Buenos días mis estimados lectores. Mas de medio siglo ha pasado desde que las fotocopiadoras existen para agilizar el trabajo de nuestras oficinas. Ya no se encierran en cuartos oscuros, no son trastos que hay que esconder, ahora presiden lugares comunes y realmente son el centro de muchos espacios diáfanos donde se recoge documentación impresa y se escanea aun mas.
Hasta hace no mucho tiempo en un
entorno institucional o empresarial se manejaba información especialmente sensible era práctica habitual evitar que dicha información fuera manejada
informáticamente, primordialmente que no fuera almacenada o transmitida en
ordenadores que estén conectados a internet. No era extraño que un documento se
redacte en un sistema aislado, se imprimiera en soporte papel y fuera manipulado
únicamente en este formato. El problema surgía cuando era necesario
distribuir dicha información a otros destinatarios, entonces se recurría a
la vieja y buena maquina fotocopiadora. No es extraño por ello que incluso en
instalaciones específicas donde se manejaba información confidencial y están
prohibidos los sistemas informáticos se disponga de uno de estos aparatos de
oficina.
Los servicios de espionaje no han sido ajenos a estas
realidades, y ya desde la misma introducción de las fotocopiadoras las han
convertido en objetivos. En los años 60 la CIA al percatarse que las embajadas
soviéticas en los países occidentales habían incorporado esta tecnología
llegaron a un acuerdo con Xerox para infiltrar a
falsos técnicos que instalaran micro-cámaras en las fotocopiadoras usadas
por los rusos. De esta forma al tiempo que el técnico en cuestión realizaba sus
visitas periódicas cambiando los consumibles también extraía y renovaba la
película fotográfica instalada que copiaba todo lo que pasaba por la
maquina.
Esta osada
operación en nuestros días seria con toda posibilidad mucho más fácil, ahora
todas las fotocopiadoras incorporan características que permitirían
este tipo de espionaje sin necesidad siquiera de modificar el
hardware.
Las modernas fotocopiadoras además de modestas fotocopias
escanean, imprimen y hasta generan ficheros pdf ellas solitas. Realmente son
sofisticados servidores de impresión y cuentan por ello con conexión a la red,
normalmente mediante una tarjeta ethernet. También necesitan un sistema de
almacenamiento y cuentan con discos duros para almacenar temporalmente los
datos. Y he aquí uno de los primeros problemas, que sucede con dichos datos
mientras la impresora está desatendida, ¿se vigila acaso con las mismas medidas
de seguridad que un ordenador con información clasificada? Y lo que es más
grave, que sucede con estas impresoras cuando se reparan o se descartan por un
nuevo modelo.
Recientemente me comentaba un cliente como había sido victima de un chantaje por un ciberataque de un virus de tipo ransomware, que bloquea el acceso a los ordenadores y los hackers solo dejan un mensaje ( en un perfecto y educado ingles eso si) a través del cual solicitan dinero a a cambio del desbloqueo, y para muestra te desbloquean tres ficheros que tu elijas...¡ y pagas! vaya que si pagas. Parece que esto solo puede pasar en empresas como la Cadena Ser, Everis o Correos pero lo cierto es que en este caso era una modesta asesoría de provincias. No es baladí ya que de esta manera interfieren el uso de cientos de ordenadores y, por ende, del funcionamiento de las propias empresas.
Lo que muchas veces no se contempla es que no solo son los ordenadores los equipos conectados a la red. También teléfonos, tablets, impresoras y otros equipos multifunción son vulnerables a los ataques, por lo que también debemos prestarles especial atención.
Lo que muchas veces no se contempla es que no solo son los ordenadores los equipos conectados a la red. También teléfonos, tablets, impresoras y otros equipos multifunción son vulnerables a los ataques, por lo que también debemos prestarles especial atención.
Los equipos multifunción están conectados al wifi y son otro punto frágil en la red que a menudo pasan inadvertidas cuando se lleva a cabo la planificación de ciberseguridad, pero pueden ser victimas del robo de datos confidenciales, la encriptación de archivos. Hay que tener especial cuidado con esto dado que los nuevos equipos incluyen servicios de gestión documental. Imagina el daño si dañan informes o acceden a datos confidenciales, escaneo y envío de documentos confidenciales a través de mail, ataques DDos a otros equipos y/o redes.
Según el INCIBE ( Instituto Nacional de Ciberseguridad) estas acciones se llevan a cabo tanto por parte de agentes internos como externos a la organización. En ambos casos pueden causar importantes perjuicios económicos y de imagen a nuestra empresa.
Para evitar estos daños, debemos incorporar todos estos dispositivos en las políticas de ciberseguridad de la empresa, añadiendo medidas de seguridad específicas, de tal forma que estén protegidos y controlados. Para ello, este tipo de dispositivos:
- estarán protegidos por el cortafuegos de la empresa;
- estarán incluidos en las políticas de seguridad que aplican al resto de sistemas informáticos y equipos de red;
- estarán conectados a un servidor de colas de impresión que las gestione, configure y audite adecuadamente de forma centralizada;
- contarán con un servicio de impresión segura, protegiendo mediante autenticación de usuario o PIN la impresión de los documentos, esto impedirá la pérdida de documentos impresos;
- no tendrán acceso directo a internet sin pasar por el cortafuegos de red corporativo, ni siquiera para tareas de mantenimiento por parte del servicio de soporte;
- el acceso a la interfaz de configuración web de la impresora se hará de forma cifrada (https), únicamente por personal autorizado;
- se cambiarán los usuarios y contraseñas por defecto que puedan llevar configuradas de fábrica;
- se desactivarán los puertos de comunicaciones y servicios web que no sean necesarios o no se estén utilizando, como el puerto USB, servidor FTP, correo electrónico, fax, etc.;
- se mantendrá actualizado el firmware para solucionar las posibles vulnerabilidades de seguridad detectadas; si la impresora es muy antigua y no dispone de soporte, se debe sustituir por otra más segura o desconectarla de la red;
- se cifrarán las comunicaciones con los equipos clientes para proteger el envío de la documentación confidencial;
- si la impresora se conecta a la wifi, se extremarán las precauciones en la configuración de la wifi para proteger el acceso inalámbrico;
- se cifrará el contenido de sus discos duros internos para proteger la información almacenada en ellos, y se procederá a realizar un borrado seguro del mismo cuando se sustituya o deseche el dispositivo o su disco duro de almacenamiento.
Estas medidas, deben aplicarse tanto si los dispositivos son recursos en propiedad como si se trata de un servicio subcontratado a una empresa especializada en alquiler o leasing de equipos. Este servicio debe garantizar la perfecta integración de los equipos de impresión dentro de las políticas de seguridad de la empresa, manteniendo actualizados los dispositivos y con la funcionalidad de seguridad requerida. Cuando venza el contrato del servicio o se sustituya cualquier equipo de impresión, debe realizarse un borrado seguro del contenido de su disco duro interno.
Ya sabéis mis estimados lectores los equipos multifuncionales modernos pueden anticiparse a los ataques informáticos, impedir cambios no autorizados dentro de su configuración o reiniciarse de forma automática para hacer la reparación del sistema. Adicionalmente sus programas se actualizan de manera constante, por lo que siempre es más fácil estar seguro ante los nuevos peligros, por ejemplo la Kyocera TaskAlfa 2553ci ya incorpora de serie medidas de seguridad diseñadas para proteger información como documentos impresos, libretas de direcciones y similares contra fugas de información, alteración de datos, ataques de denegación de servicio y otras amenazas similares mientras se mantienen los tres atributos de seguridad (CIA): confidencialidad, integridad , y disponibilidad.
No hay comentarios:
Publicar un comentario