Faxploit: Check Point descubre cómo los ciberdelincuentes utilizan el fax para distribuir malware en las empresas

checkpoint_faxploitInvestigadores de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto cómo una máquina de fax pude ser el origen de hackeos tanto a empresas como a usuarios. Para ello, se explotan vulnerabilidades descubiertas recientemente en los protocolos de comunicación, que se utilizan en millones de dispositivos en todo el mundo. El atacante solo necesita un número de fax para tomar el control de la red de una compañía u hogar.

La investigación de Check Point demostró las vulnerabilidades en las populares impresoras fax HP Officejet Pro All-in-One. Los mismos protocolos también se utilizan en los faxes e impresoras multifunción de muchos otros proveedores, así como los servicios online como fax2email. Tras el descubrimiento de las vulnerabilidades, Check Point informó a HP, quien respondió rápidamente y desarrolló un parche de software para sus impresoras, que está disponible en HP.com.

Aunque el fax no es una tecnología moderna, en la actualidad hay más de 45 millones de dispositivos en uso en todo el mundo, y se hacen 17.000 millones de envíos cada año. Aún se usa en muchos sectores de la industria, como en sanidad, abogacía, banca e inmobiliaria, donde almacenan y procesan grandes cantidades de datos personales y confidenciales. El Servicio Nacional de Salud del Reino Unido tiene más de 9,000 máquinas de fax en uso para enviar datos de pacientes. En muchos países, los correos electrónicos no se consideran evidencia en los tribunales de justicia, por lo que el fax se utiliza para los procesos legales. Casi la mitad de todas las impresoras láser vendidas en Europa son dispositivos multifunción que incluyen funciones fax.

“Muchas empresas ni siquiera saben que tienen una máquina de fax conectada a su red, pero es una función que está integrada en muchas impresoras multifunción de oficina y hogar”, explica Yaniv Balmas, Group Manager de Investigaciones de Seguridad en Check Point. Esta investigación pionera muestra cómo estos dispositivos pueden ser blanco de los delincuentes y utilizarse para tomar las redes y robar datos o interrumpir operaciones.

“Es fundamental que las empresas se protejan contra estos posibles ataques actualizando sus faxes con los últimos parches y separándolos de otros dispositivos en sus redes”, continua Balmas. “Es importante recordar que, en el actual y complejo contexto de la quinta generación de ciberataques, no se puede pasar por alto la seguridad de ninguna parte de las redes corporativas”.

Una vez que un atacante obtiene el número de fax de una empresa (se puede obtener fácilmente en los sitios web corporativos), envía un fichero de imagen creado especialmente, al fax objetivo del ataque. Las vulnerabilidades permiten codificar el malware (como ransomware, crypto-miners o spyware) en el fichero de imagen, que es decodificado por el fax y cargado en su memoria. El malware puede atacar datos confidenciales o causar interrupción de servicio propagándose a través de cualquier red a la que esté conectado el fax.

Para minimizar el riesgo de seguridad de las máquinas de fax, Check Point aconseja verificar las actualizaciones más recientes de firmware disponibles para sus dispositivos de fax. Las empresas deben colocar los dispositivos en una red segura que esté separada de las aplicaciones y los servidores que llevan información confidencial, para limitar la capacidad del malware de propagarse a través de la red.

Las vulnerabilidades las presentaron los investigadores de Check Point Yaniv Balmas y Eyal Itkin en DEF CON 26, la principal conferencia de seguridad y hacking.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s