Le cyber piratage fait peur et notre besoin en protection est en recherche constante.

Même dans le monde numérique actuel, les systèmes existants constituent toujours une menace pour les gouvernements et les organisations du monde entier.

Il a été largement rapporté que près de 45 millions de télécopieurs fax sont actuellement utilisés dans les entreprises. Les télécopieurs sont facilement oubliés dans le coin d’un bureau, ce qui explique pourquoi ils sont exposés au risque d’être piratés. Malheureusement, bien que les télécopieurs puissent sembler être un appareil de communication obsolète, ils sont encore largement utilisés et connectés à des réseaux dans des industries où sont stockées des données hautement sensibles, telles que la santé, les banques et la justice. Les hôpitaux, par exemple, utilisent régulièrement plus de 9 000 télécopieurs. Et bien que certains télécopieurs puissent être « corrigés » pour éviter les piratages, la plupart d’entre eux sont trop anciens pour être mis à jour.

Il n’est donc guère surprenant qu’une vulnérabilité majeure ait été récemment découverte par Check Point Research après avoir identifié un bogue dans la télécopie tout-en-un HP Officejet, ainsi que dans d’autres machines et imprimantes. Check Point Research a découvert que si ces appareils étaient liés au réseau d’une entreprise, les pirates pourraient alors pénétrer le réseau informatique et le serveur d’une entreprise et accéder à des fichiers et des documents sensibles.

Dans cette optique, les entreprises qui utilisent encore des télécopieurs doivent être conscientes des risques, des conséquences et des méthodes qu’elles peuvent introduire pour protéger leurs machines.

Voici tout ce que vous devez savoir :

Comment fonctionne le piratage d’un télécopieur fax ?

La plupart des télécopieurs sont aujourd’hui intégrés dans des imprimantes tout-en-un, connectées au réseau WiFi interne de l’organisation et à la ligne téléphonique PSTN. Un pirate informatique peut simplement envoyer une image spécialement conçue, codée pour contenir un logiciel malveillant sur le télécopieur. Le télécopieur fait alors son travail et lit l’image. L’image, cependant, est intentionnellement mal formée, de sorte que la fonction de décodage de l’image (qui fait partie du micrologiciel du télécopieur) doit être forcée à exécuter le code de l’attaquant au lieu du code du micrologiciel. Cela permettra à l’attaquant de prendre le contrôle total du télécopieur.

Ceci est très grave, car l’attaquant a désormais accès au même réseau interne où le périphérique est connecté via sa connexion WiFi ou Ethernet et il n’y aura pas de pare-feu (et probablement pas d’IDS) protégeant le segment de réseau. Et il sera tellement plus facile pour le pirate de diffuser ses outils d’attaque et son code malveillant sur les ordinateurs et les périphériques du réseau ou d’écouter le trafic interne dans l’espoir d’obtenir des indices et des conseils juteux sur d’autres cibles intéressantes.

Et qui sait quels types de documents confidentiels seront envoyés à cette imprimante en attendant …

Quelle est la taille du risque ?

Le risque d’être piraté est quelque peu amplifié car la plupart des firmwares (une classe spécifique de logiciels informatiques) sur ces périphériques ont été écrits, comme vous pouvez l’imaginer, il y a de nombreuses années, alors que les gens ignoraient encore.

Pourquoi quelqu’un m’envoie-t-il un fax mal formé ou attaque-t-il mon télécopieur ?

Les méthodes de test avancées telles que les analyseurs de code source et les fuzzers de protocole n’étaient pas disponibles ou étaient généralement utilisées par les fournisseurs à l’époque, et ne sont probablement pas encore par certains fournisseurs. Il est également très difficile de détecter la première phase d’une attaque si la ligne téléphonique PSTN est utilisée comme vecteur d’attaque car il n’y a pas de pare-feu, d’IDS, etc., qui peuvent protéger votre ligne PSTN. La détection des phases restantes pourrait également s’avérer difficile car le périphérique compromis ciblera désormais d’autres périphériques sur le même réseau, devenant ainsi une menace interne. Bien que les solutions de sécurité des terminaux et IDS puissent résoudre au moins une partie du problème.

Comment protégez-vous votre télécopieur ?

Vous devez séparer les télécopieurs du réseau et / ou renforcer vos capacités de détection. Bien qu’une ligne PSTN puisse toujours constituer un défi, il convient d’utiliser une solution de sécurité de point final ou IDS. Celles-ci, bien sûr, ne fonctionnent que contre les vulnérabilités et les signatures connues et ne sont en aucune manière suffisantes. Une approche plus avancée consisterait, par exemple, à examiner les solutions de sécurité basées sur la déception, en utilisant des leurres, que ce soit en utilisant des télécopieurs ou d’autres cibles intéressantes de votre réseau. Par exemple, vous pouvez attirer les attaquants et être immédiatement averti lorsque vous êtes piraté.

Deuxièmement, la sécurité du périmètre ne suffit pas! Ce ne sont que des appareils et des logiciels supplémentaires qui sont tout aussi vulnérables. Et cela ne couvrira pas les lignes RTPC. Des solutions plus avancées sont nécessaires, par exemple, assurez-vous que votre fournisseur utilise des méthodes proactives dans ses tests de produits (fuzzing, analyseurs de code, analyseurs binaires, etc.).

Vérifiez à quel moment vous avez reçu la nomenclature de votre fournisseur de logiciel ou de produit. En outre, examiner de nouveaux domaines de sécurité : la tromperie et les leurres, comme indiqué ci-dessus. Celles-ci porteraient vraiment les capacités de détection à un niveau supérieur, couvrant également les scénarios de menaces internes.

Malgré la vulnérabilité et le risque de piratage informatique, la réalité est qu’il existe une multitude d’autres moyens d’exploiter une entreprise, par exemple : les attaques d’initiés, les dispositifs USB (mémoire) malveillants et les nouveaux malwares à charge utile chiffrée (avec de nouvelles approches comme DeepLocker) qui peuvent permettre à des attaquants de cibler directement l’intranet en contournant la sécurité du périmètre. En outre, la découverte de Check Point Research ne concernait qu’un ancien micrologiciel d’imprimante tout-en-un spécifique et la reproductibilité était incertaine.

Focaliser trop sur des vecteurs de menaces spécifiques risque de réduire trop la focalisation, rendant le défenseur plus aveugle. Une organisation de sécurité mature axée sur le risque disposera des outils appropriés pour rendre ces attaques inefficaces.

D’autres conseils qui peuvent aussi vous intéresser : 8 raisons pour lesquelles chaque petite entreprise doit se renforcer sa cybersécurité.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage