Tulostimien ja monitoimilaitteiden tietoturva: IT ... · Tulostimien ja monitoimilaitteiden...
Transcript of Tulostimien ja monitoimilaitteiden tietoturva: IT ... · Tulostimien ja monitoimilaitteiden...
Tulostimien ja monitoimilaitteiden tietoturva: IT-osastojen uusi välttämättömyysTutkimukset osoittavat, että tulostin tai monitoimilaite on usein tietoturvan sokea piste
Sisällysluettelo
Johdanto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Liiketoimintaan liittyvät riskit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Havaitsemisen ongelma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
Nykyiset käytännöt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
Kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa . . . . . . . . . 11
Tietoja kyselystä . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Tietoturvauhkien määrä on kasvanut, mutta laitteiston suojaus on jäänyt
monin paikoin puutteelliseksi . Tämä näkyy ehkä selvimmin tulostimien ja
monitoimilaitteiden kohdalla . Vaikka IT-ammattilaiset ovat yhä tietoisempia
suojaamattomien tulostimien ja monitoimilaitteiden verkolle aiheuttamista
uhkista, laitteet jäävät edelleen usein huomiotta ja suojaamatta .
”Haavoittuvuuksia havaitaan kaikenlaisissa verkkolaitteissa, myös tavallisissa
verkkotulostimissa”, sanoo Ben Vivoda, HP:n South Pacific -divisioonan
tulostusjärjestelmäyksikön johtaja . ”Yleensä tulostin tai monitoimilaite jätetään
huomiotta ja suojaamatta, mikä altistaa sen hyökkäyksille. Yrityksillä ei ole
enää varaa sivuuttaa tulostusta kyberturvallisuusstrategioissaan.”1
Itse asiassa Spiceworksin hiljattain tekemän tutkimuksen mukaan tulostimet
ja monitoimilaitteet ovat syy yhä useampiin tietoturvauhkiin . Tulostin tai
monitoimilaite on ulkoisen uhkan tai tietomurron kohde 68 % todennäköisemmin
kuin vielä vuonna 2016, ja on 118 % todennäköisempää, että se on sisäisen
uhkan tai murron kohde .
Silti vain 30 % IT-ammattilaisista pitää tulostimia tai monitoimilaitteita
turvallisuusriskinä . Lukema on tuplaantunut vuodesta 2016, mutta se on silti liian
matala ja kertoo tilanteen vaarallisuudesta . Monilla IT-ammattilaisilla vaikuttaisi
olevan vanhentunut käsitys tulostimien ja monitoimilaitteiden suojaamisesta,
mikä voi liittyä ajatukseen siitä, että tulostin tai monitoimilaite pysyy turvassa
verkon sisäpuolella .
Uhkan tunnistaville ammattilaisille tärkeintä taas tuntuu useimmiten olevan
loppukäyttäjien laitteiden turvallisuuden parantaminen, mistä johtuen
tulostimet ja monitoimilaitteet jäävät avoimiksi ja verkot haavoittuvaisiksi .2
On ymmärrettävää, että tulostimien ja monitoimilaitteiden tietoturva on
jäänyt aiemmin muiden päätelaitteiden suojaamisen varjoon, mutta tänä
päivänä IT-organisaatioiden täytyy huomioida suojaamattomien tulostimien
ja monitoimilaitteiden muulle IT-infrastruktuurille ja yrityksen riskinhallinnalle
aiheuttama vaara .
3Johdanto
Johdanto
Ovatko tulostimet ja monitoimilaitteet todella ongelma? Lyhyesti sanottuna
kyllä . Tulostin tai monitoimilaite on helppo kohde tänä aikana, jolloin uusia
tietoturvauhkia ilmenee tunneittain . ”Nykyaikaiset tulostimet ja monitoimilaitteet
ovat käytännössä kehittyneitä ja erikoistuneita verkkopalvelimia, ja siksi niiden
tietoturva pitäisi huomioida yhtä hyvin kuin tietokoneissa”, Kevin Pickhardt
toteaa Entrepreneur-lehdessä .2 ”Toimistojen tulostimet ja monitoimilaitteet
ovat paitsi mahdollisia tietojen menetyksen ja luottamuksellisten tietojen
vuotamisen lähteitä, myös mahdollisia hyökkäysvektoreita hakkereille .”
Yksi esimerkkitapaus: Viime vuonna erään hakkerin kerrottiin käyttäneen
automaattista komentosarjatiedostoa, jonka avulla hän pääsi käsiksi
150 000:een julkisesti käytettävissä olleeseen tulostimeen, mukaan lukien
useisiin kuittitulostimiin, ja lisäsi niille tulostustyön .3
Alan asiantuntijat ovat yhtä mieltä asiasta . IDC on todennut seuraavaa:
”Useimmilla tulostimilla ja monitoimilaitteilla on laaja yhteys sisäverkkoon .
