问题:公网暴露打印机服务增加安全风险。近期多家安全机构监测发现,大量打印机通过互联网直接开放IPP(互联网打印协议)端口。IPP协议本用于远程打印和设备状态查询,但部分设备在部署时采用默认配置,未设置必要的安全措施,导致外部人员无需授权即可获取设备信息并访问服务,使打印机成为潜在的网络攻击入口。 原因:资产管理疏漏与默认配置共同导致风险。一些单位在网络建设中往往重视服务器和终端安全,却忽略了打印机等物联网设备的防护,未将其列入资产清单或定期检查。同时,IPP协议本身具备较强的自描述功能,便于运维,但若未启用身份验证、加密传输或访问控制,协议响应会泄露过多设备信息。加之弱口令、固件未更新等问题,风险深入加剧。涉及的机构对全球IPv4地址的统计显示,该问题具有普遍性。 影响:从信息泄露到远程攻击,可能引发连锁反应。监测数据显示,平均每天新增约8万台打印机直接暴露在公网。更严重的是,部分设备会响应查询请求,返回型号、固件版本、组织名称等敏感信息,成为攻击者的情报来源。报告还指出,约2.1万台设备可能泄露设计资料、芯片型号甚至代码,一旦被利用,攻击者可针对特定漏洞发起定向攻击。业内人士表示,被控制的打印机可能被用于垃圾打印、加入僵尸网络,或作为跳板渗透内网,威胁远超单台设备。 对策:先阻断后防护,将外设纳入安全管理。安全机构建议,首先应禁止打印机IPP端口直接暴露公网,远程打印需通过专线、VPN或零信任架构实现可控访问。设备端需启用三项关键措施:身份验证、加密传输(如SSL/TLS)和访问控制(仅允许可信IP或网段访问)。同时,单位需完善资产管理,将打印机纳入补丁更新、弱口令整改和日志监控范围,及时淘汰老旧设备。具备条件的单位可建立自动化巡检机制,定期排查外网暴露风险。 前景:协同治理与安全默认配置成趋势。随着网络攻击手段升级,边缘设备成为主要目标。业内呼吁主管部门、行业组织加强联动,通过风险通报、共享暴露信息等方式推动风险整改。长远来看,打印机等设备的出厂默认配置需优化,确保“安全默认开启”,减少配置疏忽带来的系统性风险。
在数字化时代,任何联网设备都可能成为安全短板;此次打印机暴露事件再次提醒我们,网络安全不容忽视。无论是企业还是个人,都应摒弃侥幸心理,以“零信任”原则筑牢防线,应对日益复杂的网络威胁。