Introducción
Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y
se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son algunos de los ejemplos de protección de activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y
Si nos detenemos en qué es una impresora, enseguida entenderemos que, además de la electrónica y mecánica pura de una impresora, está dotada de una serie de puertos, interfaz de red, controladores, disco duro y un pequeño ordenador, con su BIOS y con su sistema operativo, que maneja estos recursos.
OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:
Vectores de ataque
Confidencialidad del documento impreso
En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento. Éste queda en cola hasta que el usuario, después de enviar el documento a imprimir, introduce su PIN de seguridad en la impresora para que ésta imprima el documento.
Vulnerabilidades
La impresora ejecuta una serie de servicios que se publican en unos puertos, por ejemplo para su administración. Hoy en día es bastante habitual que las impresoras puedan ser gestionadas vía Web, por lo tanto disponen de su propio servidor Web que permite esta administración.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.
Modificación de firmware
Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware. Este firmware normalmente está disponible en la Web del fabricante. Un posible ataque podría ser la alteración de este firmware para tomar el control de la impresora de forma remota, capturar tráfico o para lanzar ataques a otros dispositivos de la red.
Robo de información
Ya existen muchas impresoras que incluyen un disco duro para el almacenamiento de información, como pueden ser trabajos, históricos de impresiones, documentos escaneados, etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado en la información de éste, se podría consultar sin ningún problema información sensible de los trabajos realizados en la impresora.
Indexación de impresoras en Internet
Muchas impresoras, por razones extrañas, son publicadas directamente en Internet. Esta publicación da lugar a que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner del servidor Web, dirección IP pública, servicios publicados, localización… Si además, la administración Web no ha sido protegida de forma adecuada, se podría dar el caso de que algún atacante tuviera fácilmente acceso a ella.
Instalación de aplicaciones maliciosas
Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas y pueden ser usadas de forma maliciosa para controlar la impresora con fines fraudulentos, como puede ser la captura de tráfico de la red o acceder a trabajos de ésta. Se han dado casos muy curiosos como la instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.
Conclusión
Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.
Fuente: http://hacking-etico.com/
Introducción
Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las
comunicaciones, seguridad en el puesto de trabajo, seguridad en los
dispositivos móviles… son algunos de los ejemplos de protección de
activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.
Si nos detenemos en qué es una
impresora, enseguida entenderemos que, además de la electrónica y
mecánica pura de una impresora, está dotada de una serie de puertos,
interfaz de red, controladores, disco duro y un pequeño ordenador, con
su BIOS y con su sistema operativo, que maneja estos recursos.
OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:
Vectores de ataque
Confidencialidad del documento impreso
En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento.
Éste queda en cola hasta que el usuario, después de enviar el documento
a imprimir, introduce su PIN de seguridad en la impresora para que ésta
imprima el documento.
Vulnerabilidades
La impresora ejecuta una serie de
servicios que se publican en unos puertos, por ejemplo para su
administración. Hoy en día es bastante habitual que las impresoras
puedan ser gestionadas vía Web, por lo tanto disponen de su propio
servidor Web que permite esta administración.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.
Modificación de firmware
Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware.
Este firmware normalmente está disponible en la Web del fabricante. Un
posible ataque podría ser la alteración de este firmware para tomar el
control de la impresora de forma remota, capturar tráfico o para lanzar
ataques a otros dispositivos de la red.
Robo de información
Ya existen muchas impresoras que
incluyen un disco duro para el almacenamiento de información, como
pueden ser trabajos, históricos de impresiones, documentos escaneados,
etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado
en la información de éste, se podría consultar sin ningún problema
información sensible de los trabajos realizados en la impresora.
Indexación de impresoras en Internet
Muchas impresoras, por razones extrañas,
son publicadas directamente en Internet. Esta publicación da lugar a
que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner
del servidor Web, dirección IP pública, servicios publicados,
localización… Si además, la administración Web no ha sido protegida de
forma adecuada, se podría dar el caso de que algún atacante tuviera
fácilmente acceso a ella.
Instalación de aplicaciones maliciosas
Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas
y pueden ser usadas de forma maliciosa para controlar la impresora con
fines fraudulentos, como puede ser la captura de tráfico de la red o
acceder a trabajos de ésta. Se han dado casos muy curiosos como la
instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.
Conclusión
Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.
- See more at: http://hacking-etico.com/#sthash.z3C3DAyN.dpufIntroducción
Cuando hablamos de seguridad en las empresas y qué activos proteger, enseguida se nos vienen a la cabeza los distintos vectores de ataque de nuestros sistemas de información y cómo protegernos de esos posibles ataques. Pero, ¿qué ocurre con la seguridad en las impresoras?
