Nel variegato e complesso ambito dei cyber attacchi, le stampanti possono essere uno dei punti deboli quando si parla della sicurezza informatica di un’azienda.
Il tema, ancora poco dibattuto, è stato affrontato oggi a Londra, durante una sessione dell’Emea Security Summit di HP.
La minaccia è reale e a confermarlo sono i dati. Ben il 61 per cento delle organizzazioni, è emerso in una recente indagine realizzata da Spiceworks per conto di HP, ha riportato durante lo scorso anno almeno una violazione dei dati collegata alla stampa.
Nonostante ciò solo il 18 per cento dei 309 intervistati – scelti tra professionisti del settore IT sparsi per il globo – ha detto di essere a conoscenza di un monitoraggio di questo tipo di macchine per verificare che non siano esposte.
Tuttavia, sottolineano gli esperti, gli esempi di offensive condotte contro e attraverso le stampanti non mancano. Una delle più note è quella che negli Usa ha visto colpire uno dei maggiori provider Dns, Dyn, portato a termine utilizzando Mirai, un software malevolo che ha creato una Botnet composta da dispositivi connessi, stampanti comprese.
Per Nick Lazaridis, presidente di HP per l’Europa, il Medio Oriente e l’Africa (Emea), “c’è una vulnerabilità inaspettata nella maggior parte degli uffici e delle case: la stampante. Le stampanti moderne sono pienamente funzionanti come client sulla rete. Gli attacchi hanno già compromesso le stampanti, ma pochi ne conoscono i rischi completi. La stampante potrebbe essere il ‘cavallo di Troia’ del XXI secolo”.
Sono centinaia di milioni le stampanti da ufficio diffuse nel mondo e, sottolineano gli esperti di HP, meno del 2 per cento sono oggi messe in sicurezza. Il problema, tuttavia, tocca tutto il campo IoT. Con la crescita esponenziale degli oggetti ‘smart’ prevista nei prossimi anni, aumenta anche la raffinatezza delle tecniche utilizzate dai cyber criminali.
Si assiste, ha spiegato Shane Wall, chief technology officer e global head degli HP Labs, “ad un allargamento e una complicazione della gamma delle possibili interazioni tra i dispositivi ed i loro sistemi di gestione. Una grande quantità del nostro lavoro di innovazione in corso è quindi diretto a far sì che queste tecnologie possano essere tenute al sicuro quando vengono utilizzate. Per massimizzare il loro ROI (ritorno sugli investimenti, ndr), gli aggressori sono attirati dall’attaccare hardware o firmware”. Questa condotta “è attraente per loro, perché una volta che ha avuto successo, dà loro il pieno controllo su qualsiasi software sul dispositivo” ed è “difficile” rilevare i malware “con software”, oltre ad essere “estremamente difficile da rimuovere”.
Un consiglio? Lavorare i documenti, sensibili, in “stand alone”….
di Arianna Nastro
Fonte: Cyber Affairs