最近、誰かが約50,000台のプリンターをハッキングし、それらを使用して、必要なメッセージを印刷したことが私の注意を引きました。 ( リンク )
ネットワークやハッキングについての知識があまりない人として、将来的にこのような攻撃からプリンターや同様のアクセサリーを保護するためにどのような手順を踏むのでしょうか?
ポート9100をインターネットに公開するプリンタを放置しないでください。
この大規模なプリンター攻撃は新しいものではありません。これは以前に発生したもので、実行は非常に簡単です。
攻撃者はおそらく Shodan を使用して、ポート9100がインターネットに開いているプリンターをインターネット全体でスキャンしました。ポート9100を介したRAW印刷が機能するため、これ以降はポート9100でプリンターに接続し、TCP=プリンターに送信するテキストを送信する必要があります。
必要なのは、ポート9100を外部的に閉じることだけです。リモートで印刷する必要がある場合、これはいくつかの方法で可能です。
リンク先の攻撃は、インターネットから直接アクセスできるプリンタに対する攻撃でした。 DSLまたはケーブルルーターによってインターネットに接続されている一般的なホームネットワークを使用している場合は、インターネットからプリンターへのアクセスを明示的に有効にしていない限り、この特定の攻撃について心配する必要はありません。 NAT=ルーター(つまり、単一のパブリックIPにマップされた複数の内部IPアドレス)のため、インターネットは使用できません。会社にいて、プリンターがパブリックルーティング可能なIPアドレスを持っている場合、ファイアウォールが外部からのアクセスをブロックしています。
ホームユーザーの場合、WiFi対応のプリンターをインストールし、プリンターが暗号化やアクセス制御なしで独自のアクセスポイントを作成する、しばしば安全でないデフォルト状態でWiFi設定を維持する可能性が高くなります。この場合、プリンターの近くにいる誰でも(つまり、通りの隣のアパートの誰か...)、このプリンターにジョブを送信できます。例を参照してください 保護されていないWiFiプリンターを使用して、隣人の天才悪ふざけを解除します 。したがって、WiFiが不要な場合は必ず無効にし、必要な場合は安全に設定してください。
それとは別に、一部のプリンタのファームウェアは、これらに特別なドキュメントを送信することで置き換えることができます。ハッキングされたファームウェアは、たとえば、外部のハッカーが内部ネットワークを攻撃することを可能にします。また参照 FoxGlove Securityの研究者は、HPの一部のエンタープライズプリンターに潜在的に深刻なリモートコード実行の脆弱性を発見しました 。これらの種類の攻撃から保護するには、ファームウェアが最新であること、セキュリティ機能が有効になっていることを確認してください(このような設定が存在する場合)ファームウェアの交換を保護し、プリンターは選択されたプロトコルとしか通信できませんプリンタの前でファイアウォールを使用するネットワークの設定、または少なくともプリンタがインターネットに接続できないように境界ファイアウォールを構成します。
それは良い出発点ですが、これらの問題はプリンターだけに限定されないことを知っています。防犯カメラ、ランプコントローラー、サーモスタットなど、あらゆる種類のスマートホームデバイスは、意図せずに家全体のネットワークを攻撃のリスクにさらす可能性があります。
実行できる1つの手順は、ホームルーター(またはケーブルモデム)にログインし、UPnP(ユニバーサルプラグアンドプレイ)の設定を見つけて無効にすることです。 UPnPは、これらのデバイスの多くでファイアウォールの穴を開け、インターネットにアクセスしてリモートアクセスを容易にするために使用されます。問題は、これらのデバイスの多くが通常のプリンターよりも安全性が低いことです。 UPnPをオフにすると、ホームネットワークを危険にさらすことができなくなります。
エプソンなど、多くの家庭用プリンターはanyセキュリティ機能を実装していません。
それらを保護する最も簡単な方法は、USBまたは専用ネットワーク/ VLAN経由でコンピューターに接続することです。次に、cups/samba/printer共有を使用して、そのサーバーを介してそれらを共有します。
NATおよびポートをインターネットに公開しないことに関する他の回答は合理的です。しかし、内部ネットワークが大きい場合、つまり、あなたとあなたの家族がいるホームネットワークよりも大きい場合、内部ネットワークからの保護も重要です。排他的に接続します。