HomeCommunication & Tecnologies

La stampante può essere soggetta all’ attacco degli hacker

La stampante di casa è l'anello debole da cui gli hacker potrebbero infiltrarsi per attaccare la rete domestica fino ad arrivare a quella aziendale. HP Wolf Security aumenta la protezione e la cyber-resilienza di PC e stampanti

La stampante può essere soggetta all’ attacco degli hacker

Cyber e human espionage: un approccio olistico alla cyberwarfare
Rete, chat e dark web: croce e delizie dell’ opposizione sociale
Attacchi hacker in Ucraina: hanno effetti anche in Italia. I consigli dell’ Agenzia cyber

Negli ultimi mesi in Italia, ancora più che in altri paesi, abbiamo assistito a una forte accelerazione digitale. In questa fase post-pandemica, nella quale il tradizionale perimetro lavorativo d’ufficio sta evolvendo verso un modello di workplace ibrido, remoto e distribuito, la sicurezza è LA priorità per imprese e responsabili IT, con un forte accento sulla protezione degli endpoint, PC e stampanti, strumenti essenziali che devono essere intelligenti e secure by design“, afferma Giampiero Savorelli, Amministratore Delegato di HP Italy. “Oltre a questo è fondamentale avere in essere procedure, comportamenti e una cultura della sicurezza che coinvolga organizzazione  e dipendenti”.

Ecco quindi che se la normalità è avere un sistema di sicurezza informatica per il proprio computer, non vale altrettanto per la stampante. Una mancanza che non andrebbe più sottovalutata. Semplificando all’estremo, infatti, la stampante altro non è che un computer da cui è possibile far uscire ed entrare dei fogli. Ha gli stessi meccanismi e logiche di progettazione di un personal computer. Ciò significa che anche la stampante può essere violata.

Come è possibile hackerare una stampante

Le stampanti possono essere raggiunte da un hacker in diverse modalità. Ogni stampante collegata alla rete di casa o dell’azienda è raggiungibile attraverso un indirizzo IP. Attraverso il protocollo internet HTTP, digitando l’indirizzo IP della stampante, si finisce su una porta web che è la consolle di governo della stampante. L’hacker non conosce questo indirizzo, ma può lanciare un software che chiama in maniera sequenziale una lista di indirizzi IP fino a quando trova una stampante che risponde, perché non adeguatamente protetta. Ha ottenuto una porta d’accesso alla stampante. Praticamente è entrato in casa! Il passo successivo dell’hacker è scoprire la password della rete WiFi domestica utilizzata dalla stampante per connettersi e di conseguenza accedere a tutti i device connessi, PC compresi. Dalla stampante, difatti, l’hacker può vedere quali sono gli indirizzi attivi trai quali troverà quelli dei PC collegati.

Ma ci sono soluzioni anche più ingegnose. Una volta aperta la porta, chi vuole violare la rete può lasciare sulla stampante del malcapitato un virus. In seguito, sarà lui stesso a infettare i vari dispositivi. Un’altra modalità di accesso alla stampante, infatti, è il protocollo FTP (File Trans Protocol) attraverso il quale è possibile scaricare sulla stampante, ad esempio, l’aggiornamento del bios per la sua gestione. La buona norma, dopo l’acquisto della stampante, prevede di verificare ciò che serve e chiudere tutto il resto. Evitare di lasciare delle porte aperte aiuta a non far entrare gli hacker.

L’hacker, infatti, potrebbe modificare un bios e scaricarlo nella stampante. Questa, se non adeguatamente protetta, non dubita della correttezza del bios ed effettua tutto ciò che il virus chiede. Ogni volta che viene mandato in stampa un file, ad esempio, il virus potrebbe salvarlo sull’hard disk e attraverso la e-mail della stampante inviarlo a caselle di posta esterne. E se tra questi file ci fosse qualche documento importante dell’amministratore delegato o del direttore finanziario? Nessuno se ne accorgerebbe. La stampante esegue solo comandi: scansionare ogni documento e inviarlo a un determinato server.

Quali sono i rischi attuali

Ma qual è il reale rischio per le aziende che i computer e le stampanti dei dipendenti, in gergo tecnico dispositivi endpoint, possano diventare dei cavalli di Troia capaci di portare gravi danni all’azienda? Il 15 maggio di quest’anno, a pochi giorni dall’attacco informatico che ha bloccato la Colonial Pipeline, la più grande rete di oleodotti della East Cost americana, HP ha pubblicato il suo HP Wolf Security Blurred Lines & Blindspots Report, uno studio globale che valuta il rischio informatico in un’era di lavoro a distanza.

Il rapporto mostra che il cambiamento degli stili e dei comportamenti di lavoro sta creando nuove vulnerabilità per le aziende, gli individui e i loro dati. Secondo i risultati, il 70per cento degli impiegati intervistati ammette di utilizzare i propri dispositivi di lavoro per attività personali, mentre il 69 per cento utilizza laptop o stampanti personali per attività lavorative. Quasi un terzo dei lavoratori remoti intervistati ha permesso a qualcun altro di utilizzare il proprio dispositivo di lavoro. Gli hacker stanno sfruttando questi nuovi modelli lavorativi per personalizzare le loro campagne di phishing. Secondo KuppingerCole, una società di analisi internazionale e indipendente che ha contribuito al rapporto di HP, tra gennaio e aprile 2020 c’è stato un aumento del 54 per cento di hacker che hanno sfruttato le piattaforme di gioco on-line, indirizzando spesso gli utenti a pagine di phishing.

Oltre a utilizzare in modo improprio i dispositivi di lavoro per motivi personali, gli impiegati utilizzano anche dispositivi potenzialmente non sicuri per connettersi alla rete aziendale. L’88 per cento dei data manager afferma di temere che il rischio di violazione sia aumentato perché i dipendenti utilizzano per il lavoro da remoto dispositivi personali che non sono stati progettati pensando alla sicurezza aziendale. Preoccupazione fondata dato che il sondaggio online YouGov, all’interno del rapporto di HP, mostra che il 69 per cento degli impiegati intervistati ha utilizzato frequentemente il proprio laptop personale o stampante/scanner personale per attività lavorative più spesso dall’inizio della pandemia per completare le attività.

I lavoratori in smartworking non sono più protetti dal firewall aziendale. L’analisi per il rapporto di KuppingerCole mostra che a livello globale nel 2020, gli endpoint connessi a Internet hanno subito 1,5 attacchi al minuto. In effetti, 9 data manager su 10 affermano che l’esperienza della pandemia del 2020 ha evidenziato la crescente importanza di una forte sicurezza degli endpoint nella difesa di un’organizzazione sempre più priva di perimetro. Ecco perché la loro sicurezza è diventata altrettanto importante della sicurezza della rete.

L’autodifesa di PC e stampanti

Le aziende medio piccole, che rappresentano il grosso del tessuto imprenditoriale italiano, non hanno alcun strumento avanzato di Intelligenza Artificiale per identificare le minacce in entrata. Nessuna analisi dei dati in tempo reale. Senza un partner che aiuti queste attività a pensare a tutto ciò, sono abbandonate a loro stesse. Dato che i cattivi lavorano da casa, è ora che anche i sistemi di sicurezza lo facciano. È necessario portare nelle stampanti, e negli endpoint in generale, lo stesso livello di attenzione che si ha per i computer. Banalmente, succede che il cliente compra la stampante, la posiziona nel print corner, la collega alla rete, fa un test di stampa e si dimentica di lei. Fino a quando non si accende la spia della cartuccia di colore, nessuno si occupa di lei.

HP cerca di evitare di dare ulteriore attività al cliente. Quel lavoro lo fa lei consegnando al cliente una stampante che di per sé si auto-difende. HP difatti irrobustisce, fa hardening della stampante per evitare di lasciare porte aperte agli hacker. Un oggetto che non necessita di un server esterno, ma al suo interno –basta accenderla– contiene già una serie di soluzioni di sicurezza. In risposta a queste sfide, HP ha annunciato HP Wolf Security, un nuovo portafoglio integrato di PC e stampanti Secure by design, una soluzione di sicurezza degli endpoint basata su hardware e servizi di sicurezza per proteggere i clienti dalle crescenti minacce informatiche.

Fonte: Wired.it

Commenti