Hoy en día, las impresoras son dispositivos imprescindibles en los cuales convergen distintos métodos de manejo de información sensible de las empresas, esto representa un gran desafío en la protección de estos datos y es un área de oportunidad para reforzar el resguardo de la información.

Las impresoras suelen ser los dispositivos olvidados en el plan de ciberseguridad de muchas empresas, sin embargo, cuando están conectadas a la red interna, pueden convertirse en una puerta de entrada para los cibercriminales mediante el robo de información confidencial, suplantación de identidad, infección de malware.

Entre julio y abril del 2022, fueron detectados más de 65 mil ataques a impresoras solo a través de la aplicación Windows Print Spooler, alertando a los expertos en ciberseguridad sobre cómo reaccionar ante estos ataques y, principalmente, cómo evitarlos. Además, casi la mitad (31 000) de los ataques tuvieron lugar en los primeros cuatro trimestres de 2022. Print Spooler se emplea normalmente para ayudar a los usuarios a administrar el proceso de impresión, pero debido a numerosas vulnerabilidades se ha convertido en un semillero para los ciberdelincuentes que buscan ejecutar ataques.

Las impresoras han cambiado y evolucionado mucho en los últimos años, volviéndose dispositivos bastante más sofisticados y con muchas más funciones que la impresión de documentos, especialmente, cuando hablamos de impresoras multifunción. Además, la mayoría de las impresoras multifunción están conectadas a la red interna de la empresa o la doméstica y reciben y transmiten datos sensibles.

“Es frecuente que las impresoras no se incluyan en el plan de ciberseguridad a causa de la perspectiva que tradicionalmente ha tenido la misma, enfocándose en la seguridad a través de dispositivos y software antivirus. En los recientes años, con la invención de nuevas formas de realizar ataques cibernéticos y la creciente complejidad que supone tratar uno de ellos, es fundamental que los planes de ciberseguridad sean integrales para todos los elementos tecnológicos de una corporación o en el hogar, los dispositivos de impresión no son una excepción” comentó Adán Gómez, especialista de BIJ & Escáneres de Epson para la región NOLA.

Las impresoras tienen puntos vulnerables que se deben conocer, para saber dónde poner el foco a la hora de protegerlas. La protección se debe realizar en las siguientes tres fuentes:
  • Acceso a la información: Este es el proceso por el que se accede a la información interna del equipo, ya sea directamente en el panel del impresor o vía Web, asimismo como la información impresa y/o digitalizada, la cual debe tener un control de acceso seguro. La mayoría de las impresoras cuentan con una unidad de almacenamiento para gestionar las colas de impresión, sean memorias, caché o pequeños discos duros. Estas unidades, si no se protegen debidamente, son vulnerables y pueden usarse para robar documentación confidencial. Algunas herramientas son:

▪ Habilitar impresión confidencial/retenida: Esta función asegura la confidencialidad de la información al ser el usuario que ha enviado el trabajo de impresión el único en poder acceder e imprimir la información.
▪ Control de acceso a funciones específicas a los usuarios: Brindar acceso a funciones específicas limita la posibilidad de fuga de información de la organización por vías de digitalización a correos externos.

  • Acceso a las interfaces: Los puertos USB son utilizados para brindar un mejor acceso a las funciones de la impresora, a su vez son un punto de entrada de un posible ataque, por ende, restringir su uso a personas no autorizadas es un punto fundamental en la protección. También cuando la impresora se conecta a la red inalámbrica se debe tener precaución y que esta cumpla con estándares de seguridad y cuente con contraseñas robustas. Finalmente, el firmware debe de estar actualizado, especialmente, en impresoras más antiguas, que aún se mantienen conectadas a la red. Los firmwares permiten obtener no solamente las últimas características funcionales de los equipos, también permiten recibir parches de seguridad que asegurar las actualizaciones en términos de ciberseguridad
  • Aseguramiento de la red: Tal y como sucede con las interfaces físicas como el USB, se debe contemplar una administración exhaustiva de los puertos y protocolos usados por la impresora para las comunicaciones en la red, ya que muchos de ellos se activan de forma predeterminada y no son necesarios para la mayoría de las funciones de los usuarios. Adicionalmente, la utilización de protocolos seguros que utilicen SSL (Secure Socket Layer) proveen una capa adicional de seguridad en la información que viaja a través de la red. Algunas herramientas son:

▪ Control de acceso de administrador con usuario y contraseña para las impresoras.
▪ Filtrado de direcciones IP: Se puede definir una lista blanca de direcciones permitidas para el uso
del equipo.

¿Cómo escoger, entonces, multifuncionales corporativas que incorporen un estándar de seguridad establecido por la industria? Adán Gómez señala los puntos que toda organización debe atender a la hora de adquirir una impresora:

- Impresoras bajo control:
Para evitar que los softwares maliciosos se instalen en las impresoras, es ideal contar con dispositivos sin disco duro y con memorias volátiles para que la información no sea almacenada de manera permanente. También es fundamental que las impresoras incorporen un filtro IP, una especie de cortafuegos (firewall) que genera una lista blanca (white listing) para bloquear el tráfico que provenga de otro puerto de entrada. Así no solo se protege la máquina, sino también el acceso al dispositivo, dado que únicamente los empleados autorizados pueden operarla. Impresoras sin disco duro resultan ser más económicas, al prescindir de una capa de seguridad adicional que proteja esta unidad de almacenamiento.

- Red bajo control: Toda impresora debería utilizar protocolos estándares de la industria para garantizar que los datos que entran y salen del dispositivo estén cifrados y protegidos. Al momento de adquirir este equipamiento, es preciso asegurarse de que los administradores controlen la autorización del usuario por medio de una clave. Así se protege el dispositivo en una red corporativa.

- Documentos bajo control: Las multifuncionales también tienen que incorporar soluciones de software que permitan habilitar flujos de trabajo de liberación segura, exigiendo una autentificación de los usuarios antes de entregar el trabajo de impresión. Para optimizar esta funcionalidad, es ideal que los proveedores de tecnología apoyen el proceso de gestión del cambio de sus clientes, vale decir, difundir entre los usuarios el modo a través del cual se obtienen documentos más seguros, para evitar que información sensible, tanto de privados como corporativa, llegue a manos incorrectas.

- Una solución completa:
Es importante que el proveedor del equipamiento se involucre no solo en la venta, sino también en la implementación, para asegurar una óptima configuración en términos de seguridad, adecuada a la realidad de cada cliente. Así, una empresa comercializadora de impresoras debería participar en la instalación de software, en la habilitación de los equipos y procurar las respectivas actualizaciones del sistema operativo, para entregar una solución completa, que no requiera costos adicionales.

“Si la impresora no cuenta con una protección adecuada, puede ser el punto de entrada de virus, algunos de ellos diseñados, específicamente, para atacar este dispositivo y otros para entrar a través de ellas y distribuirse por el resto de la red interna. Los usuarios deben conocer e identificar apropiadamente las causas y orígenes de los ciberataques, que van desde carencias en los sistemas de protección de red hasta el manejo de información digital e impresa. Es importante contar con un buen asesoramiento para poder identificar posibles causas y conocer la mejor manera de afrontar las amenazas cibernéticas”, concluyó el especialista de BIJ & Escáneres de Epson para la región NOLA.