Faxploit: Los ciberdelincuentes utilizan el fax para distribuir malware en las empresas

distribuir malware en las empresas fax faxploit

Faxploit: Check Point descubre cómo los ciberdelincuentes utilizan el fax para distribuir malware en las empresas

distribuir malware en las empresas

Las vulnerabilidades descubiertas afectan a millones de dispositivos en empresas y hogares de todo el mundo, y abren la puerta a los ciberdelincuentes para piratear redes mediante el envío de faxes maliciosos

Madrid, 2018. – Investigadores de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado en ciberseguridad a nivel mundial, han descubierto cómo una máquina de fax pude ser el origen de hackeos tanto a empresas como a usuarios. Para ello, se explotan vulnerabilidades descubiertas recientemente en los protocolos de comunicación, que se utilizan en millones de dispositivos en todo el mundo.

El atacante solo necesita un número de fax para tomar el control de la red de una compañía u hogar. La investigación de Check Point demostró las vulnerabilidades en las populares impresoras fax HP Officejet Pro All-in-One. Los mismos protocolos también se utilizan en los faxes e impresoras multifunción de muchos otros proveedores, así como los servicios online como fax2email.

Tras el descubrimiento de las vulnerabilidades, Check Point informó a HP, quien respondió rápidamente y desarrolló un parche de software para sus impresoras, que está disponible en HP.com. Aunque el fax no es una tecnología moderna, en la actualidad hay más de 45 millones de dispositivos en uso en todo el mundo, y se hacen 17.000 millones de envíos cada año.

Aún se usa en muchos sectores de la industria, como en sanidad, abogacía, banca e inmobiliaria, donde almacenan y procesan grandes cantidades de datos personales y confidenciales. El Servicio Nacional de Salud del Reino Unido tiene más de 9,000 máquinas de fax en uso para enviar datos de pacientes. En muchos países, los correos electrónicos no se consideran evidencia en los tribunales de justicia, por lo que el fax se utiliza para los procesos legales.

Casi la mitad de todas las impresoras láser vendidas en Europa son dispositivos multifunción que incluyen funciones fax. "Muchas empresas ni siquiera saben que tienen una máquina de fax conectada a su red, pero es una función que está integrada en muchas impresoras multifunción de oficina y hogar", explica Yaniv Balmas, Group Manager de Investigaciones de Seguridad en Check Point.

Esta investigación pionera muestra cómo estos dispositivos pueden ser blanco de los delincuentes y utilizarse para tomar las redes y robar datos o interrumpir operaciones. "Es fundamental que las empresas se protejan contra estos posibles ataques actualizando sus faxes con los últimos parches y separándolos de otros dispositivos en sus redes", continua Balmas.

"Es importante recordar que, en el actual y complejo contexto de la quinta generación de ciberataques, no se puede pasar por alto la seguridad de ninguna parte de las redes corporativas". Una vez que un atacante obtiene el número de fax de una empresa (se puede obtener fácilmente en los sitios web corporativos), envía un fichero de imagen creado especialmente, al ©2017 Check Point Software Technologies Ltd. All rights reserved | P. 2 fax objetivo del ataque.

Las vulnerabilidades permiten codificar el malware (como ransomware, crypto-miners o spyware) en el fichero de imagen, que es decodificado por el fax y cargado en su memoria. El malware puede atacar datos confidenciales o causar interrupción de servicio propagándose a través de cualquier red a la que esté conectado el fax. Para minimizar el riesgo de seguridad de las máquinas de fax, Check Point aconseja verificar las actualizaciones más recientes de firmware disponibles para sus dispositivos de fax.

Las empresas deben colocar los dispositivos en una red segura que esté separada de las aplicaciones y los servidores que llevan información confidencial, para limitar la capacidad del malware de propagarse a través de la red. Las vulnerabilidades las presentaron los investigadores de Check Point Yaniv Balmas y Eyal Itkin en DEF CON 26, la principal conferencia de seguridad y hacking. Para obtener más información sobre estos hallazgos, visita el Blog corporativo de Check Point. Para obtener detalles completos de las vulnerabilidades encontradas por los investigadores de Check Point, visita el Blog de investigación de Check Point.

Siga a Check Point a través de: Blog: http://blog.checkpoint.com

Twitter España: @CheckPointSpain

Facebook: https://www.facebook.com/checkpointsoftware

LinkedIn España: https://www.linkedin.com/showcase/check-point-software-espana/

YouTube: http://www.youtube.com/user/CPGlobal


Older Post