May 2, 2024

PAPERS

A volte la vita ti colpirà alla testa con un mattone

Passi per una strategia coerente di sicurezza della stampa

Alcuni anni fa, quando cercavo di risolvere un problema con la mia casa stampante multifunzione (MFP), ho cercato su Google l’ID build nella pagina di configurazione. Sono rimasto leggermente sorpreso quando ho ottenuto solo un risultato chiaro, ma poi ancora più sorpreso quando ho fatto clic su di esso e mi sono ritrovato a guardare le pagine di configurazione per una stampante da qualche parte dall’altra parte di Internet. Tuttavia, non è così difficile trovare stampanti non sicure su reti Wi-Fi aperte semplicemente utilizzando un’app per telefoni cellulari.

Le stampanti spesso si trovano disattese in un angolo dell’ufficio, ma sono ovviamente dispositivi informatici, con storage e una connessione di rete come qualsiasi altro endpoint, e le MFP possono anche avere un modem collegato al sistema telefonico per supportare le funzionalità fax. Hanno quindi bisogno di essere protetti tanto quanto qualsiasi terminale utente, server o dispositivo connesso in rete e ci sono stati molti esempi di stampanti sfruttate in attacchi informatici su Internet.

Ci sono anche rischi fisici come stampe sensibili essere lasciato sulla stampante, ristampare lavori di stampa di altri utenti memorizzati sul dispositivo, o personale di manutenzione che potrebbe avere accesso a installare malware su una stampante o modificare un disco rigido portando via quello vecchio con lavori di stampa recuperabili dal precedente settimane o mesi. Di conseguenza, la stampa e le stampanti devono essere affrontate in qualsiasi strategia di sicurezza.

L’avvento della stampa pull nelle organizzazioni più grandi può portare vantaggi in termini di sicurezza e praticità se implementato correttamente. In primo luogo, significa che gli utenti devono autenticarsi alla stampante prima di ricevere una stampa, riducendo notevolmente i rischi di stampe che contengono informazioni sensibili personali o aziendali o di essere lasciate sulla stampante.

L’utilizzo di un server di stampa anziché stampare direttamente da un host utente alla stampante significa anche che la stampante e gli host possono essere collocati su sottoreti separate come parte di una strategia di suddivisione in zone, rendendo più difficile per un utente malintenzionato con un punto d’appoggio su una stampante per passare a un host utente senza essere rilevato e viceversa.

Inoltre, la connettività Internet alla stampante dovrebbe essere bloccata, tranne dove necessario per aggiornamenti software e così via, in modo che qualsiasi malware sulla stampante non possa essere controllato direttamente da un utente malintenzionato. Per le organizzazioni più piccole, questo può sembrare un sacco di hardware aggiuntivo, ma tale suddivisione in zone può spesso essere ottenuta utilizzando VLAN e un server di stampa containerizzato su una piattaforma esistente.

Altre cose da considerare con le MFP sono e-mail e fax. In caso di scansione e invio di e-mail, idealmente le stampanti dovrebbero essere configurate per inviare e-mail solo all’utente connesso che esegue la scansione. Ciò può impedire l’invio accidentale di documenti sensibili all’indirizzo e-mail sbagliato, nonché portare file all’interno il regime di prevenzione della perdita di dati sulle postazioni di lavoro dell’utente.

Molte aziende usa ancora il fax come mezzo di comunicazione, in particolare nel settore sanitario e legale, con una ragione che può fornire una prova di ricezione. Tuttavia, l’utilizzo di un dispositivo connesso alla rete che dispone anche di un modem e di una linea telefonica incorporati può fornire una backdoor nella rete.

Inoltre, una delle violazioni più comuni con i fax sono i documenti non custoditi lasciati sul fax dopo la trasmissione o la ricezione. Laddove solo poche persone hanno bisogno di accedere a un fax, un servizio fax basato su cloud può essere un’alternativa, eliminando la carta.

In sintesi, qualsiasi strategia di sicurezza della stampa deve affrontare il rischio digitale rappresentato da una stampante come endpoint di rete non monitorato come parte di una strategia di suddivisione in zone per creare un ambiente ostile per l’attaccante, oltre a sfruttare i vantaggi del controllo degli accessi che derivano dalle soluzioni di stampa pull .

Dal punto di vista della sicurezza fisica, le iniziative per ridurre al minimo i documenti cartacei e, in particolare, i documenti cartacei non presidiati come pull print e fax basati su cloud possono migliorare sia la produttività che la sicurezza.