Whoops: Google indexeert meer dan 86.000 HP ‘publiek’ printers

Google heeft geïndexeerd tienduizenden HP printers, dat voor het publiek beschikbaar van iedereen met een internetaansluiting zijn, maar kan ook worden aangevallen door hackers met kwaadaardige-zij het hilarisch-intenties.

Veiligheid, Hoe het niet om een ​​data-inbreuk te controleren (en waarom sommige echt willen dat je “pwned” get), veiligheid, Re-thinking veiligheid fundamentals: Hoe verder te gaan dan de FUD; Innovatie; M2M-markt stuitert terug in Brazilië, veiligheid;? FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS gov’t ambtenaren

Toegegeven, de zoekmachine geïndexeerd de printers zonder noodzakelijkerwijs te weten wat ze zijn, of dat ze waarschijnlijk zijn bedoeld om het netwerk-interne alleen. De bewijslast van de schuld moet waarschijnlijk vallen op de ongelukkige IT persoon die het opzetten van de printer op die manier eerder op de zoekmachine. (Proberen hetzelfde resultaat in Bing geeft geen resultaten op het moment van schrijven.)

Als u in het volgende op Google

inurl: pk / device / this.LCDispatcher nav = hp.Print

Het zoekresultaat lijsten dit

Dat is slechts een momentopname van meer dan 86.000 openbaar beschikbare printers van HP, die door iedereen kan worden gebruikt om hun documenten af ​​te drukken. Kijkend door een aantal van de IP-adressen en domeinnamen, zijn deze publiekelijk beschikbare printers gehost door tientallen universiteiten, zoals de Universiteit van Washington, waaronder veel buiten de Verenigde Staten.

Op het eerste gezicht het, het klinkt bijna zinloos-je zal er niet zijn in staat zijn om ze op te halen, maar alles wat nodig is een kwaadaardig script geschreven door een slimme hacker en u zult het vervangen van de papierlade om de vijf minuten , en het gebruik van de toner levert sneller dan je ooit hebt gekend.

Misschien meer verontrustend, veel van deze printers hebben geen wachtwoorden ingeschakeld en is direct toegankelijk vanuit buiten de firewall van het bedrijf, zoals deze one-die naamloos en anoniem blijven, voor de hand liggende redenen, niet minstens op te slaan deze ene prominente bedrijf uit verlegenheid .

De best practice hier is het opzetten van de printer binnen de firewall en VPN-toegang mogelijk te maken, zodat documenten en bestanden op afstand, maar via een beveiligd kanaal kan worden afgedrukt. En het spreekt bijna vanzelf: plak een wachtwoord op daar dus tenminste als deze toegankelijk is via het internet kan niet kwaadwillig worden benaderd of rond geschroefd met.

(Via Port3000)

Hoe het niet om een ​​data-inbreuk te controleren (en waarom sommige echt willen dat je “pwned” get)

Re-thinking veiligheid fundamentals: Hoe verder te gaan dan de FUD

? M2M markt stuitert terug in Brazilië

FBI arrestaties vermeende leden van Crackas With Attitude voor het hacken van de VS Gov’t ambtenaren