Episode 341 The Hidden Cyber Threats in Printers and IoT Devices
Explore more in the episode archive.
Coming Soon...
Come back on 4/9/2026
to see and listen to this amazing episode
Summary
تعتبر الطابعات أدوات مكتبية غير ضارة، لكنها واحدة من أبرز تهديدات الأمن السيبراني المتجاهلة في شبكتك. يرحب الدكتور دارين بخبير أمان إنترنت الأشياء، جيم لارود، للكشف عن كيفية احتفاظ هذه الأجهزة "الحميدة" ببيانات اعتماد المسؤول وتخزين البيانات الحساسة وفتح الأبواب للمهاجمين. ما يبدو عادياً ق
لماذا طابعتك "غير الضارة" تشكل تهديداً للأمن السيبراني
تُعد الطابعات بهدوء واحدة من أكثر مخاطر الأمن السيبراني خطورة في المؤسسات الحديثة. ما يبدو وكأنه جهاز مكتبي بسيط هو في الواقع نقطة نهاية قوية في إنترنت الأشياء—غالبًا ما تكون غير مُدارة، وغير مُراقبة، وذات فتحات واسعة للهجوم.
يجلس الدكتور دارين مع خبير الأمن السيبراني جيم لارو ليتناول واقعًا مفاجئًا: الطابعات ليست مجرد ملحقات - بل هي أنظمة شبكة كاملة. بالنسبة للتقنيين وقادة الأعمال، فإن فهم هذه النقطة العمياء يمكن أن يعني الفارق بين القدرة على الصمود وانتهاك مكلف.
الواقع المُهمل لأمان الطابعات
تعتبر الطابعات أجهزة نشطة وليست أجهزة سلبية
تتعامل معظم المؤسسات مع الطابعات على أنها أجهزة أساسية، لكنها تعمل أكثر مثل الخوادم. فهي تخزن البيانات، وتشغل الخدمات، وتتواصل عبر الشبكات.
تتضمن الطابعات الحديثة غالبًا خادم ويب، وخادم بريد إلكتروني، وخدمات FTP، ود مُحرك. ومع ذلك، ورغم هذه التعقيدات، نادراً ما تخضع لنفس معايير الأمان مثل النقاط النهائية الأخرى.
هذا الانفصال يخلق فجوة خطيرة. في حين يتم التحكم بشكل صارم في أجهزة الكمبيوتر المحمولة والخوادم، تظل الطابعات مكشوفة - وغالبًا ما تكون موجودة في أماكن عامة أو شبه عامة.
النقاط الرئيسية
تستطيع الطابعات أن تمثل 20% من نقاط النهاية في المؤسسات
العديد من الأشخاص يعملون بإعدادات افتراضية وأدوات أمان ضعيفة.
غالبًا ما يتم استبعادهم من استراتيجيات أمان النقاط النهائية.
هجوم بزاوية 360 درجة
كيف تصبح الطابعات نقاط دخول للهجمات السيبرانية
على عكس النقاط النهائية التقليدية، توفر الطابعات سطح هجوم متعدد الاتجاهات. يمكن أن تأتي التهديدات من الشبكات الخارجية، أو المستخدمين الداخليين، أو حتى الوصول الفيزيائي.
يمكن للمهاجمين استغلال المنافذ المفتوحة، أو البرامج الثابتة القديمة، أو الوصول غير المsecure إلى USB. بمجرد أن يتم اختراق جهاز الطباعة، يمكن أن يعمل كنقطة pivot للتسلل إلى الشبكة الأوسع.
الأكثر قلقًا، أن الطابعات تخزن في كثير من الأحيان بيانات اعتماد على مستوى المدير للتواصل مع أنظمة أخرى. هذا يجعلها كنزًا ثمينًا للمهاجمين الذين يسعون للتحرك بشكل جانبي.
المخاطر الرئيسية
جمع بيانات الاعتماد من الوصول الإداري المخزن
هجمات الرجل في المنتصف عبر مسارات التواصل الخاصة بالطابعة
سرقة البيانات من الوثائق المخزنة أو المعالجة
التحكم غير المصرح به عن بُعد في الأجهزة المتصلة بالشبكة
المشكلة الثقافية وراء فجوة الأمن
لماذا تتجاهل المؤسسات مخاطر الطابعات
المشكلة ليست تكنولوجية فحسب، بل تنظيمية أيضًا. عادةً ما يتم الحصول على الطابعات وإدارتها خارج فرق تكنولوجيا المعلومات أو الأمن.
إنهم يقعون في فئات تشغيلية مثل المشتريات أو المرافق، حيث ينصب التركيز على وقت التشغيل والتكاليف - وليس على الأمن السيبراني. وهذا يؤدي إلى عقلية "قم بإعدادها وانسها" التي تستمر عبر الصناعات.
بالإضافة إلى ذلك، فإن الممارسات التقليدية—مثل إعادة تعيين الأجهزة إلى إعدادات المصنع خلال الصيانة—تلغي أي تحسينات أمنية قد تكون قد تم تطبيقها.
ما الذي يحتاج إلى التغيير
تعيين ملكية واضحة لمخاطر أمان الطابعة
تخصيص الميزانية والمساءلة للإدارة
تطبيق المعايير وممارسات التدقيق
تأمين بيئات الطابعات وإنترنت الأشياء على نطاق واسع
من نقطة العمى إلى نقطة السيطرة الاستراتيجية
يتطلب معالجة أمان الطابعات الانتقال من الحلول التفاعلية إلى الإدارة الاستباقية. يجب على المؤسسات اعتبار الطابعات بنية تحتية حيوية ضمن استراتيجيتها للأمن السيبراني.
يشمل ذلك إدارة المخزون، فرض كلمات المرور، إدارة دورة حياة الشهادات، والرصد المستمر. تلعب الأتمتة دورًا رئيسيًا في إدارة الأساطيل المتنوعة عبر الشركات المصنعة وأنواع الأجهزة.
نهج قابل للتوسع يقلل من العبء التشغيلي مع تحسين الوضع الأمني - مما يحول ثغرة طالت تجاهلها إلى أصل مُدار.
خطوات عملية
إجراء جرد كامل لجميع نقاط نهاية الطباعة
- استبدل بيانات الاعتماد الافتراضية وفرض سياسات كلمات المرور
تنفيذ المصادقة المعتمدة على الشهادات
- رصد وتحديث البرنامج الثابت بشكل مستمر
دمج الطابعات في معمارية عدم الثقة
اتخذ الخطوة التالية نحو تأمين بيئتك
إذا لم تكن الطابعات وأجهزة إنترنت الأشياء جزءًا من استراتيجيتك للأمن السيبراني، فأنت تترك فجوة حرجة مفتوحة على مصراعيها. ابدأ بتقييم بيئتك الحالية، وتحديد النقاط الطرفية غير المدارة، وإدخالها تحت الحوكمة. لمزيد من التعمق في المخاطر والحلول الواقعية، استكشف المحادثة الكاملة وابدأ بتعزيز وضع أمن مؤسستك اليوم.