Nell’era digitale di oggi, qualunque dispositivo connesso a Internet può diventare un punto di debolezza nel perimetro aziendale e le stampanti non fanno eccezioni: per questo si parla sempre più insistentemente anche di print security.
Secondo il Global Print Security Landscape Report 2022 di Quocirca, sono sempre più numerose le aziende che hanno subito perdite di dati a causa di pratiche di stampa non sicure.
Dunque, se non sono state ancora adottate le necessarie misure di sicurezza nella gestione del parco stampanti, è il momento di mettere la questione in cima alla lista delle priorità e far rientrare la print security tra le componenti principali della cyber hygiene aziendale.
Indice degli argomenti
Cos’è la print security
Il termine print security racchiude tutte quelle pratiche atte a proteggere i dispositivi di stampa e i materiali stampati.
Ad esempio, una buona pratica di stampa sicura consiste nel richiedere l’autenticazione dell’utente prima di produrre qualsiasi tipo di documento. Ma questo è solo uno dei componenti su cui si basa una corretta politica di print security aziendale.
Più in generale, adottare le necessarie pratiche di print security è importante per garantire la sicurezza della rete e la protezione dei dati.
Le buone pratiche di print security
Occorre tener conto, infatti, del fatto che le stampanti fanno parte degli asset ICT di un’azienda e praticamente tutti i modelli più recenti possono essere esposti a molte delle stesse vulnerabilità dei computer portatili e degli smartphone: innanzitutto perché sono collegate a Internet e, quindi, potenzialmente vulnerabili da attacchi dall’esterno. Inoltre, come tutti i dispositivi ICT utilizzano componenti hardware e software che potrebbero presentare falle di sicurezza o non essere correttamente aggiornati.
L’errore umano e i documenti “dimenticati” sulla stampante
Senza dimenticare che molte delle vulnerabilità sono conseguenza di errori umani: il più comune è quello di abbandonare, letteralmente, importanti documenti sulla stampante, alla mercé di chiunque sia interessato a conoscere informazioni riservate o segreti aziendali rivendibili poi a concorrenti o malintenzionati.
Si stima che circa il 30% dei documenti non viene mai prelevato dalla stampante. Oltre che un inutile spreco di carte e di risorse (consumo del toner e di corrente elettrica), la “dimenticanza” di un documento stampato rappresenta un problema di sicurezza non indifferente nel caso in cui uno di questi documenti dovesse contenere, appunto, progetti di sviluppo di un nuovo prodotto o servizio.
Senza un’adeguata policy di print security, è molto facile che altri dipendenti entrino in possesso di documenti che non gli appartengono, sia intenzionalmente che accidentalmente.
Stampanti di rete: punto di accesso al perimetro aziendale
Non bisogna poi dimenticare che ormai tutte le stampanti sono connesse a Internet o alla rete aziendale. Dunque, tutti i documenti che vengono mandati in stampa possono essere intercettati da un malintenzionato semplicemente attraverso l’uso di uno sniffer di rete.
Dunque, è importante adottare misure di sicurezza che prevedano la crittografia dei dati prima che questi ultimi vengano inviati alla stampante che, a sua volta, dovrebbe essere dotata di driver aggiornati in grado a loro volta di gestire dati crittografati.
Tenere sempre aggiornate le stampanti di rete
Un’altra vulnerabilità spesso trascurata delle stampanti di rete è quella dei firmware non aggiornati.
Troppo spesso, alcuni dispositivi non vengono mai aggiornati e spesso “vivono” per anni in queste condizioni all’interno delle reti aziendali, rappresentando un grave rischio di sicurezza accumulando vulnerabilità e protocolli antiquati o insicuri.
Per comprenderne l’impatto, ricordiamo quanto successo con la famigerata vulnerabilità PrintNightmare nel servizio spooler di stampa di Windows che consentiva ai potenziali aggressori di diventare rapidamente e facilmente amministratori di dominio, con tutte le conseguenze del caso.
Sebbene la vulnerabilità non riguardava direttamente i dispositivi di stampa, è un utile esempio per sottolineare l’importanza di un approccio olistico alla sicurezza dell’intera rete aziendale.
Il corretto smaltimento delle stampanti di rete
Un’altra importante vulnerabilità è data anche dall’errato smaltimento delle stampanti.
La maggior parte dei dispositivi di rete, infatti, è dotato di una memoria interna che, se non correttamente cancellati prima dello smaltimento, potrebbe consentire l’accesso ai criminal hacker a un’importante mole di dati riservati.
