La información sensible del sector público sigue siendo vulnerable en impresoras y equipos multifunción

por | 6 de febrero de 2018 | Seguridad de los documentos, Seguridad de impresión, Autenticación de usuarios segura | 0 comentarios

Las entidades del sector público dedican enormes esfuerzos a proteger la información confidencial y secreta de accesos no autorizados. Se han desarrollado sofisticados métodos para impedir que la información sensible se copie a través de la red, se suba a la nube o se copie en una memoria USB. Pero sigue habiendo un medio de almacenamiento de "baja tecnología" que una y otra vez demuestra ser el eslabón más débil de las redes: el papel y las impresoras.

La información sensible y confidencial en papel es igual que la información sensible en los ordenadores. Ambas deben protegerse del acceso no autorizado. Ambos deben protegerse con la misma diligencia y, si los documentos impresos se pierden o extravían, deben poder rastrearse hasta la persona que autenticó la salida de la impresora.

He aquí algunos métodos para "bloquear" la filtración de documentos impresos confidenciales a "ojos" no autorizados.

1. Clasificación de documentos

Proteja la confidencialidad e integridad de la información y asegúrese de que sólo puede acceder a ella la persona autorizada. Las marcas de protección, como "Confidencial", "Secreto" y "Top Secret", contribuyen en gran medida a evitar que la información se filtre a personal no autorizado. Además, los distintos niveles de clasificación pueden requerir mayores niveles de autenticación del usuario. Cuando no existe una aplicación residente para aplicar marcas de protección, el conector de Celiveo para el sector público ofrece una ventana emergente de clasificación en el momento de la impresión, de modo que el usuario puede seleccionar si el documento requiere una clasificación de seguridad alta o baja. Un trabajo de impresión de baja seguridad podría requerir únicamente la autenticación y liberación mediante una simple tarjeta de proximidad. Por el contrario, si se selecciona un trabajo de impresión de alta seguridad, el trabajo se cifrará automáticamente y requerirá un mayor nivel de autenticación para liberarlo. ¿Qué ocurre si ya existe una aplicación de marcado de protección residente como TITUS? Si es necesario imprimir información electrónica que ya ha sido clasificada, la interfaz personalizada de Celiveo se integra totalmente con TITUS para aplicar automáticamente la misma clasificación de protección a los documentos impresos y exigir el nivel equivalente de autenticación de usuario para la liberación de la impresión.

2. Autenticación en la impresora

Normalmente hay dos formas de autenticarse en una impresora:
  • Algo que conozca, como un código PIN
  • Algo que tienes como una tarjeta de acceso
Para mayor seguridad, se debe considerar la autenticación en dos pasos o de dos factores.

Verificación en dos pasos
La autenticación en dos pasos intenta combinar dos factores de autenticación para mayor seguridad, por ejemplo, código PIN + tarjeta de acceso. Sin embargo, algunos expertos en seguridad de datos señalan que la verificación en dos pasos es un enfoque de factor único en el que hay dos pasos pero ambos implican factores que pueden ser fácilmente comprometidos por los atacantes. Por tanto, la verificación en dos pasos no garantiza necesariamente la autenticación o la seguridad de los datos.

Autenticación de dos factores
La autenticación de dos factores mediante la tecnología de Infraestructura de Clave Pública (PKI) garantiza la mayor seguridad posible. Con la autenticación PKI, sólo se requiere una simple identificación de usuario, introducida en la pantalla de inicio de sesión, para comenzar el proceso de inicio de sesión. Las contraseñas y credenciales se eliminan del proceso de inicio de sesión, eliminando así el principal medio que utilizan los piratas informáticos para obtener acceso no autorizado a las cuentas y comprometer la seguridad de los datos.
Un sistema de autenticación sólido es esencial para proteger la información y proporciona pruebas de que un usuario ha realizado una acción como imprimir, copiar o enviar un mensaje.
El conector para el sector público de Celiveo admite la autenticación de doble factor PKI Smartcard con y sin contacto en equipos multifunción, siendo la PKI sin contacto todavía un mercado emergente en 2018.

3. Cifrado

La encriptación Peer-to-Peer (PC a impresora) de los trabajos de impresión proporciona seguridad y confidencialidad. La encriptación restringe el acceso a la información a los usuarios autorizados y protege los documentos clasificados y sensibles, haciéndolos ilegibles para todos excepto los usuarios autorizados, por ejemplo. Proteger los documentos de manipulaciones accidentales o deliberadas garantiza que la seguridad no se ha visto comprometida. La autenticación en la impresora libera el trabajo de impresión garantizando que la persona que autentica es quien dice ser y que tiene autoridad para liberar ese trabajo. Las tecnologías de encriptación se presentan en muchas formas, siendo generalmente la resistencia la mayor diferencia entre una variedad y otra. El Advanced Encryption Standard (AES) es el algoritmo en el que confían como estándar los gobiernos y numerosas organizaciones del sector público. AES se considera en gran medida inmune a los ataques que utilizan todas las combinaciones posibles. Los expertos en seguridad creen que AES es el estándar de facto para cifrar datos en los sectores público y privado. Cuando se combina con el cifrado de clave privada RSA, almacenada en una tarjeta inteligente, el descifrado y la liberación de la impresión se producen cuando se introduce un código PIN para acceder a la clave privada de la tarjeta inteligente. AES+RSA proporciona la autenticación más segura posible a nivel de impresora. Celiveo Public Sector Connector cumple la normativa sobre confidencialidad de la información, ya que los trabajos de impresión se cifran mediante una clave AES+RSA.

Resumen

  • Los equipos multifunción y las impresoras procesan la mayor parte de la información confidencial, son vulnerables y deben ser seguros
  • La comunicación con este tipo de impresoras y equipos multifunción también es muy vulnerable, desde TCP-IP hasta los servidores y las soluciones, por lo que es necesario comprobar que la solución ofrezca un "modo oculto" en el que ni siquiera los responsables de TI y mantenimiento de la solución puedan acceder a información confidencial, ver quién imprime y qué imprime.
  • Marque documentos de forma protectora según una clasificación de seguridad seleccionándolos de un desplegable o utilizando una aplicación residente.
  • Asegúrese de que los trabajos de impresión están encriptados.
  • Publicar documento clasificado con el máximo nivel de autenticación.