- Organisasi menghadapi risiko keamanan pencetakan di era hibrida.
- Penyerang memanfaatkan kerentanan infrastruktur cetak yang tidak terkelola.
- Kesadaran dan investasi dalam keamanan pencetakan sangat diperlukan.
pibitek.biz -Peralihan ke model kerja hibrida yang menggabungkan pekerjaan di kantor dan rumah telah membuka celah baru bagi para penyerang dunia maya, menghadirkan risiko keamanan yang tak terduga di berbagai organisasi. Kebiasaan kerja hibrida, dengan fleksibilitasnya yang tinggi, telah mengubah lanskap keamanan jaringan, khususnya dalam aspek keamanan pencetakan. Kehadiran model hibrida telah memicu munculnya berbagai kerentanan baru dalam infrastruktur cetak perusahaan, membuka pintu bagi para penyerang untuk melancarkan serangan.
2 – Pemerintah AS Perkuat Keamanan Digital dengan RPKI dan Bahasa Aman 2 – Pemerintah AS Perkuat Keamanan Digital dengan RPKI dan Bahasa Aman
3 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran 3 – Serangan SIM-Swap: Akun SEC Diretas Secara Besar-Besaran
Para pekerja yang bekerja dari rumah, yang mungkin menggunakan printer pribadi atau printer kantor yang tidak dikelola dengan benar, membuka peluang besar bagi para penyerang untuk memanfaatkan kelemahan keamanan tersebut. Situasi ini diperparah oleh kebiasaan buruk para pekerja yang mengirimkan pekerjaan cetak melalui jaringan publik yang tidak aman. Kurangnya kontrol dan autentikasi yang ketat dalam proses pengiriman dan pelepasan pekerjaan cetak menjadi celah yang dapat dieksploitasi oleh para penyerang untuk mengakses data sensitif atau bahkan mengendalikan printer secara jarak jauh.
Kerentanan dalam infrastruktur cetak semakin diperparah oleh adanya kelemahan keamanan yang terus muncul dalam software cetak. Para peneliti keamanan siber terus mengidentifikasi celah-celah baru, seperti yang ditemukan pada Windows Print Spooler, yang dapat dieksploitasi oleh para penyerang untuk mendapatkan akses ilegal dan mengendalikan komputer. Contohnya, kelemahan CVE-2024-38199 yang memungkinkan penyerang untuk menjalankan kode berbahaya secara jarak jauh pada sistem yang rentan, dan CVE-2024-21433 yang memungkinkan penyerang untuk meningkatkan hak akses mereka pada sistem, merupakan ancaman serius bagi keamanan data dan jaringan.
Meskipun beberapa kerentanan, seperti PrintNightmare yang muncul pada tahun 2021, telah ditangani dengan pembaruan keamanan, tetap saja ada banyak software cetak yang masih menggunakan versi lama yang rentan terhadap serangan. Keadaan ini semakin diperburuk oleh kurangnya perhatian terhadap keamanan cetak, di mana banyak organisasi cenderung mengabaikan aspek ini dalam strategi keamanan mereka. Kerentanan software pencetakan yang terus-menerus ditemukan, seperti CVE-2022-38028, telah dimanfaatkan oleh para penyerang, termasuk aktor negara, untuk melancarkan serangan siber yang merugikan.
Mereka memanfaatkan kelemahan tersebut untuk mengakses data sensitif, menginstal malware, dan bahkan melakukan spionase terhadap target yang mereka bidik. Situasi ini semakin diperburuk dengan meningkatnya jumlah pelanggaran data yang terkait dengan printer. Sebuah studi yang dilakukan oleh Quocirca menunjukkan bahwa 67% responden telah mengalami insiden keamanan terkait printer pada tahun 2024, meningkat dibandingkan dengan tahun sebelumnya yang hanya 61%. Organisasi kecil dan menengah mengalami dampak yang lebih buruk, dengan tiga perempat (74%) melaporkan kehilangan data yang terkait dengan printer.
Studi tersebut juga menunjukkan bahwa 33% responden melihat printer pribadi yang tidak dikelola sebagai masalah keamanan utama, sementara 29% lainnya melihat kerentanan dalam lingkungan pencetakan kantor sebagai risiko besar. Lebih dari seperempat (28%) responden menyatakan bahwa tantangan keamanan utama terkait pencetakan adalah melindungi informasi sensitif dan rahasia. Para ahli keamanan siber, seperti Casey Ellis, pendiri dan kepala strategi di Bugcrowd, menekankan pentingnya prioritas keamanan pencetakan bagi organisasi. "Printer dan server cetak adalah tempat yang ideal untuk membangun persistensi dan mendapatkan informasi intelijen bisnis tentang target", ujar Ellis. Kerentanan CUPS yang ditemukan baru-baru ini membuktikan bahwa software cetak lama yang tidak digunakan masih dapat menjadi permukaan serangan yang signifikan, terutama untuk serangan internal dan pergerakan lateral. Masalahnya adalah banyak organisasi yang meremehkan risiko atau bahkan mengabaikannya sama sekali. Peralihan ke lingkungan cetak cloud/hibrida semakin memperumit pengelolaan kerentanan, karena infrastruktur pencetakan menjadi semakin tidak terlihat dari sudut pandang manajemen kerentanan. "Kita harus realistis, hanya sedikit orang yang menghabiskan waktunya untuk memikirkan atau bahkan berinteraksi dengan printer", ujar Ellis. "Jika proses manajemen kerentanan kamu memungkinkan 'out of sight, out of mind' untuk menentukan prioritas, maka sangat mudah untuk melewatkan risiko keamanan printer". Ellis menekankan bahwa organisasi harus waspada dalam mengelola inventaris aset dan permukaan serangan secara keseluruhan, dan memastikan bahwa mereka memiliki proses untuk mengevaluasi risiko.
Sifat warisan dari banyak lingkungan layanan cetak juga menjadi masalah, karena kerentanan terkadang dapat tersembunyi selama bertahun-tahun. Lingkungan cetak ini seringkali kekurangan alat pemantauan yang tersedia di sistem ujung lain, sehingga menjadi target empuk bagi para penyerang. Tom Boyer, direktur keamanan di Automox, menjelaskan bahwa kerentanan sering kali muncul di infrastruktur cetak karena layanan cetak diaktifkan secara default dan administrator tidak menyadarinya. "Ini berarti bahwa risiko ini akan tetap tidak terlihat selama bertahun-tahun dan musuh memanfaatkannya untuk keuntungan mereka", ujar Boyer. "Mereka seringkali tahu lebih banyak tentang lingkungan target daripada perusahaan itu sendiri". Survei Quocirca menemukan bahwa keamanan menjadi penghalang utama dalam adopsi layanan cetak cloud. "Meskipun banyak organisasi percaya bahwa cloud lebih aman daripada lingkungan lokal, kekhawatiran keamanan tetap menjadi hambatan utama bagi adopsi cetak cloud", ujar Nicole Heinsler, kepala insinyur keamanan dan manajemen perangkat di Xerox. "Secara keseluruhan, terdapat perbedaan antara penyedia dan klien dalam hal bagaimana cloud dapat meningkatkan keamanan dengan mengelola ancaman zero-day secara lebih efektif, dan bagaimana kedaulatan data dapat dikelola dengan lebih mudah melalui kebijakan cloud".
Survei tersebut juga menemukan bahwa banyak organisasi menganggap data yang sedang diproses, seperti pekerjaan cetak yang menunggu di antrean dan dokumen yang diunggah ke layanan cetak cloud, sebagai risiko utama. Heinsler menekankan pentingnya menerapkan prinsip zero-trust dalam infrastruktur cetak cloud, seperti autentikasi dan kontrol akses, pemantauan, deteksi, perbaikan, perlindungan data dan dokumen, enkripsi, dan otomatisasi. Heinsler menyarankan penggunaan opsi cetak cloud yang menggunakan arsitektur cloud asli, bukan mencoba "lift-and-shift" arsitektur server lokal tradisional ke cloud pribadi, sebagai cara untuk memusatkan infrastruktur manajemen cetak.
Tantangan yang dihadapi organisasi akan bergantung pada tingkat kustomisasi aplikasi mereka. "Misalnya, jika mereka menggunakan protokol cetak standar, biasanya tidak ada masalah dengan integrasi [cloud]", ujar Heinsler. "[Tetapi] aplikasi khusus harus melalui proof of concept sebelum penerapan penuh di perusahaan". Organisasi harus memahami bahwa keamanan cetak tidak dapat lagi dianggap remeh. Kecepatan dan fleksibilitas yang ditawarkan oleh model kerja hibrida datang dengan risiko yang tinggi. Para penyerang dunia maya semakin menyadari pentingnya mengincar infrastruktur cetak sebagai titik masuk ke dalam jaringan, dan mereka semakin canggih dalam memanfaatkan kelemahannya.
Organisasi harus proaktif dalam mengidentifikasi dan mengatasi kerentanan yang ada di lingkungan pencetakan mereka. Mereka harus meningkatkan kesadaran akan pentingnya keamanan pencetakan, menerapkan kontrol akses yang ketat, mengadopsi strategi zero-trust, dan secara teratur memperbarui software cetak mereka. Mereka juga harus berinvestasi dalam solusi manajemen cetak cloud yang aman dan andal. Organisasi harus memahami bahwa menjaga keamanan infrastruktur cetak bukanlah tugas yang mudah. Diperlukan upaya dan komitmen yang besar untuk memastikan keamanan data dan jaringan mereka.
Kesadaran yang rendah dan kurangnya investasi dalam keamanan cetak membuka pintu lebar bagi para penyerang untuk melancarkan serangan yang dapat merugikan organisasi secara finansial dan reputasional. Penting untuk diingat bahwa keamanan pencetakan merupakan tanggung jawab bersama. Setiap karyawan, dari tingkat eksekutif hingga karyawan biasa, harus memahami pentingnya menjaga keamanan informasi yang mereka cetak dan bagaimana melakukan tindakan pencegahan yang diperlukan. Mereka harus mewaspadai risiko yang terkait dengan penggunaan printer pribadi, pengiriman pekerjaan cetak melalui jaringan publik yang tidak aman, dan berbagi dokumen cetak dengan pihak yang tidak berwenang.