Stampa sicura: sfida cruciale per le aziende moderne
Nell’ambito della print security, Konica Minolta comprende l’importanza di una solida strategia di cyber security per le aziende. L’azienda adotta un approccio olistico alla sicurezza, incorporando misure di sicurezza avanzate in tutte le fasi del ciclo di vita dei prodotti e dei servizi.
Come leader nel settore delle soluzioni per l’ufficio, l’azienda offre una vasta gamma di soluzioni di sicurezza per aiutare le aziende a proteggere i propri dati e i flussi di lavoro digitali.
E uno degli aspetti chiave della proposta di sicurezza di Konica Minolta è proprio la stampa sicura.
Spesso trascurata, la stampa può rappresentare un punto vulnerabile per le minacce informatiche. Konica Minolta si impegna a garantire la sicurezza dei processi di stampa, proteggendo i dati sensibili durante il trasferimento e garantendo la conformità con le normative sulla privacy.
Le soluzioni di print security di Konica Minolta includono autenticazione degli utenti, crittografia dei dati, protezione da accessi non autorizzati e monitoraggio avanzato delle attività di stampa. Queste misure consentono alle aziende di gestire in modo sicuro i documenti sensibili e di prevenire potenziali violazioni dei dati tramite la stampa.
Per proteggere l’azienda è però necessario che la cyber security non sia una priorità solo dell’IT, ma di tutta l’organizzazione. La cyber security deve essere parte integrante della cultura organizzativa a lungo termine e richiede uno sforzo collettivo per proteggere i dati e gli interessi dell’organizzazione.
Come sottolinea Luca Dongiovanni, Product Manager Office Solutions di Konica Minolta Italia, “per creare una cultura di cyber security solida, è importante che tutti i dipendenti si sentano a proprio agio nel segnalare incidenti, potenziali minacce o comportamenti sospetti”.
Ancora secondo Dongiovanni, “promuovere una cultura di apertura e condivisione delle conoscenze in cui tutti sono incoraggiati a contribuire al miglioramento della sicurezza informatica dell’organizzazione è fondamentale. Con una cultura di cyber security solida e con l’impegno di tutti i membri dell’organizzazione, è possibile ridurre in modo significativo i rischi e creare un ambiente più sicuro per il business”.
La sicurezza informatica oggi
Alla luce di quanto visto finora, è evidente che vivere nell’era digitale di oggi, con continui progressi tecnologici e innovazioni, significa anche vivere in uno stato di costante evoluzione di minacce informatiche.
Un sondaggio del 2022 condotto da PricewaterhouseCoopers (PwC) negli USA, ha rivelato che i manager considerano gli attacchi informatici come il principale rischio aziendale a cui le loro società sono esposte. E secondo il rapporto annuale del Centro di Reclami per i Crimini Informatici dell’FBI, la perdita potenziale totale degli attacchi informatici nel 2022 ha superato i 10,2 miliardi di dollari.
Gli imprenditori stanno diventando sempre più consapevoli che si tratta di “quando e non se” sia necessario iniziare a mettere in atto misure che mettano al riparo dalle conseguenze finanziarie, legali, normative e reputazionali degli attacchi informatici.
Riconoscono anche che la cyber security non può più essere considerata esclusivamente responsabilità dei loro CISO o dei dipartimenti IT. L’obiettivo degli hacker è infiltrarsi nella tua organizzazione dove è più vulnerabile, e quasi mai è il dipartimento IT.
È quindi necessario un impegno da parte di tutta l’organizzazione per proteggere i dati dell’azienda e dei clienti dalle minacce esterne.
Con l’accelerazione della trasformazione digitale, inclusa la migrazione verso il cloud e il passaggio a modalità di lavoro da remoto o ibride, la maggior parte delle organizzazioni sta già investendo molto nella cyber security, adottando processi, politiche e tecnologie di supporto, tra cui sistemi di monitoraggio degli eventi di sicurezza (SIEM), rilevamento e risposta degli endpoint gestiti (MEDR) e controlli di accesso alla rete (NAC) per rafforzare le difese informatiche.
Molte aziende stanno adottando un framework o un modello di architettura Zero Trust che attualmente rappresenta una best practice in termini di cyber security. Il modello Zero Trust elimina l’aspetto della fiducia e assume che tutti gli utenti, le applicazioni e l’infrastruttura possano essere compromessi.
