Давайте дивитися правді в очі: факсимільні апарати могли отримати безсмертя. З тих пір як корпорація Xerox вперше винайшла цю технологію в 1964 році, факсимільні апарати використовувалися підприємствами в якості основного засобу безпечної передачі інформації, в дні, що передували появі електронної пошти.

Причини затребуваності полягали в незалежності, передбачуваній безпеці і невибагливості робочого процесу. Інформація у вигляді світлих і темних зображень передавалася по телефонному з'єднанню на інший пристрій, який друкував зображення на папері. Процес був відносно безпечним, за умови, що канал зв'язку залишався захищеним.

Після встановлення ці пристрої часто забувалися керівництвом, за винятком витратних матеріалів — факси постачали папером та іноді фарбувальною плівкою або картриджем. З точки зору менеджера з безпеки, телекомунікаційні системи були закриті за дверима кабінетів і тому, захищені від очевидних загроз і посягань — по цій причині технологія вважалася безпечною.

Фахівці ж інтуїтивно припускали, що небезпеку представляли відправка факсів в неправильне місце, збої зв'язку, або ж їх отримання сторонніми. Таким чином, організації, як правило, не турбуються про несанкціонований фізичний доступ до цих пристроїв, оскільки вони знаходяться в службових приміщеннях і ніби як надійно захищені.

Викривлення часу

Перемістившись через кілька десятиліть, можна побачити, що підприємства як і раніше використовують факсимільні апарати, тому що ті просунулися технологічно, при збереженні більшості первинних функцій. Додана функціональна мітка у вигляді заздалегідь запрограмованих телефонних номерів, щоб зменшити кількість невірно перенаправлених факсів. Однак це не рятує від нових загроз безпеки і конфіденційності. Комп'ютерні факсимільні додатки створені таким чином, що кінцевий користувачі може вводити телефонний номер одержувача з каталогу, тому виявлення зміненого або неправильно спрямованого факсу стало більш складним. 

Багатофункціональні пристрої, наприклад, принтер-факс-сканер, які можна побачити в нинішніх бізнес-галузях, позбавляють від необхідності друкувати інформацію перед передачею, але створюють нові ризики, оскільки ці ж пристрої можуть зберігати серйозні обсяги даних локально. Ці зміни підкреслюють необхідність як фізичного контролю, так і логічного. На жаль, на цьому етапі більшість організацій не може захистити пристрої, тому що модель управління як і раніше заснована на припущеннях, сформульованих в епоху телекомунікацій, а не в епоху інформаційних технологій.

Відмінності в моделях загроз з плином часу

Керівникам служб безпеки слід розглянути варіант адаптації своєї моделі управління безпекою для усунення нових ризиків, пов'язаних з факсимільними апаратами і багатофункціональними пристроями з можливістю сканування, копіювання, факсу та друку, які з плином часу замінили факс. Щоб почати цей процес, необхідно буде визначити джерела загроз для будь-якої конфіденційної інформації, яка створюється, зберігається, передається чи роздруковується. Один із способів, що допомагає в цьому процесі, полягає в дотриманні правил кібербезпеки, розроблених Національним інститутом стандартів і технологій (NIST), які свідчать: їдентифікуй, захищай, визначай, відповідай і відновлюй, висувай пропозиції щодо захисту.

Ідентифікація

Перший крок до захисту факсимільних і БФП-пристроїв — ідентифікація всіх активів. Важливо не тільки знати, яке обладнання встановлено, але і документувати його місце встановлення. Також важливо відстежувати версії програмного забезпечення та облікові записи користувачів, щоб визначити, у кого є доступ до адміністративних функцій. Не варто забувати про доступ сторонніх фахівців з обслуговування.

Захист

Потрібно буде зрозуміти, які пристрої або інформація можуть бути схильні до ризику. Першим рівнем захисту повинен бути фізичний доступ, що можна контролювати шляхом розміщення пристрою в відносно безпечному місці, недоступному для відвідувачів і гостей (без супроводу). Також контроль фізичної безпеки повинен поширюватися на мережу і телекомунікаційні шляхи, особливо при наявності конфіденційних даних. Не варто забувати, що жорсткі диски БФП можуть містити десятки тисяч сторінок інформації, тому потрібно розглянути варіанти шифрування в разі їх заміни.

З технічного боку, деякі залишили поза увагою той факт, що БФП також вимагають оновлення програмного забезпечення, як і ноутбуки і сервери, які щомісяця випускає Microsoft. Якщо оновлення програмного забезпечення не включені в стандартні процедури, то чимала ймовірність, що ці БФП мають неусунуті уразливості в плані безпеки.

Виявлення

Одне питання, над яким повинен замислитися кожен керівник служби безпеки, має звучати не: «Як дізнатися, чи уражені БФП?», а: «Як знайти того, хто незаконно отримує доступ до пристроїв і звідки?». Можна зробити збір даних про мережі, трафік між БФП та зовнішніми джерелами. Потрібно налаштувати оповіщення так, щоб доступ з невідомих джерел, зокрема з IP-адрес за межами брандмауера, реєструвався і досліджувався. Це допоможе виявити можливий злом БФП і те, що він використовується для ексфільтраціі даних.

Реагування

Перший крок до реагування на інциденти полягає в тому, щоб весь час була надана можливість повідомити про передбачувану проблему з безпекою або конфіденційністю. Оскільки БФП присвоюються офісу (а не окремим особам), потрібно, щоб кожен співробітник знав, які слід задавати питання, в разі переміщення або обслуговування пристрою. Так, повинні насторожити ситуації, коли не надходило попередніх повідомлень про це з боку зовнішніх постачальників.

Імовірність злому конфіденційної інформації буває тоді, коли постачальник почав процедуру заміни перш, ніж IT-відділ видалив незашифрований жорсткий диск. Якщо персонал не навчений повідомляти про ці дії службі безпеки, конфіденційна інформація може з легкістю вислизнути. Керівники служб безпеки повинні подбати, щоб у процес утилізації входили пристрої, які можуть зберігати конфіденційні дані.

Відновлення

БФП можуть бути заражені шкідливими програмами і експлуатуватися хакерами як хост, при бажанні вивчити мережу конкретної організації. Тому, варто впровадити документовану процедуру видалення або заміни пристроїв, які, ймовірно, зазнали злому, до плану реагування на інциденти.

Читайте інші цікаві новини про системи безпеки:

Дрони для домашньої безпеки — новий патент від Аmazon

У новому термостаті від Ecobee з'явилася можливість голосового управління