8 de diciembre de 2016

MuyComputerPRO

El ataque de las impresoras troyano

El ataque de las impresoras troyano

El ataque de las impresoras troyano
diciembre 06
12:39 2010

Tal y como comentan nuestros compañeros de MuySeguridad.net está comenzando a verse un nuevo tipo de ataques a empresas y Pymes en los que se hace uso de lo que se conoce como troyano hardware, o lo que es lo mismo, un sistema integrado en un periférico hardware que una vez conectado a la red, da acceso a los equipos y servicios de la misma a terceros.

Un grupo de profesionales de seguridad están comenzando a utilizar puntos de acceso modificados instalados dentro de impresoras y otros equipos ofimáticos para infiltrarse en las redes de clientes que quieren una auditoría de seguridad. Steve Stasiukonis, de Secure Network Technologies ha comentado que realizan tal hecho y tras entrar como un proveedor informático a una oficina de la empresa, dejan la impresora para “probarla” y cuando se conecta a la red, la penetración queda realizada correctamente.

De hecho, estaríamos dentro de la red local y podríamos acceder y atacar a equipos y servicios locales. Utilizar impresoras para atacar redes no es una idea nueva, ya que investigadores llevan más de tres años mostrando que drivers integrados en las mismas -para Windows principalmente- pueden comprometer los sistemas.

Un variante del ataque fue presentado en la pasada convención de hacking Defcon por parte de Errata Security, mediante un iPhone comprometido que daría acceso a la red de la compañía. En resumen, los ataques mediante troyanos hardware existen y en lugar de intentar atacar a un sistema de manera remota, implica un acceso físico a la máquina / red en cuestión. Es decir, los servicios de administración y mantenimiento informático de la compañía deben tener un conocimiento absoluto de todo el hardware de la compañía para evitar este tipo de problemas.

About Author

Jesús Maturana

Jesús Maturana

Articulos relacionados

  • Estar preparado ante cualquier tipo de amenaza con una buena estrategia de continuidad de negocio y recuperación de desastres es fundamental para evitar contingencias y saber reaccionar de la forma más óptima.
    Saludos.

  • informaticaAutonomos

    Yo creo que el mantenimiento informatico es algo que simpre hay que ir haciendo, no solo basta con “instalar”, siempre hay que hacer mantenimientos preventivos que ayudan a que las cosas sigan funcionando correctamente. Es mejor prevenir y luego no andar con prisas para arreglar las cosas que no funcionan.

  • Hay que realizar un plan preventivo y de seguridad o tenerlo ya integrado para evitar este tipo de amenazas, no basta con llegar instalar el periferico y a funcionar, si no tenemos los planes preventivos y de seguridad adecuados en la red para la instalación de estos dispositivos.
    Un saludo.

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!