iStock_80038439_XXXLARGE

Canon Sikkerhed

På denne side finder du vigtige oplysninger vedrørende Canon-sikkerhed

Seneste nyheder

Sårbarhed i VxWork-operativsystemet – revideret 3. oktober 2019

Elleve sårbarheder, der blev kaldt "URGENT/11" (CVE-2019 12255 til CVE-2019 12265), er identificeret i VxWorks-operativsystemet. Det har vist sig, at IPnet TCP/IP-stakken, der anvendes i VxWorks-operativsystemet, også er blevet brugt i andre realtidsoperativsystemer, hvilket åbner op for muligheden for, at der findes sårbarheder (CVE-209-12255, CVE-2019 -12262 og CVE-2019 -12264) i et bredere udvalg af produkter.

En række ældre europæiske modeller kan være sårbare over for dette problem, da det er blevet identificeret, at de bruger den berørte IPnet TCP/IP-stak:

  • i-SENSYS MF4270
  • i-SENSYS MF4370dn
  • i-SENSYS MF4380dn
  • imageRUNNER 2318
  • imageRUNNER 2318L
  • imageRUNNER 2320
  • imageRUNNER 2420
  • imageRUNNER 2422
Vi anbefaler, at du gennemgår kontrollerne af din netværkssikkerhed og/eller opgraderer til den nyeste tilsvarende Canon-enhed. Yderligere oplysninger kan findes i Canon MFD Hardening Guide (link er angivet nederst på denne side) og på vores globale Canon-side.

Sikkerhedsmeddelelse for Canon digitalkameraer i forbindelse med PTP (Picture Transfer Protocol)-kommunikationsfunktioner og firmwareopdateringsfunktioner – tilføjet 6. august 2019

Tak, fordi du bruger Canons produkter.

Et internationalt team af sikkerhedsforskere har gjort os opmærksomme på en sårbarhed relateret til kommunikation via Picture Transfer Protocol (PTP), der bruges med Canon digitalkameraer, samt en sårbarhed relateret til firmwareopdateringer.

(CVE-ID:CVE-2019-5994, CVE-2019-5995, CVE-2019-5998, CVE-2019-5999, CVE-2019-6000, CVE-2019-6001)

På grund af disse sårbarheder eksisterer muligheden for tredjeparts-angreb af kameraet, hvis kameraet er forbundet til en PC eller mobil enhed, der er blevet kapret gennem et usikkert netværk.

På nuværende tidspunkt har der ikke været nogen bekræftede tilfælde af, at disse sårbarheder udnyttes til at gøre skade, men for at sikre, at vores kunder kan være trygge ved at bruge vores produkter, vi vil gerne informere dig om følgende løsninger til dette problem.

  • Kontroller egnetheden af sikkerhedsrelaterede indstillinger af enheder, der er sluttet til kameraet, som f.eks. PC, mobil enhed og router.
  • Tilslut ikke kameraet til en PC eller mobil enhed, der bruges i et usikker netværk, f.eks. i et gratis Wi-Fi-miljø.
  • Tilslut ikke kameraet til en PC eller mobil enhed, der potentielt er udsat for virusinfektioner.
  • Deaktiver kameraets netværksfunktioner, når de ikke benyttes.
  • Download den officielle firmware fra Canons webside når du opdaterer kameraets firmware.

Der opstår øget brug af pc'er og mobile enheder i et usikkert (gratis Wi-Fi ) netværksmiljø, hvor kunderne ikke er opmærksomme på netværkssikkerheden. Eftersom det er blevet udbredt at overføre billeder fra et kamera til en mobil enhed via Wi-Fi-forbindelse, implementerer vi firmwareopdateringer til følgende modeller, som er udstyret med Wi-Fi -funktion.


