A sua impressora é o seu elo de segurança mais fraco?


A sua impressora é o seu elo de segurança mais fraco?

Pense sobre onde estão as ameaças de segurança dentro do escritório, você provavelmente pensa imediatamente sobre seus computadores ou talvez telefones pessoais usados ​​pelos funcionários. No entanto, sua impressora de escritório apresentou riscos de segurança por décadas.

"Desde o início das impressoras LaserJet no final dos anos 80, as impressoras enfrentaram problemas de segurança", explicou Ashish Malpani, diretor de marketing de produtos de soluções embarcadas da HID Global. fabricante de soluções de identidade segura. "No entanto, com o advento da rede, as impressoras em rede, juntamente com servidores web incorporados e vulnerabilidades no processamento PostScript, a segurança da impressora chamou atenção no final dos anos 90."

Quando as impressoras se transformaram nas máquinas multifuncionais que são hoje, expandiram o possível vetor de ataque. Hoje, a impressora pode ser o equipamento mais vulnerável do escritório; no entanto, muitas vezes ele recebe menos atenção de segurança ou proteção do que outros dispositivos que acessam a rede. Isso pode levar a empresa a sérios problemas de segurança, segundo Jason Rader, diretor nacional de serviços de segurança da Datalink, uma empresa Insight. "Dadas as suas capacidades de armazenamento, as impressoras também contêm dados enormes (e muitas vezes sensíveis), que incluem todos os documentos impressos ou enviados através dessa impressora", disse ele. Além disso, como as impressoras estão conectadas aos e-mails da empresa, um hacker pode acessar as informações e enviá-las por e-mail para si próprio

Riscos de segurança específicos

Acesso não autorizado para imprimir dados

  • - Alguém se aproxima da impressora e acessa documentos que pertencem a outra pessoa. Alterações de configuração não autorizadas:
  • Alguém altera a configuração da impressora para encaminhar os trabalhos de impressão. Manipulação de trabalhos de impressão:
  • Inclui a substituição do conteúdo de impressão por outros, a inserção de novo conteúdo nos trabalhos de impressão ea exclusão de registros. interferir com o repúdio Imprimir divulgação de dados:
  • Isso inclui acessar os dados de impressão da memória, sistema de arquivos, trabalhos de impressão e discos rígidos quando as impressoras são descomissionadas. Impressora como um ponto de ataque:
  • A impressora comprometida pode ser usada para atacar outros aplicativos, executar código malicioso arbitrário ou atacar outros sistemas (por exemplo, para iniciar um ataque de negação de serviço na impressora ou rede). Riscos na impressão em nuvem:
  • O risco inerente na impressão em nuvem i s que o trabalho de impressão é renderizado na infraestrutura pública e enviado para a impressora usando algo como PostScript. Essa abordagem é suscetível a ataques de intermediários ou a alguém que tenta obter acesso à rede corporativa por meio dos canais de impressão em nuvem. A impressão sem fio abre ainda mais pontos de acesso para os invasores. "Com o Wi-Fi, um invasor pode realizar ataques de proximidade, como fazer com que a impressora se conecte a uma rede mal-intencionada e, em seguida, execute códigos prejudiciais, etc., estando fora dos muros", disse Malpani. a impressora

Proteger sua impressora contra ameaças não é muito diferente de proteger qualquer outro dispositivo na rede. Ele começa com etapas básicas, como proteger sua impressora (não apenas o servidor), corrigir vulnerabilidades gerais por meio de atualizações no sistema operacional da impressora, alterar senhas regularmente, ativar a autenticação e desativar serviços que não estão sendo usados.

As impressoras de escritório são configuradas para conveniência, acesso e controle total dentro das paredes do escritório. No entanto, cada vez com mais frequência, esses dispositivos podem ser acessados ​​de fora das paredes da empresa, às vezes pela empresa, para que possam imprimir remotamente, às vezes pelo fornecedor ou parceiros fazendo manutenção proativa e, frequentemente, pelos fornecedores que precisam saber quando para trazer mais toner, disse Chris Roberts, arquiteto-chefe de segurança da Acalvio, um provedor de soluções avançadas de detecção e defesa de ameaças.

"Cada um desses é um vetor de ataque em um dispositivo que tem todos os seus segredos em um só lugar "


Internet das Coisas: Consumidores em Conflito Entre Privacidade e Conveniência

Internet das Coisas: Consumidores em Conflito Entre Privacidade e Conveniência

A ISACA, uma associação profissional de segurança da informação, garantia, gestão de riscos e governança, lançou o 2013 IT Risk / Reward Barometer, um estudo que destaca a luta dos consumidores entre privacidade e conveniência em um ambiente cada vez mais interconectado. Enquanto a IoT cresce, apenas 1% dos americanos confiam nos criadores de aplicativos com dados pessoais, revelou o estudo.

(O negócio)

Gerenciando o Uso da Tecnologia no Trabalho É Tudo sobre Equilíbrio

Gerenciando o Uso da Tecnologia no Trabalho É Tudo sobre Equilíbrio

A maioria dos trabalhadores concorda que a tecnologia no consultório ajuda mais do que dói - mas o equilíbrio é fundamental para garantir que não se torne um problema para a produtividade. De acordo com a Tech @ Work Survey da Hartford, que entrevistou mais de 1.200 adultos americanos empregados, a grande maioria dos trabalhadores disse que sua produtividade é melhorada pela internet (83%), email (79%) e dispositivos móveis (72%).

(O negócio)