HP > PELLE AARDEWERK
In moderne hybride organisaties beweegt werk continu tussen locaties, apparaten en digitale systemen. Dat maakt productiviteit flexibeler, maar vergroot tegelijk het aanvalsoppervlak voor cybercriminelen. Daardoor is de printer geen onschuldig kantoorapparaat meer, maar een volwaardige endpoint die dezelfde aandacht verdient als laptops of mobiele telefoons.
Toch blijft printsecurity in veel organisaties een blinde vlek. “Printers lijken nog steeds op de randapparatuur van vroeger, terwijl ze allang verbonden en slim zijn. Daarom besteden wij erg veel aandacht aan het beveiligen van printers”, zegt Pelle Aardewerk, Cyber Security Consultancy Lead EMEA bij HP.
Die kwetsbaarheid wordt vergroot door de manier waarop organisaties hun printomgeving structureren. Waar laptops regelmatig worden geüpdatet en beveiligingsprocessen onderdeel zijn van het beheer, worden printers vaak slechts functioneel beheerd. Het resultaat is een apparaat dat belangrijke documenten verwerkt, waardevolle bestanden opslaat en verbinding maakt met het bedrijfsnetwerk – maar waar firmware-updates, toegangscontrole of integriteitschecks lang niet altijd zijn geborgd. Uit onderzoek van HP blijkt dat slechts 36% van de printerfirmware op tijd wordt geüpdate, terwijl IT-teams gemiddeld 3,5 uur per printer per maand kwijt zijn aan beveiligingsissues.
Aardewerk ziet in de praktijk terug dat printers steeds meer op een pc lijken: ze hebben een OS, een werkgeheugen en netwerktoegang. “Maar ze worden niet als zodanig behandeld”, legt hij uit. “Inkoop kijkt vooral naar functionaliteit en kosten, IT richt zich op beschikbaarheid. Securityteams worden pas laat betrokken – of helemaal niet.” Uit onderzoek blijkt dat in ruim 60% van de organisaties security en inkoop niet samen beveiligingseisen definiëren voor printers. Daardoor ontbreken basiscontroles zoals secure-by-design configuraties, verificatie van firmware en hardware, supplychain-checks of toetsing van beveiligingsclaims.
Het gevolg is dat veel organisaties bij levering van een nieuwe printer bijvoorbeeld niet kunnen vaststellen of een apparaat tijdens transport is gemanipuleerd voor spionage- en sabotagedoeleinden. Dat supplychain-risico wordt groter nu regelgeving zoals NIS2, CRA en DORA de nadruk legt op integriteit van hardware en componenten in de supplychain en de levenscyclus van technologieën. HP introduceerde daarom een methode waarbij printers bij het verlaten van de fabriek cryptografisch worden gesigneerd. Bij ontvangst kan een organisatie controleren of er onderweg iets is gewijzigd. “Dat is een ontwikkeling die snel belangrijker wordt om technologieën te vertrouwen”, zegt Aardewerk. “Je wilt zeker weten dat wat binnenkomt ook echt is wat de fabriek heeft verlaten.”
Volgens Aardewerk begint printsecurity bij het beschermen van drie elementen: het device, de data en het document. Dat begint bij toegangsbeveiliging. Afdrukken die onbeheerd op printers blijven liggen, vormen nog altijd een van de meest voorkomende risico’s. Secure printing – waarbij een document pas vrijkomt nadat een gebruiker zich bij de printer fysiek en logisch identificeert – beperkt dat risico, maar zorgt voor een nieuw aandachtspunt: het document blijft tot dat moment in het geheugen van de printer staan.
Daarom moet ook dat geheugen versleuteld zijn. En moet de data-in-transit end-to-end worden beveiligd. “Een printopdracht die niet is versleuteld, kan onderweg, zeker bij remote printing, worden onderschept”, zegt Aardewerk. “Het risico lijkt misschien klein, maar het gaat vaak om vertrouwelijke documenten.” Ook aan de outputkant zijn maatregelen nodig: printers mogen niet langer vrij documenten naar externe adressen of systemen kunnen versturen. Moderne HP-printers blokkeren deze functionaliteit standaard, tenzij een beheerder dit expliciet mogelijk maakt.
Bij printers speelt firmware een cruciale rol. Omdat veel organisaties updates overslaan of zich niet bewust zijn van de beschikbaarheid van updates, zijn firmware-aanvallen nog weleens succesvol en bovendien relatief eenvoudig uit te voeren. HP bouwt daarom al twaalf jaar een eigen securitychip in in al zijn pc’s én printers. Die chip voert bij elke start een integriteitscontrole uit: als er afwijkingen in de firmware worden gevonden, herstelt het apparaat zichzelf automatisch met een schone firmwarekopie. Deze self-healing-functionaliteit voorkomt preventief dat een malware-aanval zich kan nestelen in een apparaat en daar onopgemerkt actief blijft.
Daarnaast wordt toegang tot de firmware alleen toegestaan via multifactor-authenticatie. Geen generiek fabriekswachtwoord meer, maar een dynamische toegangscode op basis van cryptografische verificatie. “Dat is pure Zero Trust”, zegt Aardewerk. “Zelfs wie fysiek bij de printer staat, krijgt alleen toegang als het systeem het toestaat.”
