Faxploits: hoe hackers je netwerk kunnen binnendringen via de fax

Faxen, het lijkt iets uit een ver verleden. Met alle mogelijkheden waar we vandaag over beschikken zoals e-mail, mobiele communicatie, chat messengers en datacentralisatie in de cloud kunnen we met zekerheid stellen dat het gebruik van de fax zo goed als uitgestorven is, toch?

Helemaal mis! Vandaag gebruiken nog veel ondernemingen op dagelijkse basis hun faxapparaat omdat het sterk ingeburgerd is in hun bedrijfsvoering of die van hun klanten. Volgens Google zouden er wereldwijd nog zo’n 300 miljoen faxnummers in gebruik zijn. Maar is faxen wel zo’n betrouwbare manier van communiceren?

Die vraag stelden de onderzoekers van Check Point zich ook waarna ze beslisten om het faxgebruik aan een test te onderwerpen. De conclusie zal fervente faxgebruikers toch tweemaal doen nadenken over hun huidige workflow. De fax blijkt namelijk een gigantisch veiligheidsrisico in te houden.

De betekenis van faxploits

We kennen faxen voornamelijk als onderdeel van all-in-oneprinters die geconnecteerd worden met het interne bedrijfsnetwerk via bluetooth, WiFi of een ethernet-verbinding (UTP-kabel). De faxfunctionaliteit zelf wordt geactiveerd via een PSTN of ISDN telefoonlijn die niet achter een firewall zit zoals bij internetapparaten.

Een faxtoestel binnendringen en bedrijfsdocumenten uit het netwerk stelen blijkt daardoor verbazingwekkend simpel. Het enige dat de aanvaller nodig heeft is het faxnummer van het slachtoffer. Dit faxnummer staat meestal gewoon vermeld op de website van de organisatie of kan simpelweg met een kleine moeite opgevraagd worden.

De hacker stuurt een bestand door naar het faxtoestel van het doelwit. Dit bestand bevat een specifiek gecodeerd pakket dat een fout in de software van de faxtoestellen uitbuit en de malware zo kan uploaden naar het geheugen. De faxmachine gaat vervolgens dienen als een soort van “gehackte computer” die vaak toegang heeft tot de overige toestellen in het interne bedrijfsnetwerk. Daardoor kunnen kritieke bestanden kenbaar worden gemaakt aan de hacker.

De onderzoekers spreken van een Faxploit; een exploit via faxapparaten. Hieronder kan je zien hoe zo’n faxploit in zijn werk gaat:

Faxploit Attack Flow

Afbeelding: Check Point

Het advies van Datalink

Maakt jouw kmo momenteel nog gebruik van fax? Dan raden wij ten zeerste aan om over te stappen op andere, veilige manieren van communiceren en het delen van bestanden. Als je denkt dat je strenge firewall je wel zal beschermen, ben je er helaas aan voor de moeite. Aangezien je faxapparaat een kwetsbaarheid bevat en zij rechtstreeks files kan ontvangen, zal de firewall bij een aanval omzeild worden. Schaf het faxgebruik volledig af of isoleer de fax in het bedrijfsnetwerk. Omdat dit laatste niet courant gedaan wordt, adviseren we om over te stappen naar een “fax over e-mail” of “fax over IP” toepassing waarbij faxen rechtstreeks worden afgeleverd in de mailbox, en faxen worden verstuurd vanaf een applicatie in de computer. Op die manier heb je geen PSTN of ISDN-lijn nodig en kan bijgevolg deze exploit niet toegepast worden op jouw faxnummer.

Jouw IT-infrastructuur optimaliseren? Contacteer onze experten voor een IT check-up waarbij we jouw bedrijfsnetwerk scannen op sterktes, zwaktes, opportuniteiten en vooral bedreigingen zoals mogelijke faxploits die je proactief uit de weg kan ruimen!

Nu aanvragen

Interessante tip? Deel deze pagina met je netwerk!