Марина (имя возможно изменено) работала логистом. В тот вечер задержалась допоздна, начальник попросил подготовить сводку по заказам к утреннему совещанию. Три листа: клиенты, телефоны, объёмы, маршруты.
Офис почти опустел. Она отправила документ на печать и пошла к принтеру в общей зоне. Устройство загудело, начало выплёвывать страницы. Марина взяла первые два листа, глянула на часы — последний автобус через восемь минут. Схватила то, что уже напечаталось, и побежала к выходу. Не проверила, все ли страницы взяла.
Утром телефон разбудил раньше будильника.
— Вы занимаетесь доставками? Объясните, откуда посторонние люди узнали детали моих заказов? Вчера мне звонили, предлагали то же самое на двадцать процентов дешевле.
Через полчаса второй звонок. Потом третий. Все номера из той таблицы. Даже опечатка совпадала «Ленинский» вместо «Ленинградский«, не успела исправить.
К обеду начальник вызвал в кабинет.
— Твоя распечатка пролежала на принтере до одиннадцати. Третья страница. Кто-то её сфотографировал.
Марина вспомнила, как торопилась вчера. Принтер иногда глючил — мог зажевать лист. Последняя страница осталась в лотке.
Распечатка пролежала на принтере до обеда. Кто-то сфотографировал на телефон — может курьер, может уборщица оставила открытым, мимо прошёл посторонний. Через пару дней контакты продавались в телеграм-канале за копейки. Типичный «база логистика свежая«.
Шеф в ярости. Звонили каждому клиенту, объясняли, предлагали бонусы. Часть ушла — конкуренты быстрые.
Теперь правило: отправил на печать — сразу забери.
Жуткое в том, что взлома не было. Просто невнимательность. Один раз забыл и база гуляет по рынку. А клиенты думают, что компания продала данные специально.

Почему офисные принтеры никто не воспринимает всерьёз
Принтер в офисе — просто устройство, которое печатает. Никто не думает о нём как о компьютере. А ведь внутри операционная система, жёсткий диск, сетевое подключение. Полноценный компьютер, только без монитора.
Производители встраивают в многофункциональные устройства всё подряд: печать, сканирование, факс, облачную интеграцию. Каждая функция отдельная точка входа. Но обновления для принтеров выходят редко. Компании фокусируются на новых моделях, а старые остаются с уязвимостями, которые известны годами.
Отделы информационных технологий следят за серверами, рабочими станциями, мобильными устройствами. Принтеры попадают в категорию «периферия» — не требует внимания. Бюджеты идут на антивирусы, файрволы, системы мониторинга. Принтер подключают к сети, вводят IP-адрес и забывают.
Корпоративная культура усиливает проблему. Открытые офисы для удобства коллаборации. Принтер ставят в центр, чтобы всем было близко. Физическая доступность делает устройство уязвимым не только для сотрудников, но и для посетителей, подрядчиков, обслуживающего персонала.
Принтеры подключают к общей сети без сегментации. Они видят те же ресурсы, что и рабочие станции. Если кто-то получит доступ к принтеру, он получит доступ к локальной сети. А дальше сканирование других устройств, поиск слабых мест.
Встроенные жёсткие диски хранят копии всех напечатанных документов. Зачем? Для повторной печати, если первая попытка не удалась. Для кэширования больших заданий. Но эти данные никто не удаляет автоматически. Диск накапливает информацию месяцами, иногда годами.
Шифрование на жёстких дисках принтеров — редкость. Производители добавляют эту функцию в дорогих моделях, но по умолчанию она выключена. Включить можно через веб-интерфейс, но кто это делает? Никто не думает, что принтер может стать источником утечки.
Протоколы печати работают без встроенной защиты. Задания передаются по сети открытым текстом. Если сеть не сегментирована, любое устройство в подсети может перехватить трафик. Достаточно сниффера пакетов и содержимое документа на экране.
Принтеры поддерживают удалённое управление через веб-интерфейс. Открываешь браузер, вводишь IP-адрес и уже попадаешь в настройки. Часто без пароля. Заводские учётные данные типа admin/admin никто не меняет. Зачем, если принтер стоит в офисе, а не в интернете? Но локальная сеть — та же опасность.
