Hogar Negocio Cómo proteger su negocio de un fax pirateado

Cómo proteger su negocio de un fax pirateado

Tabla de contenido:

Video: Reutiliza un Fax como termocopiadora / thermal copier (Noviembre 2024)

Video: Reutiliza un Fax como termocopiadora / thermal copier (Noviembre 2024)
Anonim

Si piensa en su máquina de fax, es probable que solo cuando alguien coloque un fax en su escritorio o si necesita firmar algo que requiera una firma legal, aunque con el advenimiento de DocuSign, incluso ese escenario es cada vez más raro. Si está en tecnología de la información (TI), entonces probablemente ni siquiera sepa cuántas máquinas de fax tiene su empresa, dónde se encuentran o incluso quién es responsable de su seguridad. Malas noticias: probablemente seas tú.

Podrás encontrar algunos de ellos bastante rápido; el departamento de recursos humanos (RRHH) seguramente tendrá uno y probablemente también el departamento de contabilidad. Pero es posible que no se dé cuenta de que probablemente haya varias máquinas de fax más que sus usuarios solo consideran impresoras o escáneres. De hecho, son esos dispositivos todo en uno, los que pueden imprimir y escanear, que de repente se han convertido en verdaderos dispositivos de Internet de las cosas (IoT), funcionando silenciosamente en medio del ruido de fondo de su red sin absolutamente ninguna seguridad. A partir de ahora, eso es un problema.

La pregunta es, ¿por qué una máquina de fax afectaría la seguridad de la red? La respuesta es que tal vez no, si se trata de una máquina de fax dedicada que simplemente se sienta en una mesa y produce faxes en papel térmico. Desafortunadamente, esos se han convertido en una rareza desde que el fax se convirtió en una subfunción más en una gran cantidad de impresoras de bajo costo. Esa tendencia ha generado tantas máquinas de fax "inactivas" incluso en las redes de pequeñas y medianas empresas (SMB) promedio actuales que, junto con un número creciente de otros dispositivos conectados a IoT, se han convertido en una importante amenaza de TI. Este hecho quedó claro cuando los investigadores de Check Point Software anunciaron a principios de esta semana que habían encontrado una vulnerabilidad que afectaba a los dispositivos multifunción HP que probablemente también afectaban a dispositivos similares de otros fabricantes, incluidos servidores de fax e incluso servicios de fax en línea.

Impresora multifunción HP OfficeJet Pro 8730

Dispositivos multifunción encontrados vulnerables

La vulnerabilidad descubierta permite a los piratas informáticos hacerse cargo de un dispositivo de fax y, a partir de ahí, enviar malware a través de la red corporativa, en gran parte completamente nueva para los servicios de protección de endpoints actuales. Yaniv Balmas, Gerente del Grupo de Investigación de Seguridad en Check Point Software, explicó que lo que se requiere es enviar al dispositivo de fax en red una imagen que el dispositivo no puede manejar. Dijo que sospechaba que dichos dispositivos podrían tener esta vulnerabilidad, por lo que decidió echar un vistazo.

"Encontramos las vulnerabilidades exactamente donde pensábamos que lo haríamos", dijo Balmas. "La vulnerabilidad específica es que el fax es una imagen y se analiza como una imagen".

Explicó que, originalmente, las máquinas de fax enviaban archivos TIFF que se representaban en escala de grises. Pero dijo que la vulnerabilidad apareció con los faxes en color, que son compatibles con dispositivos multifunción, como el HP OfficeJet Pro.

"Encontramos una vulnerabilidad con el fax en color, que es compatible con la mayoría de las impresoras", dijo Balmas. "Eso se envía como JPEG. La impresora tiene algunos problemas al analizar el JPEG".

¿Cómo se descubrió esta vulnerabilidad?

