사업 해킹 된 팩스로부터 비즈니스를 보호하는 방법

해킹 된 팩스로부터 비즈니스를 보호하는 방법

차례:

비디오: [델 스토리지-②]데이터 또 íì£¼, 아! 마땅한 제품 없을까?…PS5000E, PS5500E (십월 2024)

비디오: [델 스토리지-②]데이터 또 íì£¼, 아! 마땅한 제품 없을까?…PS5000E, PS5500E (십월 2024)
Anonim

팩스기를 전혀 생각하지 않는다면 누군가 책상에 팩스를 놓거나 법적 서명이 필요한 내용에 서명해야 할 때만 가능합니다.하지만 DocuSign의 등장으로 인해 그 시나리오는 점점 더 드물어지고 있습니다.. IT (정보 기술)를 사용하는 경우 비즈니스에있는 팩스 기계 수, 위치, 보안 담당자를 모르는 사람도있을 수 있습니다. 나쁜 소식: 아마 당신 일 것입니다.

그중 몇 개를 상당히 빨리 찾을 수 있습니다. 인사부 (HR) 부서에는 반드시 회계 부서가있을 것입니다. 그러나 사용자가 프린터 나 스캐너로만 생각하는 팩스 기계가 몇 개 더있을 수 있습니다. 실제로, 인쇄 및 스캔이 가능한 올인원 장치가 갑자기 사물 인터넷 (IoT) 장치로 발전하여 보안이 전혀없는 네트워크의 배경 소음 속에서 조용히 실행됩니다. 현재로서는 문제입니다.

문제는 왜 팩스 기가 네트워크 보안에 영향을 미칠까요? 답은 단순히 탁자 위에 앉아서 감열지에서 팩스를 걸러내는 전용 팩스 기기라면 그렇지 않을 수도 있다는 것입니다. 불행히도, 팩스는 저비용 프린터의 또 다른 하위 기능이 된 이후로 드문 일이되었습니다. 이러한 추세는 오늘날의 평균 중소 기업 (SMB) 네트워크에서도 수많은 "휴면"팩스 기계를 생성하여 점점 더 많은 IoT 연결 장치와 함께 중요한 IT 위협이되었습니다. Check Point Software의 연구원들이 이번 주 초에 팩스 서버 및 온라인 팩스 서비스를 포함한 다른 제조업체의 유사한 장치에도 영향을 줄 수있는 HP 다기능 장치에 영향을주는 취약점을 발견했다고 발표했을 때이 사실이 분명해졌습니다.

HP OfficeJet Pro 8730 복합기

다기능 장치의 취약점 발견

발견 된 취약점으로 인해 해커는 팩스 장치를 인계 받아 회사 네트워크 전체에 맬웨어를 보낼 수 있습니다. Check Point Software의 보안 연구 그룹 관리자 인 Yaniv Balmas는 네트워크 팩스 장치가 장치가 처리 할 수없는 이미지를 전송하는 것이 필요하다고 설명했습니다. 그는 이러한 장치에이 취약점이있을 수 있다고 의심했기 때문에 살펴보기로 결정했습니다.

발 마스는“우리가 생각한 바로 그 취약점을 발견했다. "구체적인 취약점은 팩스가 이미지이고 이미지로 분석된다는 것입니다."

그는 원래 팩스 기기에서 그레이 스케일로 렌더링 된 TIFF 파일을 보냈다고 설명했습니다. 그러나이 취약점은 HP OfficeJet Pro와 같은 다기능 장치에서 지원되는 컬러 팩스와 함께 나타납니다.

Balmas는“우리는 대부분의 프린터가 지원하는 컬러 팩스의 취약점을 발견했습니다. "JPEG로 전송되었습니다. 프린터의 JPEG 구문 분석에 문제가 있습니다."

이 취약점은 어떻게 발견 되었습니까?

Balmas는 HP OfficeJet Pro에 컬러 팩스로 코딩 된 매우 큰 JPEG 파일을 보냈습니다. 프린터의 팩스 기기에서 이미지 처리가 시작되면 버퍼 오버플로가 발생하여 기기와 32 비트 프로세서 및 메모리가 침입자에게 취약 해졌습니다. Check Point Software 팀은 Eternal Blue 악성 코드를 삽입하여 전체 네트워크를 공격 할 수 있음을 발견했습니다.

