Når vi snakker om IT‑sikkerhet, går tankene ofte til PC-er, mobiler og Microsoft 365. Men i mange virksomheterstår det fortsatt en multifunksjonsmaskin fra 2014 i et hjørne som er koblet til nettverket, og sjelden behandlet som det den faktisk er: en liten server med lagring, nettverkstjenester og gjerne et webbasert administrasjonspanel.
Og ja – det er lite sannsynlig at en ti år gammel maskin fortsatt får relevante sikkerhetsoppdateringer. Selvom produsenten hevder at modellen “støttes”, betyr ikke det nødvendigvis at kjente sårbarheter faktisk blir tettet i akkurat din firmwareversjon.
Kombinasjonen gammel printer + nettverkstilgang gir ofte enhelt unødvendig risiko.
Merenn bare en printer
En multifunksjonsmaskin, spesielt eldre modeller – kan blant annet:
- Ha webadministrasjon med svake standardinnstillinger
- Snakke nesten alt av nettverksprotokoller: SMB, FTP, SMTP, LDAP, SNMP, IPP m.m.
- Lagre dokumenter i minne eller på disk (printkøer, skann, “secure print”)
- Ha adressebok, autentisering og integrasjoner mot e‑post og skyløsninger
Det gjør at en kompromittert printer kan bli brukt til:
- Inngangspunkt – via kjente sårbarheter eller feil konfigurasjon
- Sideveis bevegelse – søk etter delte mapper, passord, tjenester eller misbruk av tillit
- Datatyveri – skannede og printede dokumenter, adressebøker, logger og e‑postoppsett
- Driftsforstyrrelser – det skal ofte lite til for å skape problemer på en travel dag
Den litt upopulære sannheten er at mange sikkerhetshendelser ikke skyldes avansert hacking, men kombinasjonen av tilfeldigheter, menneskelige feil og dårlig vedlikehold. Detteer et mønster mange norske virksomheter kjenner igjen.
“Men vi har jo brannmur?”
Flott – men printeren står som regel bak brannmuren. Hvis enheten er sårbar, hjelper det lite at den befinner seg på innsiden.
Mange undervurderer også et annet poeng: mørketall. En rekke små cyberhendelser blir aldri rapportert fordi de virker ubetydelige eller fordi man mangler bevis. Det gjør at risikoen ofte oppleves lavere enn den faktisk er.
Kjapp risikovurdering – 7 røde flagg
Dersom du kjenner igjen ett eller flere av disse punktene, bør printeren få høyere prioritet:
- Maskinen er eldre enn 6–7 år, og firmwarestatus er ukjent
- Adminbruker/passord er standard – eller det finnes ikke passord i det hele tatt
- Webadministrasjon er åpen for alle på internnettet
- SNMP står åpent med “public/private”
- Skann‑til‑e‑post bruker gammelt SMTP‑oppsett uten moderne autentisering
- Printeren står i samme nett som PC‑er og servere, uten segmentering
- Det finnes ingen plan – den “bare står der fordi den alltid har stått der”
Hva dere kan gjøre – uten å overkomplisere det
Start enkelt og praktisk:
1) Skaff oversikt (ca. 30 min)
Finn modell, firmwareversjon, admin‑tilgang og hvilke protokoller som brukes.
2) Stram inn konfigurasjonen
Bytt adminpassord, slå av unødvendige tjenester, begrens tilgang til web‑adminog lås ned SNMP.
3) Segmentér nettverket
Legg printere i et eget VLAN eller en egen sone med kun nødvendig tilgang.
4) Oppdater eller bytt ut
Hvis produsenten ikke lenger leverer sikkerhetsoppdateringer: behandle enhetensom “end of life”.
5) Logg og overvåk
Oppdag når noe endrer seg – det gjør en stor forskjell over tid.
