Di David Barnes, Head of Regional Printing Product Management and Business Development, EMEA, Zebra Technologies
Al giorno d’oggi, nella cosiddetta era digitale, tutto, dalle macchine per il caffè alle auto, è vulnerabile agli attacchi informatici. Potrebbe sembrare sorprendente come una stampante – il cui output principale è ricco di dati sensibili – possa essere vista come una soluzione per la sicurezza, piuttosto che essere semplicemente un dispositivo che va protetto dalle minacce informatiche.
Un recente studio mondiale relativo al settore stampa, eseguito da Smithers, ha evidenziato come i volumi generati a supporto di operatività aziendali sono destinati a crescere raggiungendo i 49,5 trilioni di pagine tra il 2019 e il 2024. Basti pensare ad attività in contesti quali ospedali, fabbriche, negozi di alimentari e magazzini ove le persone vanno e vengono continuamente. Non è inusuale in luoghi di lavoro come questi veder circolare documenti da un reparto ad un altro facilmente visibili da chiunque, come inventario e listini prezzi, informazioni sul personale o dati sensibili relativi a clienti e pazienti.
È facile immaginare di stampare qualcosa che contenga dati sensibili da una stampante in ufficio accessibile a tutti e di impiegarci poi alcuni minuti a recuperare tali documenti. Ad esempio, può accadere che ci si fermarsi a scambiare due parole con un collega mentre ci si dirige verso la stampante.
Oppure è possibile che si voglia inviare più lavori di stampa contemporaneamente, il che significa che si è ancora seduti alla propria scrivania ad avviare i processi di stampa mentre i fogli – contenenti dati sensibili – compaiono già nel vassoio della stampante. Chiunque all’interno dell’edificio, passando, potrebbe prelevare quelle pagine dalla stampante.
Supponendo che questi documenti siano stati prelevati per caso, la gran parte delle persone potrebbe non rimetterli a posto o cercare di rintracciare il proprietario e potenzialmente potrebbe buttarli in un cestino aperto senza prestare attenzione ad eventuali contenuti di carattere sensibile.
È difficile prevedere, e tanto meno avere il controllo completo su come le persone decidono di gestire tali materiali di stampa contenenti informazioni sensibili, sia che si tratti di un documento cartaceo, un documento di identità o una carta di credito, un’etichetta RFID o un braccialetto identificativo del paziente. Per quanto sia possibile mettere in atto rigide politiche che regolano il recupero e la gestione dei documenti stampati da parte degli operatori, non sarebbe giusto presupporre che tali processi verranno seguiti al 100% ogni giorno.
Dopotutto, non è per questo motivo che si era così ansiosi di digitalizzare tutto, per cercare di ottenere un migliore controllo per quanto riguarda l’accesso ai dati e la sicurezza? D’altra parte, non è neanche possibile abbandonare l’uso delle stampanti e tornare semplicemente a scrivere tutto a mano.
Stampanti: un rischio o un asset per la sicurezza?
Nel mondo di oggi, le stampanti non stampano solo su carta. Stampano anche tag RFID utilizzati per tenere traccia di risorse preziose mentre si spostano attraverso ciascun touchpoint della supply chain. Stampano le etichette con codice a barre che sono fondamentali per la gestione dell’inventario e la diminuzione del rischio di smarrimento dei beni, – e le etichette di spedizione che migliorano l’affidabilità e la tracciabilità man mano che i pacchi si muovono da uno scaffale del magazzino fino alla porta di casa. Stampano carte di accesso, carte d’identità, carte di credito e molti altri oggetti di valore di cui abbiamo bisogno.
Le organizzazioni sono soggette a innumerevoli punti di vulnerabilità ogni giorno. Tutte le aziende dovrebbero compiere uno sforzo congiunto nell’identificare le minacce e adottare misure appropriate per limitarle. Sempre più spesso, l’attenzione viene rivolta al settore della sicurezza informatica. Le aziende devono imparare dal passato e valutare attentamente le minacce attuali al fine di anticipare e proteggersi da nuove tattiche che qualcuno potrebbe utilizzare per violare una rete.
Con un numero crescente di violazioni dei dati e con un aumento della loro gravità, le aziende non dovrebbero preoccuparsi della sicurezza quando aggiungono un nuovo dispositivo o una stampante alla propria rete. Sia in modalità wireless che con cavo, ogni dispositivo connesso dovrebbe disporre di meccanismi integrati per aiutare a prevenire, rilevare e rinforzare le difese dagli attacchi informatici, come una violazione dei dati o una Denial of Service. Le stampanti non fanno eccezione. Poiché sono in grado di trasmettere dati sensibili attraverso una rete che, se non protetta, potrebbe essere accessibile a soggetti non autorizzati, le stampanti potrebbero rappresentare un bersaglio informatico. Ecco perché è fondamentale definire dei controlli specifici anche per la sicurezza delle stampanti.
Implementazione del software giusto
Sul mercato esistono stampanti con diverse nuove funzionalità che rendono più semplice la configurazione ai clienti in modo da utilizzare connessioni sicure, bloccare accessi indesiderati e garantire che i dati e l’infrastruttura siano protetti.
Gli strumenti di valutazione della sicurezza forniti da Zebra, come le modalità di impostazione protette, sono ora disponibili per garantire che possano essere apportate solo modifiche autenticate, consentendo agli utenti di bloccare gli aggiornamenti software della stampante non intenzionali.
La tematica della sicurezza per le stampanti sta acquisendo sempre più rilevanza ed è fondamentale che le organizzazioni utilizzino stampanti in grado di supportare il personale nel mantenimento dei protocolli di sicurezza più aggiornati, semplificandone la gestione da remoto, la risoluzione dei problemi e la configurazione dell’intero gruppo di stampanti da un’unica posizione.
Per tutte le aziende che desiderano utilizzare delle nuove stampanti sul posto di lavoro, è importante assicurarsi che, qualsiasi sia la stampante scelta, in particolare per quelle che affermano di essere una soluzione di stampa sicura, questa sia stata sviluppata in linea con le linee guida e le migliori pratiche stabilite da organizzazioni di sicurezza riconosciute a livello globale, tra cui l’ISO e il National Institute of Standards and Technology (NIST) Cybersecurity Framework.
È inoltre necessario consultare la Guida alla gestione della stampante con una certa frequenza. Molte persone la consultano durante il processo di configurazione della stampante ma in seguito non viene più utilizzata. Tuttavia, può essere una risorsa di inestimabile valore per comprendere ed eseguire le giuste impostazioni relative alla sicurezza sulla stampante, nonché come fonte di conoscenza per conoscere le migliori pratiche da adottare per la sicurezza della stampante. Spetta solamente alle organizzazioni o al loro amministratore IT installare determinati strumenti di sicurezza informatica e garantire che tali strumenti vengano utilizzati in maniera completa.
Tuttavia, il settore della sicurezza informatica è un contesto instabile. Ogni giorno stanno emergendo nuove minacce ed è necessario adattarvisi così come ci si adatterebbe ad altre tipologie di impostazioni di rete in determinate occasioni.