Δορυφορικα Δημοσίευσε 23, Ιουνίου 2020 Αναφορά Δημοσίευσε 23, Ιουνίου 2020 Ερευνητές ασφαλείας προειδοποιούν εδώ και πολλά χρόνια ότι οποιαδήποτε συσκευή αφήνεται εκτεθειμένη στο Διαδίκτυο χωρίς να προστατεύεται από Firewall, είναι πολύ πιθανό να βρεθεί στο στόχαστρο των χάκερς. Χάκερς μπορούν να προβούν σε εκμεταλλεύσεις για να αναλάβουν τον έλεγχο μιας συσκευής ή μπορούν να συνδεθούν μόνο στην εκτεθειμένη θύρα εάν δεν απαιτείται έλεγχος ταυτότητας. Οι συσκευές που παραβιάζονται με αυτόν τον τρόπο συχνά ενσωματώνονται σε malware botnets ή χρησιμεύουν σαν backdoors σε μεγαλύτερα εταιρικά δίκτυα. Αξίζει να σημειωθεί ότι Ρώσοι χάκερς χρησιμοποιούν ήδη αυτήν την τεχνική. Παρόλο που οι ειδικοί στον χώρο της πληροφορικής και της κυβερνοασφάλειας έχουν επίγνωση αυτού του γεγονότος, πολλές συσκευές παραμένουν εκτεθειμένες στο Διαδίκτυο χωρίς καμία ασφάλεια. Σε μια έκθεση που δημοσιεύθηκε αυτό το μήνα, ερευνητές ασφαλείας από το Ίδρυμα Shadowserver, έναν μη κερδοσκοπικό οργανισμό που επικεντρώνεται στη βελτίωση των πρακτικών ασφάλειας στον κυβερνοχώρο σε όλο τον κόσμο, προειδοποιούν εταιρείες για την έκθεση των εκτυπωτών τους στο Διαδίκτυο. Ειδικότερα, οι ερευνητές του Shadowserver σάρωσαν και τις τέσσερις δισεκατομμύρια routable διευθύνσεις IPv4 για εκτυπωτές που εκθέτουν την θύρα IPP τους.Τί είναι το IPP;Το IPP σημαίνει “Πρωτόκολλο Εκτύπωσης Διαδικτύου”. Πρόκειται για ένα πρωτόκολλο που επιτρέπει στους χρήστες να διαχειρίζονται εκτυπωτές που είναι συνδεδεμένοι στο Διαδίκτυο και να στέλνουν εργασίες εκτύπωσης σε εκτυπωτές που φιλοξενούνται στο Διαδίκτυο. Η διαφορά μεταξύ του IPP και των άλλων πρωτοκόλλων διαχείρισης εκτυπωτών είναι ότι το IPP είναι ένα ασφαλές πρωτόκολλο που υποστηρίζει προηγμένες λειτουργίες, όπως λίστες ελέγχου πρόσβασης, έλεγχο ταυτότητας και κρυπτογραφημένες επικοινωνίες. Ωστόσο, αυτό δεν σημαίνει ότι οι κάτοχοι των συσκευών χρησιμοποιούν οποιαδήποτε από αυτές τις δυνατότητες.Οι ερευνητές του Shadowserver δήλωσαν ότι σάρωσαν το Διαδίκτυο για εκτυπωτές με δυνατότητα IPP που ήταν εκτεθειμένοι χωρίς να προστατεύονται από Firewall, επιτρέποντας με αυτόν τον τρόπο σε χάκερς να αναζητήσουν τοπικές λεπτομέρειες μέσω της λειτουργίας “Get-Printer-Attributes”. Πρόσθεσαν ακόμη ότι εκτίθενται καθημερινά περίπου 80.000 εκτυπωτές, κατά μέσο όρο, μέσω της θύρας IPP, δηλαδή περίπου το ένα όγδοο όλων των εκτυπωτών με δυνατότητα IPP που είναι συνδεδεμένοι στο Διαδίκτυο. Μια τυπική σάρωση με τη μηχανή αναζήτησης “BinaryEdge” αποκαλύπτει ημερήσιο αριθμό που κυμαίνεται μεταξύ 650.000 και 700.000 συσκευών με θύρα IPP (TCP / 631) που είναι προσβάσιμη μέσω Διαδικτύου. Υπάρχουν πολλά προβλήματα με το να είναι η θύρα IPP πλήρως εκτεθειμένη στο Διαδίκτυο χωρίς επιπλέον προστασία, όπως Firewall ή μηχανισμό ελέγχου ταυτότητας. Σύμφωνα με τους ερευνητές του Shadowserver, αυτή η θύρα μπορεί να χρησιμοποιηθεί για τη συλλογή πληροφοριών. Αυτό οφείλεται στο γεγονός ότι ένας μεγάλος αριθμός εκτυπωτών με δυνατότητα IPP εκθέτουν πληροφορίες που τους αφορούν, όπως