Logo Revista de Seguridad

Desde impresoras a máquinas de café pueden ser la cuna de un ciberataque

Desde impresoras hasta máquinas de café, enfrentan múltiples vulnerabilidades que comprometen tanto la seguridad de datos personales como corporativos.
Cuna de un ciberataque

Los ciberdelincuentes buscan constantemente puntos débiles dentro de las redes. Si las personas y las empresas no gestionan adecuadamente los dispositivos considerados inofensivos o menos críticos, estos pueden convertirse en vectores de ataque. Desde impresoras hasta máquinas de café, enfrentan múltiples vulnerabilidades que comprometen tanto la seguridad de datos personales como corporativos. Este hecho, junto con la creciente dependencia de estos dispositivos, enfatiza la necesidad de realizar cambios en el ámbito de la ciberseguridad. Check Point Software quiere poner el foco de alerta en algunos de estos aparatos que se descuidan y pueden ser el espía perfecto en cualquier lugar: 

  1. Impresoras que pueden ser un espía silencioso: las impresoras multifunción no solo imprimen, sino que también escanean, copian y en muchos casos, envían correos electrónicos o documentos a la nube. Muchas de ellas tienen discos duros internos que almacenan copias de todos los documentos que procesan. Por este motivo, si un ciberdelincuente logra acceder de forma remota a la impresora, podría recuperar estos documentos con información sensible o ser un vector de ataque para alterar configuraciones, o incluso utilizarla como punto de entrada para ataques de mayor alcance. Al igual que con cualquier otro dispositivo conectado a la red, las impresoras multifunción deben mantener al día las actualizaciones de seguridad, cambiar las contraseñas predeterminadas y limitar el acceso a las funciones de red solo a los usuarios necesarios. 
  2. Máquinas de café y vending machines inteligentes que pueden hacer algo más que alimentar a los empleados: nadie los considera como una amenaza, pero cada vez están más conectados a Internet para permitir funciones como el pago con tarjeta o el seguimiento en remoto del inventario. La mayoría de las políticas de seguridad TI no consideran estos dispositivos y pueden presentar vulnerabilidades sin parchear o configuraciones débiles por defecto que facilitan el acceso no autorizado. Si estos dispositivos están conectados a la misma red que los dispositivos críticos, podrían ser utilizados como un punto de entrada para ataques de ransomware, especialmente si operan con sistemas operativos conocidos y conectividad a Internet. Para que estén protegidas y no supongan una amenaza para las empresas, es imprescindible segmentarlas en una red separada de los sistemas vulnerables y monitorizar cualquier actividad inusual para poder prevenir cualquier daño a la red. 
  3. Teclados y mouse inalámbricos descuidados y omnipresentes: estos dispositivos forman parte de todas las oficinas actuales, pero su comodidad inalámbrica también puede ser explotada. Los atacantes pueden utilizar dispositivos especializados para interceptar las señales inalámbricas enviadas por los mismos, lo que captura cada clic o movimiento del ratón.  

Algunos teclados o mouse inalámbricos pueden ser vulnerables a ataques de emparejamiento forzado, donde un atacante fuerza la conexión a un dispositivo no autorizado para capturar entradas o incluso inyectar comandos. No todos los teclados y ratones inalámbricos utilizan cifrado para proteger la transmisión de datos, lo que facilita la tarea de los atacantes para interceptar estas comunicaciones. En este sentido, optar por modelos con cifrado sólido y evitar su uso en entornos donde la seguridad de la información es crítica puede ayudar a mitigar estos riesgos. 

  • Televisores inteligentes, ascensores conectados, sensores, elementos de videovigilancia… Todos estos dispositivos han de ser gestionados adecuadamente para minimizar la superficie de ataque. El control lo conseguiremos teniendo un inventariado actualizado de todos estos dispositivos, estableciendo y aplicando políticas de conexión, monitorizando y parcheando sus vulnerabilidades de forma que formen parte de la política integral de seguridad de la compañía. 

El aumento de los ataques contra dispositivos IoT destaca la necesidad de una vigilancia continua y de la implementación de medidas de seguridad más estrictas para proteger estos dispositivos vulnerables” destaca Gery Coronel, director técnico de Check Point Software para Chile. “Además de las amenazas habituales, debemos recordar que existen dispositivos que ni siquiera tenemos en mente, pero que pueden convertirse en puertas de entrada inesperadas. Para hacer frente a esto, es esencial que las empresas adopten un enfoque multifacético de ciberseguridad y aseguren la red mediante tecnologías como la segmentación de redes y firewalls avanzados. También deben comprobar que los dispositivos estén al día con las últimas actualizaciones de seguridad y parches disponibles”. 

NOTICIAS

Últimas actualizaciones en el ámbito de la Seguridad

Buscar en el portal