Disse sårbarheder påvirker følgende SLR- og spejlløse kameraer fra EOS-serien:

EOS-1DC*1 *2 EOS 6D Mark II EOS 760D EOS M6 Mark II PowerShot SX740 HS
EOS-1DX*1 *2 EOS 7D Mark II*1  EOS 800D EOS M10
EOS-1DX MK II*1 *2  EOS 70D EOS 1300D EOS M50
EOS 5D Mark III*1 EOS 77D EOS 2000D EOS M100
EOS 5D Mark IV EOS 80D EOS 4000D EOS R
EOS 5DS*1 EOS 200D EOS M3 EOS RP
EOS 5DS R*1 EOS 250D EOS M5 PowerShot G5X Mark II
EOS 6D EOS 750D EOS M6 PowerShot SX70 HS

*1 Hvis en Wi-Fi-adapter eller en Wireless File Transmitter bruges, kan Wi-Fi-forbindelse oprettes.

*2 Ethernet-forbindelser påvirkes også af disse sårbarheder.

Oplysninger om firmwareopdateringer stilles til rådighed for hvert produkt efter tur startende med produkter, som har gennemført forberedelserne.

 
 

uniFLOW-godkendelsesproblem – revideret 19. marts 2019

Vi har identificeret et sikkerhedsproblem, der findes i visse tilfælde ved brug af uniFLOW, og NT-Ware har udsendt et hotfix for at løse dette problem. Vi anbefaler på det kraftigste, at du kører denne rettelse på dit system så hurtigt som muligt.
Der er mulighed for at opnå uautoriseret adgang, hvor "brugernavn/adgangskode" bruges som godkendelse, eller hvor kortlæringsmekanismen anvendes.
 
Dette påvirker kun bestemte versioner af softwaren, når den bruges med disse godkendelsesmetoder: 
 
• uniFLOW V5.1 SRX
• uniFLOW V5.2 SRX
• uniFLOW V5.3 SRX
• uniFLOW V5.4 SR10 (revideret hotfix) og derover
• uniFLOW 2018 LTS SRX (revideret hotfix)
• uniFLOW 2018 v-udgivelser (revideret hotfix)
 
Hvis du bruger uniFLOW V5.1 SRX, uniFLOW V5.2 SRX eller uniFLOW V5.3 SRX, skal du kontakte din autoriserede forhandler eller Canons supportrepræsentant.

Du kan finde instruktioner til, hvordan du installerer hotfix'et, her 

Vi forpligter os til at tilbyde sikre løsninger til vores kunder og beklager den ulejlighed, denne situation har medført. Hvis du har brug for flere oplysninger om denne meddelelse, skal du kontakte dit lokale Canon-kontor, en autoriseret forhandler eller Canons supportrepræsentant. Hvis du bemærker eventuelle mistænkelige aktiviteter, skal du rapportere disse øjeblikkeligt til din Account Manager og it-afdeling. 
 
 

Fax-sårbarhed – tilføjet 31. august 2018 

Inden for den sidste tid har forskere rapporteret om sårbarheder i kommunikationsprotokoller i faxfunktionerne i visse produkter. (CVE-ID: CVE-2018-5924, CVE 2018-5925). Se nedenfor for at få oplysninger om indvirkningen af disse sårbarheder på Canon-produkter, der er udstyret med faxfunktioner:

Baseret på vores gennemgang er følgende produkter ikke påvirkede, da de ikke benytter farveprotokollen G3 Fax, som er genstand for sårbarhederne: modeller i serierne imageRUNNER/iR, imageRUNNER ADVANCE, LASER CLASS, imagePRESS, FAXPHONE, GP og imageCLASS/i-SENSYS, som er udstyret med faxfunktioner.

Produkter i serierne MAXIFY og PIXMA, der er udstyret med faxfunktioner, gør brug af farveprotokollen G3 Fax. Vi har dog ikke identificeret nogen risiko for, at ondsindet kode kan blive kørt via faxkredsløbet, eller at der er risiko for sikkerheden af de oplysninger, der er gemt på disse enheder.

Vi overvåger forsat situationen og træffer de passende foranstaltninger, som er nødvendige for at beskytte sikkerheden af vores enheder.


