De printer bij thuisgebruikers mag dan via de USB of parallelle kabel zijn aangesloten, bij bedrijven hangen ze meestal aan het netwerk en zijn daardoor kwetsbaar voor aanvallen van buitenaf. Zakelijke printers zijn zo complex en intelligent geworden dat het eigenlijk desktop computers zijn, inclusief bijbehorende beveiligingsproblemen. Als bijvoorbeeld Telnet nog op de printer draait en het standaard wachtwoord niet is veranderd, kan iedereen op de machine inloggen en die overnemen.
Printers kunnen zelfs met malware geinfecteerd worden, zoals onderzoekers van Symantec ontdekten. Zij vonden de Sasser en Blaster wormen die zich vanaf geinfecteerde printers probeerden te verspreiden. Er zijn verschillende aanvalsvectoren die een printer een ideaal doelwit maken. Zo werden er vorig jaar 12 beveiligingsproblemen in de printers van 5 bekende merken gevonden, waardoor het mogelijk is om wachtwoorden te kapen of veranderen, functies te kapen, print jobs in te zien of andere instellingen te wijzigen.
"Printers zijn file servers, voor de bestanden waar je het meest om geeft. Denk bijvoorbeeld aan de printers die je accountants gebruiken. Wees dus bewust van beveiligingsproblemen en updates van je printerleverancier. Ja, printers kun je gewoon aan je patchmanagementcyclus toevoegen, inclusief het testen als je zover wilt gaan" zegt Larry Seltzer.
Vijf jaar geleden werden vier HP Jetdirect printer controllers gebruikt voor een Denial of Service aanval waardoor een ISP uit New Mexico uit de lucht werd gehaald. Tegenwoordig worden printers vooral gebruikt om andere delen van het netwerk aan te vallen. Het enige dat er nodig is is een remote exploit waarmee men code kan uitvoeren. Dan kan men het apparaat met een bot infecteren en als springplank gebruiken voor andere aanvallen, gaat Lamar Bailey verder.
Deze posting is gelocked. Reageren is niet meer mogelijk.