La impresora de la empresa es el nuevo objetivo de los hackers: estos son los peligros a los que se enfrenta

La impresora de la empresa es el nuevo objetivo de los hackers: estos son los peligros a los que se enfrenta
Sin comentarios

Cuando tienes una oficina en la que trabajan varias personas utilizando una red local de ordenadores, lo más normal es ver cómo hay una o varias impresoras conectadas a esa red para que todos esos empleados puedan mandar ahí sus tareas de impresión. Y esas impresoras, por su parte, pueden estar conectadas a internet para que se pueda acceder a ellas remotamente (es decir, desde fuera de esa red interna de la oficina).

Eso, y con cada vez más frecuencia, da lugar a problemas de seguridad. La mayoría de las personas ven estas impresoras de oficina como “simples máquinas” para imprimir datos en papel, pero lo cierto es que hace tiempo que dejaron de ser eso para asemejarse más a ordenadores: las impresoras y multifunciones de oficina de hoy en día tienen memoria, conexiones USB y de red, e incluso sistemas de arranque BIOS. Y todo esto, lamentablemente, puede ser la vía para un ataque.

¿Qué riesgos puede tener una empresa a través de su impresora?

Impresoras Oficina

Partiendo de la base comentada, tomemos por ejemplo el caso de una de estas impresoras instaladas en red sin que nadie se haga responsable de su seguridad. En su memoria caché pueden quedar almacenados varios documentos impresos por los empleados, documentos que pueden contener información confidencial o datos personales.

Las amenazas de seguridad pueden venir tanto desde fuera de la oficina como desde dentro

Ni siquiera hace falta ponernos técnicos, porque simplemente alguien podría imprimir un documento confidencial y dejárselo en la bandeja de salida de la impresora a vista de personas no autorizadas. Simple, pero igual de peligroso.

No es el único riesgo: como cualquier otro dispositivo conectado, una impresora capaz de recibir trabajos remotos desde fuera de la oficina puede estar expuesta a ataques externos e infecciones de malware por parte de hackers. E incluso internos, si algún empleado con malas intenciones sabe aprovechar los puertos USB que pueden llevar las impresoras. Si una impresora funciona con pendrives USB de identificación, por ejemplo, un mismo empleado podría utilizar el pendrive USB de algún otro trabajador para beneficio personal.

Los efectos podrían llegar hasta al nivel financiero: ¿qué ocurriría si información muy delicada de una empresa se filtrase gracias a un acceso no permitido a través de las impresoras? Sólo hay que mirar casos recientes de grandes empresas que han sufrido filtraciones que han comprometido su negocio, y cosas así podrían haber ocurrido a través de impresoras vulnerables. son datos que provocan bajones de acciones en bolsa, y que suponen la pérdida de millones de euros.

Así pueden acceder los hackers a una impresora no segura

Hacker

Una persona con experiencia, por ejemplo, podría ser capaz de acceder a la memoria caché de esas impresoras para conseguir documentos a los que no debería tener acceso. Sin ir más lejos, podemos pensar en un profesor de universidad que imprime un examen en la víspera de su celebración, y ese examen queda guardado en la memoria de una multifunción de la red local de la facultad. Cualquier alumno con algo de conocimiento podría acceder a esa memoria caché de la impresora y conseguir el examen antes de que se celebre.

Algo más grave podría ser un malware escrito específicamente para ciertos modelos de impresoras, que modificase el arranque del dispositivo para que un hacker gane su control absoluto remotamente. Y de ahí puede ir a por los ficheros locales de la empresa o incluso a otros ordenadores de la red local de la oficina (muchos modelos son capaces de tener un FTP o una comunicación mediante el protocolo Telnet). Éstos pueden estar más protegidos, pero la impresora puede suponer el eslabón más débil de una cadena de seguridad que quedaría vulnerable.

Pensemos en lo que podría conseguir un hacker “colándose” en una oficina de este modo: lo que ejemplificábamos con un examen puede ser algo más importante como secretos de empresa, documentos confidenciales, patentes, políticas internas de una compañía… datos que podrían ser aprovechados por la competencia de una compañía o que no convendría lanzar al público general… o simplemente se podrían obtener los datos de la red de la planta de un edificio con la intención de conocer su estructura y planear un ataque posterior, conseguir acceso a los ordenadores de los empleados y obtener datos como sus tarjetas bancarias y sus contraseñas. Una vez más, todo esto utilizando una impresora conectada en red como punto de acceso.

Existen "mercados" en la Deep Web donde poder hacer tratos con hackers que puedan entrar en las redes privadas de una empresa

Cabe decir también que uno puede intentar aprender a hacer todo esto, pero en la llamada “Deep Web” existen i desde donde los visitantes pueden buscar a algún hacker que pueda entrar en alguna empresa a cambio de dinero o intercambiando otros servicios. La demanda existe, y por tanto, la oferta también.

Sólo hace falta imaginar, por ejemplo, al empleado de un banco que sabe acerca de una gran operación de compra que se llevará a cabo en un futuro e intente aprovecharse de ello buscando a alguien que “se cuele” en los sistemas de dicha entidad. Los efectos de desvelar esa operación antes de que ocurra no serían precisamente pequeños.

¿Qué medidas existen para evitar que eso ocurra?

Hp Proceso

Afortunadamente hay formas para poder evitar violaciones de seguridad a través de una impresora conectada. Todo empieza por concienciar al empleado para que siga unas normas que se deben implementar, como establecer cuentas de usuario con contraseñas seguras para poder acceder a la impresora incluso desde la propia red local de la oficina.

Otra medida es que el responsable técnico de la oficina desactive todos los protocolos de la impresora que el personal no utilice, para que así no se conviertan en puertas de entrada para atacantes externos. Se podría, por ejemplo, desactivar al acceso por FTP si se da el caso de que no sea necesario en una oficina.

También se pueden implementar medidas como llaves USB de verificación, que cada empleado tendría en sus espacios de trabajo y que tendrían que conectar a la impresora (o a su ordenador) para que ésta verifique la identidad mediante un dispositivo que cada trabajador debería llevar siempre encima.

Un hacker puede modificar la misma BIOS de una impresora y así cambiar los parámetros de su arranque

Esto también puede hacerse generando códigos PIN para cada trabajo de impresión, o utilizando tarjetas de identificación por proximidad en vez de esas llaves USB. Gracias a esto podemos evitar algo tan simple como que el papel impreso con datos confidenciales no quede a la vista de personas ajenas hasta que quien lo ha mandado imprimir no vaya a buscarlo.

Protegerse a posteriori de un ataque también es importante: si un hacker consigue acceder a la BIOS de una impresora para modificarla a su gusto, ésta puede tener un sistema de recuperación de la BIOS original para que reestablecer un arranque seguro y una configuración de fábrica no suponga demasiados problemas. Y esa BIOS original puede estar adecuadamente almacenada dentro de la misma impresora en una memoria completamente independiente y aislada de cualquier ataque externo.

HP Laserjet, las impresoras más seguras del mundo

HP ha tenido todos estos riesgos en cuenta para su gama de impresoras HP LaserJet, estrenando un conjunto de medidas de seguridad que ningún otro fabricante ha tenido totalmente en cuenta hasta ahora. Impresoras como las de la gama b o la más reciente LaserJet 500 Series están preparadas para reaccionar automáticamente ante cualquier tipo de ataque.

El sistema HP SureStart de estas impresoras comprueba continuamente la validez de la BIOS de las LaserJet, asegurándose de que el código que se está ejecutando sea siempre el correcto y esté firmado digitalmente por HP. Cada vez que la impresora arranca, SureStart verifica la integridad del firmware mediante listas blancas y actúa en cuanto ve una modificación no autorizada.

Las HP Laserjet almacenan copias maestras de su firmware para poder recuperar una configuración segura en cualquier momento

En ese caso, una copia maestra del firmware almacenada en una memoria independiente entra en acción y sustituye el código vulnerable para que la brecha de seguridad quede neutralizada en un simple reinicio y sin que personal técnico tenga que intervenir.

Además, las LaserJet 400 Series y 500 Series cuentan con la solución HP JetAdvantage Security: este conjunto de normativas permite que los responsables técnicos de las empresas establezcan con facilidad protocolos de seguridad a medida para la impresora con la desactivación de puertos, la deshabilitación de protocolos de acceso que se quieran cerrar o el auto-borrado de archivos que queden almacenados en memoria.

Imágenes | takapprs, hacker rene, bakokojp

Comentarios cerrados
Inicio