Spectre- og Meltdown-CPU-sikkerhedssårbarhederne – tilføjet 8. marts 2018

Sårbarheder blev for nylig offentliggjort vedrørende visse CPU'er fra Intel, AMD og ARM, der gør brug af spekulativ udførelse for at forbedre deres ydeevne. Disse sårbarheder kan give en hacker mulighed for at opnå uautoriseret adgang til områder af privat cache-hukommelse.

To varianter af sårbarhederne, der bruger forskellige teknikker til at udnytte de spekulative udførelsesfunktioner inden for de berørte CPU'er er blevet identificeret og navngivet. De er CVE-2017-5715, CVE-2017-5753: “Spectre” og CVE-2017-5754: “Meltdown”.

Følgende Canon eksterne controller-produkter kan være påvirket af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, er modforanstaltninger under udarbejdelse, så kunderne kan fortsætte med at bruge vores produkter uden problemer.

ColorPASS: 
GX300 v2.0, GX300 v2.1, GX400 v1.0, GX500 v1.1

imagePASS: 
U1 v1.1, U1 v1.1.1, U2 v1.0 
Y1 v1.0, Y2 v1.0

imagePRESS-CR Server: 
A7000 v2.1, A7000 v3.0, A7300 v1.0, A7500 v2.1, A8000 v1.1

imagePRESS Server: 
A1200 v1.0, A1200 v1.1, A1300 v1.0, A2200 v1.0, A2200 v1.1, A2300 v1.0, A3200 v1.0, A3200 v1.1, A3300 v1.0 
B4000 v1.0, B4100 v1.0, B5000 v1.0, B5100 v1.0 
F200 v1.21, H300 v1.0 
J100 v1.21, J200 v1.21 
K100 v1.0, K200 v1.0 
Q2 v2.0, Z1 v1.0


Følgende Canon-service kan blive berørt af sårbarhederne. Selvom der i øjeblikket ikke er nogen kendt måde at udnytte disse sårbarheder på, var modforanstaltninger på plads inden udgangen af februar 2018.

MDS Cloud

Alle Canons multifunktionelle laserprintere og Canons laserprintere og deres relaterede softwareprodukter, bortset fra ovennævnte, berøres ikke af disse sårbarheder gennem kendte udnyttelsesprocesser. Kunderne kan trygt fortsætte med at bruge vores produkter.

Canon arbejder konstant på at sikre, at det højeste sikkerhedsniveau opnås i alle vores produkter og løsninger. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet.


Sårbarhed i WPA2 Wi-Fi-krypteringsprotokol – tilføjet 16. januar 2018 

For nylig har en forsker offentliggjort en sårbarhed, kendt som KRACKs, i standard trådløst LAN (Wi-Fi) krypteringsprotokollen WPA2. Denne sårbarhed gør det muligt for en hacker at opfange den trådløse transmission mellem klienten (terminal udstyret med Wi-Fi-funktionalitet) og adgangspunktet (routeren osv.) for at udføre potentielt ondsindet aktivitet. Derfor kan denne sårbarhed ikke udnyttes af nogen uden for Wi-Fi-signalets rækkevidde eller af nogen på en fjernplacering ved hjælp af internettet som mellemled. 


Vi har endnu ikke fået bekræftet, at brugere af Canon-produkter har oplevet problemer som følge af denne sårbarhed, men for at kunderne kan forsætte med at bruge vores produkter med ro i sindet, anbefaler vi følgende forebyggende foranstaltninger: 
• Brug et USB- eller Ethernet-kabel til direkte tilslutning af kompatible enheder til et netværk 
• Kryptér datatransmission fra enheder, der muliggør krypteringsindstillinger (TLS/IPSec) 
• Brug fysiske medier som SD-kort med kompatible enheder 
• Brug indstillinger som Wireless Direct og Direct Connect med kompatible enheder


Da betjeningsprocedurerne og funktionerne varierer fra enhed til enhed, skal du se enhedens manual for yderligere oplysninger. Vi anbefaler også, at du træffe passende foranstaltninger til enheder som din pc eller smartphone. For oplysninger om passende foranstaltninger for hver enkelt enhed, skal du kontakte producenten af enheden.



