Alzi la mano chi non si è mai portato via un documento fresco di stampa. In fondo, tutti in azienda sono dei potenziali hacker di stampanti. E, anche se il documento è finito per caso nel faldone, si sa, l’occasione può fare il collega hacker. Di dati, contatti, numeri di telefono, bilanci, piani di ristrutturazione. Informazioni, insomma, da utilizzare a proprio vantaggio.
Se abbandonati per giorni sul cassetto della stampante in corridoio, poi, i documenti diventano facile preda di persone estranee all’azienda che, con un minimo spirito di iniziativa, potrebbero pensare bene di ricavarci un tornaconto.
Secondo una ricerca commissionata da Sharp, circa la metà delle Piccole e Medie Imprese europee non si preoccupa di proteggere stampanti e multifunzione aziendali collegate in rete. Evidentemente, si considera la vulnerabilità di poco conto, non richiedendo, per esempio, l’autenticazione prima della stampa. Addirittura, il 62% delle imprese contattate consente a chiunque di utilizzare le proprie periferiche.
Solo un impiegato su 10 si preoccupa delle stampe abbandonate
La ricerca, che ha coinvolto 7 paesi europei, interpellando 500 rappresentanti di piccole e medie imprese italiane, rivela che l’87% dei dipendenti non conosce i rischi a cui sono sottoposte le stampanti aziendali e solo il 12% degli impiegati ritiene che lasciare le stampe nel vassoio rappresenti un problema per la sicurezza dei dati.
Nella guida gratuita “Come stampare in sicurezza nelle PMI” realizzata insieme all’hacker etico Jens Müller, Sharp mette in guardia dai pericoli di una stampante di rete non protetta e fornisce le indicazioni per proteggere i dati aziendali da accessi indesiderati.
I pericoli in cui incorre un’azienda che non si preoccupa di proteggere le stampe si possono classificare in due tipologie. Quelli relativi alla periferica non adeguatamente protetta e quelli che riguardano la stessa come componente di una rete aziendale.
Prima regola: considerare la stampante come un Pc
Una stampante di rete è di fatto un dispositivo collegato in rete ai server e ai computer aziendali. Per questo, un cyberattacco alla rete aziendale può, per esempio, sfruttare le vulnerabilità del software di gestione della stampante similmente a quanto già accade quando i dispositivi presi di mira sono di tipo IoT, come un banale frigorifero. Un buon sistema di protezione, dunque, dovrà essere in grado di monitorare e bloccare eventuale traffico di bit sospetto “destinato o proveniente” dalla stampante.
In caso contrario, l’attacco può portare all’accesso non autorizzato all’interno della rete aziendale per danneggiarla, o all’inserimento di codice di monitoraggio delle informazioni che sta semplicemente “in osservazione” delle informazioni che transitano verso la stampante attendendo quelle più utili per un ricatto.
Seconda regola: installare stampanti ad accesso controllato
Esistono diversi modelli di stampanti e di periferiche multifunzione che non stampano fino a quando non si accertano dell’identità di chi ha lanciato l’operazione. Si può sbloccare la stampante attraverso l’inserimento di un codice, l’utilizzo del badge aziendale ma anche attraverso un riconoscimento biometrico, come l’impronta digitale.
I modelli più abbordabili e diffusi sono certamente quelli che prevedono l’inserimento di un pin, eventualmente generandone uno diverso per ogni stampa. Inoltre, le stampanti più sicure garantiscono la cancellazione del lavoro dalla memoria della stampante se l’interessato non esegue l’autenticazione in un certo intervallo di tempo.
Anche i fornitori sono un rischio (e rischiano)
In conclusione, è bene ricordare che – lo dimostrano diversi studi – il pericolo maggiore per una rete aziendale è il dipendente stesso. Proprio il collega che, magari, si è impossessato di documenti riservati per poi rivenderli all’azienda concorrente.
Inoltre, la normativa vigente sulla protezione dei dati, obbliga tutte le aziende ad adottare i sistemi di protezione più adeguati a proteggere i dati aziendali, tra questi sono comprese le informazioni presenti sulle stampate. Ancora, è ampiamente dimostrato che, sempre più spesso, un rischio per la sicurezza delle informazioni aziendali può essere anche un fornitore dell’azienda stessa che non ha provveduto ad adeguare la propria infrastruttura informatica a un sistema di protezione moderno. Anche in questo caso, a vulnerabilità dimostrata, il rischio per il fornitore è che gli si richieda un risarcimento danni e, ovviamente, che si perda la commessa.
Valerio Mariani, Business Insider Italia