
Хакер #311. Сетевые протоколы под микроскопом
Обычно игнорируемое офисное оборудование может подвергнуть компании риску
серьезных информационных брешей, говорят исследователи. Фирма безопасности
Zscaler готовит презентацию, которую представит на конференции Black Hat на этой
неделе. В данной презентации раскроется легкость, с которой злоумышленник может
эксплуатировать подключенные к интернету устройства, такие как сканеры,
копировальные аппараты и телефоны, для кражи данных.
Макл Саттон, вице-президент по исследованиям в области безопасности компании
Zscaler, сообщил, что во многих случаях злоумышленник может просто сканировать
адреса до тех пор, пока не будет обнаружено подключенное устройство и выбрана
мишень.
Поскольку такие устройства содержат минимум защиты или она вообще
отсутствует, злоумышленник может удаленно получить доступ к системе. В
результате получается ситуация, описанная Саттоном как "корпоративный шпионаж
для чайников".
"В действительности здесь нет никакого взлома, ты просто находишь устройство
и оно готово к проникновению", - пояснил он. "Это элемент функциональности,
которая была разработана так, чтобы ее можно было использовать".
Даже устройства, которые содержат компоненты безопасности, часто остаются
непропатченными или с настройками по умолчанию, что позволяет злоумышленнику
найти пароли и коды доступа в материалах поддержки.
Саттон отметил, что последствиями этого являются серьезные пробелы в
обеспечении безопасности многих фирм. Если злоумышленнику удастся взломать такое
устройство как ксерокс, все просканированные документы и хранящиеся на
устройстве данные могут быть изъяты.
"Я буквально могу подключиться к ксероксу частной компании и с легкостью
просмотреть документы", - заявил Саттон. "Если у тебя есть конфиденциальный
документ, ты не будешь оставлять его на рабочем столе, но, по сути, ты это и
совершаешь".