Riesgos de seguridad en impresoras y equipos multifunción

imagenacion.com fotos 1 293 HP portada2

S2 Grupo ha advertido de que la falta de seguridad de las impresoras y los equipos multifunción pueden poner en riesgo a las compañías y organizaciones ya que pueden convertirse en una puerta de acceso a posibles ciberatacantes.

En este sentido, un dispositivo multifunción que no solicite contraseña para acceder a su portal web, permite que cualquier persona que se encuentre en la red corporativa pueda tener control de la información que contiene y tener visibilidad de todos sus documentos, como sucede con aquellos que han sido escaneados.

Una persona con los conocimientos adecuados podría conocer, incluso, la ubicación del dispositivo. Lo que le permitiría seleccionar su objetivo más claramente para su beneficio como, por ejemplo, tener acceso a la impresora que más información sensible disponga como podría ser la del equipo financiero o dirección”, ha resaltado Miguel A. Juan, socio-director de S2 Grupo.

El equipo de expertos de la compañía ha señalado que es clave que los responsables de seguridad de cada organización analicen exhaustivamente todas las vías por las que se podría abusar de configuraciones no seguras sobre las capacidades que ofrecen para poder proteger adecuadamente cada entorno.

Para evitar los ciberriesgos asociados a las impresoras y equipos multifunción, desde S2 Grupo se recomienda:

  1. Establecer una contraseña segura de acceso al equipo.
  1. Tener cuidado con los privilegios en la red corporativa.- Es fundamental que los usuarios con acceso al equipo no dispongan de privilegios en la red corporativa porque el uso que realicen de él dependerá de la seguridad que ofrezca el propio dispositivo.
  1. Para el caso del personal que maneje información sensible, es importante escoger con cuidado el tipo de impresora que utilizarán y comprobar que ofrecen los mecanismos de protección adecuados. También es aconsejable situar estas impresoras en redes aisladas con un mayor control del acceso a su actividad e interfaz de control.
  1. Es recomendable la implantación de controles de seguridad que permitan monitorizar el funcionamiento de las cuentas y los accesos con privilegios a este tipo de equipos.

Loading