lunes, 10 de febrero de 2020

CIBERSEGURIDAD y fotocopiadoras, el sospechoso SI es el mayordomo.



Buenos días mis estimados lectores. Mas de medio siglo ha pasado desde que las fotocopiadoras existen para agilizar el trabajo de nuestras oficinas. Ya no se encierran en cuartos oscuros, no son trastos que hay que esconder, ahora presiden lugares comunes y realmente son el centro de muchos espacios diáfanos donde se recoge documentación impresa y se escanea aun mas.




Hasta hace no mucho tiempo en un entorno institucional o empresarial se manejaba información especialmente sensible era práctica habitual evitar que dicha información fuera manejada informáticamente, primordialmente que no fuera almacenada o transmitida en ordenadores que estén conectados a internet. No era extraño que un documento se redacte en un sistema aislado, se imprimiera en soporte papel y fuera manipulado únicamente en este formato. El problema surgía cuando era necesario distribuir dicha información a otros destinatarios, entonces se recurría a la vieja y buena maquina fotocopiadora. No es extraño por ello que incluso en instalaciones específicas donde se manejaba información confidencial y están prohibidos los sistemas informáticos se disponga de uno de estos aparatos de oficina.





Los servicios de espionaje no han sido ajenos a estas realidades, y ya desde la misma introducción de las fotocopiadoras las han convertido en objetivos. En los años 60 la CIA al percatarse que las embajadas soviéticas en los países occidentales habían incorporado esta tecnología llegaron a un acuerdo con Xerox para infiltrar a falsos técnicos que instalaran micro-cámaras en las fotocopiadoras usadas por los rusos. De esta forma al tiempo que el técnico en cuestión realizaba sus visitas periódicas cambiando los consumibles también extraía y renovaba la película fotográfica instalada que copiaba todo lo que pasaba por la maquina.




Esta osada operación en nuestros días seria con toda posibilidad mucho más fácil, ahora todas las fotocopiadoras incorporan características que permitirían este tipo de espionaje sin necesidad siquiera de modificar el hardware.





Las modernas fotocopiadoras además de modestas fotocopias escanean, imprimen y hasta generan ficheros pdf ellas solitas. Realmente son sofisticados servidores de impresión y cuentan por ello con conexión a la red, normalmente mediante una tarjeta ethernet. También necesitan un sistema de almacenamiento y cuentan con discos duros para almacenar temporalmente los datos. Y he aquí uno de los primeros problemas, que sucede con dichos datos mientras la impresora está desatendida, ¿se vigila acaso con las mismas medidas de seguridad que un ordenador con información clasificada? Y lo que es más grave, que sucede con estas impresoras cuando se reparan o se descartan por un nuevo modelo.





Recientemente me comentaba un cliente como había sido victima de un chantaje por un ciberataque de un virus de tipo ransomware, que bloquea el acceso a los ordenadores y los hackers solo dejan un mensaje ( en un perfecto y educado ingles eso si) a través del cual solicitan dinero a a cambio del desbloqueo, y para muestra te desbloquean tres ficheros que tu elijas...¡ y pagas! vaya que si pagas. Parece que esto solo puede pasar en empresas como la Cadena Ser, Everis o Correos pero lo cierto es que en este caso era una modesta asesoría de provincias. No es baladí ya que de esta manera interfieren el uso de cientos de ordenadores y, por ende, del funcionamiento de las propias empresas.




Lo que muchas veces no se contempla es que no solo son los ordenadores los equipos conectados a la red. También teléfonos, tablets, impresoras y otros equipos multifunción son vulnerables a los ataques, por lo que también debemos prestarles especial atención.



Los equipos multifunción están conectados al wifi y son otro punto frágil en la red que a menudo pasan inadvertidas cuando se lleva a cabo la planificación de  ciberseguridad­­­­­­, pero pueden ser victimas del robo de datos confidenciales, la encriptación de archivos. Hay que tener especial cuidado con esto dado que los nuevos equipos incluyen servicios de gestión documental. Imagina el daño si dañan informes o acceden a datos confidenciales, escaneo y envío de documentos confidenciales a través de mail, ataques DDos a otros equipos y/o redes.




Según el INCIBE ( Instituto Nacional de Ciberseguridad) estas acciones se llevan a cabo tanto por parte de agentes internos como externos a la organización. En ambos casos pueden causar importantes perjuicios económicos y de imagen a nuestra empresa.

Para evitar estos daños, debemos incorporar todos estos dispositivos en las políticas de ciberseguridad de la empresa, añadiendo medidas de seguridad específicas, de tal forma que estén protegidos y controlados. Para ello, este tipo de dispositivos: 
  • estarán protegidos por el cortafuegos de la empresa;
  • estarán incluidos en las políticas de seguridad que aplican al resto de sistemas informáticos y equipos de red;
  • estarán conectados a un servidor de colas de impresión que las gestione, configure y audite adecuadamente de forma centralizada;
  • contarán con un servicio de impresión segura, protegiendo mediante autenticación de usuario o PIN la impresión de los documentos, esto impedirá la pérdida de documentos impresos;
  • no tendrán acceso directo a internet sin pasar por el cortafuegos de red corporativo, ni siquiera para tareas de mantenimiento por parte del servicio de soporte;
  • el acceso a la interfaz de configuración web de la impresora se hará de forma cifrada (https), únicamente por personal autorizado;
  • se cambiarán los usuarios y contraseñas por defecto que puedan llevar configuradas de fábrica;
  • se desactivarán los puertos de comunicaciones y servicios web que no sean necesarios o no se estén utilizando, como el puerto USB, servidor FTP, correo electrónico, fax, etc.;
  • se mantendrá actualizado el firmware para solucionar las posibles vulnerabilidades de seguridad detectadas; si la impresora es muy antigua y no dispone de soporte, se debe sustituir por otra más segura o desconectarla de la red;
  • se cifrarán las comunicaciones con los equipos clientes para proteger el envío de la documentación confidencial;
  • si la impresora se conecta a la wifi, se extremarán las precauciones en la configuración de la wifi para proteger el acceso inalámbrico;
  • se cifrará el contenido de sus discos duros internos para proteger la información almacenada en ellos, y se procederá a realizar un borrado seguro del mismo cuando se sustituya o deseche el dispositivo o su disco duro de almacenamiento.

Estas medidas, deben aplicarse tanto si los dispositivos son recursos en propiedad como si se trata de un servicio subcontratado a una empresa especializada en alquiler o leasing de equipos. Este servicio debe garantizar la perfecta integración de los equipos de impresión dentro de las políticas de seguridad de la empresa, manteniendo actualizados los dispositivos y con la funcionalidad de seguridad requerida. Cuando venza el contrato del servicio o se sustituya cualquier equipo de impresión, debe realizarse un borrado seguro del contenido de su disco duro interno.


Ya sabéis mis estimados lectores los equipos multifuncionales modernos pueden anticiparse a los ataques informáticos, impedir cambios no autorizados dentro de su configuración o reiniciarse de forma automática para hacer la reparación del sistema. Adicionalmente sus programas se actualizan de manera constante, por lo que siempre es más fácil estar seguro ante los nuevos peligros, por ejemplo la Kyocera TaskAlfa 2553ci ya incorpora de serie medidas de seguridad diseñadas para proteger información como documentos impresos, libretas de direcciones y similares contra fugas de información, alteración de datos, ataques de denegación de servicio y otras amenazas similares mientras se mantienen los tres atributos de seguridad (CIA): confidencialidad, integridad , y disponibilidad.







No hay comentarios:

Publicar un comentario

SeedingUp | Digital Content Marketing