Il Fixer spiega come tenere a bada gli hacker con l’infrastruttura di stampa

05/10/2018Tempo di Lettura 5 Min

Pensate che la sicurezza delle informazioni nel vostro ambiente di lavoro sia la migliore ? È proprio la stessa cosa che pensavano gli specialisti IT che si sono trovati coinvolti nelle più grandi violazioni di dati mai viste.

Posso garantirvi che nella maggior parte dei casi, la colpa non era di dipendenti . Avevano installato la maggior parte degli aggiornamenti di sicurezza e probabilmente avevano investito somme ingenti nella sicurezza di rete; eppure, si sono dimenticati di pensare ad alcuni fattori, come la sicurezza dell’infrastruttura di stampa.

Fidatevi: ai vostri nemici non importa quanto tempo avete passato a valutare con cura i rischi per la sicurezza. Gli hacker troveranno la singola cosa che vi è sfuggita nella sicurezza degli endpoint e rovineranno la vostra azienda . Per fortuna, che il vostro ufficio abbia affrontato un crimine informatico o meno, sono qui per evitare che i criminali divorino il vostro business.

Aggiornate e proteggete ogni singolo endpoint

Gli hacker potranno anche essere pigri, ma sono piuttosto bravi a nascondere la loro identità. La maggior parte degli hacker sfuggono al rilevamento nella vostra rete aziendale per oltre 140 giorni: decisamente troppo. In questo lasso di tempo, i vostri dati sensibili sono per gli hacker come il buffet di un ristorante all-you-can-eat: troveranno vulnerabilità aggiuntive e ruberanno i dati delle vostre stampanti aziendali non protette e non monitorate. Gli hacker sono ingordi e non rinunceranno a qualsiasi opportunità da voi offerta per continuare a fare scorpacciate di dati ai danni della vostra azienda.

Per accertarvi che la vostra sicurezza IT aziendale non sia troppo invitante per gli hacker di tutto il mondo, potete passare a stampanti con funzionalità di sicurezza integrate. Potranno sembrarvi strumenti tecnologici futuristici e magari eccessivi, ma questi endpoint lavorano costantemente per la vostra sicurezza: lottano contro gli hacker senza sosta, anche mentre voi fate una meritata pausa caffè.

Dormite sereni sapendo che la vostra stampante vigila tutti i giorni 24 ore su 24

Non sarebbe fantastico potersi svegliare ogni mattina sapendo che i criminali informatici non sono stati in grado di colpirvi con i loro malware? I dispositivi HP Enterprise sono sempre in guardia: individuano e bloccano le minacce continuamente grazie al rilevamento delle intrusioni durante l’operatività. Quando gli hacker provano a rastrellare un’intera rete aziendale lanciando un ransomware prima delle 09:00, il rilevamento delle intrusioni è la vostra arma segreta per proteggervi.

Queste stampanti potrebbero essere gli unici dispositivi nella vostra rete ad essere infettate da un virus e a “guarire” da sole, senza bisogno del vostro aiuto. Le stampanti HP sono dotate di HP Sure Start installato a livello del BIOS, ovvero l’insieme di istruzioni d’avvio utilizzato per caricare i componenti hardware fondamentali e inizializzare il firmware. Nel caso in cui un malware entri in contatto con il BIOS, HP Sure Start è in grado di rilevare l’anomalia e automaticamente spegnere, riavviare e ricaricare una versione master del BIOS che è nascosta all’interno del BIOS e non può essere infettata.

Combinando HP Sure Start e il rilevamento delle intrusioni durante l’operatività, la vostra stampante lavorerà sempre per voi. Anche se un hacker riuscisse a raggiungerla, l’infezione non potrebbe diffondersi a tutti gli altri dispositivi nel vostro ufficio.

Anche i dilettanti possono infiltrarsi nella vostra rete aziendale

Nel 2017, un nuovo arrivato nel mondo del crimine informatico noto come Stackoverflowin ha attaccato alcuni firmware con un piccolo script che cercava le porte aperte delle stampanti: ne ha trovate 150.000. Questo script si limitava a un piccolo dispetto (l’invio di una stampa con scritto “questa stampante è stata conquistata”), ma la maggior parte degli hacker intenzionati ad accedere al vostro firmware non sono né così intelligenti, né così efficienti, né tanto meno innocui.

Nelle stampanti HP Enterprise, il whitelisting verifica automaticamente la presenza di anomalie nel firmware. Se il firmware risulta corrotto, il dispositivo si blocca ed entra in modalità sicura, poi avverte il vostro team IT chiedendo di ricaricare il codice del firmware. Con funzionalità di sicurezza come questa, non dovrete preoccuparvi del fatto che qualcuno come Stackoverflowin (o un hacker con intenzioni peggiori) ottenga l’accesso alla vostra rete.

Facilitate la sicurezza IT nell’ambiente di lavoro

Gli articoli di giornale sui cosiddetti “hacker gray-hat” che vogliono spingervi a proteggere le porte della vostra stampante sono una cosa, ma il ransomware è tutta un’altra storia. Si tratta di un nemico feroce che diventa sempre più aggressivo. Il virus Petya che ha messo in ginocchio l’infrastruttura nazionale dell’Ucraina a giugno del 2017 ha insegnato a tutti noi la triste lezione che alcune centinaia di dollari in bitcoin potrebbero non bastare più per riottenere i vostri file. Il ransomware odierno si è evoluto, e le minacce che affrontate sono cambiate con esso.

Ogni volta che viene riportata una nuova violazione di dati come questa, vi manca il fiato. Mentre alcuni tra gli hacker più astuti potrebbero capire come abbattere le difese di sicurezza delle aziende, anche i virus più aggressivi non possono fare nulla contro i dispositivi con funzionalità di sicurezza forti. Diciamoci la verità: dovete già preoccuparvi di abbastanza endpoint e persone per poter pensare anche a cosa si nasconde nella vostra infrastruttura di stampa o nel firmware delle stampanti.

Per questo avete bisogno di una stampante progettata pensando alla sicurezza, così potete installarla e dimenticarvene, anche con tutte le epidemie di ransomware presenti. Progettata per essere sicura dal momento in cui la accendete e creata per ripararsi da sola, è una parte della vostra rete aziendale che non dovrete mai vedere come una minaccia. Finalmente una buona notizia.

Tektonika Staff 08/02/2018 Tempo di Lettura 5 Min

Grazie all’intelligenza artificiale la sicurezza informatica…

I ricercatori stanno rapidamente sviluppando le capacità dell'intelligenza artificiale di vigilare sempre in modo costante e proattivo soprattutto in un...

Tektonika Staff 07/26/2018 Tempo di Lettura 5 Min

Prevenzione o recupero: dove sarebbe più opportuno destinare le li…

Mentre gli attacchi informatici diventano più complessi, il dibattito sulle migliori strategie di difesa entra nel vivo. Michael Keller, 13 marzo 2018...

Tektonika Staff 07/12/2018 Tempo di Lettura 5 Min

Ecco i punti deboli che gli hacker possono usare per entrare nella…

I dispositivi periferici connessi a Internet sono gli obiettivi preferiti degli hacker. Michael Keller, 13 marzo 2018 Era tutto più semplice una volta....

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi richiesti sono evidenziati con un *