In termini di rischi per la sicurezza, alle stampanti viene spesso assegnata una priorità relativamente bassa. Nel mondo aziendale, tendono a risiedere in un ufficio, all’interno del firewall, e vengono utilizzati solo per stampare documenti. Sfortunatamente, queste ipotesi sono inesatte. Le stampanti si connettono direttamente a Internet, possono inviare dati come fax, le copie cartacee possono essere prelevate e lette da chiunque presso la stampante e offrono agli hacker un backdoor nella rete aziendale.
La condivisione di una stampante relativamente costosa collegata tramite una rete locale (LAN) è stato uno dei driver che ha spinto la connettività del PC all’interno delle aziende. Mike Lloyd, chief technology officer di RedSeal, afferma che questo traffico est-ovest all’interno delle reti locali è la rovina dei professionisti della sicurezza.
“Rende la rete più difficile da gestire poiché si estende verso l’esterno, spesso nell’equivalente IT incontrollato di una baraccopoli. Questo, a sua volta, ha creato l’ecosistema in cui si sono evolute le minacce alla sicurezza, passando dai virus diffusi dai floppy disk a quelli che si diffondono direttamente sulla rete, e i loro discendenti che vediamo ancora oggi, come diffusori di ransomware che possono prendere il controllo degli oleodotti,” lui dice.
Mentre l’IT aziendale si è evoluto per fornire applicazioni aziendali basate su LAN, Lloyd afferma che il passaggio ai dispositivi mobili e al cloud computing ha visto la marea scorrere di nuovo. “L’attuale ondata di Internet delle cose [IoT] è l’ultimo cambiamento di cui i professionisti della sicurezza devono tenere traccia e l’umile stampante rappresenta ancora una barriera che deve essere superata”, avverte.
Non trascurare la sicurezza della stampante
Come Paddy Francis, Chief Technology Officer (CTO) di Airbus CyberSecurity, sottolinea, le stampanti spesso siedono indifferenti in un angolo dell’ufficio. Ma una stampante è un dispositivo informatico, con storage e una connessione di rete come qualsiasi altro endpoint. Inoltre, i dispositivi multifunzione (MFD), che hanno sostituito i fax, dispongono anche di un modem collegato al sistema telefonico per supportare le funzionalità fax.
Ciò significa che devono essere protetti tanto quanto qualsiasi terminale utente, server o dispositivo connesso alla rete. “Ci sono stati molti esempi di stampanti sfruttate in attacchi informatici su Internet”, avverte Francis.
Dato che le stampanti per ufficio sono condivise e tendono ad essere posizionate in posizione centrale, lontano dalle scrivanie, Francis sottolinea che ci sono anche rischi fisici. Questi includono stampe sensibili lasciate incustodite sulla stampante o la possibilità che i lavori di stampa di altri utenti archiviati sul dispositivo vengano ristampati. C’è anche il rischio che un tecnico della manutenzione della stampante possa iniettare malware nella stampante o modificare un disco rigido, portando via quello vecchio con lavori di stampa recuperabili dalle settimane o dai mesi precedenti. Dice che le stampanti dovrebbero essere affrontate in qualsiasi strategia di sicurezza.
L’uso della stampa pull – dove un lavoro di stampa viene trattenuto su un server o una workstation fino a quando non viene rilasciato dall’utente alla stampante – può portare vantaggi in termini di sicurezza e convenienza se implementato correttamente, afferma Francis. Richiedendo agli utenti di autenticare ogni lavoro di stampa si riduce il rischio che stampe contenenti informazioni personali o aziendali sensibili vengano lasciate sulla stampante o prese da qualcun altro.
“L’utilizzo di un server di stampa anziché stampare direttamente da un host utente alla stampante significa anche che la stampante e gli host possono essere collocati su sottoreti separate come parte di una strategia di suddivisione in zone, rendendo più difficile lo spostamento di un utente malintenzionato con un punto d’appoggio su una stampante a un host utente senza essere rilevato e viceversa”, afferma.
Francis raccomanda di bloccare la connettività Internet alla stampante, tranne quando necessario per gli aggiornamenti del software, per evitare che malware basato su Internet essere iniettato nella stampante da un utente malintenzionato esterno. “Per le organizzazioni più piccole, questo può sembrare un sacco di hardware aggiuntivo, ma tale suddivisione in zone può spesso essere ottenuta utilizzando le VLAN [virtual LANs] e un server di stampa containerizzato su una piattaforma esistente”, afferma.
Metti in atto politiche di utilizzo
Il La pandemia di Covid-19 ha portato la maggior parte dei lavoratori in ufficio a lavorare da remoto, di solito da casa.
In un recente Computer Weekly Think Tank Nell’articolo, i membri di Isaca Kimberley Ann Brannock, consulente senior per la sicurezza di HP, e Michael Howard, consulente capo per la sicurezza di HP, hanno descritto la necessità di supportare il lavoro remoto a lungo termine e le implicazioni sulla sicurezza della stampante.
Raccomandano ai reparti IT di impostare criteri di utilizzo aziendale per i dispositivi, comprese le stampanti. Ad alto livello, raccomandano che tutti i dispositivi siano acquistati e contabilizzati centralmente. I reparti IT dovrebbero raccogliere informazioni come i dettagli dello scopo aziendale per qualsiasi dispositivo acquistato, chi ha accesso a quel dispositivo e quale lavoro verrà eseguito su di esso.
Dal punto di vista della sicurezza, dicono che è importante accertare che tipo di dati vengono trasmessi ed elaborati sui dispositivi: “Dobbiamo sapere cosa c’è nei nostri ambienti e cosa sta accadendo nei nostri ambienti per poterli gestire adeguatamente. “
La coppia raccomanda che, dopo aver verificato e procurato l’hardware, i dipartimenti IT devono garantire che i dispositivi siano inclusi nel quadro generale della sicurezza informatica e che vengano applicate le migliori pratiche e gli standard di sicurezza informatica.
Brannock e Howard sollecitano i dipartimenti IT a candidarsi Gestione delle risorse IT (ITAM) e garantire che le stampanti siano registrate nelle database di gestione della configurazione (CMDB) o sistema di registrazione simile. Nel loro articolo, i due esortano i dipartimenti IT a garantire che la proprietà sia annotata, inclusi ubicazione e scopo. Dal punto di vista della gestione IT, ciò significa identificare ogni dispositivo nell’ambiente IT di un’organizzazione.
Applicare le best practice e gli standard di sicurezza informatica
Poiché una stampante può avere più di 250 impostazioni di sicurezza, Brannock e Howard consigliano ai reparti IT di assicurarsi che i dispositivi siano configurati per soddisfare le migliori pratiche e gli standard di sicurezza informatica. “Applicare le best practice e gli standard per la sicurezza di dati e documenti ai dispositivi di stampa. Questo è normalmente trascurato, e se un’organizzazione deve rispettare il Legge sulla portabilità e la responsabilità dell’assicurazione sanitaria (HIPAA) o il Regolamento generale sulla protezione dei dati (GDPR), ad esempio, la stampa è spesso nell’ambito, sebbene non adeguatamente affrontata e gestita con tali requisiti”, osservano.
Soprattutto, Brannock e Howard affermano che i dipartimenti IT devono adottare pratiche come fiducia zero, igiene informatica, identificazione del dispositivo e certificati del dispositivo per proteggere le stampanti.
Poiché un MFD ha la capacità di inviare dati al di fuori della rete interna dell’azienda, Francis di Airbus suggerisce che le stampanti dovrebbero essere configurate per inviare e-mail solo all’utente connesso che esegue la scansione. “Ciò può impedire l’invio accidentale di documenti sensibili all’indirizzo e-mail sbagliato, nonché portare i file all’interno del regime di prevenzione della perdita di dati sulle workstation degli utenti”, afferma.
“Molte aziende utilizzano ancora i fax come mezzo di comunicazione, in particolare nel settore sanitario e legale, con una ragione perché possono fornire una prova di ricezione”, aggiunge. “Tuttavia, l’utilizzo di un dispositivo connesso in rete che dispone anche di un modem e di una linea telefonica incorporati può fornire un porta sul retro nella rete. Inoltre, una delle violazioni più comuni con i fax sono i documenti non custoditi lasciati sul fax dopo la trasmissione o la ricezione. Laddove solo poche persone hanno bisogno di accedere a un fax, un servizio fax basato su cloud può essere un’alternativa, eliminando la carta”.
Come notano Brannock, Howard e Francis, i reparti IT devono valutare il rischio rappresentato dalle stampanti come non monitorato endpoint di rete. Un recente ordine esecutivo della Casa Bianca che chiede rilevamento e risposta degli endpoint (EDR) come componente critico dell’infrastruttura IT, ha implicazioni per tutti i dispositivi endpoint, comprese le stampanti.
Sebbene questo sia incentrato sull’amministrazione statunitense, Brannock e Howard ritengono che l’ordine esecutivo significherà che i produttori di dispositivi, compresi quelli che producono stampanti, dovranno assicurarsi di disporre di tecnologie che rendano i dispositivi facilmente rilevabili e identificabili e producano informazioni utili per consentire capacità di rispondere a comportamenti anomali, vulnerabilità ed eventi di sicurezza informatica.
Anche se la stampante potrebbe essere stata il dispositivo che ha aperto la strada al lancio delle LAN aziendali, oggi dovrebbe essere considerata un dispositivo IoT edge a tutti gli effetti. Le best practice messe in atto dai reparti IT per gestire e proteggere la stampa possono essere applicate a molte applicazioni edge-of-network e alla gestione dei dispositivi IoT.
More Stories
Risultati salutari sull’allentamento del Covid
Ukrtelecom e Iskratel lanciano l’espansione della rete in fibra da 12 milioni di euro in Ucraina
L’acquisizione di tecnologia per le forze dell’ordine richiede un esame più approfondito