
Peralihan ke model kerja hybrid telah mengungkap kerentanan baru dalam infrastruktur pencetakan perusahaan dan meningkatkan risiko keamanan di banyak organisasi.
Risiko-risiko tersebut sangat besar dan mencakup karyawan yang menggunakan printer yang tidak aman dan tidak dikelola, pekerja jarak jauh yang mengirimkan tugas pencetakan melalui jaringan publik, autentikasi pengguna yang tidak memadai dan proses pelepasan tugas pencetakan, terbukanya spool dan cache lokal, serta praktik patching yang tidak konsisten.
Jumlah kerentanan terkait pencetakan yang relatif rendah namun stabil telah memperburuk masalah ini. Contoh terbaru dari kerentanan tersebut antara lain CVE-2024-38199 (eksekusi kode jarak jauh [RCE] kerentanan pada Windows atau Line Printer Daemon [LPD] Melayani), CVE-2024-21433 (peningkatan kerentanan hak istimewa Windows Print Spooler), dan CVE-2024-43529 (kerentanan serupa yang diungkapkan Microsoft di dalamnya Pembaruan keamanan bulan Oktober). Ancaman tersebut tentu saja tidak spesifik untuk Windows saja. Baru-baru ini, para peneliti menemukan serangkaian kelemahan yang berpotensi parah Sistem Pencetakan Unix Umum (CUPS), protokol lama yang banyak digunakan di Linux, Unix, dan lingkungan heterogen.
Meskipun hanya sedikit dari kelemahan ini yang menjadi ancaman besar seperti yang terjadi pada saat ini Cetak Mimpi Buruk Cacat RCE mulai tahun 2021 di layanan Windows Print Spooler, telah memperumit tantangan pengelolaan infrastruktur pencetakan modern. Penyerang, termasuk aktor negara, terkadang menyalahgunakan kerentanan perangkat lunak printer — misalnya CVE-2022-38028 — memberikan dampak besar dalam kampanye mereka.
Peningkatan Pelanggaran Terkait Printer
Tren ini telah mendorong peningkatan pelanggaran data terkait pencetakan. Sebuah penelitian baru-baru ini yang dilakukan Quocirca menemukan bahwa 67% responden mengalami insiden keamanan terkait printer pada tahun 2024, dibandingkan dengan 61% pada tahun lalu. Organisasi-organisasi kecil dan menengah bernasib lebih buruk, dengan tiga perempat (74%) melaporkan insiden kehilangan data terkait printer. Tiga puluh tiga persen menyebutkan printer milik karyawan yang tidak dikelola sebagai masalah keamanan utama, dan 29% mengidentifikasi kerentanan di lingkungan percetakan kantor sebagai risiko besar. Lebih dari seperempat (28%) mengidentifikasi tantangan keamanan terbesar mereka terkait printer adalah melindungi informasi sensitif dan rahasia.
Casey Ellis, pendiri dan kepala strategi di Bugcrowd, mengatakan bahwa manfaat yang bisa diambil oleh organisasi adalah keamanan pencetakan harus menjadi prioritas bagi para pengambil keputusan. “Printer dan server cetak adalah tempat yang sangat baik untuk membangun ketekunan dan mendapatkan intelijen bisnis pada suatu target,” katanya. Kerentanan CUPS menunjukkan bahwa perangkat lunak printer lama yang tidak digunakan masih dapat menimbulkan serangan yang signifikan, terutama untuk serangan internal dan pergerakan lateral.
Sayangnya, banyak organisasi mungkin meremehkan risiko atau mengabaikannya sama sekali. Dan peralihan ke lingkungan pencetakan cloud/hybrid telah membuat infrastruktur printer menjadi masalah yang tidak terlihat dari sudut pandang manajemen kerentanan, catat Ellis. “Mari kita nyatakan – daftar orang yang menghabiskan hari-harinya memikirkan atau bahkan berinteraksi dengan printer sangatlah sedikit,” katanya. “Jika proses pengelolaan kerentanan Anda membiarkan hal-hal yang tidak terlihat, tidak terpikirkan untuk menentukan prioritas, maka hal ini akan mudah terlewatkan. [printer security risks]” katanya.
Kesimpulan utamanya bersifat umum, kata Ellis: “Organisasi harus tetap berhati-hati dalam menginventarisasi aset dan permukaan serangan secara keseluruhan, serta memastikan bahwa mereka memiliki proses untuk mengevaluasi risiko.”
Printer, Risiko yang Diremehkan?
Sifat warisan dari banyak lingkungan layanan printer juga merupakan masalah lain, karena kerentanan terkadang tidak terdeteksi selama bertahun-tahun. Seringkali, lingkungan printer ini tidak memiliki alat pemantauan yang tersedia pada sistem titik akhir lainnya, sehingga menjadikannya target besar bagi penyerang.
Seringkali kelemahan terjadi pada infrastruktur pencetakan organisasi karena layanan pencetakan diaktifkan secara default dan administrator tidak menyadarinya, kata Tom Boyer, direktur keamanan di Automox. “Artinya, risiko ini tidak akan terlihat selama bertahun-tahun dan musuh akan memanfaatkannya untuk keuntungan mereka,” ujarnya. “Mereka sering kali mengetahui lebih banyak tentang lingkungan target dibandingkan perusahaan itu sendiri.”
Survei Quocirca menemukan bahwa keamanan juga menjadi penghalang utama dalam penerapan layanan cloud print.
“Meskipun banyak organisasi percaya bahwa cloud lebih aman daripada lingkungan di lokasi, masalah keamanan tetap menjadi penghalang penting dalam adopsi cloud print,” kata Nicole Heinsler, chief engineer keamanan dan manajemen perangkat di Xerox. “Secara keseluruhan, terdapat kesenjangan antara penyedia dan klien mengenai bagaimana cloud dapat meningkatkan keamanan dengan mengelola ancaman zero-day secara lebih efektif, dan bagaimana kedaulatan data dapat dikelola dengan lebih mudah melalui kebijakan cloud.”
Risiko Siber Cloud Printing
Survei tersebut menemukan bahwa banyak organisasi memandang data istirahat — seperti pekerjaan pencetakan yang menunggu dalam antrean dan dokumen yang diunggah ke layanan cloud print — sebagai risiko utama, kata Heinsler: “Inilah sebabnya mengapa menerapkan prinsip zero-trust dalam infrastruktur cloud print Anda, seperti otentikasi dan kontrol akses, pemantauan, deteksi, remediasi, perlindungan data dan dokumen, enkripsi, dan otomatisasi, sangat penting.”
Salah satu cara untuk memusatkan infrastruktur manajemen pencetakan adalah dengan menggunakan opsi cloud print yang menerapkan arsitektur cloud asli, daripada mencoba “mengangkat dan menggeser” arsitektur server lokal tradisional ke cloud pribadi, catatnya. Tantangan yang dihadapi organisasi akan bergantung pada tingkat penyesuaian yang dimiliki aplikasi mereka.
“Misalnya, jika mereka menggunakan protokol cetak standar, sering kali tidak ada masalah [cloud] integrasi,” kata Heinsler. “[But] aplikasi spesifik harus melalui pembuktian konsep sebelum penerapan penuh di perusahaan.”