Tulostinta tai monitoimilaitetta hyödyntävällä hakkerilla voi olla rajoittamaton
pääsy yrityksen verkkoon, sovelluksiin ja tietoresursseihin.” 4
Mitkä ovat alisuojatun verkkotulostimen tai monitoimilaitteen tuntomerkit? Sen
toimintaa ei ole rajoitettu, jolloin useat verkkoprotokollat on jätetty käyttöön .
Se ei edellytä käytönvalvontaa ( jopa järjestelmänvalvojan salasana jätetään
usein vaihtamatta) . Se mahdollistaa arkaluontoisten asiakirjojen
tulosta-
misen kirjautumatta, joten tulosteet voivat unohtua
tulostelokeroon koko päiväksi . Sen verkkotiedonsiirtoa ei ole
salattu . Sen laiteohjelmisto on vanhentunut tai sitä ei valvota
tietoturvauhkien varalta .
Näillä erilaisilla tietoturvapuutteilla on seurauksensa . Gartner ennustaa, että vuoteen 2020 mennessä yli puolet esineiden internetiin (IoT) liittyvistä hankkeista vuotaa arkaluontoisia tietoja laitteiston tietoturvapuutteiden takia; tällä hetkellä osuus on 5 % .4
4liiketoimintaan liittyvät riskit
Liiketoimintaan liittyvät riskit
5
Havaittu tietoturvariskitaso
Yhteensä Pohjois-Amerikka EMEA APAC
Pöytäkoneet/ Kannettavat tietokoneet
Mobiililaitteet
30 %22 %
35 %33 %
71 %71 %
75 %68 %
67 %68 %69 %
64 %
havaitsemisen ongelma
Havaitsemisen ongelma
Kaikesta saatavilla olevasta tutkimuksesta huolimatta monet IT-ammattilaiset
sivuuttavat tulostimien ja monitoimilaitteiden aiheuttamat riskit .
Pohjois-Amerikassa alle neljännes (22 %) ammattilaisista pitää tulostimia ja
monitoimilaitteita tietoturvariskinä, ja Euroopassa, Lähi-idässä ja Afrikassa (EMEA)
lukema on vain hieman yli kolmanneksen (35 %) .
Sen sijaan 71 % IT-ammattilaisista mainitsi pöytäkoneet ja kannettavat
uhkana, ja mobiililaitteita riskinä piti 67 % .
Tulostimet ja monitoimilaitteet
Lisäksi Spiceworks-tutkimuksessa paljastui, että myös ennakoivaan toimintaan
sitoutuneiden IT-ammattilaisten lähestymistavat ovat puutteellisia . Tämä ei ole
yllättävää tietoturvavaatimusten laajuuteen nähden . Mikään yksittäinen ratkaisu
ei riitä; esimerkiksi pelkkä palomuuri ei tarjoa kattavaa suojaa . Tulostimen
kaltaisten verkkolaitteiden tietoturvassa täytyy huomioida useita osa-alueita .
Ja kuten aina, tehokkain tietoturvastrategia laitteille edellyttää intergroituja,
automatisoituja ja helppokäyttöisiä ratkaisuja .
Haastetta lisää se tosiasia, että jokainen tulostinvalmistaja käyttää omaa
ohjelmistoa ja käyttöjärjestelmää . Monilla IT-ammattilaisilla ei ole riittävää
osaamista tulostinohjelmiston konfigurointiin, joka mahdollistaisi
tietoturvakäytäntöjen yhdenmukaisuuden .
6havaitsemisen ongelma
Nykyiset käytännöt
IT-ammattilaiset lähestyvät tulostimien ja monitoimilaitteiden tietoturvaa monin
eri tavoin . Lopputuloksena on runsas määrä erilaisia tietoturvaratkaisuja ja
-toimintoja, jotka on rakennettu käytettävissä olevien työkalujen ja tietämyksen
pohjalta . Yleisesti ottaen tulostimien ja monitoimilaitteiden tietoturvaratkaisut
voidaan kuitenkin jakaa kuuteen eri ryhmään .
Tutkimuksessa paljastui, että IT-ammattilaiset hyödyntävät joitakin luokkiin
kuuluvia perustason ratkaisuja, mutta valitettavasti harvakseltaan .