Интеграция с облачными сервисами добавляет слой риска. Принтеры умеют сканировать документы прямо в почту, в облачное хранилище. Для работы нужны учётные данные от почтового сервера. Принтер хранит эти данные в памяти. Если кто-то получит доступ к настройкам, он получит и учётные данные.
Мобильные приложения для печати — ещё одна дыра. Отправляешь задание с телефона через Wi-Fi. Удобно. Но приложения часто не требуют аутентификации. Любой, кто подключён к той же сети, может отправить своё задание. Или посмотреть чужие.
Компании с высокой текучкой кадров сталкиваются с дополнительной проблемой. Новые сотрудники получают доступ к общим ресурсам, включая принтеры. Старые сотрудники уходят, но их учётные записи остаются активными. Границы доступа размываются.
Гостевые Wi-Fi сети ещё одна лазейка. Принтеры иногда видны из гостевой сети, потому что настройки сегментации не доведены до конца. Посетитель подключается к Wi-Fi, видит принтер в списке устройств и может отправить задание или зайти в настройки.
Физическая конфигурация тоже играет роль. USB-порты на принтерах позволяют прямое подключение. Вставил флешку можешь печатать, минуя сетевые фильтры. Или подключить ноутбук напрямую, получив доступ к внутренним настройкам.
Старые модели не выводят из эксплуатации, потому что работают. Зачем менять, если печатает? Но старые устройства накапливают уязвимости, которые уже невозможно закрыть производитель перестал выпускать обновления.
Принтеры генерируют метаданные о каждом документе: кто печатал, когда, сколько страниц. Информация хранится в логах. Доступ к логам редко ограничен. Можно восстановить картину работы офиса за длительный период, кто над чем работал, когда печатались финансовые отчёты, когда договоры.
Культура «быстрых решений» усугубляет ситуацию. Нужен принтер в новом филиале? Покупают первую доступную модель, подключают к сети «на скорую руку». Никто не проверяет настройки безопасности. Главное — чтобы работало.
Принтеры становятся точкой входа для сканирования всей сети. Получив доступ к принтеру, атакующий видит структуру сети, IP-адреса других устройств, открытые порты. Принтер превращается в плацдарм для дальнейших действий.
Многофункциональные устройства сочетают несколько функций, расширяя поверхность атаки. Факс-модуль хранит номера телефонов. Сканер отправляет документы по почте. Каждая функция отдельная уязвимость, если не настроена правильно.
Обработка ошибок в принтерах слабая. Зажевало бумагу — задание печатается повторно. Документ может остаться в очереди печати, доступной для просмотра. Или распечатается несколько копий, одна из которых останется забытой.
Интеграция с корпоративными каталогами ещё одна точка риска. Принтер подключён к Active Directory для аутентификации пользователей. Если синхронизация нарушена, доступ остаётся открытым. Или токены безопасности кэшируются в памяти принтера, откуда их можно извлечь.
Сезонные пики нагрузки перегружают принтеры. Очереди печати растут, устройства глючат, логи переполняются. В этом шуме аномальная активность теряется. Никто не заметит лишнее задание печати или странное подключение.
Реорганизации и переезды оставляют за собой забытые устройства. Принтер остаётся подключённым к сети, но им уже никто не пользуется. Висит мёртвым грузом, но сеть видит. А значит — потенциальная уязвимость.
Офисная рутина превращает принтер в невидимку. Устройство есть, работает, никого не беспокоит. Пока однажды не выясняется, что через него утекли данные. И тогда все удивляются: как так вышло? А вышло просто — никто не думал о принтере как об угрозе.
Что на самом деле произошло
Физическая доступность данных превращает распечатку в эквивалент USB-накопителя на столе. Любой проходящий мимо получает доступ к коммерческой тайне: база клиентов, контакты, объёмы заказов. Отсутствие контроля делает принтер без авторизации точкой свободного доступа к тому, что печатается в офисе.
Цепочка утечки проста: сбор данных занимает десять секунд и фото на телефоне. Реализация через специализированные каналы, где базы продаются за суммы от нескольких сотен рублей. Использование быстрое — конкуренты покупают информацию и обзванивают клиентов с предложениями, используя знание деталей для убедительности.
Скорость важнее безопасности в большинстве офисов. Опечатка, которую не исправили из-за спешки, стала маркером утечки. Иллюзия доверия основана на предположении, что «у нас все свои», пока не выясняется, что доступ имели посторонние. Низкий уровень ответственности за такие инциденты в отличие от технических взломов, физическая утечка редко влечёт серьёзные последствия для виновных.
Что делать прямо сейчас
Технические меры начинаются с карточного доступа к принтерам. Pull-печать требует авторизации непосредственно на устройстве перед выводом документа. Системы предотвращения утечек блокируют печать файлов с метками конфиденциальности или автоматически шифруют PDF-файлы перед отправкой на печать.
- Процессные решения включают правило немедленного забора: отправил на печать — иди забирай.
- Автоматическое удаление заданий из очереди через установленное время.
- Водяные знаки с логином пользователя и временем печати делают источник утечки легко отслеживаемым при фотографировании.
Человеческий фактор требует формирования привычек. Имитация проверок с подброшенными «важными» документами показывает уровень контроля. Упрощение процедур безопасности — если защита сложнее обычной печати, её будут обходить.
Юридическое закрепление материальной ответственности в трудовых договорах. Журналирование всех заданий печати с фиксацией того, кто, что и когда отправлял на печать. При возникновении инцидента источник определяется точно.
Не нужно быть хакером для кражи данных. Достаточно подойти к столу в правильное время. Задача организации сделать такой подход заметным, сложным и невыгодным.
Проверить безопасность офисных принтеров просто:
[ ] Принтер не расположен в общедоступной зоне (ресепшен, коридор, open space без контроля).
[ ] К принтеру имеют доступ только сотрудники подразделения, нет доступа для посетителей и подрядчиков.
[ ] Лоток вывода документов виден владельцу задания или расположен в зоне с ограниченным доступом.
[ ] USB-порты на корпусе отключены в настройках или физически заблокированы.
[ ] Принтер подключён к отдельной VLAN.
[ ] Доступ к принтеру из гостевой Wi-Fi отсутствует.
[ ] Принтер недоступен напрямую из пользовательской сети без маршрутизации/ACL.
[ ] Веб-интерфейс принтера недоступен без аутентификации.
[ ] Удалённый доступ к принтеру из внешних сетей отсутствует.
[ ] Все заводские логины и пароли изменены.
[ ] Гостевые и неиспользуемые учётные записи отключены.
[ ] Административный доступ ограничен конкретным списком сотрудников.
[ ] Используется pull-печать или аналогичный механизм отложенного вывода.
[ ] Задания без аутентификации не печатаются автоматически.
[ ] В принтере отсутствует накопитель или включено шифрование данных на нём.
[ ] Очистка очереди печати происходит автоматически (таймаут задан).
[ ] История заданий не хранится дольше установленного срока.
[ ] Функции факса, FTP, облачной печати отключены, если не используются.
[ ] Версия прошивки проверена и соответствует актуальной версии вендора.
[ ] Автообновление отключено или контролируется ИТ.
[ ] Отключены неиспользуемые сетевые сервисы (SNMP write, Telnet, HTTP без TLS).
[ ] Используется HTTPS для веб-интерфейса, HTTP отключён.
[ ] Включено журналирование заданий печати.
[ ] Логи содержат пользователя, время, устройство.
[ ] Логи доступны администратору и не стираются пользователем.
[ ] Проверка логов проводится не реже 1 раза в квартал.
[ ] Перед списанием накопитель очищается или физически уничтожается.
[ ] Процедура утилизации зафиксирована и выполняется фактически.
[ ] При обнаружении чужих или забытых документов известно, кому сообщать.
[ ] Принтер может быть оперативно отключён от сети при инциденте.
Быстрая самопроверка (5 минут)
Можно ли открыть веб-интерфейс принтера без пароля?
Видит ли гость в Wi-Fi этот принтер?
Печатается ли документ сразу после отправки без подтверждения?
Есть ли в лотке документы, владельца которых никто не ищет?
Можно ли войти под admin, используя пароль «admin / admin»?
Хотя бы один положительный ответ означает не потенциальный риск, а уже существующую уязвимость.
Повышение зрелости имеет смысл только после устранения этих базовых проблем.
#кибербезопасность #информационнаябезопасность #защитаданных #киберугрозы #безопасностьданных #киберкриминал #утечкаданных