Tu estrategia de seguridad en la impresión ¿resiste un interrogatorio?
- Opinión
La mayoría de los profesionales de TI son plenamente conscientes de que sus redes informáticas se enfrentan a una formidable variedad de ciber amenazas, causadas por delincuentes profesionales que buscan los puntos débiles de una red para acceder a la información de una empresa.
Tanto si se trata de perder el acceso a datos confidenciales debido a un ataque de ransomware como de que se filtre información de clientes o propiedad intelectual y se venda en la red oscura, las consecuencias pueden ser catastróficas, no sólo desde el punto de vista de la reputación sino también del operativo. Sea cual sea el tamaño de la organización.
La seguridad de la impresión se está convirtiendo en una prioridad para los responsables de TI
Los responsables de TI tienen cada vez más claro que los dispositivos relacionados con la impresión deben tenerse en cuenta a la hora de defenderse de estas amenazas. El 31% de las organizaciones ha sufrido una brecha de seguridad relacionada con la impresión en los 12 meses anteriores, según un estudio de IDC en 2024, y el 18,9% experimentó múltiples brechas.
Y la amenaza no va a desaparecer, ya que el 29,8% de las empresas observa un aumento de las infracciones, mientras que el 56% considera que el nivel de amenaza se mantiene constante.
Los riesgos de seguridad son reales
La pérdida o filtración no autorizada de un único documento confidencial en papel puede ser catastrófica y costosa. Pero que una copia impresa de un expediente personal acabe en las manos equivocadas puede ser devastador para la persona implicada. Según IDC, éste fue el tipo de incidente relacionado con la impresión más común, representando el 38,1% de las violaciones significativas.
Pero los dispositivos de impresión y escaneado también constituyen un reto de seguridad en sí mismos. Al fin y al cabo, una impresora moderna suele ser un dispositivo informático end point de gran capacidad, normalmente repleto de opciones de conectividad como Ethernet, WiFi, Bluetooth y USB. Algunos dispositivos incluyen almacenamiento en disco integrado, lo que supone otro objetivo tentador para los atacantes, aunque no es caso de los de Brother.
No es de extrañar, por tanto, que el pirateo de impresoras no seguras representara más de una cuarta parte de las infracciones más importantes, según IDC, mientras que una tercera parte se debió a la instalación de malware en las impresoras.
Los investigadores de Cybernews afirmaron haber secuestrado 28.000 impresoras no seguras en 2022 para poner de relieve los peligros, y utilizaron el control sobre esos dispositivos para imprimir una breve guía sobre la seguridad de las impresoras. Pero, como señalaban, personas menos honradas podrían haber accedido a documentos confidenciales guardados en la memoria de las impresoras y haberlos filtrado. Podrían haber utilizado los dispositivos comprometidos como punto de partida para nuevas intrusiones en redes corporativas, o reutilizarlos para ataques DDoS, envío de spam o minería de criptomonedas.
¿Cómo mantener las redes seguras frente a los piratas informáticos?
¿Cómo se puede empezar a cerrar la brecha en lo que respecta a la seguridad de la impresión, copia y escaneado? Es perfectamente posible, pero tienes que estar preparado para plantear a tus proveedores, personal y a ti mismo, algunas preguntas.
Adoptar un enfoque Zero Trust
Una tecnología segura es la base de cualquier estrategia de seguridad informática, por lo que hay que hacerlo bien desde el principio y durante todo el ciclo de vida de las impresoras. Pero esto no es todo. Es importante mirar más allá de la propia impresora.
La confianza cero o Zero Trust, esto es, la suposición de que no se debe confiar en ningún dispositivo o usuario, sino que siempre se debe verificar cada vez que hace una petición o intenta realizar una acción, se ha convertido en la norma para defenderse de las ciberamenazas. Aplicar un enfoque de seguridad de triple capa es vital para mantener a salvo la red, los dispositivos y los documentos, y este enfoque contempla todo este entorno. Esto incluye los dispositivos periféricos (cortafuegos, enrutadores, servidores web, cualquier cosa con acceso público), los end points, como ordenadores personales o portátiles, así como los dispositivos conectados a la red, incluidos los teléfonos móviles, para crear un plan eficaz de gestión de la seguridad.
Supervisión específica de la seguridad de la red en impresión
Las buenas prácticas de seguridad de la red en general son esenciales. Tu organización ya debería supervisar el tráfico inusual que entra, sale y atraviesa la red para detectar patrones inusuales. Pero, ¿se puede estar seguro de que se está prestando suficiente atención al tráfico hacia y desde las impresoras y otros dispositivos documentales?
¿Y qué hay de los propios dispositivos? Aquí también se debe aplicar la confianza cero. Conviene recordar que los dispositivos más antiguos pueden ser inseguros y tener un firmware difícil de actualizar, lo que los hace más vulnerables a los hackers. Por eso, los responsables de TI deben asegurarse de que están al día de las actualizaciones de seguridad específicas para evitar que los piratas informáticos accedan a ellos.
Los dispositivos actuales deben ofrecer funciones de seguridad, como la gestión de puertos y el cifrado de documentos, que tienen como objetivo detener a los piratas informáticos. La protección por contraseña y la tecnología de autenticación garantizarán que sólo los usuarios legítimos puedan imprimir y acceder a los documentos. Pero depende de ti implementar estas funciones correctamente.
¿Cómo mejorar la seguridad de la impresión?
Es posible que desees ir más allá y asegurarte de que los empleados deben ir directamente a la impresora y desbloquearla antes de imprimir un documento, utilizando un PIN o una tarjeta NFC, para evitar la posibilidad de que otra persona pueda interceptarlo. Todas nuestras impresoras profesionales incluyen esta función de serie, o permiten ampliar las funcionalidades de los dispositivos compatibles con una solución de impresión segura.
Para un mayor control y visibilidad de la seguridad, el uso de una plataforma de gestión de impresión permite ver exactamente quién está haciendo qué en la red, lo que permite establecer, aplicar y supervisar las políticas de seguridad y los flujos de trabajo, hasta los dispositivos y empleados individualmente.
Puede ser conveniente optar por un servicio gestionado de impresión (MPS), que puede ayudarte a evaluar el enfoque de seguridad y a gestionar las operaciones de impresión de forma más eficiente en general. Un proveedor de MPS experto y proactivo te mantendrá por delante de los retos de seguridad emergentes, ayudándote a mantenerte al día y reforzando la seguridad.
Reflexiones finales: no pases por alto la seguridad de la impresión
Es fácil olvidar lo inteligentes y potentes que son las impresoras y otros dispositivos documentales. Pero hay que tener por seguro que los piratas informáticos y los ciberdelincuentes no cometerán ese error. Por lo tanto, ahora es el momento de empezar a plantearse las preguntas difíciles sobre la seguridad de la impresión. Cuando desarrolles tu estrategia de seguridad, no dejes piedra sin remover.
Porque cuando se trata de seguridad en impresión de serie de triple capa, con Brother no hay conjeturas y no es necesario ningún interrogatorio.
No dejes tu infraestructura de impresión al descubierto. Consulta con uno de nuestros expertos en seguridad para evaluar tus riesgos actuales y descubre cómo los dispositivos de diseño seguro y la protección triple capa de Brother pueden reforzar tu estrategia de ciberseguridad.
¿Quieres saber más sobre la importancia de la seguridad de las impresoras?
Te animamos ver nuestro corto El interrogatorio para ver qué ocurre cuando la seguridad de la impresión se ve sometida a presión y descubre por qué la tecnología adecuada marca la diferencia.