Vastaajat, jotka ovat ottaneet käyttöön seuraavat tietoturvakäytännöt tulostimille ja monitoimilaitteille (%)
Asiakirjojen tietoturva
Verkon suojaus
Käytönvalvonta
42 %
40 %
39 %
Laite-
turvallisuus
Tietoturvan
valvonta
Tietojen
suojaaminen
31 %
30 %
28 %
Käyttämättömien
avoimien
porttien sulkeminen
25 %
”Lähetetty kohteesta”
-toiminnon
käyttöönotto
25 %
Tulostimien ja
monitoimilaitteiden
korjauspääsyn
varmistaminen
25 %
Yksityisen
turvatulostuksen
käyttöönotto
24 %
Tulostimien ja
monitoimilaitteiden
kiintolevyjen säännöllinen
tyhjentäminen
21 %
Vieläkin harvemmat ammattilaiset tekevät uusinta- tai puhdistustöitä
aikataulutetusti, edellyttävät järjestelmänvalvojan oikeuksia
konfigurointimuutoksiin tai automatisoivat varmenteiden hallintaa .
Tulostimien ja monitoimilaitteiden tietoturvan valvonta on yleinen toimenpide
ammattilaisten keskuudessa, mutta lukemat ovat silti matalia: vain 39 %
(Pohjois-Amerikassa 31 %) ammattilaisista kertoo tarkistavansa tulostinlokit
säännöllisesti . Lisäksi vastanneista vain 13 % ilmoitti yhdistäneensä tulostimia
SIEM-työkaluihin . Tulostinlokien valvonnan ja SIEM-integroinnin laiminlyönti
jättää tulostimien osalta paljon arvailun varaan . Näin ollen ammattilaiset
eivät välttämättä koskaan huomaa kyberrikollisia, jotka voivat hyödyntää
valvomatonta infrastruktuuria verkkoon piiloutumiseen ja tietojen hankkimiseen .
8
Tulostimien ja monitoimilaitteiden tietoturvalokin tarkistaminen
SIEM-työkalun yhdistäminen
31 %39 % 43 % 43 %
9 %13 % 13 % 17 %
nykyiset käytännöt
Tulostimien ja monitoimilaitteiden valvonta
Yhteensä Pohjois-Amerikka EMEA APAC
Tutkimus paljasti tulostimien ja monitoimilaitteiden tietoturvassa myös muita
maantieteellisiä eroja, joiden perusteella Pohjois-Amerikka on niin ikään
jäljessä muista alueista . Erityisesti tämä pitää paikkansa käytönvalvonnan
ja salauksen osalta . APAC-alueen IT-ammattilaiset salaavat siirrettävät
tiedot, edellyttävät todennusta ja käyttävät käyttäjän rooliin perustuvaa
käytönvalvontaa pohjoisamerikkalaisia
kollegoitaan todennäköisemmin .
9
Käytetyt tulostimien ja monitoimilaitteiden tietoturvakäytännöt
Yhteensä Pohjois-Amerikka EMEA APAC
nykyiset käytännöt
Käyttäjän todennus 54 %
42 %59 %
61 %
Tietoliikenteen salaaminen 42 %
34 %44 %
49 %
Roolipohjainen käytönvalvonta 40 %
46 %46 %
27 %
Myös tietoturvamääräysten noudattamisen osalta IT-ammattilaisilla on monia
erilaisia käytäntöjä, joissa osa tulostimien ja monitoimilaitteiden hallinnasta
asettuu kokonaisvaltaisen IT-vaatimustenmukaisuusstrategian alle . Spiceworks
kysyi IT-ammattilaisilta, mitä Center for Internet Securityn julkaisussa ”CIS
Controls V7” mainittuja tietoturva-asetustoimia he hyödyntävät .5
Kerätyistä tiedoista paljastuu, että IT-ammattilaiset usein sivuuttavat jopa
laiteohjelmiston päivityksen kaltaiset tulostimien ja monitoimilaitteiden
tietoturvan perustoimet, jotka kuuluivat vain kolmasosan rutiinitoimiin .
Alalla tehty tutkimus on samaa mieltä asiasta . IDC:n mukaan tulostimiin
ja monitoimilaitteisiin ei yleensä päivitetä uusinta laiteohjelmistoa, sillä
organisaatiot usein aliarvioivat tähän liittyvän riskin .4 Lisäksi niillä ei ole aina
tarpeeksi aikaa tarkistaa, testata ja hyväksyä kaikkien laitteistoon kuuluvien
tulostinten ja monitoimilaitteiden laiteohjelmistoa .
10nykyiset käytännöt
Vastatoimet hyökkäysten varalta
Haavoittuvuus- tarkistukset
Järjestelmän eheys- tarkistukset
Asiakirjojen tieto- turvaprosessit
Fyysinen tietoturva
Suojaus tunkeutumiselta
Valvonnan analysointi ja raportointi
Laitteisto-/ohjelmis-topäivitykset
Käytetyt tietoturva-asetusten hallintatoimet
11
84 % IT-ammattilaisista raportoi, että heillä on käytössä tietoturvakäytäntö, ja heistä vain 64 % kertoi, että tulostus on huomioitu kyseisessä käytännössä. Pohjois-Amerikassa osuus on vain 52 %. Tämä on yksi osoitus siitä, miten tärkeää olisi pyrkiä käyttämään integroitua ja automaattista tulostimen ja monitoimilaitteen tietoturvahallintaa . Sisäisillä tietoturvaominaisuuksilla varustetut tulostimet ja monitoimilaitteet auttavat minimoimaan riskin ja maksimoimaan IT-kustannusten tuoton .
