Fast Fast Forward

La stampante in ufficio: una nota dolente nei sistemi di sicurezza?

“Prima ho ottenuto il controllo delle stampanti, poi il controllo della rete, infine il controllo dei loro dati... E grazie a quanto ho rubato qui, queste persone stanno per passare una gran brutta giornata”.

Si tratta di un estratto dal cortometraggio prodotto da HP con Christian Slater nella parte di “the wolf” (il lupo), in cui l’attore dimostra come una semplice stampante in ufficio, l’oggetto originale nell’“Internet of things” (IoT), possa rivelarsi una minaccia per la sicurezza, spesso violata a occhi chiusi.


Porte aperte

Oggi la maggior parte delle stampanti è connessa tramite Wi-Fi e, in molti casi, la connessione è aperta di default. Praticamente è come parcheggiare una Ferrari in garage e mettere una bella insegna luminosa per dire a tutti dove si trova l’auto, che le portiere sono aperte e che le chiavi sono nel cruscotto.

Sembra un’esagerazione?

Nel 2009, uscì un programma chiamato Shodan, progettato per cercare dispositivi collegati a Internet e, in particolare, quelli con difetti di sicurezza. Shodan ricevette maggiore attenzione dopo la notizia che il programma era in grado di individuare webcam vulnerabili, che consentivano agli hacker di accedere a feed video all’insaputa dei proprietari.

Più di recente, alcuni ricercatori di Singapore hanno sviluppato due app per cellulari basate sul programma Shodan e che cercano dispositivi con Wi-Fi aperto. Le stampanti sono uno dei principali target. L’idea è quella di attaccare a un drone uno smartphone su cui è stata scaricata una delle app, e fargli sorvolare gli uffici in cerca di connessioni Wi-Fi aperte.

La versione utilizzata per fini onesti si chiama Cybersecurity Patrol. Quando viene individuata una stampante aperta, l’app crea un punto di accesso finto e invia un messaggio di avviso alla stampante, avvertendo l’azienda dello stato di vulnerabilità.

Con la versione utilizzata per fini scorretti, il punto di accesso finto è in grado di intercettare documenti che possono contenere informazioni riservate o protette e che sono destinati alla stampante. Tramite la connessione 3G o 4G del telefono, i documenti vengono rindirizzati all’account Dropbox di un hacker e, dopo essere stati scaricati, sono inviati alla “vera” stampante. In questo modo, nessuno può accorgersi che un hacker ha violato le difese aziendali.

Il fatto che i dati vengano rubati direttamente da una stampante o una fotocopiatrice è già preoccupante, ma lo è ancora di più sapere che con una stampante gli hacker possono accedere all’intero file server aziendale. Usando il dispositivo compromesso come trampolino di lancio, i cybercriminali sono liberi di installare sulla rete aziendale malware che possono provocare svariati danni, dall’esfiltrazione dei dati all’aggiunta della rete a un botnet per gli attacchi DDoS (distributed denial of service).


Fate come a casa vostra

Ma le stampanti non possono accedere ai sistemi delle aziende, e quindi ai loro dati, solo attraverso le reti Wi-Fi non protette.

Come tutti i dispositivi con una discreta potenza di elaborazione, le stampanti e le fotocopiatrici sono dotate di dischi rigidi che archiviano grossi volumi di dati. Più concretamente, questo significa che quasi tutto quello che viene scannerizzato sul dispositivo viene anche salvato. Purtroppo però poche aziende si preoccupano di eliminare il materiale sensibile archiviato sul disco rigido interno dei dispositivi.

E anche se il disco rigido di una stampante può sfruttare un certo livello di protezione grazie alla crittografia, di norma i protocolli sono molto meno solidi di quelli per i server delle reti e dei PC: un altro motivo per cui le stampanti sono allettanti per i cybercriminali.

Nel 2010, ad esempio, un’impresa sanitaria americana venne multata più di 1 milione di € dal governo per aver lasciato i dati sanitari privati di circa 344.000 clienti sui dischi rigidi delle fotocopiatrici in leasing.


Diamo l’allarme

Anche se ormai conosciamo tutti i modi in cui gli hacker usano le stampanti come punto di accesso, le minacce per la sicurezza vengono spesso trascurate.

Nel 2012, l’Intrusion Detection System Library (“Sistema di rilevamento delle intrusioni”: nome assolutamente azzeccato) della Columbia University provò a esporre la portata del problema. Nel corso del progetto, i ricercatori piratarono il gruppo di stampanti di un grosso rivenditore usando il firmware remoto dei dispositivi per installare un malware dannoso nelle macchine. Al termine del progetto, il gruppo dichiarò che alcuni dispositivi usavano ancora firmware risalenti addirittura al 1992. Altri ricercatori hanno tentato di evidenziare questa debolezza in modi più creativi. Nel 2014, un ricercatore di Context Information Security è riuscito a usare Doom, un videogioco degli inizi degli anni ’90, su un famoso marchio di stampanti.

Purtroppo non si può dire che il messaggio sia stato recepito.

Una ricerca del 2015 condotta dal Ponemon Institute, per esempio, ha rivelato che il 56% delle imprese non includeva le stampanti nelle valutazioni della sicurezza. L’aspetto ancora più sorprendente della statistica è che un buon 60% di loro era già stata vittima di una violazione dei dati a causa delle stampanti e che c’erano voluti in media 46 giorni per risolvere il problema. Nel 2016, un altro studio di HP ha rivelato che solo il 18% dei partecipanti era preoccupato per la sicurezza delle stampanti, mentre il 91% temeva per la sicurezza dei PC.


Riconoscere la minaccia

Proteggere una stampante dagli hacker non è poi così difficile, in molti casi è solo una questione di buonsenso. Il maggiore ostacolo è ricordarsi di includere le stampanti di rete nei programmi di sicurezza informatica.

Gli esperti consigliano alle aziende di acquistare solo dispositivi con funzionalità di sicurezza integrate come i software di rilevamento. Anche se oggi sempre più modelli di stampanti prevedono misure di sicurezza avanzate, molti modelli sono ancora privi di sicurezza integrata.

Un altro consiglio è quello di dedicare il tempo necessario per conoscere tutti i dispositivi connessi alla rete. Armati di una lista completa, gli addetti alla sicurezza possono disconnettere i dispositivi che non richiedono una connessione Internet e prendere le dovute precauzioni per quelli che necessitano di tale connessione. Se possibile, sostituire una connessione wireless con una via cavo potrebbe essere una buona opzione.

È anche necessario cambiare sempre le password predefinite quando si aggiunge un nuovo dispositivo a un’infrastruttura aziendale. Anche se per i PC questa è la prassi, le periferiche come le stampanti, i climatizzatori o le telecamere di sorveglianza spesso funzionano con la password amministratore di default fornita dal fabbricante.

In conclusione, come con tutti i rischi informatici, è importante riconoscere che la tecnologia di sicurezza ha i suoi limiti. Anche quando le organizzazioni adottano i processi e i sistemi più all’avanguardia, ridurre le minacce rimane una responsabilità degli utenti.

Copyright 1996-2017  XL Group Ltd All Rights Reserved

.