Давайте смотреть правде в глаза: факсимильные аппараты могли получить бессмертие. С тех пор как корпорация Xerox впервые изобрела эту технологию в 1964 году, факсимильные аппараты использовались предприятиями в качестве основного средства безопасной передачи информации, в дни, предшествующие появлению электронной почты.

Причины востребованности заключались в независимости, предполагаемой безопасности и неприхотливости рабочего процесса. Информация в виде светлых и темных изображений передавалась по телефонному соединению на другое устройство, которое печатало изображение на бумаге. Процесс был относительно безопасным, при условии, что канал связи оставался защищенным.

После установки эти устройства часто забывались руководством, за исключением расходных материалов — факсы снабжали бумагой и иногда красящей пленкой или картриджем. С точки зрения менеджера по безопасности, телекоммуникационные системы были закрыты за дверями кабинетов и защищены от очевидных угроз и посягательств, поэтому технология считалась безопасной.

Специалисты же интуитивно предполагали, что опасность представляла отправка факсов в неправильное место, сбои связи, либо же их получение посторонними. Таким образом, организации, как правило, не беспокоятся о несанкционированном физическом доступе к этим устройствам, поскольку они находятся в служебных помещениях и вроде как надежно защищены.

Искривление времени

Переместившись через несколько десятилетий, можно увидеть, что предприятия по-прежнему используют факсимильные аппараты, потому что те продвинулись технологически, сохранив при этом большинство первичных функций. Добавлена функциональная метка в виде заранее запрограммированных телефонных номеров, чтобы уменьшить количество неверно перенаправленных факсов. Однако это не спасает от новых угроз безопасности и конфиденциальности. Компьютерные факсимильные приложения созданы таким образом, что конечные пользователи могут вводить телефонный номер получателя из каталога, поэтому обнаружение измененного или неправильно направленного факса стало более сложным.

Многофункциональные устройства, например, принтер-факс-сканер, которые можно увидеть в нынешних бизнес-отраслях, избавляют от необходимости печатать информацию перед передачей, но создают новые риски, поскольку эти же устройства могут хранить серьезные объемы данных локально. Эти изменения подчеркивают необходимость как физического контроля, так и логического. К сожалению, на этом этапе большинство организаций не может защитить устройства, потому что модель управления по-прежнему основана на предположениях, сформулированных в эпоху телекоммуникаций, а не в эпоху информационных технологий.

Различия в моделях угроз с течением времени

Руководителям служб безопасности следует рассмотреть вариант адаптации своей модели управления безопасностью для устранения новых рисков, связанных с факсимильными аппаратами и многофункциональными устройствами с возможностью сканирования, копирования, факса и печати, которые с течением времени заменили факс. Чтобы начать этот процесс, необходимо будет определить источники угроз для любой конфиденциальной информации, которая создается, хранится, передается или распечатывается. Один из способов, помогающий в этом процессе, заключается в соблюдении правил кибербезопасности, разработанных Национальным институтом стандартов и технологий (NIST), которые гласят: идентифицируй, защищай, определяй, отвечай и восстанавливай, выдвигай предложения по защите.

Идентификация

Первый шаг к защите факсимильных и МФУ-устройств — идентификация всех активов. Важно не только знать, какое оборудование установлено, но и документировать его место установки. Также важно отслеживать версии программного обеспечения и учетные записи пользователей, чтобы определить, у кого есть доступ к административным функциям. Не стоит забывать о доступе сторонних специалистов по обслуживанию.

Защита

Нужно будет понять, какие устройства или информация могут быть подвержены риску. Первым уровнем защиты должен быть физический доступ, что можно контролировать путем размещения устройства в относительно безопасном месте, недоступном для посетителей и гостей (без сопровождения). Также контроль физической безопасности должен распространяться на сеть и телекоммуникационные пути, особенно при наличии конфиденциальных данных. Не стоит забывать, что жесткие диски МФУ могут содержать десятки тысяч страниц информации, поэтому нужно рассмотреть варианты шифрования в случае их замены.

С технической стороны, некоторые упустили из виду тот факт, что МФУ также требуют обновлений программного обеспечения, как и ноутбуки и серверы, которые ежемесячно выпускает Microsoft. Если обновления программного обеспечения не включены в стандартные процедуры, то немалая вероятность, что эти МФУ имеют неустраненные уязвимости в плане безопасности. 

Обнаружение

Один вопрос, которым должен озадачиться  каждый руководитель службы безопасности, должен звучать не: «Как узнать, уязвимы ли МФУ?», а: «Как найти того, кто незаконно получает доступ к устройствам и откуда?». Можно произвести сбор данных о сети, трафике между МФУ и внешними источниками. Нужно настроить оповещения так, чтобы доступ из неизвестных источников, в частности с IP-адресов за пределами брандмауэра, регистрировался и исследовался. Это поможет выявить возможный взлом МФУ и то, что он используется для эксфильтрации данных. 

Реагирование

Первый шаг к реагированию на инциденты заключается в том, чтобы все время была предоставлена возможность сообщить о предполагаемой проблеме с безопасностью или конфиденциальностью. Поскольку МФУ присваиваются офису (а не отдельным лицам), нужно, чтобы  каждый сотрудник знал, какие следует задавать вопросы, в случае перемещения или обслуживания устройства. Так, должны насторожить ситуации, когда не поступало предварительных уведомлений об этом со стороны внешних поставщиков.

Вероятность взлома конфиденциальной информации бывает тогда, когда поставщик начал процедуру замены прежде, чем IT-отдел удалил незашифрованный жесткий диск. Если персонал не обучен сообщать об этих действиях службе безопасности, конфиденциальная информация может с легкостью ускользнуть. Руководители служб безопасности должны позаботится, чтобы в процесс утилизации входили  устройства, которые могут хранить конфиденциальные данные.

Восстановление

МФУ могут быть заражены вредоносными программами и эксплуатироваться в качестве хостов хакерами, которые желают изучить сеть конкретной организации. Поэтому, стоит внедрить документированную процедуру по удалению или замене устройств, которые предположительно подверглись взлому, в план реагирования на инциденты.

Читайте другие интересные новости о системах безопасности:

Дроны для домашней безопасности — новый патент от Аmazon

В новом термостате от Ecobee появилась возможность голосового управления