IDC:n asiantuntijat ovat havainneet saman: ”Tulostimien ja monitoimilaitteiden tietoturvaa on hankala vahvistaa jälkikäteen, joten on tärkeää pyrkiä käyttämään sellaisia laitteita, joissa on kattavat perus- ja kehittyneen tason tietoturvatoiminnot .” 4 Gartner taas on todennut seuraavaa: ”Tekniikan hankintasuunnittelijoiden täytyy hyödyntää tulostinmarkkinoiden dynamiikkaa ja kerätä yhteen kattavasti erilaisia tietoturvaratkaisuita valitsemalla ratkaisutasoja, jotka ylittävät alan parhaat tietoturvakäytännöt . Lisäksi ratkaisut täytyy integroida laajempaan tietoturvaratkaisujen ekosysteemiin .”6
Hallinnoitujen tulostuspalveluiden tarjoajat ovat laajentamassa palveluitaan niin, että ne pystyvät tukemaan IT-osastoja, joiden henkilöstö tai osaaminen ei riitä tulostinten ja monitoimilaitteiden tietoturvan huomioimiseen . IDC on todennut: ”Laitteiden toimittajat tarjoavat kattavan määrän laite- ja tietotason suojauspalveluita . Niistä monet on suunniteltu integroitaviksi olemassa oleviin asiakirjanhallinnan ja yritysten sisällönhallinnan (ECM) järjestelmiin, joiden osina ne tarjoavat parannettua tietoturvaa ja paikkaavat hallintaan ja tietoturva-asetuksiin liittyviä puutteita .”7
IT-ammattilaisten onneksi nykypäivän kehittyneissä tulostimissa ja monitoimilaitteissa on lukemattomia sisäisiä tietoturvaominaisuuksia, jotka parantavat laitteiden tietoturvaa esimerkiksi uhkien havaitsemisen, niiltä suojautumisen, niistä ilmoittamisen ja niiden automaattisen korjaamisen osalta . Tämä helpottaa verkon haavoittuvimpiin laitteisiin lukeutuvan tulostimen ja monitoimilaitteen suojaamista .
On aika vahvistaa tulostuksen tietoturvaa.
kohti kattavaa tulostimien Ja monitoimilaitteiden tietoturvaa
Lisätietoja
Kohti kattavaa tulostimien ja monitoimilaitteiden tietoturvaa
Tietoja kyselystäHP tilasi kyselyn Spiceworksilta toukokuussa 2018 . Kysely kohdennettiin IT-asioista päättäville, kuten IT-johtajille, -esimiehille ja muulle IT-henkilöstölle . Tarkoituksena oli selvittää nykyisiä tulostimien ja monitoimilaitteiden tietoturvakäytäntöjä ja tunnistaa riskialueita . Kysely sisältää vastaukset noin 500:lta Pohjois-Amerikan sekä EMEA- ja APAC-alueiden työntekijältä, jotka edustavat vähintään 250 henkeä työllistäviä organisaatioita .
Lähteet1 McLean, Asha, ”Unsecured printers a security weak point for many organisations: HP” . ZDNet, 18 .4 .2017 . https://www .zdnet .com/article/unsecured-printers-a-security-weak-point-for-many-organisations-hp/
2 Pickhardt, Kevin, ”Why Your Innocent Office Printer May Be a Target For Hackers” . Entrepreneur, 31 .1 .2018 . https://www .entrepreneur .com/article/308273
3 Peyser, Eve, ”Hacker Claims He Hacked 150,000 Printers to ‘Raise Awareness’ About Hacking”, Gizmodo, 6 .2 .2017 . https://gizmodo .com/hacker-claims-he-hacked-150-000-printers-to-raise-aware-1792067012
4 Brown, Duncan et al . ”IDC Government Procurement Device Security Index 2018” . IDC, toukokuu 2018 .
5 ”CIS Controls” . Center for Internet Security, maaliskuu 2018 . https://www .cisecurity .org/controls/
6 Von Manowski, Kristin Merry ja Deborah Kish, ”Market Insight: IoT Security Gaps Highlight Emerging Print Market Opportunities” . Gartner, 31 .10 .2017 . https://www .gartner .com/doc/reprints?id=1-4OCKFKG&ct=180110&st=sb
7 Palmer, Robert ja Correia, Allison, ”IDC MarketScape: Worldwide Security Solutions and Services Hardcopy 2017 Vendor Assessment” . IDC, 2017 .