
La impresora de tu oficina podría ser la puerta trasera más sencilla para acceder a las redes de la empresa.
Las impresoras suelen ser olvidadas durante su ciclo de vida, lo que genera un importante riesgo de seguridad.
Los expertos advierten que los hackers podrían estar utilizando las impresoras de las empresas como una puerta de entrada para infiltrarse en las redes corporativas y todos los dispositivos conectados a ellas. Un reciente informe de HP Wolf Security revela que muchas organizaciones descuidan el mantenimiento de sus impresoras durante todo el ciclo de vida de los dispositivos. Solo un 36% de los encuestados asegura que actualiza el firmware de sus impresoras tan pronto como están disponibles.
Las actualizaciones de firmware son cruciales, ya que resuelven vulnerabilidades que pueden ser explotadas por los ciberdelincuentes. En lugar de buscar fallos al azar, estos criminales saben exactamente dónde y cómo atacar. Además de los problemas relacionados con las actualizaciones, el informe identifica que el ciclo de vida de una impresora se compone de cuatro etapas: Selección y Adquisición del Proveedor, Gestión Continua, Remediación y Descomisionamiento.
Durante estas fases, las impresoras son vulnerables a diversos riesgos, que incluyen la falta de colaboración en la adquisición, la falta de revisión de las solicitudes de propuesta (RFP) y la incapacidad para verificar la integridad del dispositivo. El estudio también encuentra que muchas empresas ven la seguridad de datos como un obstáculo para reutilizar, revender o reciclar impresoras. Solo un 35% de los encuestados se siente seguro de que las impresoras pueden ser completamente limpiadas de forma segura.
Por otro lado, un cuarto de las organizaciones considera que es necesario destruir físicamente las unidades de almacenamiento de las impresoras, mientras que un 10% exige destruir tanto el dispositivo como sus componentes de almacenamiento.
Steve Inch, Estratega Global Senior de Seguridad de Impresión en HP Inc., advierte que "las impresoras ya no son simples elementos de oficina; son dispositivos conectados y inteligentes que almacenan datos sensibles". Con ciclos de renovación de varios años, los dispositivos inseguros pueden convertirse en vulnerabilidades a largo plazo. Si son comprometidos, los atacantes pueden obtener información confidencial para extorsionarla o venderla. Una mala elección puede dejar a las organizaciones expuestas a ataques de firmware, manipulaciones o intrusiones, lo que facilita el acceso de los atacantes a una red más amplia.