Sikkerhed for produkter, der er tilsluttet et netværk

Mange produkter og deres forskellige funktioner kan bruges via internettet eller trådløse LAN. Når produkter tilsluttes til et netværk, giver det imidlertid anledning til mulige sikkerhedsproblemer såsom uautoriseret adgang og misbrug fra ondsindede tredjeparter.

For at minimere risikoen for sikkerhedsspørgsmål, er det derfor nødvendigt at anvende de rette indstillinger og bruge dine produkter i et sikkert miljø. Nedenfor har vi skitseret en række sikkerhedsforanstaltninger for at sikre, at kunderne kan fortsætte med at bruge deres Canon-produkter på en mere sikker måde.

Sikkerhedsforanstaltninger, når du benytter Canon-produkter

Når du bruger produktet for første gang

1. Opret administrator-id og adgangskode. Opsætning af administrator-id og id til generelle brugere samt adgangskoder, hvis det er muligt.
2. Få ændret enhedens standardadgangskode til en ny adgangskode.
3. Kontroller, at adgangskoder og andre lignende indstillinger til forskellige funktioner er tilstrækkeligt svære at gætte.
4. Hvis produktet har godkendelsesfunktioner, skal du bruge dem til at administrere, hvem der kan bruge produktet.
5. Angiv en privat IP-adresse for produkter, og skab et netværksmiljø med firewall- eller Wi-Fi-router, der kan begrænse netværksadgang.
6. Tilknyt kun produkter til pålidelige netværk.
7. Hvis produktet har netværksfiltre, skal du bruge dem til at begrænse antallet af adresser, der kan kommunikere med enheden.
8. Brug enhver krypteringsfunktion, som produktet måtte have.
9. Deaktiver ubenyttede funktioner og porte, hvor det er muligt.
10. Indstil produktets sikkerhedsfunktioner så stærkt som muligt.
11. Vær opmærksom på fysiske sikkerhedsbehov, herunder dem, der er relateret til placering af produktet osv.
 

Ved betjening af produktet

1. Når du bruger funktioner, der kommunikerer via et netværk, skal du sikre dig, at du bruger et betroet adgangspunkt inden tilslutning.
2. Se regelmæssigt Canons sikkerhedsside for at sikre, at du er opdateret med sikkerhedsrelaterede oplysninger.
3. Brug den nyeste firmware.
4. Hvis produktet gemmer forskellige logfiler, skal du kontrollere dem regelmæssigt.
5. Hvis du ikke skal bruge produktet i en længere periode, skal du slukke det.
 

Ved bortskaffelse af produktet

Ved bortskaffelse af produktet skal du slette alle data og sætpunkter gemt på enheden.


Sikkerhedsforanstaltninger for specifikke Canon-produkter

Vi er opmærksomme på nyhedsartikler om forskning fra University Alliance Ruhr vedrørende potentielle sårbarhed for netværksprintere via PostScript-programmeringssprog, der anvendes bredt på tværs af branchen. Ingen Canon-enheder blev testet i forskningen.

Canon arbejder konstant på at sikre det højeste sikkerhedsniveau i alle vore produkter og løsninger, herunder netværksprintere. Vi tager sikkerheden af vores kundeoplysninger alvorligt, og deres beskyttelse er vores højeste prioritet. Vores MFD Hardening Guide forklarer og rådgiver om de bedste konfigurationsindstillinger for sikker implementering.

Oplysninger om sikkerhedsforanstaltninger for specifikke Canon-produkter og deres opsætning er beskrevet nedenfor. Bemærk, at oplysningerne kun er tilgængelige på engelsk.



Certificering

ISO 27001 Informationssikkerhed

Canon har stort fokus på informationssikkerhed for at beskytte fortroligheden, integriteten og tilgængeligheden af skriftlige, mundtlige og elektroniske oplysninger for at sikre, at følgende altid er sikret:

  • Fortrolighed - sikre, at oplysningerne kun er tilgængelige for autoriseret personale, der har adgang
  • Integritet - sikre nøjagtigheden og fuldstændigheden af oplysninger og behandlingsmetoder
  • Tilgængelighed - sikre, at autoriserede brugere har adgang til oplysninger, når det er nødvendigt

ISO 27001-certificeringen beviser, at Canon Europe har indført systemer til at beskytte virksomhedsoplysninger og data, uanset om det er online eller offline. Ved at have ISO 27001 kan Canon Europe bekræfte, at dets sikkerhedsprocesser fra udvikling til levering er blevet eksternt evalueret og er tredjeparts-certificeret med en internationalt anerkendt standard.

ISO 27001 Information Security Certificate Canon Europe har fået ISO 27001-certificering for sit styringssystem af informationssikkerhed, hvilket forsikrer kunderne om, at vi overholder standarder i verdensklasse. Den dækker alle aspekter af informationssikkerhed fra risiko- og auditstyring til produktsikkerhed og problemstyring.


Vores Information Security Management System (ISMS) dækker følgende områder:

  • Sikkerhedspolitik
  • Organisering af informationssikkerhed
  • Styring af aktiver
  • Personalesikkerhed
  • Fysisk og miljømæssig sikkerhed
  • Kommunikation og driftsstyring
  • Adgangskontrol
  • Anskaffelse, udvikling og vedligeholdelse af informationssystemer
  • Håndtering af informationssikkerhedshændelser
  • Styring af forretningskontinuitet
  • Overholdelse af lovgivning



Rapportér et sikkerhedsproblem

Hvis du er bekendt med et sikkerhedsproblem i forhold til et Canon-produkt, system eller service, vil vi gerne høre fra dig.

Sådan kan du kontakte os

Hvis du mener, at du har opdaget en sikkerhedsproblem ved et Canon-produkt eller har en sikkerhedshændelse, du ønsker at rapportere, kan du sende en e-mail produkt-security@canon-europe.com. Medbring venligst en detaljeret beskrivelse af sikkerhedsproblemet, det nøjagtige produktnavn, softwareversion og problemtype. Vedlæg også din e-mailadresse og dit telefonnummer, så vi kan kontakte dig, hvis vi får behov for yderligere oplysninger.

Forespørgsler, der ikke angår sikkerhedsmæssig support

Bemærk, at denne e-mailadresse kun er til rapportering af sikkerhedsproblemer og ikke til almindelige support. Du kan besøge vores supportsider for at få hjælp med et hvilket som helst andet problem.

Vi tager sikkerhedsproblemer alvorligt og vil reagerer prompte for at løse verificerbare problemer. Nogle af vores produkter er imidlertid komplicerede og tager tid at opdatere. Når legitime problemer anmeldes korrekt, vi vil gøre vores bedste for at bekræfte modtagelsen af din e-mail, undersøge sagen og løse den så hurtigt som muligt.



Advarsel om falsk webshop

Vi er blevet gjort opmærksom på, at der er flere websider, der hævder at tilbyde væsentligt nedsatte produkter fra Canon med 90 % rabat eller mere. Disse websider er designet, så de ligner vores officielle Canon Store, og vi mener, at de er ikke legitime, men kun har til hensigt at forvirre og snyde vores kunder til at dele personlige og finansielle data. Vi anbefaler vores kunder at være påpasselige, når de handler online hos Canon og andre forhandlere.


For at genkende den officielle Canon webshop, har alle Canon webshops over hele Europa har et ens domænenavn: https://store.canon.xx
Det sidste bogstaver skifter efter land. For eksempel: https://store.canon.dk og https://store.canon.co.uk.

Du har måske også brug for ...