetwerk eruit ziet kan hij op metasploit een van de standaard modules gebruiken om een netwerk aan te vallen. Alle modules op metasploit zijn getest en open-source. Een aanvaller kan hier gratis gebruik van maken. Ter vergelijking: voor Windows zijn 400 standaard ‘hackmodules’ te vinden op Metasploit, voor multifunctionals en printers 50!

De onderstaande video illustreert perfect hoe onwetendheid organisaties duur kan komen te staan.


Waar moet een goed beveiligingsbeleid aan voldoen? 


De SANS ‘20 Critical Controls’ is een internationaal veelgebruikte richtlijn voor het beveiligen van IT-omgevingen. Deze richtlijn is opgesteld nadat veel grote Amerikaanse organisaties werden getroffen door grote datalekken. Onderstaand ziet u in het rood de 14 onderdelen waaraan uw organisatie in ieder geval niet voldoet als u geen strategie heeft voor de beveiliging van uw printomgeving:

  1. Inventarisatie van geautoriseerde en ongeautoriseerde apparaten
  2. Inventarisatie van geautoriseerde en ongeautoriseerde software
  3. Veilige configuratie van hardware en software op mobiele apparaten, laptops, werkstations en servers
  4. Doorlopende controle op zwakheden en hestel van schade. 
  5. Gecontroleerd gebruik van administratieve rechten
  6. Onderhoud, monitoring en analyse van logbestanden
  7. E-mail en Webbrowser beveiliging
  8. Malware beveiliging
  9. Controle van netwerkpoorten, protocollen en services
  10. Beveiliging van software applicaties
  11. Data recovery capaciteiten
  12. Netwerk beveiliging
  13. Data protectie
  14. Gecontroleerde toegang op basis van ‘Need to know’
  15. Controle van draadloze netwerktoegang 
  16. Monitoring en controle van gebruikers
  17. Veilige configuratie van netwerkapparaten zoals firewalls, routers en switches
  18. Applicatie software beveiliging
  19. Incident response and Management
  20. Beveiligingstesten and ‘Red Team’ oefeningen

Als u geen strategie heeft of nog bezig bent met het implementeren daarvan dan heeft u geen mogelijkheid om te weten of er reeds ongewenste toegang is verkregen via uw printers en multifunctionals. 
Iedere MFP heeft meer dan 200 (!) instellingen die moeten voldoen aan het beveiligingsbeleid om aan te kunnen tonen aan de Autoriteit Persoonsgegevens dat een bedrijf er alles aan heeft gedaan om persoonsgegevens te beschermen. Een vaak onderbelicht gevaar zijn de printers die thuiswerkers gebruiken. Consumenten printers zijn een groot risico voor bedrijfsnetwerken. Deze zijn per definitie niet juist geconfigureerd. Door deze te verbinden met een bedrijfsnetwerk wordt het netwerk blootgesteld aan grote risico’s.

Peter Schutten
Business Consultant

"De oplossing is eenvoudiger dan u denkt: zelfs printomgevingen met meer dan 100 multifunctionals kunnen binnen enkele uren beveiligd worden."

Hoe kan u snel uw printomgeving beveiligen? 

Het handmatig instellen van multifunctionals is zo tijdrovend dat veel organisaties hier geen aandacht aan schenken of een protocol voor hebben. De eerste policy based beveiligingssoftware voor printomgevingen, JetAdvantage Security manager, brengt hier verandering is. Binnen enkele uren kan de beveiliging van uw printomgeving worden geanalyseerd en kunnen er maatregelen worden getroffen. Ook al heeft nog geen eigen beveiligingsbeleid: er kan simpelweg worden gekozen uit een standaard policy. Na het selecteren van de juiste certificaten en instellingen worden deze automatisch geladen en geïnstalleerd. Alle multifunctionals binnen het netwerk worden automatisch ingesteld volgens deze policy. Als u een nieuwe machine installeert of er heeft onderhoud plaatsgevonden op een bestaande machine dan wordt deze automatisch geupdate zoals in de policy gedefinieerd.

Als u meer wilt weten over de Managed Security Services van OSN kijk dan hier. 

Terug naar het overzicht
close
icoon pijl +1 karmapunt voor het delen