SICUREZZA INFORMATICA AL TOP CON I MULTIFUNZIONE XEROX

Conosci i rischi che corre il tuo Multifunzione?

La maggior parte delle aziende sono consapevoli delle minacce alla sicurezza IT provenienti dalla rete, ma ignorano i pericoli legati sia al linguaggio P.S. dei Multifunzioni  (MFP)/ Stampanti , sia al protocollo ARP delle rete TCP/IP.  Eppure, stampanti di rete configurate in modo inappropriato o del tutto sprovviste di sistemi di protezione integrata contro virus e  malware possono rappresentare elementi estremamente vulnerabili agli occhi di hacker o nemici interni all’azienda. I criminali e i ladri di dati cercano, all’interno di file su  dischi rigidi, i punti deboli che consentono di ottenere informazioni.

ATTIVITA’ DELL’HACKER

Se la potenza di un individuo, un’azienda, è in funzione delle informazioni possedute, allora dobbiamo prepararci a un futuro in cui le maggiori attività saranno concentrate su ciò che oggi viene definito l’oro nero  del terzo millennio: le informazioni! Prendiamo l’azienda A e B concorrenti sullo stesso mercato e come tali bisognose di

 “ rubarsi “ vicendevolmente informazioni  inerenti lo sviluppo di nuovi prodotti. Questo fabbisogno informativo  prende il nome di information gatherin e colui che lo soddisfa è proprio l’Hacker il quale tramite tools in Rete, è in grado di raccogliere le informazioni richieste. Questi tools , sono gratis ( !! ) e alla portata di tutti:

1.Thor: il più diffuso e noto di tutti i programmi di non-localizzazione del proprio indirizzo IP. La Rete Thor fornisce essenzialmente due tipologie di servizi: connessioni anonime in uscita, grazie alla crittografia a stratti,  e la fornitura di servizi nascosti. Utilizzata anche per attività di cyber-attacck,  come nel caso delle botnet che vengono ospitate all’interno del deep web per condurre attacchi anonimi verso altre reti di computer.

2. Tra i più diffusi troviamo Maltego: partendo dall’indirizzo di posta elettronica l’Hacker può risalire al nome del possessore dell’e-mail, agli indirizzi di posta elettronica a esso collegati, agli indirizzi IP dei server utilizzati per la trasmissione dei messaggi, alla geolocalizzazione dei server coinvolti, alle porte dei servizi dei server, tipologia stampanti.

3. FOCA: è sostanzialmente un motore per l’estrazione dei metadati. I metadati contengono una serie di informazioni  aggiuntive  che sono registrate spesso automaticamente all’interno dei documenti che produciamo., come ad es: data di creazione, autore, e-mail inserita, percorso di memorizzazione del documento, programma che lo ha generato e persino i dati di geo localizzazione. Foca, gestisce la ricerca automatizzata mediante un motore inferenziale ( algoritmo  che simula le modalità con cui la mente umana trae delle conclusioni) che permette di scovare e analizzare tutti i metadati, all’interno di un documento che sono visualizzabili sul web.

4. SHODAN: è un motore di ricerca, utilizzato in abbinamento a FOCA,   in grado di trovare e indicizzare tutti i dispositivi connessi alla Rete come router, server, access point, proxy, smatphone, centraline VoIP, printer.  Forte delle sue capacità di scovare le vulnerabilità e monitorare qualsiasi dispositivo connesso in Rete, Shodan  è diventato lo strumento più utilizzato dai criminali informatici per accedere alle botnet, onde poter condurre degli attacchi informatici , DoS, senza essere scoperti.

Cosa fare per impedire che un Hacker utilizzi i Multifunzioni come Cavallo di Troia per entrare nella Rete.

Premesso che la Sicurezza informatica  è data dalla formula : Rischio = Gravità dell’attacco * Probabilità che tale attacco si verifichi . 1. DOCUMENTI ABBANDONATI NEI VASSOI DI STAMPA. Perché sono una minaccia?  Perché chiunque può leggerli o rubarli. Cosa fare? Passare alla stampa sicura tramite PIN di identificazione . 2. DATI SENSIBILI INVIATI ALLA STAMPANTE. Perché sono una minaccia? Perché gli Hacker possono rubare questi dati durante l’invio. Cosa fare? Implementare la crittografia automatica dei file. 3. ARVCHIVIARE DATI SENSIBILI SUL DISCO RIGIDO DEL MULTIFUNZIONE. Perché è una minaccia? Così facendo, le tue stampanti diventano obiettivi degli Hacker . Cosa fare? Sovrascrivere automaticamente  i dischi rigidi. ( suggerimento: farsi lasciare l’HD al momento della sostituzione dell’apparecchiatura )

Come scegliere il Multifunzione

I clienti devono scegliere  il Multifunzione   per il sistema di difesa informatico che lo equipaggia:

1. Sicurezza dei documenti : Stampa protetta, Fax protetto, Scansione protetta,   Email protetta, PDF protetto da password . La sicurezza informatica è un asset competitivo per le aziende in quanto l’informazione è potere. Un’azienda che opera adottando le best practice in materia sicurezza informatica è un’entità che implementa processi che ne migliorano inevitabilmente la propria immagine e reputazione. Queste aziende sono quindi meglio strutturate, sono sicuramente partner più affidabili, e quindi possono rivolgersi a quella fetta di mercato molto sensibile in materia di cyber  security.

2.  Protezione dei dati : A .  Crittografia Disco rigido crittografato (AES 256 bit, FIPS 140-2) —B.   Sovrascrittura immagini —C.  Certificazione Common Criteria (ISO 15408)

Per un’offerta personalizzata in linea con l’imperativo della sicurezza informatica, non esitate a contattarCi.           —

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *