Esse ataque afetou desproporcionalmente as universidades porque, por razões históricas, muitas universidades usam endereços IPv4 públicos para a maioria ou toda a sua rede e, por razões acadêmicas, têm pouca ou nenhuma filtragem de entrada (ou egresso!). Assim, muitos dispositivos individuais em uma rede universitária podem ser acessados diretamente de qualquer lugar na Internet.
No seu caso específico, um pequeno escritório com uma conexão ADSL e roteador doméstico / SOHO e endereço IP estático, é mais provável que alguém no escritório tenha explicitamente encaminhado a porta TCP 9100 da Internet para a impressora. (Por padrão, como o NAT está em uso, o tráfego de entrada não tem para onde ir, a menos que alguma provisão seja feita para direcioná-lo para algum lugar.) Para remediar isso, basta remover a regra de encaminhamento de porta.
Em escritórios maiores com firewall de entrada adequado, você geralmente não terá regras de permissão para essa porta na fronteira, exceto talvez para conexões VPN se precisar que as pessoas possam imprimir na sua VPN.
Para proteger a impressora / servidor de impressão, use a lista de permissões integrada / lista de controle de acesso para especificar o (s) intervalo (s) de endereços IP autorizados a imprimir na impressora e negar todos os outros endereços IP. (O documento vinculado também contém outras recomendações para proteger suas impressoras / servidores de impressão, que você também deve avaliar.)