Vigile su flota de impresoras con estos tres controles de seguridad

10/25/2018Tiempo de Lectura 6 Min

El crecimiento de Internet ha ofrecido a las empresas oportunidades sin precedentes en relación a la comunicación y al comercio. Pero también a los hackers. A medida que los dispositivos de los que dependemos se vuelven más inteligentes, los ciberdelincuentes que intentan acceder a ellos también lo hacen. Como cualquier director de seguridad de la información (CISO) sabe, un ataque puede causar daños generalizados y duraderos a una empresa y a los individuos responsables de su seguridad.

Una política de seguridad que proporcione múltiples capas de protección a cada terminal de una infraestructura es fundamental para que las empresas se defiendan correctamente y se aseguren de cumplir la normativa.

La seguridad de las impresoras es una parte fundamental de cualquier política de seguridad

Una encuesta reciente elaborada por Spiceworks reveló que la mayoría de empresas consideran que las impresoras presentan un riesgo de seguridad menor que otros dispositivos de su infraestructura. Solo el 16% de las empresas considera que las impresoras son altamente susceptibles de sufrir brechas de seguridad, cifra significativamente inferior a la alcanzada por los PCs (65 %) y los dispositivos móviles (61 %). Y mientras que solo el 57 % de las empresas aplica prácticas de seguridad para sus impresoras, un considerable 97 % las aplica a sus ordenadores portátiles o de sobremesa, y un 77 % a los teléfonos móviles[1].

De lo que muchas empresas no se dan cuenta, es de que una impresora insegura conectada a su red expone sus datos confidenciales, y a su empresa, a un riesgo. Como parte de una estrategia de ciberdefensa más exhaustiva, los equipos de seguridad deben evaluar, identificar y emprender acciones inmediatas en respuesta a las alertas sobre infracciones de seguridad de todos los terminales continuamente. Incluidas las impresoras.

Las organizaciones que no protegen los datos adecuadamente se enfrentan a sanciones más estrictas, así que implementar políticas de seguridad, prácticas y procesos más robustos es más urgente que nunca.

Otro reglamento de la UE que podría afectar a empresas de todo el mundo es la Directiva de la Unión Europea para la Seguridad de Redes y Sistemas de Información (NIS, por sus siglas en inglés Network and Information Security), que afecta a la seguridad de la infraestructura nacional crítica. Obliga a que las empresas que operen en sectores de servicios esenciales “tomen las medidas de seguridad adecuadas y notifiquen los incidentes graves a la autoridad nacional competente”. Las organizaciones deben poner en práctica controles de seguridad adecuados en cada dispositivo de sus redes informáticas, dar pruebas de ello e informar de cualquier brecha. Si las empresas no vigilan todos y cada uno de los terminales, no podrán detectar ni informar sobre las brechas de seguridad. Y, si una empresa no incluye las impresoras en sus políticas de seguridad, podría considerarse que no cumple con la normativa.

Controles comunes de seguridad para ayudar a proteger tu flota de impresoras

Para ayudar a las empresas a entender las acciones de seguridad recomendadas, el Centro para la Seguridad de Internet (CIS, por sus siglas en inglés Center for Internet Security) ha definido un conjunto de controles comunes, que se centran en los requisitos fundamentales de todos los elementos de una infraestructura de red. Incluidas las impresoras.

Aplique estas recomendaciones a su flota de impresoras para mantener su empresa protegida y en cumplimiento con la normativa como parte de su plan general de seguridad.

CSC 4: Evaluación continua de la vulnerabilidad y su corrección

Su equipo de TI debería evaluar el entorno continuamente en busca de vulnerabilidades y emprender acciones según los resultados, minimizando las oportunidades de que haya brechas.

Los ciberdefensores deben rastrear un flujo continuo de información nueva, así como actualizaciones de software y boletines de amenazas. Esto consume un tiempo y unos recursos significativos. Únicamente las empresas que examinen los registros de sistema de todos los dispositivos, incluidas las impresoras, pueden evaluar su red al completo.

