Hoy en día, las impresoras
son dispositivos imprescindibles en los cuales convergen distintos métodos de
manejo de información sensible de las empresas, esto representa un gran desafío
en la protección de estos datos y es un área de oportunidad para reforzar el
resguardo de la información. Las impresoras suelen ser los
dispositivos olvidados en el plan de ciberseguridad de muchas empresas, sin
embargo, cuando están conectadas a la red interna, pueden convertirse en una
puerta de entrada para los cibercriminales mediante el robo de información
confidencial, suplantación de identidad, infección de malware. Entre julio y abril del 2022,
fueron detectados más de 65 mil ataques a impresoras solo a través de la
aplicación Windows Print Spooler, alertando a los expertos en ciberseguridad
sobre cómo reaccionar ante estos ataques y, principalmente, cómo evitarlos.Además, casi la mitad (31 000) de los
ataques tuvieron lugar en los primeros cuatro trimestres de 2022. Print Spooler
se emplea normalmente para ayudar a los usuarios a administrar el proceso de
impresión, pero debido a numerosas vulnerabilidades se ha convertido en un
semillero para los ciberdelincuentes que buscan ejecutar ataques. Las impresoras han cambiado y
evolucionado mucho en los últimos años, volviéndose dispositivos bastante más
sofisticados y con muchas más funciones que la impresión de documentos,
especialmente, cuando hablamos de impresoras multifunción. Además, la mayoría
de las impresoras multifunción están conectadas a la red interna de la empresa
o la doméstica y reciben y transmiten datos sensibles. “Es frecuente que las impresoras no se incluyan en el plan de
ciberseguridad a causa de la perspectiva que tradicionalmente ha tenido la
misma, enfocándose en la seguridad a través de dispositivos y software
antivirus. En los recientes años, con la invención de nuevas formas de realizar
ataques cibernéticos y la creciente complejidad que supone tratar uno de ellos,
es fundamental que los planes de ciberseguridad sean integrales para todos los
elementos tecnológicos de una corporación o en el hogar, los dispositivos de
impresión no son una excepción” comentó Adán Gómez, especialista de BIJ &
Escáneres de Epson para la región NOLA. Las impresoras tienen puntos
vulnerables que se deben conocer, para saber dónde poner el foco a la hora de
protegerlas. La protección se debe realizar en las siguientes tres fuentes: ●Acceso a la información:
Este es el proceso por el que se accede a la información interna del
equipo, ya sea directamente en el panel del impresor o vía Web, asimismo como
la información impresa y/o digitalizada, la cual debe tener un control de
acceso seguro. La mayoría de las impresoras cuentan con una unidad de
almacenamiento para gestionar las colas de impresión, sean memorias, caché o
pequeños discos duros. Estas unidades, si no se protegen debidamente, son vulnerables
y pueden usarse para robar documentación confidencial. Algunas herramientas
son: ▪Habilitar impresión
confidencial/retenida: Esta función asegura la confidencialidad de la información al ser
el usuario que ha enviado el trabajo de impresión el único en poder acceder e
imprimir la información. ▪Control de acceso a funciones
específicas a los usuarios: Brindar acceso a funciones específicas limita la posibilidad de
fuga de información de la organización por vías de digitalización a correos
externos. ●Acceso a las interfaces: Los puertos USB son utilizados para
brindar un mejor acceso a las funciones de la impresora, a su vez son un punto
de entrada de un posible ataque, por ende, restringir su uso a personas no
autorizadas es un punto fundamental en la protección. También cuando la
impresora se conecta a la red inalámbrica se debe tener precaución y que esta
cumpla con estándares de seguridad y cuente con contraseñas robustas.
Finalmente, el firmware debe de estar actualizado, especialmente, en impresoras
más antiguas, que aún se mantienen conectadas a la red. Los firmwares permiten
obtener no solamente las últimas características funcionales de los equipos,
también permiten recibir parches de seguridad que asegurar las actualizaciones
en términos de ciberseguridad ●Aseguramiento de la red: Tal y como sucede con las
interfaces físicas como el USB, se debe contemplar una administración
exhaustiva de los puertos y protocolos usados por la impresora para las
comunicaciones en la red, ya que muchos de ellos se activan de forma
predeterminada y no son necesarios para la mayoría de las funciones de los
usuarios. Adicionalmente, la utilización de protocolos seguros que utilicen SSL
(Secure Socket Layer) proveen una capa adicional de seguridad en la información
que viaja a través de la red. Algunas
herramientas son: ▪Control de acceso de administrador con usuario y contraseña para
las impresoras. ▪Filtrado de direcciones IP: Se puede definir una lista blanca de
direcciones permitidas para el uso del equipo. ¿Cómo escoger, entonces,
multifuncionales corporativas que incorporen un estándar de seguridad
establecido por la industria? Adán Gómez señala los puntos que toda
organización debe atender a la hora de adquirir una impresora: -Impresoras
bajo control: Para evitar que los softwares maliciosos se instalen en las impresoras,
es ideal contar con dispositivos sin disco duro y con memorias volátiles para
que la información no sea almacenada de manera permanente. También es
fundamental que las impresoras incorporen un filtro IP, una especie de
cortafuegos (firewall) que genera una lista blanca (white listing) para
bloquear el tráfico que provenga de otro puerto de entrada. Así no solo se
protege la máquina, sino también el acceso al dispositivo, dado que únicamente
los empleados autorizados pueden operarla. Impresoras sin disco duro resultan
ser más económicas, al prescindir de una capa de seguridad adicional que
proteja esta unidad de almacenamiento. -Red
bajo control: Toda impresora debería utilizar protocolos estándares de la industria
para garantizar que los datos que entran y salen del dispositivo estén cifrados
y protegidos. Al momento de adquirir este equipamiento, es preciso asegurarse
de que los administradores controlen la autorización del usuario por medio de
una clave. Así se protege el dispositivo en una red corporativa. -Documentos
bajo control: Las multifuncionales también tienen que incorporar soluciones de
software que permitan habilitar flujos de trabajo de liberación segura,
exigiendo una autentificación de los usuarios antes de entregar el trabajo de
impresión. Para optimizar esta funcionalidad, es ideal que los proveedores de
tecnología apoyen el proceso de gestión del cambio de sus clientes, vale decir,
difundir entre los usuarios el modo a través del cual se obtienen documentos
más seguros, para evitar que información sensible, tanto de privados como
corporativa, llegue a manos incorrectas. -Una
solución completa:
Es importante que el proveedor del equipamiento se involucre no solo en la
venta, sino también en la implementación, para asegurar una óptima
configuración en términos de seguridad, adecuada a la realidad de cada cliente.
Así, una empresa comercializadora de impresoras debería participar en la
instalación de software, en la habilitación de los equipos y procurar las
respectivas actualizaciones del sistema operativo, para entregar una solución
completa, que no requiera costos adicionales. “Si la impresora no cuenta con una protección adecuada,
puede ser el punto de entrada de virus, algunos de ellos diseñados,
específicamente, para atacar este dispositivo y otros para entrar a través de
ellas y distribuirse por el resto de la red interna. Los usuarios deben conocer
e identificar apropiadamente las causas y orígenes de los ciberataques, que van
desde carencias en los sistemas de protección de red hasta el manejo de
información digital e impresa. Es importante contar con un buen asesoramiento
para poder identificar posibles causas y conocer la mejor manera de afrontar
las amenazas cibernéticas”, concluyó el especialista de BIJ & Escáneres de
Epson para la región NOLA