Secuestran impresoras para demostrar los riesgos y cómo protegerlas

Los problemas de seguridad pueden estar presentes en todo tipo de sistemas y dispositivos en la red. Podemos sufrir ataques que pongan en riesgo nuestra privacidad a la hora de navegar. En este artículo nos hacemos eco de un experimento que han realizado una serie de investigadores de seguridad. Han atacado impresoras para demostrar los riesgos que tienen y la importancia de saber protegerlas correctamente.
Atacan impresoras para mostrar los riesgos
Como sabemos, es muy común tener dispositivos muy variados conectados a la red. Un ejemplo son las impresoras, que nos permiten acceder desde otros equipos de forma remota para imprimir documentos.
Ahora bien, este tipo de equipos también pueden tener problemas. Podemos ser víctimas de ataques que comprometan nuestra seguridad y privacidad. Esto hace que debamos tomar medidas siempre para protegernos y evitar así que posibles intrusos puedan dañarnos.
Un grupo de investigadores de seguridad de CyberNews han secuestrado múltiples impresoras en todo el mundo. Han detectado muchas vulnerabilidades que hay presentes y que pueden ser explotadas por intrusos.
Fueron miles de impresoras en todo el mundo las que lograron secuestrar. Todas ellas tenían problemas de seguridad, vulnerabilidades que permitían esto. Lógicamente sus intenciones no eran malas, ya que únicamente querían mostrar a los usuarios los problemas reales que este tipo de dispositivos pueden tener si no se protegen correctamente.
Descubrieron sobre 800.000 impresoras expuestas en la red. Todas ellas contaban con fallos de seguridad que podían permitir la entrada de intrusos que las controlara. Las descubrieron en motores de búsqueda de IoT. Todas ellas estaban habilitadas para que puedan acceder a través de la red.
Eso sí, hay que indicar que no todas ellas eran vulnerabilidades que podían ser explotadas. Sin embargo esto sí ocurría en unas 500.000. En total atacaron 50.000 impresoras, de las cuales 27.944 de esos intentos fueron exitosos. Seleccionaron esas impresoras en función de la ubicación, el fabricante y los protocolos que utilizaban para acceder a ellas.
De forma resumida, diseñaron una secuencia de comandos personalizada que generalmente se enfocaba en el proceso de impresión de las impresoras, dejando cualquier otra característica. A medida que ejecutaban el script, podían hacer que las impresoras de destino imprimieran su guía de seguridad de impresora de 5 pasos.
