Seguridad en las impresoras

seguridad en las impresoras

La protección de los activos de la empresa tiene distintas connotaciones. Seguridad en el puesto de trabajo, seguridad en las comunicaciones, seguridad perimetral, seguridad en los dispositivos móviles, etc., estos son simplemente algunos de los ejemplos que derivan a la protección de los ismos. Sin embargo, frente al planteamiento siempre suelen obviarse a las impresoras. El problema más común es la percepción que tenemos respecto a la impresora, ya que muchas veces solemos verla únicamente como una 'maquina' básica -o de sofisticadas funciones- que funciona únicamente para imprimir.

Solamente hurgando dentro del concepto de la impresora, podemos percatarnos que, además de la mecánica y electrónica que engloba su crecimiento, se encuentra constituida por una variedad de interfaz de red, puertos, disco duro, controladores y un diminuto ordenador, además cuenta con un sistema operativo y BIOS encargado del manejo de estos recursos.

Vectores de ataques más usados en las impresoras

Considerado esto como un hecho, hemos decidido plantear dentro de las próximas líneas los vectores de ataques más usados respecto a las impresoras:

La confidencialidad del documento impreso: En las corporaciones no es de extrañar que se hagan uso de impresoras de red que se sitúan en lugares muy distintos de la oficina donde se dio la orden de procesamiento. Ahora bien, cuando tenemos que imprimir un documento que posea información confidencial ¿cómo nos aseguramos que en el recorrido a recoger el documento de la bandeja de la impresora nadie ha podido fotocopiar o ver el susodicho?

La impresión privada es una de las funcionalidades que poseen las impresoras. Esto permite que la impresión del documento pueda protegerse con u PIN. El documento se encontrará en la cola hasta que, una vez que el documento se haya enviado a imprimir, pueda usarse el PIN de seguridad en la impresora cuando se esté preparado una vez que esté cerca de la misma.

Percepción vulnerable: La impresora tiende a ejecutar una variedad de servicios que son publicados en puertos. Esto ha permitido que, en la actualidad, las impresoras puedan gestionarse a través de la Web, lo que las obliga a disponer de un servidor Web que favorece la administración. Este servicio, por supuesto, tiene que ser gestionado por un software, que muy bien podría estar afectado por un error que ocasione una vulnerabilidad que puede ser usada por un atacante para, por ejemplo, ocasionar una denegación.

Los vectores de ataques de impresoras más nocivos

Hurto de información: Las impresoras se encuentran implementando un disco duro que les permita almacenar la información, que bien podrían ser históricos, trabajos, documentos escaneados, etc., el detalle está en que este disco duro puede ser extraído de la impresora, y en caso de que no exista u cifrado en su información, será posible consultar sin ningún inconveniente los trabajos que la misma ha efectuado.

Indexar las impresoras en la red: Por más extraño que parezca, muchas impresoras tienden a publicarse en Internet. A raíz de esto, los motores de indexación de dispositivos, como en el caso de Shodan, suelen añadir información de la impresora a una percepción de carácter público. Hacemos referencia de dirección IP pública, localización, banner del servidor Web, servicios publicados, etc. En caso de que la administración Web no se haya protegido de manera adecuada, puede ser posible que algún atacante adquiera nuestra información.

La instalación de apps maliciosas, por otro lado, también resulta perjudicial. Las aplicaciones que tienen la potencia de ser peligrosas tienden a ser usadas para controlar la impresora con objetivos fraudulentos, como podría ser el acceso a los trabajos tras la captura de tráfico de la red.

Tal vez te interese: https://ihackear.com/que-son-las-redes-p2p/

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir