Descubren cómo los ciberdelincuentes utilizan el fax para distribuir malware en las empresas

21 agosto, 2018
12 Compartido 1,395 Visualizaciones

Las vulnerabilidades descubiertas afectan a millones de dispositivos en empresas y hogares de todo el mundo, y abren la puerta a los ciberdelincuentes para piratear redes mediante el envío de faxes maliciosos.

Investigadores de Check Point, proveedor especializado en ciberseguridad a nivel mundial, han descubierto cómo una máquina de fax pude ser el origen de hackeos tanto a empresas como a usuarios. Para ello, se explotan vulnerabilidades descubiertas recientemente en los protocolos de comunicación, que se utilizan en millones de dispositivos en todo el mundo. El atacante solo necesita un número de fax para tomar el control de la red de una compañía u hogar.

La investigación de Check Point demostró las vulnerabilidades en las populares impresoras fax HP Officejet Pro All-in-One. Los mismos protocolos también se utilizan en los faxes e impresoras multifunción de muchos otros proveedores, así como los servicios online como fax2email. Tras el descubrimiento de las vulnerabilidades, Check Point informó a HP, quien respondió rápidamente y desarrolló un parche de software para sus impresoras, que está disponible en HP.com.

Aunque el fax no es una tecnología moderna, en la actualidad hay más de 45 millones de dispositivos en uso en todo el mundo, y se hacen 17.000 millones de envíos cada año. Aún se usa en muchos sectores de la industria, como en sanidad, abogacía, banca e inmobiliaria, donde almacenan y procesan grandes cantidades de datos personales y confidenciales. El Servicio Nacional de Salud del Reino Unido tiene más de 9,000 máquinas de fax en uso para enviar datos de pacientes. En muchos países, los correos electrónicos no se consideran evidencia en los tribunales de justicia, por lo que el fax se utiliza para los procesos legales. Casi la mitad de todas las impresoras láser vendidas en Europa son dispositivos multifunción que incluyen funciones fax.

«Muchas empresas ni siquiera saben que tienen una máquina de fax conectada a su red, pero es una función que está integrada en muchas impresoras multifunción de oficina y hogar», explica Yaniv Balmas, Group Manager de Investigaciones de Seguridad en Check Point. Esta investigación pionera muestra cómo estos dispositivos pueden ser blanco de los delincuentes y utilizarse para tomar las redes y robar datos o interrumpir operaciones.

«Es fundamental que las empresas se protejan contra estos posibles ataques actualizando sus faxes con los últimos parches y separándolos de otros dispositivos en sus redes», continua Balmas. «Es importante recordar que, en el actual y complejo contexto de la quinta generación de ciberataques, no se puede pasar por alto la seguridad de ninguna parte de las redes corporativas».

Una vez que un atacante obtiene el número de fax de una empresa (se puede obtener fácilmente en los sitios web corporativos), envía un fichero de imagen creado especialmente, al fax objetivo del ataque. Las vulnerabilidades permiten codificar el malware (como ransomware, crypto-miners o spyware) en el fichero de imagen, que es decodificado por el fax y cargado en su memoria. El malware puede atacar datos confidenciales o causar interrupción de servicio propagándose a través de cualquier red a la que esté conectado el fax.

Para minimizar el riesgo de seguridad de las máquinas de fax, Check Point aconseja verificar las actualizaciones más recientes de firmware disponibles para sus dispositivos de fax. Las empresas deben colocar los dispositivos en una red segura que esté separada de las aplicaciones y los servidores que llevan información confidencial, para limitar la capacidad del malware de propagarse a través de la red.

Las vulnerabilidades las presentaron los investigadores de Check Point Yaniv Balmas y Eyal Itkin en DEF CON 26, la principal conferencia de seguridad y hacking. Para obtener más información sobre estos hallazgos, visita el Blog corporativo de Check Point. Para obtener detalles completos de las vulnerabilidades encontradas por los investigadores de Check Point, visita el Blog de investigación de Check Point.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

¿Cuáles serán las nuevas tendencias y predicciones de malware para el 2018?
Actualidad
43 compartido1,038 visualizaciones
Actualidad
43 compartido1,038 visualizaciones

¿Cuáles serán las nuevas tendencias y predicciones de malware para el 2018?

Samuel Rodríguez - 21 diciembre, 2017

Desde los juegos online, pasando por los dispositivos portátiles, hasta las apps de los móviles, la tecnología se está utilizando…

La UE adopta normas de ciberseguridad y señala las preocupaciones de China
Actualidad
27 compartido2,185 visualizaciones
Actualidad
27 compartido2,185 visualizaciones

La UE adopta normas de ciberseguridad y señala las preocupaciones de China

Vicente Ramírez - 20 marzo, 2019

El Parlamento Europeo adoptó normas diseñadas para reforzar la ciberseguridad en la Unión Europea (UE), al tiempo que expresa su…

«Si te enseñan a tener sexo con seguridad, ¿por qué no educar en la protección del dato?»
Entrevistas
19 compartido2,649 visualizaciones
Entrevistas
19 compartido2,649 visualizaciones

«Si te enseñan a tener sexo con seguridad, ¿por qué no educar en la protección del dato?»

Mónica Gallego - 31 julio, 2019

Con el fin de evitar la suplantación de la Identidad, UmanID da un paso más y ayuda a certificar la…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.