발 마스는“보안이없는 IoT 기기를 보유하고있다. 주변 경계를 무시하고 전화선으로 네트워크를 연결한다”고 설명했다. Check Point Software는 프로세스를 보여주는 YouTube 비디오를 만들었으며 모든 작동 방식에 대한 자세한 설명을 게시했습니다.

불행히도, 문제가 존재한다는 것을 아는 것은 전투의 절반에 불과합니다. 이제 당신은 그것에 대해 뭔가를해야합니다. 첫째, Check Point Software는 처음에 HP 프린터에서 취약점을 발견했기 때문에 HP에 연락하여 문제를 조사했습니다. 그런 다음 HP는 패치를 작성하고 보안 게시판을 발행했습니다.

HP 대변인은 "HP는 타사 연구원에 의해 특정 프린터의 취약점을 알게되었습니다. HP는 위험을 완화 할 수있는 업데이트를 제공하고 자세한 정보가 담긴 보안 게시판을 게시했습니다. HP는 보안을 중요하게 생각하며 고객이 계속 취약점으로부터 보호하기 위해 시스템이 업데이트되었습니다."

네트워크를 보호하는 방법

이 회사의 보안 공지에 따르면이 취약점은 앞에서 언급 한 HP OfficeJet Pro와 같은 다양한 팩스 가능 프린터 및 다기능 장치에 존재합니다. 해당 장치에 대한 HP의 자체 설치 패치는 각 장치의 지원 페이지에서 다운로드 할 수 있습니다.

다음 질문은 HP가 제품이 취약한 유일한 공급 업체가 아니기 때문에 이러한 종류의 공격으로부터 네트워크를 보호하기 위해 무엇을 할 수 있습니까? 시작하는 빠른 목록은 다음과 같습니다.

    먼저 현재 프로덕션 환경에서 네트워크로 연결된 팩스 장치와 네트워크로 연결된 유사한 IoT 장치 수를 확인하십시오. 작년에 검토 한 Editor 's Choice LogicMonitor와 같은 네트워크 모니터링 패키지를 사용하여이를 수행 할 수 있습니다.

    그런 다음 장치를 찾고 전화선에 연결된 장치를 확인하십시오. 연결되어 있지만 팩스 기능을 사용하지 않는 경우 전화선을 분리하십시오.

    그런 다음 웹 사이트에서 팩스 번호에 연결된 팩스 장치를 찾으십시오. 가능하면 독립형 팩스기에 연결하십시오. 팩스 볼륨이 너무 높으면 나머지 회사 네트워크에서 팩스 기계를 분리하거나 자체 보호 기능이있는 클라우드 기반 팩스 서비스를 사용해야합니다.

    네트워크 세분화를 사용하여 팩스기 또는 팩스 서버의 트래픽이 일반 네트워크에 도달하지 못하게하십시오. 이는 내부 방화벽을 의미하거나 팩스 장치의 IP 주소에서의 액세스를 거부하도록 구성된 라우터를 의미 할 수 있습니다.

    • 2019 년 최고의 온라인 팩스 서비스 2019 년 최고의 온라인 팩스 서비스
    • 2019 년 최고의 네트워크 모니터링 소프트웨어 2019 년 최고의 네트워크 모니터링 소프트웨어
    • 해커가 전체 네트워크를 손상시키기 위해 팩스 기기를 악용 할 수 있음 해커가 전체 네트워크를 손상시키기 위해 팩스 기기를 악용 할 수 있음

    자동 응답을 끄려면 네트워크에 있어야하는 모든 장치를 구성하십시오. 부서에서 자체 팩스를 받아야하는 강력한 이유가 없다면 기기의 구성 메뉴에서이 기능을 비활성화하는 것이 더 안전합니다.

  • 팩스 볼륨에 관계없이 내부 팩스 장치 대신 온라인 팩스 서비스를 사용하십시오. PCMag는 최근 여러 온라인 팩스 서비스를 검토했으며 그 중 다수는 편집자 선택 HelloFax를 포함한 회사 사용자를위한 계획을 가지고 있습니다. 이러한 서비스를 사용하면 네트워크에서 취약점과 안전하지 않은 전화선이 완전히 제거됩니다.

    그리고 마지막으로 Balmas의 조언을 듣고 팩스 사용을 완전히 중단 할 수 있습니다. 그가 지적했듯이, 그것은 어쨌든 고대 기술입니다.

해킹 된 팩스로부터 비즈니스를 보호하는 방법