¿Sabías que hasta las impresoras necesitan medidas de ciberseguridad?

Fecha de publicación
06/03/2017
Autor
INCIBE (INCIBE)
Sabías que hasta las impresoras necesitan medidas de ciberseguridad

¿Dispones en tu empresa de una moderna impresora con la que puedes imprimir, escanear, hacer fotocopias o mandar documentos por correo electrónico o fax? ¿Sigues manteniendo tu antigua impresora conectada a la red, olvidada en un rincón, acumulando polvo, a la espera de utilizarla en un futuro? ¿Sabes que estas impresoras, tanto las nuevas como las antiguas, pueden suponer graves problemas para la ciberseguridad de tu empresa?

Con frecuencia olvidamos el peligro que suponen, pues tienen el mismo acceso a la red corporativa que el resto de equipos informáticos. Las impresoras en red pueden hacer uso de servicios como el correo electrónico, fax, FTP, etc. poniendo en peligro nuestros datos y sistemas si no están debidamente configurados y protegidos.

Una impresora multifunción puede ser un punto débil de nuestra red que pasará inadvertido a la hora de realizar la planificación de la ciberseguridad, y que es utilizado con frecuencia por los ciberdelincuentes como puente o puerta de entrada al resto de la red. Desde uno de estos dispositivos se realizan diferentes ataques  como:

  • robo de datos confidenciales, redirigiendo la información que se envía a la impresora a otro lugar;
  • robo de datos confidenciales de los documentos «olvidados» en la impresora;
  • escaneo y envío anónimo por correo electrónico de documentos confidenciales;
  • puede servir de punto de entrada para acceder a la red de la empresa y realizar una infección o intrusión;
  • también se pueden utilizar para realizar ataques DDoS a otros equipos o redes.

Estas acciones se llevan a cabo tanto por parte de agentes internos como externos a la organización. En ambos casos pueden causar importantes perjuicios económicos y de imagen a nuestra empresa.

Para evitar estos daños, debemos incorporar todos estos dispositivos en las políticas de ciberseguridad de la empresa, añadiendo medidas de seguridad específicas, de tal forma que estén protegidos y controlados. Para ello, este tipo de dispositivos: 

  • estarán protegidos por el cortafuegos de la empresa;
  • estarán incluidos en las políticas de seguridad que aplican al resto de sistemas informáticos y equipos de red;
  • estarán conectados a un servidor de colas de impresión que las gestione, configure y audite adecuadamente de forma centralizada;
  • contarán con un servicio de impresión segura, protegiendo mediante autenticación de usuario o PIN la impresión de los documentos, esto impedirá la pérdida de documentos impresos;
  • no tendrán acceso directo a internet sin pasar por el cortafuegos de red corporativo, ni siquiera para tareas de mantenimiento por parte del servicio de soporte;
  • el acceso a la interfaz de configuración web de la impresora se hará de forma cifrada (https), únicamente por personal autorizado;
  • se cambiarán los usuarios y contraseñas por defecto que puedan llevar configuradas de fábrica;
  • se desactivarán los puertos de comunicaciones y servicios web que no sean necesarios o no se estén utilizando, como el puerto USB, servidor FTP, correo electrónico, fax, etc.;
  • se mantendrá actualizado el firmware para solucionar las posibles vulnerabilidades de seguridad detectadas; si la impresora es muy antigua y no dispone de soporte, se debe sustituir por otra más segura o desconectarla de la red;
  • se cifrarán las comunicaciones con los equipos clientes para proteger el envío de la documentación confidencial;
  • si la impresora se conecta a la wifi, se extremarán las precauciones en la configuración de la wifi para proteger el acceso inalámbrico;
  • se cifrará el contenido de sus discos duros internos para proteger la información almacenada en ellos, y se procederá a realizar un borrado seguro del mismo cuando se sustituya o deseche el dispositivo o su disco duro de almacenamiento.

Estas medidas, deben aplicarse tanto si los dispositivos son recursos en propiedad como si se trata de un servicio subcontratado a una empresa especializada en alquiler o leasing de equipos. Este servicio debe garantizar la perfecta integración de los equipos de impresión dentro de las políticas de seguridad de la empresa, manteniendo actualizados los dispositivos y con la funcionalidad de seguridad requerida. Cuando venza el contrato del servicio o se sustituya cualquier equipo de impresión, debe realizarse un borrado seguro del contenido de su disco duro interno.

Como hemos visto, debemos ser cautelosos con cualquier equipo que conectemos a la red corporativa, ya sea a través de cable o por medio de una red wifi, por inofensivo que parezca. Debemos reducir el riesgo que suponen para las empresas y para la información confidencial que manejan, tomando conciencia del riesgo existente y de sus posibles consecuencias. ¡Protege tu empresa!

Ir arriba