El lobo no se ve hasta que es demasiado tarde: cómo su impresora puede dejar que hackeen su empresa

El lobo no se ve hasta que es demasiado tarde: cómo su impresora puede dejar que hackeen su empresa

Es probable que tenga un agujero de seguridad en su empresa y no lo sepa. Ya sea una pyme o una gran compañía ambas tienen un elemento en común dentro de su sistema de trabajo mucho más vulnerable de lo que imagina: su impresora.

Los hackers han comenzado a fijarse en estos dispositivos debido a dos razones principales: su fácil acceso, ya que la mayoría de impresoras no cuentan con protección; así como a la profundidad de la información de las compañías atacadas que pueden obtener tras ellos. Y es que una vez que una línea de malware se cuela a través de un equipo inseguro, el atacante se encuentra con la puerta abierta de la empresa para acceder a sus anchas a un sinfín de información.

A través de ellas, un hacker podría tener acceso a contratos, informes financieros y otros datos confidenciales, ya que los procesos de impresión no suelen estar protegidos por protocolos de seguridad como podrían tener los ordenadores de una red corporativa. Por eso, de poco importa que la compañía haya implementado un fuerte sistema de ciberseguridad en su red si no lo ha hecho también con sus impresoras, que empiezan a ser el blanco favorito de los atacantes.

La mayor parte de las empresas se aseguran de que exista algún software de seguridad en los servidores, en los ordenadores y en los dispositivos móviles. Sin embargo, las ‘tecnologías en un segundo plano’, como las impresoras, suelen quedar generalmente en el olvido. Para tratar de crear conciencia del peligro que supone para una corporación las impresoras inseguras, HP ha lanzado la campaña The Wolf, con la que en un corto de 6 minutos quiere mostrar el destrozo y el caos que podría generar un ataque de este tipo en una empresa.

La serie muestra cómo, a través de un teléfono, se logra piratear el sistema operativo de una impresora gracias a que no tiene incorporada una protección contra malware. Este hackeo se emplea como método de distracción para acceder a información más importante entre los trabajos en la cola de impresión. Gracias a ellos, se encuentra información relevante que permitirá llevar a cabo un ataque más profundo más adelante.

En concreto, el hacker es capaz de localizar el cumpleaños de una empleada a la cual le envía un correo electrónico con un falso cupón para celebrarlo. Ella, halagada, lo abre y lo imprime desde el ordenador del trabajo sin sospechar que puede tratarse de un virus. Y es que el cupón ocultaba malware en la secuencia de impresión, una amenaza que ya se ha colado en el sistema eludiendo la seguridad de la empresa. Esto significa que el hacker ahora puede utilizar la impresora para saltar el firewall y acceder a todos los datos sin cifrar. Una vez que ha dado este paso, el hacker ya puede disponer de información más profunda sobre la compañía.

Otro de los puntos en los que puede fallar una impresora revelando información clave de la compañía es la permisibilidad a la hora de recoger un documento. The Wolf demuestra la importancia de que una impresora cuente con autenticación de usuario para que no se puedan recoger trabajos de impresión que no sean nuestros, evitando así fugas graves de información.

Qué hacer ante las amenazas

Pero, ¿qué deben hacer las organizaciones para combatir esta amenaza? Desde la compañía explican que se debe de comenzar con actualizar proactivamente las políticas, procedimientos y tecnologías basadas en nuevos desarrollos, ante lo que los CIOs deben consultar a especialistas en TI y en ciberseguridad, y poner en marcha medidas para mitigar los riesgos de seguridad de los datos. Las evaluaciones del riesgo de la tecnología y el delito cibernético en dispositivos end-point, como impresoras o escáneres, pueden ayudar a identificar áreas de riesgo potencial.

En esta tesitura, cabe plantearse cómo identificar que se está sufriendo un problema de ciberseguridad, ante lo que Melchor Sanz, director de Tecnología de HP España, desvela algunas claves: Cambios inexplicables y no autorizados en ajustes de configuración; dispositivos que usan más tiempo de red o ancho de banda de lo habitual; las fechas y horas no se alinean ni tienen sentido lógico; el aumento de las comunicaciones con direcciones IP o correo electrónico desconocidas.

Para evitar estos comportamientos, se recomienda garantizar que: las impresoras deben estar protegidas por el firewall de la compañía; los dispositivos no pertenecientes a la compañía no deben estar conectados para imprimir; se debe cumplir una programación para la revisión e implementación de la actualización del firmware así como las opciones de configuración de seguridad cibernética que ofrezca el dispositivo se deben evaluar e implementar.

En el caso de que quiera evaluar cuál es el riesgo al que está expuesto su compañía, desde HP España han habilitado un formulario con el que se puede descubrir si las impresoras de su entorno son vulnerables a los mencionados ataques, qué hacer para impedirlo, implementar una mejor seguridad, así como ponerse en contacto con la compañía para lograr un mejor asesoramiento.

Fuente:  El Confidencial



¿Necesitas más información sobre nuestros servicios?
¿Te gustaría conocer todas las novedades acerca de nuestra empresa
Abrir popup