Sicurezza informatica: stampanti hackerate

Il messaggio dell’hacker: “Chiudete queste porte, per amor di Dio”

Sabato scorso 150.000 dispositivi di stampa esposti su internet sono stati violati. La scarsa sicurezza di default dei dispositivi ha permesso ad un hacker di stampare un simpatico messaggio di avvertimento per i proprietari.

Acquistare una stampante di rete e metterla in funziona, senza alcuna accortezza o configurazione, può essere davvero una pessima idea. I servizi di stampa “cloud”  si traducono – se non opportunamente configurati – in vere e proprie porte aperte nelle reti aziendali. La sicurezza di questo tipo di dispositivi è un argonemento tra i più dibattuti nei gruppi di sicurezza IT. Stampanti configurate in modo inopportuno o semplicemente vulnerabili possono essere infatti “testa di ponte” per un attacco su vasta scala.

L’hacker afferma di aver “exploitato” le stampanti solo al fine di dimostrare quanti siano gli oggetti di questo tipo connessi ad internet e senza protezione. Il messaggio lanciato in stampa suona più o meno così:

La tua stampante è parte di una botnet che opera sulla fronte di Putin utilizzando una complessa infrastruttura BTI (Break The Internet)

Ovviamente non esiste nessuna BotNet o infrastruttura di attacco: l’episodio però dovrebbe farci fare una seria riflessione.

Quanto siamo disposti a concedere il controllo di un dispositivo o a fornire una rapida via d’accesso alla nostra rete ? Sicuramente poco. Tuttavia migliaia di dispositivi ogni giorno vengono collegati e utilizzati all’interno di aziende, scuole ed enti. Vengono aperti, installati e collegati senza alcuna precauzione da parte degli amministratori di rete che spesso non cambiano nemmeno le credenziali di login. Le “zone grigie” della rete, ovvero che coinvolgono dispositivi “accessori”, sono punti deboli e spesso porte aperte per malintenzionati.

Internet of Things

Una nuova locuzione che da qualche anno a questa parte prende sempre più piede e si materializza nelle nostre mani. Dispositivi di ogni genere vengono collegati quotidianamente ad internet: dispositivi che spesso non consideriamo come apparati di rete. Dalle stampanti alle videocamere di sicurezza, dai centralini telefonici fino alle lavatrici e ai cronotermostati: ogni dispositivo ha ormai un suo indirizzo IP. Il che significa che può essere sfruttato per attacchi informatici. I vantaggi che le tecnologie “cloud” ci offrono sono innumerevoli: ma siamo pronti a proteggerci? Da ciò che si legge sembra proprio di no.

Bisogna dunque correre ai ripari: quali sono delle buone regole da seguire?

  1. Aggiornare sempre il software del dispositivo: molte vulnerabilità vengono utilizzate per ottenere accesso illecito e sono corrette tramite gli aggiornamenti.
  2. Modificare, fin dal primo accesso, le password di amministrazione.
  3. Disattivare i servizi non utilizzati: perchè lasciare attivo SNMP quando nessuno lo monitora?
  4. Utilizzare VLAN  differenziate e un firewall che permetta il filtraggio del traffico può isolare i dispositivi più a rischio.

Più in generale avere un approccio sistematico alla sicurezza aziendale diventa necessario. Con il crescere dei dispositivi connessi e dei servizi che tramite essi vengono forniti crescono anche i pericoli di un blocco totale delle attività. Rivolgersi a consulenti esperti, valutandone attentamente il curriculum e la professionalità, resta la scelta migliore per non incappare in esperienze traumatiche. Da anni ho il piacere di collaborare con Pasquale Fiorillo, ricercatore di sicurezza, e di imparare da lui le migliori regole da seguire per fornire – ad aziende di ogni livello – reti sicure.