La rete aziendale e le stampanti multifunzione – IoT e videosorveglianza vero tallone d’Achille della sicurezza

olivetti_negozio_1966

L’anello debole del nostro sistema informatico è rappresentato dal dispositivo più “nascosto”, come la stampante multifunzione, e troppo spesso dimenticata nella architettura dei sistemi di difesa contro le intrusioni. Una vera “zona grigia” che rischia di trasformarsi in un incubo per la sicurezza.

Tutto parte dalla tendenza sempre più spiccata a collegare in rete dispositivi che, in origine, non erano considerati come parte fondamentale del network informatico della rete aziendale. Stampanti multifunzione di rete e videocamera di sorveglianza, router spesso in comodato d’uso, centralini VoIP ed apparati IoT sono, se non adeguatamente protetti e scelti solo in base al fattore economico, un rischio per la sicurezza dell’intera rete ed anche degli utenti internet.

La cronaca recente riporta casi eclatanti che coinvolgono la cosiddetta IoT, tra cui un episodio in cui un malware è riuscito a compromettere  decine di migliaia di videocamere di sorveglianza ( anche di media qualità) e utilizzarle per condurre un attacco DDoS contro siti internet e domini internazionali.

Nell’ottica di una definizione delle policy di sicurezza e dell’architettura di controllo della rete, però, il vero rischio è che tutti questi dispositivi rischiano di essere costantemente “dimenticati” nelle fasi di aggiornamento ed hacker o malware possono avere gioco facile per sfruttarli ed accedere al network aziendale.

I fattori di cui bisogna tenere conto sono numerosi e, dal punto di vista della gestione della sicurezza, richiedono, per prima cosa, un’attenta pianificazione ed controllo, come anche recentemente confermato dal GDPR 2016 sulla Privacy Europea che impone requisiti adeguati in termini di sicurezza della rete.

Il primo elemento di rischio è quello legato alla manutenzione e all’aggiornamento del software o del firmware che gestisce questo tipo di dispositivi sempre più sofisticati e complessi.

Le policy di aggiornamento dei sistemi operativi (Windows – Mac) e dei software utilizzati è una pratica spesso consolidata, la verifica puntuale negli aggiornamenti dei firmware o software degli apparati passivi della rete è un aspetto che troppo spesso viene tralasciato.

D’altra parte, chi si preoccupa di verificare la presenza di una nuova versione del firmware di una stampante rinchiusa in uno sgabuzzino? Eppure, come ha dimostrato recentemente la scoperta di una vulnerabilità di Windows nel sistema di gestione dei driver di stampa, una dimenticanza del genere può costare molto cara.

Tanto più che in molti casi gli amministratori ICT, spesso occasionali (smanettoni di turno), non si preoccupano nemmeno di modificare le credenziali di accesso di default (username e password) una volta installati in rete i dispositivi, consentendo a chiunque di utilizzare quelli predefiniti, e che sono reperibili su internet, per accedervi.

Una stampante, oltre che un veicolo di attacco, può anche essere un obiettivo. Quello che tendiamo a dimenticarci, per esempio, è che periferiche come queste conservano in memoria i documenti che sono stati stampati. L’accesso alla memoria di una stampante multifunzione, quindi, può valere per un pirata informatico esattamente quanto la violazione di una casella email o di un database.

I sistemi di patch management automatici, inoltre, non sono in grado di risolvere il problema perchè in molti casi gli aggiornamenti non possono essere installati in remoto e richiedono un intervento on site sul dispositivo da parte di personale competente e qualificato.

L’unica soluzione, di conseguenza, è quella di adottare una rigorosa policy di sicurezza e mantenere un canale di comunicazione con il produttore dell’apparato che consenta di essere avvisati tempestivamente della presenza di aggiornamenti o della scoperta di vulnerabilità (bug) che possono mettere a rischio l’integrità dei sistemi.

Ma quali sono le strategie per ridurre il rischio? (risk assessment) In Primis: eseguire un attenta opera di scansione e controllo che permetta di avere una mappatura completa di tutti i dispositivi collegati alla rete e della loro vetustà, in modo di definire un quadro quanto più dettagliato possibile del dove intervenire, anche con acquisti ex novo.

In secondo luogo:  eseguire la valutazione del rischio (PIA Privacy Impact Assessment) per ogni singolo dispositivo considerando il livello di vulnerabilità, la possibilità che sia oggetto di un attacco e le possibili conseguenze di una eventuale compromissione. Da qui la sua “messa in sicurezza”, per esempio con la modifica costante (6 mesi-1 anno) delle credenziali di accesso o l’automatizzazione (quando possibile) degli aggiornamenti dei dispositivi a rischio.

Per mitigare il rischio è consigliabile inoltre adottare una politica aziendale, magari in outsourcing, che consenta di acquistare ed utilizzare firewall IDS, router certificati e switch aggiornati per isolare il più possibile questi dispositivi dal resto della rete.

Infine, mettere in atto un monitoraggio di sicurezza del traffico di rete ( tramite monitor tools) che consenta di individuare tempestivamente eventuali comunicazioni “anomale”, spesso verso l’esterno della rete aziendale e che interessino i dispositivi più a rischio.

O.L.I.T. Informatica

 

Licenza Creative Commons
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Condividi allo stesso modo 4.0 Internazionale.

Advertisements