Conosci i rischi che corre il tuo Multifunzione?

La maggior parte delle aziende sono consapevoli delle minacce alla sicurezza IT provenienti dalla rete, ma ignorano i pericoli legati sia al linguaggio P.S. dei Multifunzioni  (MFP)/ Stampanti ,sia al protocollo ARP delle rete TCP/IP.  Eppure, stampanti di rete configurate in modo inappropriato o del tutto sprovviste di sistemi di protezione integrata contro virus e  malware possono rappresentare elementi estremamente vulnerabili agli occhi di hacker o nemici interni all’azienda. I criminali e i ladri di dati cercano, all’interno di file su  dischi rigidi, i punti deboli che consentono di ottenere informazioni.

ATTIVITA’ DELL’HACKER

Se la potenza di un individuo, un’azienda, è in funzione delle informazioni possedute, allora dobbiamo prepararci a un futuro in cui le maggiori attività saranno concentrate su ciò che oggi viene definito l’oro nero  del terzo millennio: le informazioni!

  • Prendiamo l’azienda A e B concorrenti sullo stesso mercato e come tali bisognose di “ rubarsi “ vicendevolmente informazioni  inerenti lo sviluppo di nuovi prodotti. Questo fabbisogno informativo  prende il nome di information gatherin e colui che lo soddisfa è proprio l’Hacker il quale tramite tools in Rete, è in grado di raccogliere le informazioni richieste. Questi tools , sono gratis ( !! ) e alla portata di tutti.

TOOLS UTILIZATI DAGLI  HACKERS

Gli Hacker svolgono i loro attacchi grazie alla navigazione anonima in Rete  che è possibile  ottenerla mediante l’utilizzo di alcuni software  specifici e disponibili gratuitamente in Rete:

1.Thor: il più diffuso e noto di tutti i programmi di non-localizzazione del proprio indirizzo IP. La Rete Thor fornisce essenzialmente due tipologie di servizi: connessioni anonime in uscita, grazie alla crittografia a stratti,  e la fornitura di servizi nascosti. Utilizzata anche per attività di cyber-attacck,  come nel caso delle botnet che vengono ospitate all’interno del deep web per condurre attacchi anonimi verso altre reti di computer.

2.Maltego: partendo dall’indirizzo di posta elettronica l’Hacker può risalire al nome del possessore dell’e-mail, agli indirizzi di posta elettronica a esso collegati, agli indirizzi IP dei server utilizzati per la trasmissione dei messaggi, alla geolocalizzazione dei server coinvolti, alle porte dei servizi dei server, tipologia stampanti.

3. FOCA:  è sostanzialmente un motore per l’estrazione dei metadati. I metadati contengono una serie di informazioni  aggiuntive  che sono registrate spesso automaticamente all’interno dei documenti che produciamo., come ad es: data di creazione, autore, e-mail inserita, percorso di memorizzazione del documento, programma che lo ha generato e persino i dati di geo localizzazione. Foca, gestisce la ricerca automatizzata mediante un motore inferenziale ( algoritmo  che simula le modalità con cui la mente umana trae delle conclusioni) che permette di scovare e analizzare tutti i metadati, all’interno di un documento che sono visualizzabili sul web.

4.SHODAN: è un motore di ricerca, utilizzato in abbinamento a FOCA, in grado di trovare e indicizzare tutti i dispositivi connessi alla Rete come router, server, access point, proxy, smatphone, centraline VoIP, printer.  Forte delle sue capacità di scovare le vulnerabilità e monitorare qualsiasi dispositivo connesso in Rete, Shodan  è diventato lo strumento più utilizzato dai criminali informatici per accedere alle  botnet, onde poter condurre degli attacchi informatici , DoS, senza essere scoperti.

5.Wireshark è un programma open source che analizza i pacchetti di rete. E’ ‘utilizzato sia dagli informatici per la risoluzione dei problemi di rete che dagli Hacker per fare attività di Sniffing di dati e password.

Cosa fare per impedire che un Hacker utilizzi i Multifunzioni come Cavallo di Troia per entrare nella Rete.

  • Premesso che la Sicurezza informatica è data dalla fomula:
  • Rischio = Gravità dell’attacco * Probabilità che tale attacco si verifichi
  • 1. DOCUMENTI ABBANDONATI NEI VASSOI DI STAMPA.
  • Perché sono una minaccia? Perché chiunque può leggerli o rubarli.
  • Cosa fare? Passare alla stampa sicura tramite PIN di identificazione
  • 2. DATI SENSIBILI INVIATI ALLA STAMPANTE.
  • Perché sono una minaccia? Perché gli Hacker possono rubare questi dati durante l’invio.
  • Cosa fare? Implementare la crittografia automatica dei file.
  • 3. ARVCHIVIARE DATI SENSIBILI SUL DISCO RIGIDO .
  • Perché è una minaccia? Così facendo, le tue stampanti diventano obiettivi degli Hacker .
  • Cosa fare? Sovrascrivere automaticamente i dischi rigidi. ( suggerimento: farsi lasciare l’HD al momento della sostituzione dell’apparecchiatura )
    1. SCANSIONI VERSO APP PERSONALI SU CLOUD NON AUTORIZZATE.
    • Perché è una minaccia? E’ impossibile gestire il flusso di dati riservati.
    • Cosa fare? Semplificare il flusso di lavoro Cloud-dispositivo tramite le APP autorizzate.
    1. SCHEDARI NON SICURI.
    • Perché è una minaccia? Le copie di dati sensibili possono essere facilmente rubati e riprodotti. Cosa Fare? Digitalizzare i documenti cartacei e proteggerli con password.
    1. ACCESSO NON MONITORATO ALLE STAMPANTI.
    • Perché è una minaccia ? E’ impossibile sapere come e quando i dispositivi vengono utilizzati. Cosa fare ? Far utilizzare la Multifunzione tramite l’Autenticazione Utente
    1. ACCESSO SENZA RESTRIZIONE AI DOCUMENTI SCANSIONATI.
    • Perché è una minaccia ? I dati sensibili possono finire nelle mani sbagliate.
    • Cosa Fare ? Proteggere con password i PDF scansionati.

Come scegliere il Multifunzione

I clienti devono scegliere  il Multifunzione   per il sistema di difesa informatico che lo equipaggia:

  1. Protezione dei dati :
  • A . Crittografia  Disco rigido crittografato (AES 256 bit, FIPS 140-2)
  • Sovrascrittura immagini
  • Certificazione Common Criteria (ISO 15408)
    • ( oggi solo le App. della Xereox )
  1. Sicurezza dei documenti :
  • Stampa protetta,
  • Fax protetto,
  • Scansione protetta,
  • Email protetta,
  • PDF protetto da password
  • la sicurezza informatica è un asset competitivo per le aziende in quanto l’informazione è potere.
  • Un’azienda che opera adottando le best practice in materia sicurezza informatica è un’entità che implementa processi che ne migliorano inevitabilmente la propria immagine e reputazione. Queste aziende sono quindi meglio strutturate, sono sicuramente partner più affidabili, e quindi possono rivolgersi a quella fetta di mercato molto sensibile in materia di cyber.

Stefano Staderoli

info@copyingbroker.it