5 razones por las que a los hackers les encantan las impresoras de oficina

5 julio 2016

3 min read

Nadie sospecha nunca de una impresora de oficina. El 56 % de las empresas dejan las impresoras conectadas en red fuera de su estrategia de seguridad.[1] ¿Por qué? Es como colgar un cartel en la impresora que rece: "¡atácame!"  

5 razones por las que a los hackers les encantan las impresoras de oficina (Desktop)

Algunas impresoras de oficina conectadas en red acumulan tantas vulnerabilidades que hasta el menos concienzudo de los hackers o ladrones podría protagonizar una intromisión exitosa. Un estudio llevado a cabo por el Ponemon Institute confirmaba que el 60% de las empresas participantes habían sufrido una vulneración de datos relacionada con las impresoras, con una media de 46 días necesarios para solucionar el ciberataque[2]. Estos son cinco riesgos de seguridad que pueden desatar el caos en una empresa:

    1. Vulnerabilidad de la red

      Incluso protegidos por firewalls, muchos dispositivos en una red pueden representar un nuevo punto de acceso a dicha red. Cuando las impresoras no se tienen en cuenta en un plan de seguridad de red general, ese punto de entrada puede ser muy cómodo para los hackers, capaces de provocar consecuencias desastrosas una vez dentro de la red.

    2. Ataques

      Cuando los hackers consiguen acceder a impresoras desprotegidas, despliegan todo su poder de destrucción. Su impresora podría convertirse en una máquina poseída que imprime trabajos aleatorios, transmite faxes extraños y cambia automáticamente toda su configuración. Las impresoras son también el principal objetivo de los ataques de denegación de servicio (denial-of-service, DoS).

    3. Vulneración de datos

      Los datos no cifrados de las impresoras son el sueño de los hackers. Si los datos que se transmiten a una impresora no están cifrados, se muestran como texto perfectamente legible. Cualquier hacker que pretenda acceder a estos datos, puede capturarlos o leerlos sirviéndose simplemente de un lector PRN.

    4. Saqueadores de impresoras

      Los documentos impresos pueden permanecer abandonados en las bandejas de salida de las impresoras durante días o acabar perdidos por la sala de fotocopias. Cualquier empleado algo entrometido puede husmear en la información confidencial abandonada descuidadamente. Esta fuga de información también puede generar responsabilidad empresarial por fallos de cumplimiento normativo.

    5. Los dispositivos móviles rematan el problema

      Con la incorporación de los dispositivos móviles a los dispositivos informáticos en red, cada vez es más complicado proporcionar acceso seguro y autenticación de red para las impresoras. Para estar protegido, es necesaria una solución móvil que aborde la transmisión de datos segura y la autorización de los usuarios para las impresoras. Cuantos más dispositivos introduzcamos en una red conectada, más vulnerabilidades y posibilidades de pirateo creamos. Es imprescindible el cifrado de dispositivos para la impresión móvil.

 

Evite todas las pesadillas de oficina mencionadas tomando precauciones de seguridad para las impresoras. Empiece asegurándose de que tiene cubiertos los siguientes frentes[3]:

  • Cerciórese de que los dispositivos informáticos utilizan solo protocolos de comunicación cifrados y deshabilite los puertos y protocolos en desuso de la impresora.
  • Implante un sistema que borre o destruya los datos del disco duro de la impresora como parte de la retirada del dispositivo de circulación.
  • Aplique al menos una forma de autenticación de usuario (dos o tres, recomendado), y considere la implementación de impresión descendente (pull print) para entornos de impresión con alto volumen de información confidencial o de requisitos de cumplimiento.
  • Asegúrese de que el firmware de la impresora está actualizado y de que solo se instala firmware legal.
  • Cerciórese de proteger los discos duros de todas las impresoras (cifre y elimine los datos periódicamente).
  • Utilice una herramienta de gestión de flotas para gestionar, controlar y resolver de manera centralizada los problemas de vulnerabilidad de los dispositivos a fin de asegurar el cumplimiento con las políticas de seguridad.
  • Asegúrese de que todos los datos transmitidos entre los dispositivos móviles y de escritorio están cifrados para garantizar que los datos relacionados con la impresora están totalmente protegidos contra ataques de intrusos.

Evalúe su entorno de oficina completando este breve sondeo para identificar dónde puede mejorar la seguridad de sus impresoras.

Lea más sobre las opciones de impresión de HP aquí: HP Print

[1] The Business Value of Printer Security (El valor empresarial de la seguridad de las impresoras) IDC, noviembre de 2015.

[2] The Insecurity of Network-Connected Printers (La inseguridad de las impresoras conectadas en red), Ponemon Institute, octubre de 2015.

[3] The Business Value of Printer Security (El valor empresarial de la seguridad de las impresoras) IDC, noviembre de 2015.

Imprimir