Balmas envió a su HP OfficeJet Pro un archivo JPEG muy grande codificado como fax en color. Cuando la parte de la impresora de la máquina de fax comenzó a procesar la imagen, experimentó un desbordamiento del búfer, lo que dejó a la máquina, así como a su procesador y memoria de 32 bits, vulnerables a los intrusos. El equipo de Check Point Software descubrió que podían insertar el malware Eternal Blue y, a partir de ahí, atacar a toda una red.

"Tiene un dispositivo IoT sin seguridad. Conecta la red con la línea telefónica, sin tener en cuenta las defensas perimetrales", explicó Balmas. Check Point Software ha hecho un video de YouTube que demuestra el proceso, y ha publicado una descripción detallada de cómo funciona todo.

Desafortunadamente, saber que el problema existe es solo la mitad de la batalla. Ahora tienes que hacer algo al respecto. Primero, porque Check Point Software inicialmente encontró la vulnerabilidad en las impresoras HP, se pusieron en contacto con HP, que investigó el problema. Luego, HP creó un parche y emitió un boletín de seguridad.

Un portavoz de HP explicó: "HP se enteró de una vulnerabilidad en ciertas impresoras por un investigador externo. HP tiene actualizaciones disponibles para mitigar los riesgos y publicó un boletín de seguridad con más información. HP toma en serio la seguridad y alentamos a los clientes a mantener sus sistemas actualizados para proteger contra vulnerabilidades ".

Cómo proteger su red

El boletín de seguridad de la compañía revela que la vulnerabilidad existe en una amplia gama de impresoras y dispositivos multifunción con capacidad de fax, como el mencionado HP OfficeJet Pro. El parche de autoinstalación de HP para esos dispositivos se puede descargar de las páginas de soporte de cada dispositivo.

Entonces, la siguiente pregunta es, ¿qué puede hacer para proteger su red contra este tipo de ataque, ya que HP aparentemente no es el único proveedor cuyos productos son vulnerables? Aquí hay una lista rápida para comenzar:

    Primero, descubra cuántos dispositivos de fax en red, así como dispositivos de IoT en red similares, se están ejecutando actualmente en su entorno de producción. Puede hacerlo utilizando un paquete de monitoreo de red, como Editors 'Choice LogicMonitor, que revisamos el año pasado.

    Luego, ubique los dispositivos y determine cuáles están conectados a las líneas telefónicas. Si están conectados pero no se está utilizando la función de fax, desconecte la línea telefónica.

    Luego, ubique el dispositivo de fax que está conectado al número de fax en su sitio web. Si es posible, conéctelo a una máquina de fax independiente. Si su volumen de fax es demasiado alto para eso, necesitará separar las máquinas de fax del resto de la red corporativa o emplear un servicio de fax basado en la nube con sus propias protecciones.

    Utilice la segmentación de red para evitar que el tráfico de la máquina de fax o los servidores de fax lleguen a la red general. Esto puede significar cortafuegos internos o puede significar enrutadores configurados para denegar el acceso desde la dirección IP del dispositivo de fax.

    • Los mejores servicios de fax en línea para 2019 Los mejores servicios de fax en línea para 2019
    • El mejor software de monitoreo de red para 2019 El mejor software de monitoreo de red para 2019
    • Los hackers pueden explotar máquinas de fax para comprometer redes enteras Los hackers pueden explotar máquinas de fax para comprometer redes enteras

    Configure los dispositivos que deben existir en su red para desactivar la respuesta automática. A menos que haya una razón convincente para que los departamentos reciban sus propios faxes, es más seguro desactivar esta función en el menú de configuración de la máquina.

  • Considere utilizar un servicio de fax en línea en lugar de dispositivos de fax internos, independientemente de su volumen de fax. PCMag ha revisado recientemente varios servicios de fax en línea y muchos de ellos tienen planes para usuarios corporativos, incluido el Editors 'Choice HelloFax. El uso de estos servicios elimina la vulnerabilidad y la línea telefónica insegura de su red por completo.

    Y, finalmente, por supuesto, puede seguir el consejo de Balmas y dejar de usar faxes por completo. Como él señala, es tecnología antigua de todos modos.

Cómo proteger su negocio de un fax pirateado