 |
Một số máy in có tính năng kết nối internet, wifi |
Ngày nay, công nghệ in ấn kết nối mạng bao gồm các giao thức in kết nối mạng (thiết lập kết nối mạng giữa người dùng và máy in) và ngôn ngữ in (thực hiện các thao tác cụ thể và nhiệm vụ in ấn). Máy in có kết nối mạng sẽ được tích hợp một hệ điều hành đầy đủ, trình thông dịch lệnh và các ứng dụng khác. Trong quá trình thực hiện lệnh in, nó cho phép mở một số cổng mạng nhất định và cho phép người truy cập có được quyền thực thi các thao tác mang tính rủi ro cao (ngôn ngữ máy in). Nói cách khác, một số giao thức mạng và tiêu chuẩn ngôn ngữ của máy in chưa được chú trọng tính năng bảo mật nên tiềm ẩn nhiều lỗ hổng an ninh so với mạng máy tính truyền thống.
Các hình thức tấn công mạng đối với máy in
Tấn công từ chối dịch vụ (DoS): Có 3 hình thức gồm
- Chặn cổng: Kẻ tấn công liên tục gửi yêu cầu qua giao thức TCP tới cổng 9100, khiến các yêu cầu in thông thường không thể phản hồi.
- Tiêu tốn tài nguyên: Là thao tác lặp đi lặp lại (vòng lặp vô hạn) mã lệnh PostScript hoặc tải lên các tệp font của PCL nhằm chiếm dụng tài nguyên của máy in.
- Hư hỏng vật lý: Kẻ tấn công thực hiện các thao tác ghi lặp đi lặp lại lên bộ nhớ RAM không khả biến (non-volatile RAM) bằng mã lệnh PJL hoặc PostScript cho đến khi RAM bị hư hỏng vật lý.
Tấn công quyền hạn vượt mức: Kẻ tấn công có thể thiết lập cửa hậu trên một số máy in, để chiếm quyền điều hành cao nhất hoặc gửi các thiết lập để đặt lại máy in về chế độ ban đầu (cài đặt gốc) khiến tất cả các cấu hình bảo mật bị vô hiệu hóa và chiếm quyền điều hành đầy đủ.
Tấn công bẻ khóa mật khẩu: Bộ nhớ máy in có thể bị tấn công bằng cách bẻ khóa mật khẩu bằng tấn công Brute Force; có thể truy cập hệ thống tệp bằng các thao tác lệnh PostScript và PJL hoặc sử dụng các lệnh PJL độc quyền để đọc và ghi RAM trên một số máy in Xerox.
Tấn công mã độc: Nhóm tác giả Quanbo Pan đã công bố kết quả thử nghiệm dùng 50 loại mã độc tấn công vào 09 hãng máy in khác nhau và phân tích được có tổng cộng 71 dấu vết để phân biệt các loại máy in, 20 mối đe dọa tấn công và 20 lỗ hổng bảo mật có thể khai thác làm 29.170 máy in trên toàn thế giới bị lộ dữ liệu.
 |
Top 10 quốc gia và thương hiệu máy in bị tấn công lộ dữ liệu |
Để giảm thiểu nguy cơ lộ lọt dữ liệu từ bộ nhớ của máy in, cần thực hiện những biện pháp như sau:
- Tùy vào mục đích sử dụng, nên chọn máy in không có kết nối internet, wifi hoặc ngắt kết nối khi in dữ liệu nhạy cảm; đối với máy chứa dữ liệu bí mật nhà nước nên lựa chọn loại máy in không có kết nối internet, wifi (điều này cũng sẽ giúp bạn tiết kiệm chi phí). Tách biệt máy in trên các phân đoạn mạng riêng để giảm thiểu khả năng tấn công vào các hệ thống quan trọng khác.
- Thường xuyên cập nhật firmware và các phần mềm của máy in để khắc phục các lỗ hổng bảo mật.
- Thiết lập mật khẩu mạnh và duy nhất cho việc truy nhập máy in. Tắt các giao diện quản lý không sử dụng và giới hạn quyền truy cập cho những người được phép.
- Sử dụng mã hóa để bảo vệ dữ liệu được lưu trữ trên đĩa cứng của máy in. Điều này đảm bảo rằng ngay cả khi bộ nhớ bị truy cập, dữ liệu vẫn không đọc được nếu không có khóa mã hóa.
- Thiết lập máy in để tự động xóa dữ liệu trên bộ nhớ sau khi hoàn thành tác vụ.
- Trước khi loại bỏ máy in, hãy xóa dữ liệu trong bộ nhớ bằng các công cụ hoặc quy trình do nhà sản xuất khuyến nghị.
Các thiết bị in có kết nối internet tuy mang lại nhiều tiện ích nhưng đồng thời cũng tiềm ẩn nhiều nguy cơ lộ lọt dữ liệu nếu không được bảo vệ đúng cách. Đặc biệt, đối với dữ liệu thuộc phạm vi bí mật nhà nước, cần phối hợp chặt chẽ với các cơ quan chức năng để đánh giá mức độ rủi ro về an toàn và bảo mật thông tin ngay từ giai đoạn mua sắm, cài đặt, cũng như trong quy trình vận hành thiết bị khi được tham gia vào hệ thống.