È stato ampiamente riferito che oggi ci sono circa 45 milioni di fax in uso nelle aziende. I fax vengono facilmente dimenticati nell'angolo di un ufficio, che è esattamente il motivo per cui sono vulnerabili al rischio di essere violati. Sfortunatamente, mentre gli apparecchi fax potrebbero sembrare un dispositivo di comunicazione obsoleto, sono ancora ampiamente utilizzati e collegati a reti in settori in cui sono archiviati dati altamente sensibili, come l'assistenza sanitaria, il settore bancario e il diritto. Il servizio sanitario nazionale, ad esempio, utilizza regolarmente oltre 9.000 apparecchi fax. E anche se alcuni fax possono essere “fisso” per evitare gli hack, molti di loro sono troppo vecchi per essere aggiornati.

Non sorprende, quindi, che una delle maggiori vulnerabilità è stata recentemente scoperta da Check Point Research dopo aver identificato un bug nel fax all-in-one di HP Officejet, così come in altri computer e stampanti. Check Point Research ha scoperto che se questi dispositivi sono collegati alla rete di un'azienda, potrebbe quindi consentire agli hacker di entrare nella rete e nel server IT di un'organizzazione e avere accesso a file e documenti sensibili.

Con questo in mente, le aziende che usano ancora i fax devono essere consapevoli dei potenziali rischi, conseguenze e metodi che possono introdurre per proteggere le loro macchine. Ecco tutto ciò che devi sapere.

Come funziona l'hacking di un fax?

La maggior parte dei fax è oggi integrata in stampanti all-in-one, collegate alla rete WIFI interna dell'organizzazione e alla linea telefonica PSTN. Un hacker può semplicemente inviare un'immagine appositamente predisposta, che è codificata per contenere un software dannoso per l'apparecchio fax. L'apparecchio fax farà quindi il suo lavoro e leggerà l'immagine. L'immagine, tuttavia, è intenzionalmente deformata in modo tale da far sì che la funzione di decodifica dell'immagine (parte del firmware del fax) si interrompa in modo tale da costringerla a eseguire il codice dell'attaccante anziché il codice del firmware. Questo, a sua volta, consentirà all'aggressore di avere il pieno controllo del fax.

Questo è molto serio, dato che ora l'hacker ha accesso alla stessa rete interna in cui il dispositivo è connesso tramite la sua connessione WiFi o Ethernet e non ci saranno firewall (e probabilmente nessun IDS) che proteggano il segmento di rete. Ciò renderà molto più facile per l'aggressore diffondere i suoi strumenti di attacco e il codice malevolo ai computer e ai dispositivi sulla rete o semplicemente ascoltare il traffico interno nella speranza di ottenere suggerimenti e indizi succosi su altri obiettivi interessanti in la rete dell'organizzazione.

E chissà che tipo di documenti confidenziali saranno inviati a quella particolare stampante nel frattempo ...

Quanto è grande il rischio?

Il rischio di essere hackerati è in qualche modo amplificato perché la maggior parte dei firmware (una classe specifica di software per computer) su questi dispositivi sono stati scritti, come si potrebbe immaginare, molti anni fa, quando le persone erano ancora all'oscuro di possibili malware e attacchi informatici, spesso pensando “perché qualcuno dovrebbe mandarmi un fax malformato o attaccare il mio fax?”

Metodi di test avanzati come analizzatori di codice sorgente e fuzzer di protocollo non erano disponibili o in uso generale dai fornitori al momento, e probabilmente non lo sono ancora da alcuni fornitori. È anche molto difficile rilevare la prima fase di un attacco se la linea telefonica PSTN viene utilizzata come vettore di attacco in quanto non ci sono firewall, IDS, ecc. Che possono proteggere la tua linea PSTN. Anche rilevare le fasi rimanenti potrebbe rivelarsi difficile, poiché il dispositivo compromesso si rivolgerà ora ad altri dispositivi sulla stessa rete, diventando una minaccia interna. Sebbene le soluzioni di sicurezza degli endpoint e IDS potrebbero risolvere almeno parte del problema.

Come proteggi il tuo fax?

È facile, dump 'em. salta sul tuo DeLorean (la macchina di Back To The Future per coloro che non conoscono) e torna al tempo presente! Se non si è disposti a farlo, è necessario separare gli apparecchi fax dalla rete e / o aumentare le capacità di rilevamento. Mentre una linea PSTN potrebbe essere ancora una sfida, vale la pena utilizzare una soluzione di sicurezza degli endpoint o IDS. Questi, ovviamente, funzioneranno solo contro vulnerabilità e firme note e non sono in alcun modo sufficienti da soli. Un approccio più avanzato sarebbe, ad esempio, per esaminare le soluzioni di sicurezza basate sull'inganno - usando gli esche, sia usando fax o altri bersagli interessanti nella rete. Ad esempio, potresti attirare l'attenzione degli aggressori e ricevere immediatamente una notifica quando ti viene violato.

In secondo luogo, la sicurezza perimetrale non è sufficiente! Questi sono solo dispositivi e software aggiuntivi che sono altrettanto vulnerabili di qualsiasi altra cosa. E non coprirà le linee PSTN. Sono necessarie soluzioni più avanzate, ad esempio, assicurarsi che il fornitore utilizzi metodi proattivi nei test dei prodotti (fuzzing, analizzatori di codici, analizzatori binari, ecc.). Controlla quando è stata l'ultima volta che hai ricevuto la distinta base (distinta materiali) dal tuo software o dal venditore del prodotto (lasciami indovinare - mai!). Inoltre, guarda in nuove aree di sicurezza: inganno e richiami, come affermato sopra. Questi porterebbero davvero le capacità di rilevamento al livello successivo, coprendo anche scenari di minacce interne.

Nonostante la vulnerabilità e il rischio di hacking, la realtà è che ci sono una miriade di altri modi di sfruttare un'azienda, ad es. attacchi interni, dispositivi USB (memoria) dannosi e nuovi malware con carico utile crittografato (con nuovi approcci come DeepLocker) che possono consentire agli aggressori di rivolgersi alla intranet bypassando direttamente la sicurezza perimetrale. Inoltre, la scoperta di Check Point Research riguardava solo uno specifico firmware della stampante all-in-one e la riproducibilità era incerta.

Mettere a fuoco troppi specifici vettori di minacce comporta il rischio di restringere troppo l'attenzione, rendendo il difensore cieco verso il quadro più ampio. Un'organizzazione di sicurezza matura e centrata sul rischio avrà gli strumenti giusti per rendere tali attacchi inefficaci.

Juha Korju, CTO di Aves Netsec

  • Controlla anche la nostra raccolta delle migliori stampanti