Cuidado, su impresora también puede ser hackeada

Su impresora también puede ser hackeada

La impresión y la gestión documental ofrecen al igual que el resto de dispositivos, múltiples vertientes de exploración de sus posibilidades, de la mano de las grandes tendencias de TIC. Nuevas posibilidades para una gestión más inteligente de la información, que contribuirá a garantizar la adaptación de las oficinas del futuro a las nuevas formas de trabajo y la competitividad de las organizaciones, ante las nuevas exigencias del mercado.

Pero también existe un equipo de trabajo que no suele tenerse excesivamente en cuenta al planificar un sistema de seguridad contra los ciberataques, la impresora. Esta podría no ser un objetivo obvio en los delitos cibernéticos, pero si la está utilizando para imprimir datos confidenciales o está en red, el tema seguridad puede complicarse. Aunque este dispositivo no suele ser el primer objetivo en los delitos cibernéticos (de ahí tal vez la poca preocupación que suscita), sí suele estar abierto a posibles ataques.

Muchas empresas invierten gran cantidad de recursos para proteger ordenadores, móviles y servidores, pero los sistemas tecnológicos que aparecen en un segundo plano, como las impresoras, suelen quedar generalmente en el olvido. En el caso de las empresas, es especialmente crítico tener protegida la impresora, ya que puede suponer un agujero inesperado en la seguridad corporativa.

No hay que olvidar que una ciberdelincuencia cada día más avanzada, ha logrado secuestrar las conexiones desde webcams, routers, decodificadores de televisión o impresoras para lograr llevar a cabo ciberataques a plataformas de mayor tamaño, o incluso para colarse dentro de empresas y acceder a archivos protegidos. En el caso de las impresoras hay que tener en cuenta que hoy en día contienen microprocesadores, memoria, almacenamiento de datos e interfaces de red que permiten compartirlos entre grupos de trabajo y organizaciones enteras remotamente a través de la nube, y eso abre las puertas a varios tipos de ataques.

José Rosell, socio director de S2 Grupo
José Rosell, socio director de S2 Grupo

Este tipo de equipos a menudo son dejados de lado desde el punto de vista de la configuración de la ciberseguridad y esto puede suponer un problema si se detectan vulnerabilidades” subraya  José Rosell, socio director de S2 Grupo.  “A través de estos dispositivos” añade, “un ciberdelincuente podría acceder a información confidencial como correos electrónicos, credenciales de usuarios o documentos que contengan información sensible que hayan sido previamente escaneados”.

S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, observa preocupada que la falta de seguridad de las impresoras y los equipos multifunción ponen en riesgo evidente a las compañías y organizaciones ya que pueden convertirse en una puerta de acceso a posibles ciberatacantes.  En este sentido, un dispositivo multifunción que no solicite contraseña para acceder a su portal web, permite que cualquier persona que se encuentre en la red corporativa pueda tener control de la información que contiene y tener visibilidad de todos sus documentos, como sucede con aquellos que han sido escaneados.

¿Qué tipo de impresoras son más y/o  menos vulnerables?, En S2 Grupo señalan:

*  Más vulnerables: Dispositivos multifunción (impresora, fax, scanner…) que permiten agregar libretas de direcciones con cuentas de correo electrónico o incluso sincronizarlos con sistemas de autenticación corporativos con el directorio activo de Windows.

*   Menos vulnerables: Depende fundamentalmente de la configuración. No obstante, aquellas que ofrecen un número menor de funcionalidades están expuestas a menos riesgos.

Miguel A. Juan, socio-director de S2 Grupo
Miguel A. Juan, socio-director de S2 Grupo

Esto es así porque una persona con los conocimientos adecuados podría conocer, incluso, la ubicación del dispositivo. Lo que le permitiría seleccionar su objetivo más claramente para su beneficio como, por ejemplo, tener acceso a la impresora que más información sensible disponga como podría ser la del equipo financiero o dirección”, resalta Miguel A. Juan, socio-director de S2 Grupo.

El equipo de expertos de la compañía ha señalado que es clave que los responsables de seguridad de cada organización analicen exhaustivamente todas las vías por las que se podría abusar de configuraciones no seguras, respecto a las capacidades que ofrecen para poder proteger adecuadamente cada entorno.

Po ello y para evitar los ciberriesgos asociados a las impresoras y equipos multifunción, desde S2 Grupo se recomienda:

a) Establecer una contraseña segura de acceso al equipo.

b) Tener cuidado con los privilegios en la red corporativa.- Es fundamental que los usuarios con acceso al equipo no dispongan de privilegios en la red corporativa porque el uso que realicen de él dependerá de la seguridad que ofrezca el propio dispositivo.

c) Para el caso del personal que maneje información sensible, es importante escoger con cuidado el tipo de impresora que utilizarán y comprobar que ofrecen los mecanismos de protección adecuados. También es aconsejable situar estas impresoras en redes aisladas con un mayor control del acceso a su actividad e interfaz de control. 

d) Es recomendable la implantación de controles de seguridad que permitan monitorizar el funcionamiento de las cuentas y los accesos con privilegios a este tipo de equipos.

Las impresoras hoy en día contienen microprocesadores, memoria, almacenamiento de datos e interfaces de red que permiten compartirlos entre grupos de trabajo y organizaciones enteras remotamente a través de la nube, y eso abre las puertas a varios tipos de ataques

A tener en cuenta
 

La pregunta entonces es obvia, ¿Qué tipo de controles de seguridad hay que implantar en las empresas?

*  Trasladar estas impresoras a redes aisladas estableciendo un control tanto de los accesos a las interfaces de administración como de la actividad que se genera a su entorno.

*   Desactivar aquellos servicios que no vayan a ser utilizados.

*   Monitorizar accesos o intentos de acceso a otros activos con cuentas de usuario configuradas exclusivamente para este tipo de dispositivos.

*   Establecer sensores a nivel de red que identifiquen acciones no permitidas o ejecución de comandos de administración a través de los propios protocolos de impresión.

*   En cada una de las opciones configuradas relacionadas con la integración de servicios de autenticación de usuarios o compartición de información, establecer la forma más segura evitando el uso de protocolos no cifrados.

*   En aquellos dispositivos que lo permitan, instalar certificados SSL de la organización para poder configurar las comunicaciones de una forma más segura.

*   Revisar periódicamente que el firmware de la impresora esté actualizado.

*   En los dispositivos más actuales que lo permitan, configurar alertas de seguridad como accesos de administradores, así como integrar los logs de las impresoras en sistemas SIEM que permitan generar alertas de seguridad.

*   En aquellos dispositivos que lo permitan, activar el cifrado de disco y borrado de archivos temporales.

*  Además, a nivel físico, es recomendable revisar periódicamente documentos que queden desatendidos en las bandejas de impresión así como monitorizar los accesos a las salas donde se encuentren las impresoras.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.