Para corregirlas será de utilidad una herramienta de gestión de seguridad de la flota de impresoras, que haga comprobaciones rutinarias de las impresoras y aplique los ajustes de su política de seguridad automáticamente. Así se facilitará que dicha flota cumpla con la normativa.

CSC 6: Mantenimiento, vigilancia y análisis de registros de auditoría

Su equipo de TI debería recopilar, gestionar y analizar los registros de auditorías de los eventos que puedan ayudarles a detectar, comprender o recuperarse de un ataque.

Los dispositivos de red sin vigilancia pueden permitir que los atacantes oculten su ubicación, software malicioso y actividades. Dispositivos como las impresoras deben poder proporcionar datos sobre los incidentes a una herramienta de gestión de eventos e información de seguridad (SIEM, por sus siglas en inglés Security Information and Event Management) mediante un registro de sistemas. Las soluciones SIEM pueden controlar y analizar las actividades de su red en tiempo real y notificar los incidentes que haya a los administradores.

Los equipos de TI deben elegir dispositivos de impresión que puedan generar específicamente mensajes syslog de incidentes y enviarlos a una herramienta SIEM para el control en tiempo real, la generación de informes para auditorías y/u otros requisitos de cumplimiento.

CSC 8: Defensas antimalware

Su equipo de TI debería controlar la instalación, expansión y ejecución de códigos maliciosos en diversos puntos de la empresa, al mismo tiempo que optimizan el uso de la automatización para permitir una rápida actualización de la defensa, la recopilación de datos y una acción correctiva inmediata. Deberían elegir dispositivos de impresión que carguen únicamente código verificado y firmado, y que vigilen ellos mismos y frenen automáticamente los intentos de carga de código de fuentes no fiables.

Protege tu empresa, a tus clientes y tu reputación con seguridad en impresión

Un estudio de Spiceworks reveló que 3 de cada 5 empresas sufrieron vulneraciones de seguridad en 2016. El 88 % aplica una política de seguridad, pero solo el 16 % considera que las impresoras presentan una amenaza significativa. Mientras, para más del 60 %, los ordenadores portátiles o de sobremesa y los dispositivos móviles suponen amenazas significativas.

Los equipos de TI están ocupados en la protección de los servidores y los PC, pero ahora los hackers también tienen como objetivo dispositivos como las impresoras, que suelen dar el mismo acceso a datos internos y no cuentan con el mismo nivel de protección. Los mejores estándares prácticos, como estos controles de seguridad críticos, se pueden implementar fácilmente como parte de una política de defensa multicapa para aplicar las mejores prácticas de seguridad en su flota de impresoras.

Descarga nuestra guía de CiberSeguridad 2018 para saber más sobre la mejora de tu seguridad.

[1] HPI Printer Security Research, Spiceworks Dec 2015

 

Tektonika Staff 10/11/2018 Tiempo de Lectura 6 Min

Guía rápida para asegurarse de que tus PCs e impresoras cumplen la…

Las consecuencias de una brecha de datos en un cliente o una empresa pueden ser catastróficas para una compañía de cualquier tamaño. El daño que hace a...

Tektonika Staff 09/27/2018 Tiempo de Lectura 4 Min

¿Envías información a tus impresoras de forma segura?

Defender los datos de los hackers, de amenazas internas y de ataques maliciosos de terceros nunca ha sido sencillo. El Internet de las Cosas (IoT, por...

Tektonika Staff 08/24/2018 Tiempo de Lectura 7 Min

La ciberseguridad aprovecha el aprendizaje de las máquinas para su…

Los investigadores están realizando grandes avances para mejorar la inteligencia artificial, con el objetivo de ofrecer la supervisión proactiva y...

Dejar un comentario

Tu correo electrónico no se hará público. Los campos obligatorios están marcados con un asterisco. Required fields are marked *