Proteggi la tua infrastruttura di stampa dai cyber-attacchi

27 Dicembre 2016

3 min: tempo di lettura

Le stampanti possono diventare il tallone d’Achille della tua azienda quando si parla di attacchi informatici. Scopri come puoi proteggere adeguatamente il tuo business.

Proteggi la tua infrastruttura di stampa dai cyber-attacchi (Desktop)

Paul McKiernan, HP Print Security Advisor, è intervenuto al Festival of Business 2016 organizzato dal Telegraph, dove ha spiegato che molte aziende sottovalutano il problema della sicurezza delle proprie stampanti.

“Le stampanti hanno un ruolo fondamentale nell’Internet of Things” spiega Paul. Hanno le stesse caratteristiche, funzionalità e modalità di connessione di ogni altro terminale, compresi i PC. Per le stampanti, tuttavia, non si adotta lo stesso livello di protezione degli altri device, nonostante siano altrettanto esposte agli attacchi informatici. Il 91% degli utenti si preoccupa della sicurezza dei propri computer e il 77% della sicurezza di server e dispositivi mobili; solo il 18% pensa alla sicurezza delle proprie stampanti.

  1. Controlla il livello di vulnerabilità della tua rete con Shodan

    Shodan è un motore di ricerca per l’Internet of Things che consente agli utenti di individuare dispositivi specifici connessi a internet. Aiuta i responsabili IT a identificare i dispositivi connessi alla loro rete per poi decidere se disconnetterli o meno, a seconda del rischio che rappresentano. È un valido strumento, quindi, per consentire ai team di sicurezza di monitorare costantemente la rete aziendale e i dispositivi ad essa collegati.

    Per verificare la vulnerabilità del parco stampanti della tua azienda, invece, puoi utilizzare il tool HP Secure Print Analysis, che spiega l’importanza di implementare un adeguato livello di sicurezza e consente di individuare le soluzioni più adatte a rendere sicuro il sistema di stampa aziendale.

  2. Disconnetti dalla tua rete i dispositivi che non vengono utilizzati

    "Avere un dispositivo con una password predefinita connesso a Internet, vuol dire lasciare una porta aperta per entrare nella tua azienda" spiega Paul. Se il dispositivo trovato su Shodan deve essere in rete, è un rischio accettabile. Se invece non è necessario che sia collegato, scollegalo e chiudi quella porta sulla tua rete.

    A marzo 2016 un hacker ha attaccato circa 30.000 stampanti in diversi campus universitari negli Stati Uniti, stampando volantini pieni d’odio. L’hacker era riuscito ad entrare nella rete tramite dispositivi non protetti che aveva trovato su Shodan.

  3. Accertati che nessun dispositivo nella tua infrastruttura di rete abbia password di default per gli amministratori

    A ottobre 2016 gli Stati Uniti e l’Europa sono stati vittime di un forte attacco DDoS, il più grande di questo tipo nella storia, che ha messo fuori uso importanti siti tra cui Twitter, Netflix e CNN. Gli hacker sono entrati nei sistemi attraverso telecamere a circuito chiuso e il malware ha cercato tutti i dispositivi collegati tramite ethernet, incluse le stampanti, con password di default per gli amministratori, individuandoli in pochissimo tempo. Per proteggere la tua infrastruttura di rete, modifica immediatamente tutte le password predefinite.

  4. È più sicuro collegare i tuoi dispositivi tramite cavo

    Puoi ridurre il rischio di vulnerabilità tenendo i dispositivi all’interno della “zona blu” della tua rete interna, invece di connetterli in wireless. Poco tempo fa, a Singapore dei ricercatori hanno dimostrato la facilità con cui gli hacker possono usare un drone per entrare nelle reti degli uffici all’interno dei grattacieli attraverso le stampanti Wi-Fi. Come parte della loro dimostrazione, i ricercatori sono riusciti a intercettare e a deviare alcuni lavori di stampa, inviandoli ad uno smartphone invece che alla stampante.

  5. Investi in dispositivi con sicurezza integrata

    Oggi i dispositivi sono attrezzati meglio per fronteggiare i cyber-attacchi. Investi in dispositivi in grado di proteggere la tua rete dagli attacchi degli hacker. Le stampanti HP, per esempio, hanno un software integrato per il rilevamento delle intrusioni e sono dotate di tecnologia di auto-ripristino che interrompe l’attività, cancella la memoria e riavvia il sistema nel caso in cui si verifichino attività sospette. Se il dispositivo è collegato al sistema di monitoraggio di sicurezza dell’azienda, invierà un messaggio di allarme.

Anche se è impossibile garantire la protezione assoluta del tuo business contro gli attacchi degli hacker, ci sono procedure semplici ed efficaci con cui i team di sicurezza possono ridurre il rischio di violazioni. Per migliorare i livelli di protezione, gli addetti alla cybersicurezza devono conoscere nel dettaglio i loro dispositivi, controllare se in rete sono collegati nuovi dispositivi con password adeguatamente sicure e tenersi aggiornati sulle ultime tecnologie di sicurezza per mantenere la loro infrastruttura IT aggiornata e protetta.

“Con gli hacker è in corso una partita a scacchi in cui le regole cambiano continuamente. Ci sono hacker con una morale e hacker immorali. Quelli immorali si dedicano alla criminalità informatica.” Paul McKiernan, HP Print Security Advisor

 

Cyber Security eBook