Si rende pertanto necessario mitigare le minacce con controlli di sicurezza che consentono l’uso sicuro dei dati in ogni momento e in ogni luogo.
Fondamentale per un approccio Zero Trust è abilitare una forza lavoro consapevole della cyber security a tutti i livelli e in tutte le funzioni dell’organizzazione.
Anche se ciò può richiedere un cambio di mentalità culturale e la necessità di promuovere comportamenti dei singoli dipendenti diversi da quelli abituali.
Il fattore umano
Un piccolo errore o una distrazione umana possono essere devastanti per il business, e accadono molto più spesso di quanto si possa pensare.
Uno studio del 2020 sulla Psicologia dell’Errore Umano condotto dal Professor Jeff Hancock dell’Università di Stanford e dalla società di sicurezza Tessian ha rilevato che quasi il 50% dei dipendenti ha dichiarato di essere “molto” o “abbastanza” sicuro di aver commesso un errore sul lavoro che potrebbe aver causato problemi di sicurezza per la propria azienda.
Le principali ragioni per cliccare su e-mail di phishing sono la presunta legittimità dell’e-mail stessa (43%) e il fatto che sembra provenire da un responsabile (41%) o da un marchio noto (40%). Inoltre:
- Cybint riferisce che più del 90% dei problemi di cyber security ha origine da errori umani.
- Il rapporto sulle investigazioni sugli accessi non autorizzati ai dati del 2022 di Verizon indica che l’elemento umano è il vettore di minacce più comune: causa dell’82% delle violazioni dei dati.
- Nel rapporto sui rischi globali del 2022 del World Economic Forum, si afferma che il 95% dei problemi di cyber security può essere attribuito a errori umani.
Tipi di attacchi
I tipi più comuni di cyberattacchi di cui tutti i dipendenti dovrebbero essere consapevoli e formati includono:
- Malware: il termine generale usato per tutti i tipi di software dannoso (virus, ransomware e spyware) utilizzati per ottenere accesso a una rete informatica, a un sistema o a un dispositivo attraverso vulnerabilità identificate.
- Phishing/ingegneria sociale: l’attacco di malware più diffuso e distruttivo. Il phishing è un messaggio fraudolento inviato tramite e-mail, messaggi di testo o social media che sembra provenire da una fonte legittima. Tramite inganno, induce la vittima a fornire informazioni personali che possono portare a sfruttamenti o la spinge a fare clic su un link o su un allegato che la indirizza a siti web falsi per ottenere informazioni sensibili o scarica segretamente il malware sul proprio dispositivo. Queste truffe stanno diventando sempre più sofisticate e difficili da individuare, soprattutto grazie a strumenti di elaborazione basati sulla tecnologia dell’intelligenza artificiale (AI).
- Ransomware: la maggior parte degli attacchi di ransomware inizia con una e-mail di phishing in cui l’utente cade nella trappola e il malware crittografa i file e i sistemi aziendali in modo che non possano essere utilizzati o acceduti. I criminali informatici costringono poi l’azienda a pagare un riscatto (di solito sotto forma di criptovaluta, più difficile da rintracciare) per sbloccare o recuperare i propri dati.
- Password/furto di credenziali: l’atto non rilevato di rubare l’ID di un utente e la password debole tramite tentativi automatizzati o inganni per ottenere l’accesso ad account, reti e sistemi sicuri. I criminali informatici possono essere estremamente pazienti e aggirarsi nella tua rete per diversi mesi finché non trovano le informazioni di cui hanno bisogno per compiere il loro attacco.
- Attacchi Distributed Denial-of-Service (DDoS): gli attacchi DDoS coinvolgono l’uso di software dannoso che sovraccarica una rete o un dispositivo di destinazione con traffico internet illegittimo (proveniente da reti informatiche o dispositivi IoT) al fine di bloccare il traffico legittimo dal raggiungere la destinazione. Segnali tipici includono picchi sospetti o richieste a una singola pagina web o endpoint, quantità sospette di traffico proveniente da un singolo indirizzo IP o anomali picchi nei modelli di traffico. È importante disporre di un sistema di monitoraggio avanzato per rilevare e mitigare questi attacchi.
- Violazioni dei dati: il furto o l’accesso non autorizzato a informazioni personali o riservate, come informazioni di carte di credito, informazioni finanziarie, informazioni personali o informazioni aziendali riservate. Le violazioni dei dati possono avere conseguenze finanziarie e reputazionali significative per le organizzazioni coinvolte.
Contributo editoriale sviluppato in collaborazione con Konica Minolta