Sicurezza informatica aziendale: stampanti e GDPR
Contenuto a cura di
Redazione Magazine LyrecoConfidenzialità, Integrità e Disponibilità sono i tre principi su cui si basa la sicurezza informatica aziendale e non. Conosciuti anche come triade CIA (Confidentiality, Integrity e Availability), questi requisiti, strettamente correlati tra loro, devono sempre essere tenuti in considerazione in ogni soluzione di sicurezza. In passato gestire la sicurezza informatica o cyber security voleva dire proteggere i dati locali, oggi le necessità sono diverse e includono una verifica dei flussi di dati che si muovono tra sistemi wireless e server cloud ma anche il controllo di supplier di terze parti e la tutela del numero, sempre maggiore, di endpoint connessi in rete.
Queste azioni sono fondamentali per prevenire le minacce e le vulnerabilità di tutti i sistemi ma devono essere affiancate ad attività altrettanto importanti nell'ambito della sicurezza informatica aziendale come:
- pensare alla sicurezza sin dalla progettazione delle soluzioni adottate in azienda;
- essere supportati da un team di professionisti della sicurezza;
- monitorare e misurare periodicamente le misure adottate;
- formare e informare costantemente tutti i dipendenti e coloro che entrano in contatto con i sistemi aziendali così da proteggere e tutelare le informazioni aziendali e prevenire eventuali minacce e attacchi informatici che spesso sfruttano l'incompetenza o la negligenza degli lavoratori.
Nel 2020 sono state rilevate, nel mondo, 119.000 minacce informatiche al minuto con un incremento del 20% rispetto al 20191. Gli eventi pandemici, oltre all’avere causato impatti drammatici nella vita quotidiana delle persone, hanno imposto dei cambiamenti epocali e a lungo termine nell’ambito lavorativo, dando nuove opportunità ai cybercriminali per sfruttare le falle nella sicurezza delle imprese, sia all’interno dell’ufficio sia per chi lavora da casa.
Nello specifico, l’attenzione delle imprese si è concentrata principalmente sulla sicurezza di e-mail, reti e servizi in cloud ma se queste problematiche sono tra le più note, il tema della sicurezza di stampa sembra essere meno avvertito nonostante le conseguenze derivanti dalla perdita di informazioni e documenti o di attacchi tramite le periferiche di stampa connesse in rete siano assolutamente equiparabili degli attacchi più conosciuti, anche alla luce di chiare direttive normate dal GDPR.
Stampanti e GDPR
Andando ad approfondire l’argomento si nota che le minacce alla sicurezza della stampa sono ricollegabili a protezione dei dati e stampante condivisa. In particolare gli ambiti principali sono due: la stampante o multifunzione collegata in rete e quindi device IoT e la periferica utilizzati come strumento di lavoro sono spesso causa di attacchi e minacce che mettono in pericolo la privacy.
Nel primo caso, i rischi alla sicurezza informatica aziendale sono legati al fatto che la periferica di stampa può essere usata come un access point alla rete aziendale. I molti casi, infatti, le periferiche non hanno i firmware aggiornati all’ultima versione e le password di accesso amministratore raramente vengono cambiate lasciando quelle di default. Inoltre, essendo dei veri e propri device IoT possono essere utilizzate malevolmente all’interno di botnet per portare attacchi DDOS.
Nel secondo caso, i rischi alla sicurezza sono legati principalmente alla presenza di fogli e quindi di documenti più o meno riservati sulle periferiche stesse in quanto non vengono ritirati da chi ha lanciato la stampa, aspetto che non rispetta quanto previsto dal GDPR. Questo fenomeno risulta più frequente, si tratta di una stampante condivisa. Grazie all’avvento del GDPR, infatti, si sono registrati maggiori investimenti nella sicurezza informatica aziendale perché il provvedimento europeo sul Regolamento generale sulla protezione dei dati disciplina come le aziende e le organizzazioni trattano i dati personali.
Un altro elemento di rischio è rappresentato dalle informazioni che restano immagazzinate all’interno dell’hard disk delle periferiche. Tutti i documenti, infatti, siano essi stampati, copiati, scannerizzati o inviati via fax vengono processati nell’hard disk e lasciano una traccia. Il rischio di sicurezza si manifesta poi sia in caso di attacco hacker alla periferica sia al termine della vita della periferica o al termine del contratto, ossia quando la periferica viene portata via dall’azienda.
