CUALQUIER DISPOSITIVO CONECTADO A LA RED Y A LOS SISTEMAS CORPORATIVOS

La impresora y otros dispositivos son la puerta de entrada para los 'hackers'

Empresas deben cuidar hasta el manejo de las contraseñas que usan los colaboradores y los clientes en sus servicios en línea


  • Facebook (Compartir)
  • Tweetea!
  •  

Si Usted escribe en Google o en Bing "¿Cómo hackear una impresora?" le aparecerán 342.000 y 133.000 resultados, respectivamente.

La mayoría de las empresas no cuidan la seguridad informática de sus equipos de impresión y multifuncionales, pero este tipo de hardware ya incluye muchos de los componentes de una computadora (disco duro, memoria) y están conectados a las redes corporativas o domésticas, fijas o wifi.

Y usualmente las compañías y los usuarios utilizan una clave débil o no usan ninguna en estos equipos. Además, los usuarios se conectan a móviles, memorias USB y otros dispositivos que no son seguros.

Mejor puerta de entrada a los sistemas corporativos, a los datos y a los sistemas corporativos o personales no puede haber. En muchas firmas incluso le dan un equipo para uso exclusivo a sus gerentes, que manejan información confidencial, y no tienen protección alguna.

"Muchas empresas o instituciones saben que son vulnerables a través de sus impresoras o multifuncionales, pero no le dan importancia", advirtió Lizbeth Alpízar, gerente de la división de soluciones de impresión de El Orbe.

LEA Ataques de ‘hackers’ crecen y van tras nuevos objetivos

Muchas empresas ni siquiera usan las contraseñas para las impresoras y multifuncionales, lo que aprovechan los hackers para ingresar a los sistemas y redes corporativas. Foto ShutterStrock

Múltiples y oscuros fines

¿Y para qué las pueden utilizar los hackers?

Las impresoras y multifuncionales pueden ser vehículos para introducir cualquier tipo de software maligno o malware que robe datos claves de la empresa, sus proveedores y sus clientes.

Los ciberdelincuentes también pueden bloquear los sistemas empresariales y pedir rescates (ramsonware), introducir virus que destruyan archivos, utilizarlas los equipos como robots para generar ataques a otras empresas u usuarios y para enviar publicidad no deseada o spam.

En estos últimos casos los sistemas empresariales se ponen más lerdos e ineficientes.

A nivel global, de acuerdo a Eset, solo en el mes de setiembre anterior los malware más difundidos fueron troyanos (roban datos), gusanos (afectan el funcionamiento del equipo), para enviar spam y para fraudes.

En ese mes, el mayor ataque fue por medio de un archivo que viene en los correos electrónicos y que descarga un malware en los sistemas.

Pérdidas

Mientras que el robo de información estratégica podrá darle armas a sus rivales, los ataques también implican pérdidas económicas inmediatas para las compañías.

De acuerdoHewlett Parckard (HP) el 92% de las empresas Fortune 2000 que reportaron ataques cibernéticos acusaron a las vulnerabilidades en las impresoras.

Seis de cada diez firmas víctimas afirmaron que los hackers aprovecharon descuidos internos.

El costo promedio de esos ataques, por compañia, alcanzó los $9,5 millones anuales, sin contabilizar el impacto en la imagen y reputación de las firmas.

Hay otros efectos.

Esta el efecto en la imagen, por su puesto.

A raíz del hackeo a la empresa Equifax, el Congreso de Estados Unidos está debatiendo normas que permitan a los clientes demandar y pedir indeminizaciones por los daños sufridos debido al robo de información.

En este caso se detectó que la firma no habría actualizado los parches de sus sistemas y que habría sufrido robo de datos por parte de exempleados, quienes habrían vendido la información a terceros interesados.

LEA Robo de datos de 140 millones de clientes en Equifax provoca dimisiones e investigación judicial

La situación que vivió Yahoo!, hoy parte de Verizon, con el hackeo de más de 3.000 millones de cuentas se debió a que los hackers habrían obtenido contraseñas de los suscriptores para incursionar en el sistema.

Eso fue posible porque los usuarios emplean las mismas claves en todos los servicios en línea.

La posibilidad de que los hackers puedan vulnerar los sistemas y bases de datos (incluyendo información financiera y estratégica de las empresas) aumenta con la difusión de más equipos y dispositivos conectados a través de Internet de las cosas.

El problema para las empresas es que no podrán hacerse a un lado de estas tecnologías de automatización para no perder competitividad.

"Todo estará conectado por medio de IoT", advirtió Patrick Taylor, director de desarrollo de negocios y gerente de categoría de impresoras y multifuncionales de HP para Centroamérica y el Caribe.

LEA ¿Cómo se infiltra un hacker en los sistemas una empresa?

Además de enfrentar el robo de datos y problemas de imagen, una empresa podría enfrentar la demanda de sus clientes y hasta tener que pagarles indemnizaciones. Archivo EF

A protegerse

Por eso las empresas deberán aplicar medidas de seguridad en todos los elementos que incorpore a sus redes para evitar quedar expuesta, detectar comportamientos anormales (como el monitoreo del tráfico en la red corporativa), reconocer los riesgos en los activos y reponder a un ataque.

En el caso de las impresoras y multifuncionales algunas marcas como HP, Ricoh y Xerox incluyen servicios y sistemas de protección automáticos para revisar, detectar, proteger y aplicar medidas de seguridad informática en los equipos.

Desde el 2016 los equipos corporativos de HP, por ejemplo, vienen con "autosanado" para detectar y curar malware en los equipos. En noviembre próximo incluirá un sistema para escanear e identificar malware en la red corporativa.

Para protegerse de los riesgos y peligros causados por los descuidos con las contraseñas de sus colaboradores y de los clientes las firmas deben tener diferentes capas y niveles de protección.

Asimismo debe aplicar lineamientos de seguridad: caducidad y cambio de las claves, estructuras de constraseñas robustas y un proceso de autenticación de varios elementos (claves dinámicas, biometría o reconocimiento de huella digital o del iris del ojo).

"Siempre que sea posible, es recomendable combinar al menos dos elementos", dijo Alex Araya, ingeniero de ciberseguridad de El Orbe.

Los usuarios también podrían utilizar llaveros electrónicos para almacenar en forma segura las contraseñas, pero hay que elegir las de mayor nivel de mantenimiento y soporte por parte del fabricante.

También hay de software libre (como KeepAssx) que aplican las mismas condiciones que las aplicaciones de paga.

Para evitar robos de información aprovechando las vulnerabilidades no actualizadas las empresas deben recordar aplicar los parches generados por las firmas tecnológicas, hacerlo en ambientes de prueba (para que no se afecte los servicios) o utilizar Virtual Patching para crear capas de protección adicionales.

Asimismo, la fuga de información debe evitarse con sistemas de Data Loss Prevention, los cuales –"bien implementados"– ejecutan acciones, medidas y políticas de control de los datos.

Las alertas deben mantenerse en todo momento.

Por ejemplo, la firma de seguridad Kaspersky reveló que la más reciente versión de un antiguo troyano conocido como Faketooken aprendió nuevos trucos y está siendo utilizado para que cuando un usuario entra a su app móvil le pida los datos de las tarjetas de crédito.

Sostenbilidad y financiamiento