Qué hacen los ciberatacantes cuando afectan impresoras

Un nuevo estudio citado por Booz Allen Hamilton encontró que de 61% de los encuestados que informaron un incidente de pérdida de datos en 2017, al menos 50% tenía un incidente relacionado con una impresora. La encuesta de 2018 de Quocirca incluyó 200 empresas con más de 1,000 empleados.

Los incidentes de seguridad incluyeron trabajos de impresión interceptados digitalmente (50%), pérdida de datos de los discos duros de la impresora (48%), envío de documentos a través de impresoras multifunción a fuentes externas (44%) e impresoras que fueron vulneradas para obtener acceso a la red (18%).

"Las impresoras de oficina actuales son computadoras con funciones completas que tienen una impresora, escáner, fotocopiadora y máquina de fax, así como una plataforma de correo electrónico con almacenamiento local, redes inalámbricas y un sistema operativo", dice Nate Beach-Westmoreland, jefe de inteligencia estratégica sobre amenazas para Booz Allen y autor de la parte de las impresoras del nuevo informe, Cyber4Sight de la firma. "Los profesionales de seguridad necesitan priorizar las impresoras de red como tales”.

Algunos de los tipos más comunes de ataques cibernéticos en las impresoras incluyen, la desactivación de impresoras para obtener rescates y el abuso de impresoras inseguras para el vandalismo o el vigilantismo.

 

Sophos UTM 9.4 es uno de los primeros productos de    Sophos en ofrecer nuestra avanzada tecnología de espacio seguro de última generación basada en la nube. NORTH NETWORKS es distribuidor oficial y podemos proveerle de licencias nuevas, renovaciones y soporte técnico.

Brian Minick, vicepresidente de seguridad cibernética de Booz Allen, dice que los delincuentes vinculados a estados que se cree están fuera de Corea del Norte, se han dirigido regularmente a las impresoras en sus ataques cibernéticos contra los bancos. Deshabilitaron las impresoras utilizadas para confirmar las transferencias de red de SWIFT, por ejemplo, en los ataques contra City Union Bank en India y el Banco de Bangladesh.

"Después de obtener acceso a una red desde otro punto de entrada, los actores de amenaza maliciosa a menudo desactivan las impresoras como una distracción o una forma de cubrir sus huellas durante un ataque más amplio que realiza transferencias bancarias a la cuenta bancaria del delincuente", explica Minick.

Hay una brecha hoy en las discusiones entre los que toman las decisiones y los que implementan la tecnología, dice Albright, así como la mala administración en la implementación de impresoras. Las empresas dejan abiertas las configuraciones y los puertos críticos, lo que facilita a los atacantes el acceso remoto al dispositivo. Albright recomienda que los clientes trabajen con su distribuidor para aprovechar un programa administrado de servicios de impresión.

Mientras tanto, las empresas necesitan obtener visibilidad de la seguridad de su impresora, dicen, y construir monitoreo de red continuo en sus entornos con el fin de monitorear las impresoras de la misma manera que lo hacen con los firewalls de red, switches, enrutadores y servidores.

                             Fuente: UNAM-CERT    

Qué hacen los ciberatacantes cuando afectan impresoras
EspañolEnglishPortuguêsDeutschNederlandsFrançaisItalianoРусский简体中文العربية