Met de opkomst van generatieve AI neemt ook de snelheid waarmee cybercriminelen nieuwe malware produceren drastisch toe. Firmware-aanvallen en ultrarealistische zero-day phishingbestanden komen steeds vaker voor, blijkt uit recente delen van het HP Wolf Security Threat Insights Report. Daarbij wordt schadelijke code verstopt in afbeeldingsbestanden. In andere gevallen worden legitieme Windows-tools misbruikt om detectie te omzeilen. “We zien dagelijks hoe creatief aanvallers, mede met behulp van AI, worden”, zegt Aardewerk. “Daarom is isolatietechnologie nodig naast detectie: elke klik, ieder bestand of elke USB-stick wordt in een HP-device in een micro-virtuele machine geopend, volledig gescheiden van het systeem.” Zo kan malware wel uitvoeren (uitsluitend in de volledig afgescheiden micro-virtuele machine), maar geen schade aanrichten en kan de securityafdeling tevens inzichten verzamelen.
In de visie van HP moet printsecurity structureel worden ingebed in het volledige printerleven: van selectie en onboarding tot beheer, preventie en detectie, herstel en uiteindelijk veilige decommissioning. De onderzoeksdata van HP Wolf Security bevestigen dat organisaties daar grote stappen moeten zetten. Zo zegt 86% van de IT-beslissers zich zorgen te maken over dataveiligheid bij het afstoten van printers en twijfelt ruim een derde of apparaten veilig gewist kunnen worden. De HP Secure Erase-functionaliteit zorgt dat alle lagen in een printer worden gewist zodat de printer een veilig tweede leven kan krijgen.
Met het nieuwe HP Workforce Experience Platform worden printers voor het eerst integraal zichtbaar binnen dezelfde beheeromgeving als laptops, communicatiesystemen in vergaderruimtes en andere werkplekapparaten. IT-afdelingen kunnen zo zien welke printers kwetsbaarheden hebben, welke updates ontbreken, welke componenten binnenkort aan vervanging toe zijn en welke apparaten afwijkend gedrag vertonen. Dat maakt het eenvoudiger om te voldoen aan toekomstige rapportageplichten en om incidenten sneller te begrijpen en preventief te voorkomen. Hiermee wordt de productiviteit van de business verder verbeterd en behoeft de IT-afdeling minder tijd te besteden aan troubleshooting.
Voor Aardewerk is de boodschap helder: organisaties die hun printomgeving niet meenemen in hun endpointstrategie lopen onnodig risico. “Aanvallen beginnen steeds vaker op de eenvoudigste plek”, zegt hij. “En printers zijn dat nog te vaak.”
Security, zo zegt hij, moet geen sluitpost zijn, maar een randvoorwaarde binnen moderne werkstrategieën. “Hybride werken kan alleen veilig zijn als alle endpoints – ook printers – dezelfde aandacht krijgen.”
1. Betrek security bij de inkoop van printers – Veel organisaties laten inkoop en IT bepalen welke printers worden aangeschaft, maar security wordt vaak pas later betrokken. Hierdoor ontbreken essentiële eisen voor de hardware- en firmwarebeveiliging, supplychainintegriteit en beheer.
2. Controleer de integriteit van nieuwe apparaten bij binnenkomst – Ruim de helft van de IT-beslissers kan niet vaststellen of een printer tijdens transport of opslag is gemanipuleerd. Implementeer een intakeprocedure waarbij hardwarecomponenten cryptografisch worden gevalideerd en afwijkingen direct worden onderzocht.
3. Automatiseer firmware-updates – Slechts 36% van de organisaties past updates tijdig toe, terwijl door nation states georganiseerde aanvallen steeds vaker firmware als doelwit kiezen. Richt centraal updatebeheer in met monitoring, automatische notificaties en geplande uitrolvensters zodat devices altijd up-to-date blijven.
4. Schakel secure printing en sterke authenticatie in – Onbeheerde printjes vormen nog altijd een van de grootste risico’s voor datalekken. Laat printopdrachten pas vrijkomen nadat gebruikers zich fysiek identificeren via smartcard, biometrie of PIN, en zorg dat documentbuffers versleuteld zijn.
5. Beperk netwerktoegang en controleer datastromen – Printers worden vaak als “intern” vertrouwd, terwijl ze een uitgaand communicatiekanaal kunnen vormen. Blokkeer standaard alle uitgaande verbindingen, definieer expliciete toegestane protocollen, versleutel end-to-end, en integreer printers in intrusion detection- en loggingprocessen.
6. Isoleer risicovolle activiteiten zoals USB-gebruik – USB-sticks en externe bestanden blijven een belangrijke bron van infecties, zeker in sectoren als IT, zonder e-mailsystemen of met veel externe technici. Open alle bestanden in een geïsoleerde (micro-)virtuele omgeving zodat malware geen toegang krijgt tot het apparaat of het netwerk.
7. Richt security in over de volledige printerlevenscyclus – Configureer printersecurity (met andere woorden: netwerk, OS, BIOS, hardware en toegang) volledig bij ingebruikname. Veel risico’s ontstaan pas bij gebruik of bij uitfasering. Denk aan resterende data, vergeten devices of ontbrekende monitoring. Definieer lifecycle-beleid met controles voor onboarding, dagelijks beheer, detectie en herstel van dreigingen, én veilige verwijdering of hergebruik (inclusief gegarandeerde dataverwijdering). HP en haar partners kunnen hierbij support geven en periodiek een assurance check uitvoeren naast real time inzichten m.b.v. Workforce Experience Platform.