Attaques par saturation : fortifier les imprimantes autant que les ordinateurs

Certains professionnels en sécurité informatique sous-estimeraient des risques de sécurité qui sont liés aux imprimantes connectées en réseau à Internet.imprimante, impression, sécurité

Un conseiller en sécurité des activités d’impression, dont les propos sont rapportés par IT World Canada, rappelle que les imprimantes connectées à Internet et intégrées au réseau interne des organisations, en particulier les imprimantes multifonctions, sont semblables aux ordinateurs personnels, dans le sens qu’elles doivent être sécurisées, car elles ont aussi une unité de disque dur et un système de base d’entrée/sortie (BIOS).

Ce conseiller affirme que les imprimantes sont des appareils partagés à travers lesquels transitent « d’importants flux de données », mais que certains professionnels en sécurité ne considèrent pas toujours ces données comme étant autant critiques que celles des ordinateurs personnels.

Les risques comprendraient celui de voir les imprimantes être utilisées en tant que leviers amplificateurs pour accomplir des attaques par saturation, aussi appelées attaques par déni de service distribué (DDoS), au même titre que les routeurs et que les caméras de surveillance qui sont connectés à Internet.

De plus, des pirates informatiques auraient la capacité de mobiliser des milliers d’imprimantes à distance pour y forcer l’impression de pamphlets et de feuillets qui mettent leurs idées de l’avant.

Les mesures de sécurité de base incluraient le décompte du nombre d’imprimantes qui sont connectées au réseau ou directement connectées aux ordinateurs personnels connectés au réseau, le chiffrement de la circulation de données, le remplacement des mots de passe par défaut par des combinaisons inhabituelles de lettres et de chiffres, ainsi que la fermeture des services et appareils non utilisés.

D’autres mesures sont proposées dans l’article d’origine sur le site d’IT World Canada, qui est une publication sœur de Direction informatique (en anglais).

Lire aussi:

Attaque par saturation contre le TPCL en ligne

Vulnérabilité de fournisseurs de systèmes de noms de domaine et de leurs clients

Des attaques par DDoS plus stratégiques

Articles connexes

Mise à jour d’OpenSSL pour corriger une vulnérabilité critique

Le projet OpenSSL publiera le 1er novembre un correctif pour une vulnérabilité critique de sa bibliothèque de sécurité open source, un événement rare auquel les développeurs d'applications et les administrateurs système devraient prêter attention.

Le NIST identifie quatre outils de chiffrement résistant au quantique

Le National Institute of Standards and Technology (NIST) des États-Unis a choisi le premier groupe d'outils de chiffrement qui, selon lui, résistera à l'assaut d'un futur ordinateur quantique, une décision saluée par la cyberagence du gouvernement canadien.

Mordre à l’hameçon peut avoir un coût amer

Mordre à un courriel hameçon a mené à une attaque par rançongiciel paralysante en Irlande.

Financement fédéral en intelligence des transports pour SmartCone Technologies

Un système d'appareils connectés en développement afin de surveiller et de prévoir la circulation et la vitesse des piétons, des cyclistes et des véhicules, de même que pour mesurer les vecteurs de collision, rapporte à SmartCone Technologies un financement public fédéral de 3,4 millions de dollars.

Hiver : une sonde connectée pour surveiller les accumulations de neige

Un capteur connecté pour effectuer le suivi quotidien des accumulations de neige, par exemple sur le toit des bâtiments, est en cours de développement à l’Institut national de la recherche scientifique (INRS).