Sécurité des imprimantes : Adoptez une approche multi-couches

Le monde actuel étant constamment aux prises avec des intrusions cybernétiques, des logiciels malveillants et des rançongiciels, il s’avère plus important que jamais d’approcher le concept de sécurité des réseaux sous diverses couches, semblables à des pelures d’oignon. Fini le temps où on installait simplement un antivirus et un « firewall » en pensant que cela suffisait pour sécuriser notre infrastructure informatique. Bien que nous fassions preuve d’une diligence exceptionnelle dans nos efforts visant à protéger nos réseaux, les cybercriminels sont tout aussi persistants et tenaces dans leur quête à trouver de nouveaux moyens créatifs pour percer nos défenses. De nos jours, les périphériques sont devenus le point d’entrée cible de choix puisqu’ils se cachent derrière le bouclier du « firewall ». Il peut s’agir d’une clé USB infectée, d’un dispositif de stockage en réseau ou, comme dans l’exemple ci-dessous, d’une imprimante se trouvant sur le plancher d’un bureau de toute société au Canada.

2004.i109.002_hacker_fishing_digital_crime_isometric_icons-13Prenons le cas du patron d’un spa-santé local qui maintient une liste d’envoi de ses clients à des fins marketing. Étant une petite compagnie, une bonne protection « firewall » n’est pas nécessairement à sa portée économique, faisant d’elle une cible facile pour des individus malveillants cherchant à tirer profit des entreprises les plus vulnérables. Le réseau moins protégé est donc facilement pénétré, et la liste de contacts est copiée. Ce piratage passerait probablement inaperçu et, si non, aucun bien de valeur n’aura été volé. Est-ce toutefois bien le cas ? Peu de temps après, l’employé d’une grande firme d’ingénieurs, lequel est responsable de soumettre un appel d’offres pour un contrat de plusieurs millions de dollars, reçoit un courriel de la part de son spa-santé favori l’avisant qu’il a été sélectionné comme l’heureux récipiendaire d’une journée de soins gratuits à l’occasion de son anniversaire. Quel cadeau attentionné ! Il ne suffit que d’imprimer le coupon pour profiter de l’offre. Qui peut résister à une telle tentation ? Par l’entremise d’un simple clic de souris, l’employé de cette compagnie livre à son insu une charge utile coûteuse.

Si cette dernière était livrée à un serveur réseau, elle serait certainement détectée, confinée et traitée en conséquence, mais cette charge utile particulière dépasse toutes ces barrières et est livrée à l’appareil traditionnellement le moins protégé sur le réseau de toute entreprise; l’imprimante sur laquelle elle a maintenant accès à des documents sécurisés qui peuvent y avoir été sauvegardés pour un usage futur ou encore d’autres documents existants dans l’historique d’impression. Et les documents sécurisés qui requièrent un nom d’utilisateur ainsi qu’un mot de passe pour leur publication ? Ces identifiants de compte sont également à risque d’être compromis sans même que la charge utile puisse être détectée par le « firewall » ou un scanner antivirus. Un pirate informatique peut donc facilement contourner le défi ou la réponse de tout serveur à connexion pour obtenir l’accès aux documents les mieux protégés de cette firme d’ingénierie. 

Les imprimantes ne sont plus les simples dispositifs d’autrefois, conçus uniquement pour imprimer des mots sur du papier. Aujourd’hui, les appareils d’impression sont aussi capables de numériser, d’envoyer des courriels et de stocker des documents à des fins de publication sécurisée. Toutefois, plusieurs de ces imprimantes ne sont pas dotées des protocoles de sécurité nécessaires pour détecter ces attaques et pour se protéger afin d’éviter de devenir elles-mêmes des cibles. Considérez ce qui suit. La charge utile livrée peut facilement causer l’installation d’un code malveillant dans le microprogramme de l’imprimante utilisé pour réacheminer des documents de nature délicate par l’entremise du serveur de courriels et directement dans les mains d’un fervent pirate informatique. À quel endroit se retrouverait alors ce fameux contrat de plusieurs millions de dollars ? 

Aujourd’hui plus que jamais, il s’avère essentiel d’adopter l’approche en pelure d’oignon pour aborder la sécurité des réseaux – soit par l’entremise de multiples couches superposées. Il importe de choisir des imprimantes qui possèdent des protocoles de sécurité intégrés leur permettant de se protéger d’elles-mêmes et, par extension, d’aider à soutenir la première ligne de défense déjà établie par les responsables informatiques. 

Recherchez des fonctionnalités comme la technologie Secure Boot, laquelle permet à l’imprimante de maintenir une norme de référence absolue en matière de protection du microprogramme embarqué. À chaque fois qu’on redémarre l’imprimante, celle-ci compare le microprogramme en chargement à la norme de référence, et si les sommes de contrôle ne sont pas équivalentes, le redémarrage est interrompu, isolant ainsi effectivement l’appareil du réseau. D’autres imprimantes peuvent se réparer d’elles-mêmes à partir de la norme de référence suite à la détection d’une corruption du microprogramme, puis aviser le département informatique de la brèche de sécurité.

Tenez également compte des capacités comme une liste blanche d'applications par laquelle seules les applications approuvées et provenant d’origines autorisées sont permises d’imprimer. L’impression par NIP est chiffrée au document et doit être fournie à l’appareil avant que des documents de nature délicate puissent être imprimés. Enfin, les disques durs cryptés permettent d’assurer la sécurité de toute l’information stockée sur l’imprimante.

Ne laissez pas ce contrat de plusieurs millions de dollars vous glisser entre les mains.