Cómo mejorar la seguridad de los puntos débiles de su red para mejorar el cumplimiento

Las vulnerabilidades de la flota de impresión podrían exponer a su empresa a riesgos de seguridad y cumplimiento.

Nunca había sido tan importante para las empresas disponer de varias capas de protección para cada punto de conexión de su infraestructura, incluidos aquellos dispositivos que carecen de seguridad en la actualidad.

 

En una encuesta sobre el estado global de la seguridad de la información realizada en 2016, PwC notificó que las organizaciones habían experimentado un incremento del 38 % en los incidentes de seguridad de TI detectados1. Los ataques son más frecuentes, más agresivos, más sofisticados y más impredecibles.

 

Y aunque los nuevos requisitos normativos reconocen que las brechas son inevitables, las organizaciones deben demostrar que no han sido negligentes al procesar los datos del cliente. En caso de negligencia, las organizaciones podrían enfrentarse a multas considerables.

Examine cada rincón de su infraestructura

Es fundamental que los equipos de seguridad investiguen cada rincón de su infraestructura de TI y que creen una capa adicional de protección, además de los perímetros de red estándar. Por sí solos, los cortafuegos no pueden evitar ataques sofisticados. Para que las empresas cumplan los requisitos normativos y eviten costosas multas, deberán disponer de una política de seguridad que prevea capas de protección para los puntos de conexión de red.

 

Con frecuencia, se suele ignorar a las impresoras, ya que, a medida que avanzan hacia la digitalización, las empresas se centran en los centros de datos, la nube y los dispositivos móviles. Sin embargo, si una impresora está conectada a Internet, es tan vulnerable como un ordenador frente a un ataque. Recordemos la brecha a gran escala que se produjo en distintas universidades estadounidenses, que tuvo lugar en marzo de 2016, cuando un hacker descubrió 29 000 impresoras desprotegidas y accedió a docenas de ellas para diseminar folletos incitando al odio. Esta brecha demostró que se puede acceder a puntos de conexión desprotegidos, como las impresoras, y piratearlos.

 

En un estudio reciente realizado por Spiceworks, se demostró que el 82 % de las organizaciones había experimentado alguna brecha en la seguridad de TI en 2016, y a pesar de ello, muy pocas conceden la importancia necesaria a la seguridad de las impresoras. Tan solo el 16 % de las organizaciones percibe las impresoras como un riesgo elevado. A pesar de que casi el 57 % ha implementado prácticas de seguridad para impresoras, esta cifra es muy inferior al 97 % de las prácticas de seguridad para ordenadores portátiles y de sobremesa que se han implementado.2

 

«Las brechas de seguridad no son exclusivas de los ordenadores o los dispositivos móviles, sino que también pueden originarse a partir de otros dispositivos de puntos de conexión, como las impresoras de red. Los hackers han aprendido a acceder a la red de una organización a través de puertos abiertos en las impresoras de red. Así fue como los hackers rusos penetraron en la red de una compañía danesa que ofrece soluciones técnicas, de ventas y servicios a las industrias del metal, de los muebles y de la automoción. Los hackers accedieron a la red de la empresa a través de una de sus impresoras. Posteriormente, solicitaron un rescate para desbloquear los sistemas de TI, la información de los clientes y otros datos esenciales de la empresa». Evan Hardie, IDC3.

 

IDC también constató que, de media, las organizaciones pueden reducir la frecuencia de las brechas de seguridad en impresoras hasta seis veces si implementan soluciones de seguridad de impresión empresarial4.

Controles de seguridad habituales para proteger los datos y garantizar el cumplimiento

Teniendo en cuenta que los gobiernos actualizan constantemente sus requisitos de cumplimiento, la actualización de las normativas puede suponer un auténtico desafío para las empresas. Para satisfacer esta demanda, el centro para la seguridad de Internet ha elaborado una lista de comprobación que recoge los requisitos más importantes. Estos prácticos controles de seguridad críticos permiten a las empresas reforzar sus políticas de seguridad y organizar planes de acción para satisfacer las normativas de cumplimiento habituales.

 

Los siguientes controles de seguridad críticos pueden ayudar a su equipo de TI a proteger sus impresoras, datos y documentos en el marco de un programa de seguridad mayor.

 

CSC 1: Inventario de dispositivos autorizados y no autorizados

En primer lugar, se deben conocer todos los puntos de conexión de su infraestructura. El equipo de TI debe realizar una auditoría de todos los dispositivos de hardware de su red, desde ordenadores hasta impresoras, y elaborar un inventario de los puntos de conexión autorizados y no autorizados.

 

CSC 2: Inventario de software autorizado y no autorizado

El equipo de TI debe garantizar que solo se instale y ejecute el software autorizado en la red, así como comprobar que todas las soluciones de software y firmware que se carguen en los dispositivos de impresión y creación de imágenes estén actualizadas, sean auténticas y dispongan de firma.

 

CSC 5: Uso controlado de los privilegios de administrador

El equipo de TI debe restringir los privilegios de administrador de sus puntos de conexión para garantizar que solo el personal de TI o el personal autorizado pueda modificar las configuraciones. El software de gestión de seguridad puede aportar una protección adicional aplicando contraseñas de administrador en toda la flota y bloqueando accesos innecesarios.

 

CSC 9: Limitación y control de puertos, protocolos y servicios de red

El equipo de TI debe garantizar que se deshabiliten los puertos y protocolos que no se utilicen (como FTP o Telnet) a los que pueden recurrir los hackers para acceder a sus impresoras. Ahorre tiempo instalando una herramienta de gestión de seguridad de impresión para garantizar de forma automática el cumplimiento de la configuración de los dispositivos de toda la flota. Asimismo, debería limitar el acceso a la funcionalidad de los dispositivos aplicando controles de acceso basados en funciones.

¿Conoce su equipo de TI el punto más débil de su infraestructura?

Las empresas que participaron en el estudio de Ponemon, experimentaron una media de dos ataques a la semana en 2016, lo que supone un incremento del 23 % con respecto al año anterior5. A pesar de que muchos departamentos de TI aplican estrictas medidas de seguridad en sus ordenadores y redes, a menudo estas no incluyen los dispositivos de impresión y creación de imágenes. Sin embargo, las impresoras pueden suponer un punto de acceso a la red, por lo que su protección es igualmente importante. De todas las brechas de datos relevantes notificadas por responsables de TI en 2015, el 35 % estaba relacionado con sus impresoras6.

El impacto a gran escala de una brecha de seguridad cibernética

Unas políticas de seguridad de alto nivel que no incluyan una protección de seguridad añadida en los dispositivos de puntos de conexión, podrían suponer un incumplimiento empresarial de las últimas normativas y el riesgo de exponerse a multas considerables, un daño a la reputación y la recepción de demandas colectivas. El estudio de Ponemon reveló que una empresa media pierde alrededor de 9,5 millones de dólares al año en su lucha contra los delitos cibernéticos7.

La incorporación de las impresoras en los programas de seguridad de puntos de conexión permitirá a su empresa estar más protegida y mejorar su cumplimiento.

Obtenga más información acerca de los requisitos de cumplimiento del reglamento general de protección de datos (GDPR, por sus siglas en inglés) para la seguridad de los datos y de la red con la ayuda de nuestra guía exhaustiva.

Más información sobre cómo cumplir con los requisitos de cumplimiento del GPDR sobre redes y seguridad de los datos.