τα ονόματά τους, τις τοποθεσίες, το μοντέλο τους, εκδόσεις firmware, ονόματα των οργανισμών, ακόμη και ονόματα δικτύου Wi-Fi. Οι εισβολείς μπορούν να συλλέξουν αυτές τις πληροφορίες και, στη συνέχεια, να αναζητήσουν εταιρικά δίκτυα στα οποία θα ήθελαν να πραγματοποιήσουν επιθέσεις. Επιπλέον, περίπου το ένα τέταρτο του συνολικού αριθμού εκτυπωτών με δυνατότητα IPP, δηλαδή λίγο περισσότεροι από 20.000, έχουν εκθέσει πληροφορίες σχετικά με την μάρκα και το μοντέλο τους.Οι ερευνητές του Shadowserver αναφέρουν ότι η έκθεση αυτών των πληροφοριών καθιστά πολύ πιο εύκολο για τους εισβολείς να εντοπίσουν και να στοχεύσουν συσκευές που είναι ευάλωτες σε συγκεκριμένες ευπάθειες. Και όχι μόνο αυτό, αλλά τα εργαλεία για IPP hacking είναι άμεσα διαθέσιμα στο Διαδίκτυο. Εργαλεία όπως το PRET (Printer Exploitation Toolkit) υποστηρίζουν το IPP hacking και έχουν χρησιμοποιηθεί στο παρελθόν για να εισβάλουν σε εκτυπωτές και να τους αναγκάσουν να εκτυπώσουν διάφορα μηνύματα προπαγάνδας. Το ίδιο toolkit θα μπορούσε να χρησιμοποιηθεί και για πολύ χειρότερα πράγματα, όπως η παραβίαση και ο πλήρης έλεγχος ευάλωτων συσκευών.Το Shadowserver σχεδιάζει να δημοσιεύει μελλοντικά καθημερινές αναφορές σχετικά με την έκθεση του IPP στο site του. Επεσήμανε ακόμη πως ελπίζει ότι τα δεδομένα που θα κοινοποιούνται στη νέα του ανοιχτή αναφορά για συσκευές IPP, θα οδηγήσουν σε μείωση του αριθμού των εκτυπωτών με δυνατότητα IPP που εκτίθενται στο Διαδίκτυο, καθώς και στην ευαισθητοποίηση σχετικά με τους κινδύνους έκθεσης τέτοιων συσκευών σε μη εξουσιοδοτημένους σαρωτές / εισβολείς. Επίσης, εταιρείες ή εθνικές ομάδες αντιμετώπισης καταστάσεων έκτακτης ανάγκης σε υπολογιστές (CERT) που έχουν συνδρομή ώστε να λαμβάνουν ειδοποιήσεις ασφαλείας από το Ίδρυμα, θα λαμβάνουν αυτόματες ειδοποιήσεις εάν οποιεσδήποτε υπηρεσίες IPP εκτίθενται στο Διαδίκτυο εντός των δικτύων και των χώρων διευθύνσεων IP των χωρών τους. Το Shadowserver που κατέχει μία σημαντική θέση στην infosec κοινότητα για το έργο του στην καταπολέμηση των botnets, συνιστά στις εταιρείες να εξετάσουν την ασφάλεια των εκτυπωτών τους, προτού προλάβουν χάκερς να τους παραβιάσουν, σημειώνοντας ακόμη πως αυτές οι συσκευές πρέπει να προστατεύονται από Firewall ή και να έχουν ενεργοποιημένο έναν μηχανισμό ελέγχου ταυτότητας. Για την διαμόρφωση δυνατοτήτων ελέγχου πρόσβασης IPP και ελέγχου ταυτότητας IPP, συνιστάται στους χρήστες να ελέγχουν τα εγχειρίδια των εκτυπωτών τους. Οι περισσότεροι εκτυπωτές διαθέτουν μια ενότητα διαμόρφωσης IPP στον πίνακα διαχείρισης, από όπου οι χρήστες μπορούν να ενεργοποιήσουν τον έλεγχο ταυτότητας, την κρυπτογράφηση και να περιορίσουν την πρόσβαση στη συσκευή τους μέσω λιστών πρόσβασης.Let's block ads! (Why?)Πηγή Είδησης
Recommended Posts
Δημιουργήστε έναν λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε ένα σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε για έναν νέο λογαριασμό στην κοινότητά μας.
Δημιουργία νέου λογαριασμούΣυνδεθείτε
Έχετε ήδη λογαριασμό? Συνδεθείτε εδώ.
Συνδεθείτε τώρα