Seguridad perimetral, seguridad en las
comunicaciones, seguridad en el puesto de trabajo, seguridad en los
dispositivos móviles… son algunos de los ejemplos de protección de
activos de la empresa.
Pero estamos pasando por alto un tema importante de seguridad en este planteamiento, y se trata de las impresoras. ¿Existen posibles vectores de ataque a este tipo de dispositivos? Si es así, ¿cuáles podrían ser? Quizás el problema radique en que vemos a la impresora como una “simple” máquina cuya función es imprimir lo que desde un ordenador enviamos.
Si nos detenemos en qué es una
impresora, enseguida entenderemos que, además de la electrónica y
mecánica pura de una impresora, está dotada de una serie de puertos,
interfaz de red, controladores, disco duro y un pequeño ordenador, con
su BIOS y con su sistema operativo, que maneja estos recursos.
OK, ahora más o menos nos hacemos una idea, pero ¿qué riesgos hay realmente? Vamos a dividirlos en varios apartados:
Vectores de ataque
Confidencialidad del documento impreso
En entornos corporativos es muy normal que se utilicen impresoras de red que está ubicadas en un lugar remoto de la oficina. ¿Qué ocurre si mandamos a imprimir un documento con información sensible? Desde que nos levantamos del puesto de trabajo hasta que recogemos el documento de la bandeja de la impresora, ¿quién ha podido ver o fotocopiar ese documento?
Las impresoras suelen incluir una funcionalidad llamada impresión privada, que permite proteger con un PIN la impresión del documento.
Éste queda en cola hasta que el usuario, después de enviar el documento
a imprimir, introduce su PIN de seguridad en la impresora para que ésta
imprima el documento.
Vulnerabilidades
La impresora ejecuta una serie de
servicios que se publican en unos puertos, por ejemplo para su
administración. Hoy en día es bastante habitual que las impresoras
puedan ser gestionadas vía Web, por lo tanto disponen de su propio
servidor Web que permite esta administración.
El software que gestiona dicho servicio puede estar afectado por algún tipo de error que pueda dar lugar a una vulnerabilidad que podría ser aprovechada por un posible atacante y explotada para, por ejemplo, provocar una denegación del servicio.
Modificación de firmware
Las impresoras para mejorar sus funcionalidades o corregir posibles errores de sus software, permite la actualización de su firmware.
Este firmware normalmente está disponible en la Web del fabricante. Un
posible ataque podría ser la alteración de este firmware para tomar el
control de la impresora de forma remota, capturar tráfico o para lanzar
ataques a otros dispositivos de la red.
Robo de información
Ya existen muchas impresoras que
incluyen un disco duro para el almacenamiento de información, como
pueden ser trabajos, históricos de impresiones, documentos escaneados,
etc. Al final ese disco duro podría ser extraído de la impresora, y si no hay un cifrado
en la información de éste, se podría consultar sin ningún problema
información sensible de los trabajos realizados en la impresora.
Indexación de impresoras en Internet
Muchas impresoras, por razones extrañas,
son publicadas directamente en Internet. Esta publicación da lugar a
que motores de indexación de dispositivos como Shodan acaben añadiendo a su base de datos información de la impresora como puede ser su banner
del servidor Web, dirección IP pública, servicios publicados,
localización… Si además, la administración Web no ha sido protegida de
forma adecuada, se podría dar el caso de que algún atacante tuviera
fácilmente acceso a ella.
Instalación de aplicaciones maliciosas
Por último, y no menos importante, es la mención a la posibilidad de instalar aplicaciones en las impresoras. Aplicaciones que pueden ser potencialmente peligrosas
y pueden ser usadas de forma maliciosa para controlar la impresora con
fines fraudulentos, como puede ser la captura de tráfico de la red o
acceder a trabajos de ésta. Se han dado casos muy curiosos como la
instalación del juego Doom en una impresora. Otro vector de ataque a tener muy en cuenta.
Conclusión
Con los posibles vectores de ataque que acabamos de comentar, creemos que son lo suficientemente relevantes para que a dispositivos como impresoras le demos la importancia que realmente tienen, y se apliquen una serie de políticas de seguridad para mitigar o reducir los posibles riesgos que estos vectores puedan suponer para la empresa. Resumiendo, no nos podemos olvidar de la seguridad en las impresoras.
- See more at: http://hacking-etico.com/#sthash.z3C3DAyN.dpuf
SOCIALIZE IT →