Infine, tutti gli accessi non autorizzati alla periferica di stampa possono avere conseguenze negative: se l’accesso non è monitorato o limitato, infatti, possono essere modificati i lavori di stampa, possono essere aperte le copie salvate sull’hard disk e i settaggi possono essere riportati a quelli di fabbrica.
Nonostante l’espansione della digital communication e la diminuzione della trasmissione di documenti cartacei a favore di quelli digitali, la maggior parte delle aziende, se non la quasi totalità, ha una o più periferiche di stampa nelle proprie sedi e di conseguenza lo studio e l’applicazione di una print security strategy che vada ad inserirsi all’interno delle policy di sicurezza aziendale deve essere prevista da tutte le aziende.
Migliori pratiche di sicurezza della stampante
La strategia di sicurezza delle stampe dovrebbe considerare i seguenti elementi2:
- Dato che le stampanti e le multifunzioni connesse in rete sono degli access point così come lo sono i PC devono essere oggetto dello stesso risk assessment di questi ultimi.
- Il risk assessment ha come step iniziale quello di conoscere il parco macchine attuale, verificando il mix di modelli (nuovi e vecchi).
- In generale, la sicurezza parte dagli acquisti. Individuare e acquistare periferiche di stampa con un alto livello di sicurezza nativo aiuta la definizione di una print security policy.
- La gestione della stampa aziendale e della sua vulnerabilità è un altro elemento fondamentale della sicurezza delle stampe. Avere la possibilità di applicare rapidamente, facilmente e su tutto il parco macchine i firmware aggiornati riduce la vulnerabilità generale. Inoltre, cambiare le impostazioni di sicurezza della stampante e le password amministratore è un altro passo verso la giusta direzione.
- Encryption, sia dei dati in memoria delle periferiche di stampa sia del traffico di rete.
- Monitoraggio stampanti: viene consigliato il monitoraggio al fine di conoscere lo stato del proprio parco, le pagine stampate, la connessione in rete e tutta un’altra serie di analytics.
- Nonostante tutti gli accorgimenti tecnologici, buona parte degli attacchi hanno successo a causa del comportamento degli ignari dipendenti e utilizzatori dei dispositivi di stampa. A questo si può ovviare attraverso diversi livelli di training agli utenti finalizzati alla mitigazione dei rischi.
Managed print services (MPS)
Gli elementi appena descritti possono essere approfonditi e realizzati dal cliente in autonomia oppure attraverso l’aiuto di un provider di servizi di stampa gestita o MPS Managed Print Services .
I fornitori di MPS, infatti, da anni stanno arricchendo la propria offerta contemplando una serie di soluzioni e tecnologie finalizzate alla sicurezza delle stampe e quindi anche dai dati sensibili cartacei, senza dimenticare l’accelerazione che su questi temi ha dato la recente normativa sul GDPR.
Partendo dalle ormai consolidate soluzioni software per la gestione degli accessi sui dispositivi tramite PIN o badge aziendale, in grado di monitorare gli accessi, permettere il pull printing al fine di non lasciare stampe incustodite sulle periferiche ed avere una serie di dati utili per la governance del proprio parco stampanti e relativi utenti.
A questo si aggiungono i servizi correlati ai DCA (data collection agent) che permettono una raccolta di informazioni quantitative ed analytics sul parco installato in rete.
Per quanto riguarda le periferiche in sé, la scelta di vendor che hanno previsto in bundle alle periferiche una serie di accorgimenti per mitigare i rischi della sicurezza delle stampe è una strategia che sempre più provider di servizi di Managed Print Services stanno seguendo. Proporre infatti delle periferiche che nativamente siano in grado di individuare possibili attacchi e automaticamente bloccarsi o ripristinare il firmware originale, di prevenire l’esecuzione di programmi esterni in quanto non elencati nella whitelist della periferica, aiuta a definire insieme al cliente finale una printing security policy.
1 https://www.trendmicro.com/it_it/about/newsroom/press-releases/2021/2021-03-17-cybersecurity-2020-Italia-e-quinta-al-mondo-per-attacchi-macro-malware-settima-per-attacchi-malware-e-undicesima-per-attacchi-ransomware.html
2 Quocirca Global Print Security Landscape, 2019