Hibrit Çalışma, Baskı Güvenliğinde Yeni Güvenlik Açıklarını Ortaya Çıkarıyor


Hibrit çalışma modellerine geçiş, kurumsal baskı altyapısında yeni güvenlik açıklarını ortaya çıkardı ve birçok kuruluşta artan güvenlik risklerini ortaya çıkardı.

Riskler çok çeşitlidir ve çalışanların güvenli olmayan ve yönetilmeyen yazıcıları kullanması, genel ağlar üzerinden yazdırma işleri gönderen uzak çalışanlar, yetersiz kullanıcı kimlik doğrulaması ve yazdırma işi yayınlama süreçleri, açığa çıkan yerel biriktirmeler ve önbellekler ve tutarsız yama uygulamaları içerir.

Yazdırmayla ilgili güvenlik açıklarının nispeten düşük ancak istikrarlı hacmi bu sorunları daha da kötüleştirdi. Bu tür güvenlik açıklarının son örnekleri arasında şunlar bulunmaktadır: CVE-2024-38199 (uzaktan kod yürütme [RCE] Windows veya Line Printer Daemon’daki güvenlik açığı [LPD] Hizmet), CVE-2024-21433 (Windows Yazdırma Biriktiricisi ayrıcalık yükselmesi güvenlik açığı) ve CVE-2024-43529 (Microsoft’un açıkladığı benzer bir güvenlik açığı Ekim güvenlik güncellemesi). Tehditler kesinlikle Windows’a özgü değildir. Son zamanlarda araştırmacılar, bir dizi potansiyel ciddi kusur keşfettiler. Ortak Unix Yazdırma Sistemi (CUPS), büyük ölçüde Linux, Unix ve heterojen ortamlarda kullanılan eski bir protokoldür.

Her ne kadar bu kusurlardan çok azı şu ana kadar büyük bir tehdit oluşturmuş olsa da YazdırKabus Windows Yazdırma Biriktiricisi hizmetindeki 2021’deki RCE kusuru, modern yazdırma altyapısını yönetme zorluğunu karmaşık hale getirdi. Ulus devlet aktörleri de dahil olmak üzere saldırganlar bazen yazıcı yazılımındaki güvenlik açıklarını kötüye kullanmıştır. CVE-2022-38028 — kampanyalarında önemli bir etki yaratacak.

Trendler baskıyla ilgili veri ihlallerinde artışa yol açtı. Yakın zamanda yapılan bir çalışma Quocirca’nın yürüttüğü araştırma, 2024’te yanıt verenlerin %67’sinin, geçen yılki %61’e kıyasla, yazıcıyla ilgili bir güvenlik olayı yaşadığını ortaya çıkardı. Küçük ve orta ölçekli kuruluşlar daha da kötü durumdaydı; dörtte üçü (%74) yazıcıyla ilgili bir veri kaybı olayı bildirdi. Yüzde otuz üçü, yönetilmeyen, çalışanların sahip olduğu yazıcıların büyük bir güvenlik sorunu olduğunu belirtirken, %29’u ofis yazdırma ortamlarındaki güvenlik açıklarının büyük bir risk oluşturduğunu belirtti. Dörtte birinden fazlası (%28) yazıcıyla ilgili en büyük güvenlik sorununun hassas ve gizli bilgilerin korunması olduğunu belirtti.

Bugcrowd’un kurucusu ve baş strateji sorumlusu Casey Ellis, kuruluşlar için çıkarımın karar vericiler için baskı güvenliğinin öncelikli olması gerektiği olduğunu söylüyor. “Yazıcı ve yazdırma sunucuları, kararlılık oluşturmak ve hedefe yönelik iş zekası kazanmak için mükemmel bir yerdir” diyor. CUPS’taki güvenlik açıkları, eski, kullanılmayan yazıcı yazılımının, özellikle dahili saldırılar ve yanal hareketler için hala önemli bir saldırı yüzeyini temsil edebileceğini gösterdi.

Ne yazık ki birçok kuruluş riskleri hafife alıyor veya tamamen gözden kaçırıyor olabilir. Ellis, bulut/karma baskı ortamlarına geçişin, yazıcı altyapısını güvenlik açığı yönetimi açısından daha da görünmez bir sorun haline getirdiğini belirtiyor. “Gerçekçi olalım; günlerini yazıcılar hakkında düşünerek ve hatta yazıcılarla etkileşime girerek geçiren kişilerin listesi oldukça küçük” diyor. “Güvenlik açığı yönetimi süreciniz gözden uzak, akıl dışı olanların önceliği belirlemesine izin veriyorsa, bunu gözden kaçırmak kolaydır [printer security risks]” diyor.

Ellis’e göre buradan çıkarılacak sonuç geneldir: “Kuruluşların varlık envanteri ve genel saldırı yüzeyi konusunda dikkatli davranmaları ve risk değerlendirme süreçlerine sahip olduklarından emin olmaları gerekir.”

Yazıcılar Hafife Alınan Bir Risk mi?

Birçok yazıcı hizmet ortamının eski yapısı da başka bir sorundur, çünkü güvenlik açıkları bazen yıllarca fark edilmeden var olabilir. Çoğu zaman bu yazıcı ortamları, diğer uç nokta sistemlerinde bulunan türde izleme araçlarından yoksundur ve bu da onları saldırganlar için büyük bir hedef haline getirir.

Automox’un güvenlik direktörü Tom Boyer, baskı hizmetlerinin varsayılan olarak açık olması ve yöneticilerin bunun farkında olmaması nedeniyle çoğu zaman kuruluşların baskı altyapısında kusurların ortaya çıktığını söylüyor. “Bu, bu riskin yıllarca görülmeyeceği ve rakiplerin bunu kendi avantajlarına kullanacağı anlamına geliyor” diye belirtiyor. “Hedef ortam hakkında genellikle şirketin kendisinden daha fazlasını biliyorlar.”

Quocirca araştırması, bulut baskı hizmetlerinin benimsenmesinin önündeki en büyük engelin de güvenlik olduğunu ortaya çıkardı.

Xerox güvenlik ve cihaz yönetimi baş mühendisi Nicole Heinsler, “Birçok kuruluş bulutun şirket içi ortamdan daha güvenli olduğuna inansa da, güvenlik kaygıları bulut baskının benimsenmesinde kritik bir engel olmaya devam ediyor” diyor. “Genel olarak, bulutun sıfır gün tehditlerini daha etkili bir şekilde yöneterek güvenliği nasıl artırabileceği ve veri egemenliğinin bulut politikaları aracılığıyla nasıl daha kolay yönetilebileceği konusunda sağlayıcılar ve müşteriler arasında bir kopukluk var.”

Bulut Yazdırma Siber Riskleri

Anket, birçok kuruluşun kuyrukta bekleyen yazdırma işleri ve bulut yazdırma hizmetine yüklenen belgeler gibi bekleyen verileri birincil risk olarak gördüğünü ortaya çıkardı, Heinsler şunları söylüyor: “Bu nedenle sıfır güven ilkelerini bulut yazdırma altyapınıza dahil etmeniz, kimlik doğrulama ve erişim kontrolü, izleme, tespit, iyileştirme, veri ve belge koruması, şifreleme ve otomasyon gibi şeyler çok zorunludur.”

Baskı yönetimi altyapısını merkezileştirmenin bir yolunun, geleneksel şirket içi sunucu mimarisini özel bir buluta “kaldırıp kaydırma” girişiminde bulunmak yerine, yerel bir bulut mimarisini dağıtan bulut yazdırma seçeneklerini kullanmak olduğunu belirtiyor. Kuruluşların karşılaştığı zorluklar, uygulamalarının sahip olduğu özelleştirme düzeyine bağlı olacaktır.

“Örneğin, standart yazdırma protokolleri kullanıyorlarsa, genellikle çok az sorun oluyor [cloud] entegrasyon” diyor Heinsler. “[But] belirli uygulamaların tam kurumsal dağıtımdan önce kavram kanıtlamasına tabi tutulması gerekir.”





Source link