Las principales amenazas de seguridad informática que encabezan los titulares cada semana deben reconocer que no se trata de saber si los ataques ocurrirán, se trata de temer cuándo ocurrirán. Como si los departamentos de TI y los usuarios no tuvieran ya suficientes amenazas de seguridad por las que preocuparse como virus y malware a través del correo electrónico y la web, ataques DDoS (denegación distribuida de servicio), correos electrónicos de “phishing” y fallas importantes de código en programas populares, existen amenazas adicionales con las que lidiar que tradicionalmente no se toman en cuenta como las relacionadas con los ambientes de impresión, entre otras.
En este contexto, en Ricoh Latin America presentan amenazas de seguridad tecnológica y las formas en que los departamentos de TI pueden trabajar para prevenirlas:
- Ataques en ambientes de impresión
Los multifuncionales y las impresoras son un blanco fácil para los expertos en ataques cibernéticos. De hecho, de acuerdo, al Instituto Ponemon, el 64% de los empresarios sospecha que sus impresoras estén infectadas, sin embargo, el 56% no lo toma en serio en sus planes de seguridad.
El motivo radica un alto porcentaje de los profesionales continúa percibiendo a estos equipos como simples máquinas que les permiten imprimir documentos. Pero la realidad actual es muy diferente. A medida que las impresoras multifunción se han convertido en verdaderos terminales de información, también cuentan con mayores amenazas potenciales, que pueden incluir:
- Acceso malicioso a través de las redes
- El manejo y la alteración de la información a través de la red
- La información se filtra desde los medios de almacenamiento HDD
- Acceso no autorizado a través del panel de operación de un dispositivo
- Acceso inapropiado a través de líneas telefónicas de fax
- Fugas de información a través de una copia impresa
- Violaciones de la política de seguridad debido a descuidos
Las mejores prácticas de seguridad en este ámbito exigen una “defensa en profundidad” que vaya más allá del dispositivo. Ricoh Latin America cuenta con especialistas que pueden ayudar a las empresas a resolver sus preocupaciones de seguridad a través de Gobernanza, Riesgo y Cumplimiento (Governance, Risk and Compliance, GRC) y Servicios de Seguridad Administrados. Estos servicios abarcan el ciclo de vida de los datos y la evaluación y gestión de riesgos, eDiscovery, seguridad del servidor y de punto final, acceso a la identidad, seguridad del correo electrónico y protecciones contra amenazas de red avanzadas.
- Ataques móviles
Las capacidades crecientes de los dispositivos móviles (y el mayor acceso a Wi-Fi a través del servicio público) son un componente clave de la movilidad de la información. Ser productivo mientras estamos lejos de la PC de escritorio y la LAN de la oficina es ideal para los negocios. Pero esta creciente dependencia de los dispositivos móviles también significa más vulnerabilidades potenciales que a veces se escapan del control directo de TI:
- Traer su propio dispositivo (BYOD), o dispositivos de propiedad del usuario, puede ser más difícil para los departamentos de TI proteger contra amenazas como el robo físico y la infección de virus y malware a través de correo electrónico, web y otras aplicaciones.
- El Wi-Fi público ofrece “oportunidades” de incumplimiento, que van desde puntos de acceso deshonestos (impostores) que pueden interceptar las conexiones de los usuarios, hasta “rastreo de paquetes”, es decir, espiar el tráfico de usuarios sin protección o con protección insuficiente.
¿Qué pueden hacer los departamentos de TI?
- Usar la administración de dispositivos móviles (MDM), ya sean propiedad de la compañía o propiedad de los colaboradores.
- Emplear herramientas y servicios para asegurarte que los colaboradores solo se conecten a puntos de acceso autorizados, no “deshonestos”, que vayan a los destinos correctos, y que usen VPN y otro cifrado para todas las conexiones y el tráfico.
- Ayudar a garantizar que todos los dispositivos móviles ejecuten software de seguridad y utilicen configuraciones y precauciones de seguridad sólidas.
Por otro lado, en este punto, las impresoras multifunción intercambian información crítica con computadoras y servidores a través de redes. Si quedan desprotegidas, esta información está en riesgo de sufrir alteraciones a manos de aquellos con intenciones maliciosas que ingresan En las redes. Los productos y las tecnologías de Red Ricoh ofrecen características que pueden ayudar a proteger contra el acceso no autorizado. Las técnicas empleadas incluyen encriptado de comunicaciones de red y flujos de impresión, autenticación de usuario de red y un puñado de contramedidas administrativas, como cerrar puertos de red y la gestión de dispositivos proactivo
- Ataques a través de unidades USB infectadas
Las unidades USB gratuitas son uno de los regalos más útiles en estos días en todo tipo de eventos. Algunos pueden tener 1GB, pero no es difícil encontrarlos en un rango de hasta 16GB, lo suficientemente grande para ser usados como unidades de arranque portátiles u otras reservas de archivos empresariales. Estos pueden ser peligrosos y estar llenos de malware. Según Roger Grimes de InfoWorld, el firmware “BadUSB” es un excelente ejemplo de esto. “El código malicioso se planta en el firmware del USB, que se ejecuta cuando el dispositivo está conectado a un host”, escribe Grimes. “El host no puede detectar el código del firmware, pero el código del firmware puede interactuar y modificar el software en la computadora host”.
Entonces, ¿qué pueden hacer los usuarios para permitirles leer y reutilizar unidades USB de forma segura? “Hay algunos ataques a unidades USB que pueden subvertir incluso las aplicaciones antivirus más potentes”. En su lugar, es necesario ir directamente a la fuente: el sitio web de la organización. Allí, debería poder descargar la información que está buscando. O simplemente contáctalos directamente para obtener los archivos.
En resumen, los ataques de virus que aparecen en los titulares mundiales destacan cuán vulnerables son todas las organizaciones a los ciberataques. Malware, Virus, Troyanos y Gusanos atacan plataformas ampliamente implementadas con vulnerabilidades bien conocidas.
Las plataformas de Ricoh Latin America, utilizan sistemas operativos propietarios para frustrar los intentos de alteración. Por otro lado, en la disponibilidad e intercambio de información, se aplican controles de esos procesos, encriptando datos en tránsito y determinando quién puede consumir la información procesada por el equipo.
Redacción
Recuerda dejarnos un comentario
RECOMENDAMOS Dos tendencias tecnológicas para combatir “robo hormiga”
Te compartimos el siguiente vídeo