Existen muchas herramientas para evitar vulnerabilidades

¡Atención! Dar al ‘on’ de la impresora es más trascendente de lo que creemos en cuestión de privacidad

33
impresoras

Las subestimamos. Una impresora multifunción puede ser un punto débil en cuestiones de seguridad, sin embargo, tanto en el ámbito doméstico como en el empresarial no hay mucha conciencia de los riesgos que se corren con su uso. No despiertan ninguna desconfianza, quizás por puro desconocimiento.

Las más modernas, tan mínimas y con tanto diseño, parecen un detalle decorativo sin más. Pero son tan pequeñitas como matonas, tal y como calculaba Redes Zone esta misma semana, “más de 80.000 impresoras exponen su puerto IPP”. El problema es que no pensamos que se trata de un dispositivo conectado más y quedan fuera del listado de terminales que consideramos de riesgo.

Encima, imprimir documentos da seguridad, como revelan distintos estudios. Lo importante, lo preferimos todavía papel en mano, de ahí que la oficina sostenible sea aún un concepto lejano, y esto crea un poco de confusión y un mucho de inocencia.

“A menudo obviamos el peligro que suponen, pues tienen el mismo acceso a la red que el resto de equipos informáticos. Las impresoras pueden suponer un punto débil de nuestra red que pasa inadvertido al realizar la planificación de ciberseguridad, sobre todo en las empresas. Y que por tanto, será aprovechado por los ciberdelincuentes como puerta o punto de entrada para robar datos confidenciales” , explican en el Instituto Nacional de Ciberseguridad, INCIBE. Para evitar daños recomiendan:

– Incluir estos dispositivos en la protección del cortafuegos de la compañía y en sus servicios de seguridad.

– Conectarlos a un servidor de colas de impresión que gestione, configure y audite adecuadamente de forma centralizada.

– La impresión de documentos se hará previa autenticación del usuario por PIN.

– El acceso a la interfaz de configuración web de la impresora se hará de forma cifrada.

– Se cambiarán los usuarios y contraseñas que vengan por defecto.

– Conviene desactivar los puertos de comunicaciones y servicios web que no sean necesarios o no se vayan a utilizar

– Mantener actualizado el firmware para soluciones posibles vulnerabilidades.

– Se cifrarán las comunicaciones con los equipos clientes para proteger el envío de la documentación adicional

– Igualmente, se recurrirá al cifrado para el contenido de los discos duros internos y se procederá al borrado seguro cuando se sustituya o deseche el dispositivo.

El Machine Identification Code (MIC) es un sistema oculto que registra cada documento con un código imperceptible

También es importante conocer el origen de los problemas para aprender a detectar así los más frecuentes y minimizarlos, subrayan los expertos. Hay media docena de situaciones habituales cuando imprimimos que debemos evitar: alteración de firmware – el software que sirve de soporte para que la impresora funcione -, como modalidad sutil de hacking, aunque muy efectiva que requiere un cifrado que lo evite; dejarse los documentos en la bandeja de entrada, despiste absurdo pero que juega en nuestra contra; malware o software malicioso, para lo que conviene instalar un sistema de seguridad; accesos a personas no autorizadas, que se evitan con sistemas de identificación; espionaje de los datos que se imprimen, cuyo filtrado es posible gracias a una clave individual; e indexación de impresoras, a veces se intercepta la información de una impresora y se indexa en motores de búsqueda lo que facilita la localización.

No obstante, respecto al último punto y que se delate la ubicación del usuario, poco se puede hacer, aunque existen varias herramientas en línea para explotar vulnerabilidades. Aunque no lo vemos, ya se constató que en la parte superior de muchos documentos impresos aparece una especie de código compuesto a base de puntos amarillos, solo perceptibles con mucho aumento de tamaño y una luz especial.

Un sistema oculto que se implantó en EEUU como medida preventiva a la posible impresión de dinero, el Machine Identification Code (MIC), que registra hora, fecha y permite rastreo de la persona que ha utilizado el dispositivo. Por suerte, ya hay mucho software que hace la contrarréplica y permite el anonimato, como la iniciativa DEDA. La cuestión es saber que esto pasa y puede pasar, y que, si tanto control nos molesta, uno se lo puede ahorrar.