Attaques par saturation : fortifier les imprimantes autant que les ordinateurs

Certains professionnels en sécurité informatique sous-estimeraient des risques de sécurité qui sont liés aux imprimantes connectées en réseau à Internet.imprimante, impression, sécurité

Un conseiller en sécurité des activités d’impression, dont les propos sont rapportés par IT World Canada, rappelle que les imprimantes connectées à Internet et intégrées au réseau interne des organisations, en particulier les imprimantes multifonctions, sont semblables aux ordinateurs personnels, dans le sens qu’elles doivent être sécurisées, car elles ont aussi une unité de disque dur et un système de base d’entrée/sortie (BIOS).

Ce conseiller affirme que les imprimantes sont des appareils partagés à travers lesquels transitent « d’importants flux de données », mais que certains professionnels en sécurité ne considèrent pas toujours ces données comme étant autant critiques que celles des ordinateurs personnels.

Les risques comprendraient celui de voir les imprimantes être utilisées en tant que leviers amplificateurs pour accomplir des attaques par saturation, aussi appelées attaques par déni de service distribué (DDoS), au même titre que les routeurs et que les caméras de surveillance qui sont connectés à Internet.

De plus, des pirates informatiques auraient la capacité de mobiliser des milliers d’imprimantes à distance pour y forcer l’impression de pamphlets et de feuillets qui mettent leurs idées de l’avant.

Les mesures de sécurité de base incluraient le décompte du nombre d’imprimantes qui sont connectées au réseau ou directement connectées aux ordinateurs personnels connectés au réseau, le chiffrement de la circulation de données, le remplacement des mots de passe par défaut par des combinaisons inhabituelles de lettres et de chiffres, ainsi que la fermeture des services et appareils non utilisés.

D’autres mesures sont proposées dans l’article d’origine sur le site d’IT World Canada, qui est une publication sœur de Direction informatique (en anglais).

Lire aussi:

Attaque par saturation contre le TPCL en ligne

Vulnérabilité de fournisseurs de systèmes de noms de domaine et de leurs clients

Des attaques par DDoS plus stratégiques

Articles connexes

Une nouvelle souche de rançongiciel serait la plus rapide à exécuter le chiffrement

Une nouvelle souche de rançongiciel, considérée comme le maliciel de chiffrement le plus rapide à s'exécuter, a été découverte. 

Une jeune pousse torontoise testera sa solution de distribution de clés à l’épreuve du quantique

Le gouvernement fédéral donne à une jeune pousse de Toronto l'occasion de prouver que sa nouvelle technologie pourrait aider à protéger les communications canadiennes cryptées d'aujourd'hui contre le piratage par des ordinateurs quantiques.

Mise à jour d’OpenSSL pour corriger une vulnérabilité critique

Le projet OpenSSL publiera le 1er novembre un correctif pour une vulnérabilité critique de sa bibliothèque de sécurité open source, un événement rare auquel les développeurs d'applications et les administrateurs système devraient prêter attention.

Le NIST identifie quatre outils de chiffrement résistant au quantique

Le National Institute of Standards and Technology (NIST) des États-Unis a choisi le premier groupe d'outils de chiffrement qui, selon lui, résistera à l'assaut d'un futur ordinateur quantique, une décision saluée par la cyberagence du gouvernement canadien.

Mordre à l’hameçon peut avoir un coût amer

Mordre à un courriel hameçon a mené à une attaque par rançongiciel paralysante en Irlande.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.