Sponsored Story

Sicurezza IT, la protezione passa anche per le stampanti

Anche se molti non ne hanno percezione, più di un quarto degli incidenti di sicurezza IT coinvolge documenti cartacei. Un valido motivo per considerare nelle strategie di protezione dai cybercriminali anche le stampanti, come suggerisce Brother.

Pubblicato il 16 Nov 2023

Sicurezza IT

Il Global Print Security Landscape 2023, redatto dalla società di indagine Quocirca basandosi su 507 interviste a decisori IT negli Stati Uniti e in Europa, riporta un risultato che molti sicuramente non si aspettano: il 27% degli incidenti di sicurezza IT coinvolge documenti cartacei. Un dato che mette chiaramente in evidenza la persistente importanza della stampa nella realtà aziendale.

Un ruolo di secondo piano per la sicurezza

Nonostante tale risultato, riguardo la sicurezza, in azienda la stampa continua a rivestire un ruolo di secondo piano rispetto ad altri aspetti dell’infrastruttura IT. Le piattaforme cloud o ibride, la posta elettronica, le reti pubbliche e gli endpoint tradizionali sono considerati a rischio maggiore rispetto alla stampa. C’è anche una notevole discrepanza tra le opinioni di CIO e CISO: solo il 18% dei CIO considera la stampa in ufficio un rischio chiave per la sicurezza, contro il 30% dei CISO.

Affrontare le sfide della sicurezza della stampa si sta dimostrando un compito sempre più arduo per le organizzazioni. Il 39% afferma che sta diventando più difficile in generale, con un aumento significativo al 50% tra le aziende di medie dimensioni. Le principali sfide consistono nel mantenere aggiornato il software di gestione della stampa (35%), proteggere i documenti sensibili e confidenziali dalla stampa (34%) e garantire la sicurezza della stampa in ambienti remoti o domestici (31%). La sicurezza dell’hardware preoccupa in particolare le piccole e medie imprese (29%), così come i settori finanziario e industriale (31%).

Una violazione di dati costa all’azienda 743.000 sterline

Le organizzazioni di medie dimensioni sono più propense a segnalare perdite di dati (67%) rispetto alle grandi aziende (57%) e al settore pubblico (49%). Il costo medio di una violazione di dati legata alla stampa è di 743.000 sterline. Oltre alle perdite finanziarie, le organizzazioni segnalano un impatto significativo in termini di tempo speso per affrontare le violazioni e sull’efficienza aziendale (30%).

Lo studio di Quocirca ha anche rivelato che i servizi aziendali e professionali sono i settori che registrano la percentuale più alta di leader (37%), ovvero coloro che hanno adottato misure quali valutazioni di sicurezza, pull printing e politiche di sicurezza della stampa formali, mentre quello pubblico ha la percentuale più bassa (18%).

Il valore dei Managed Print Services

Le organizzazioni adottano varie strategie per gestire la sicurezza dell’infrastruttura di stampa. Mentre il 31% utilizza fornitori di Managed Print Services (MPS), oltre il 54% si affida a fornitori di servizi di sicurezza gestiti (MSSP) per gestire sia la stampa che la sicurezza IT, con un picco del 58% tra le organizzazioni con un numero di dipendenti compreso tra 249 e 499.

Il report rivela che solo il 32% è molto soddisfatto delle capacità di sicurezza del proprio fornitore di stampa. Chi utilizza i Managed Print Services mostra un livello di soddisfazione molto più elevato (il 39% è molto soddisfatto) rispetto a chi non utilizza attualmente gli MPS o non ha intenzione di farlo (23%). Inoltre, i leader nella sicurezza di stampa sono più propensi a dichiarare elevati livelli di soddisfazione: il 53% dei leader è molto soddisfatto, rispetto al 27% dei follower e solo al 15% di chi è più in ritardo.

Stampanti intrinsecamente sicure

A fronte della situazione che emerge dal Global Print Security Landscape 2023 di Quocirca, sembra proprio che sul versante della stampa ci sia molto da lavorare in termini di sicurezza. In realtà, le cose non stanno proprio così. Perché già molte stampanti o multifunzione sono dotati di diverse funzioni che possono ridurre notevolmente il rischio di una perdita di dati preziosi.

Un chiaro esempio in questo senso arriva da Brother, che ha fatto della sicurezza un elemento distintivo della sua offerta. “Adottiamo un sistema di protezione che è parte della dotazione di tutte le attuali macchine e che agisce su tre livelli: documenti, rete e dispositivo” spiega Gianluca Paese, Product & Solutions Marketing Manager di Brother Italia. “I nostri dispositivi dispongono di una serie di funzioni di sicurezza integrate progettate per combattere la criminalità informatica, tra cui la crittografia IPPS/HTTPS che garantisce che i documenti contenenti informazioni sensibili inviati in rete per essere stampati siano protetti e illeggibili”.

Tuttavia, precisa lo stesso Paese, rimane un potenziale punto debole per la sicurezza: gli utenti delle stampanti. A titolo di esempio, cita l’ipotesi in cui possano lasciare nel vassoio di uscita di una stampante condivisa documenti protetti, che possono facilmente finire in mani sbagliate. Per evitare che ciò accada, Brother ha sviluppato Secure Print+, un software di autenticazione degli utenti che aiuta a proteggere i documenti importanti e a migliorare la sicurezza rilasciando le stampe solo quando l’utente è pronto a ritirarle.

“Secure Print+ prevede la presenza sulle stampanti di un lettore di schede che consente di rilasciare i lavori di stampa solo quando l’utente autenticato striscia la propria card o inserisce un PIN” spiega Paese. In pratica, i documenti riservati vengono stampati solo quando sono necessari e solo se autorizzati.

Infine, Brother non usa hard disk ma solo memorie non permanenti. Quindi, i dati del processo di stampa vengono automaticamente cancellati ed eliminati durante il riavvio, impedendo a chiunque di poterli copiare.

La protezione della rete

Uno degli aspetti rilevanti a livello di sicurezza informatica è quello dell’accesso alla rete. “Siccome è collegata al network aziendale, una stampante dovrebbe essere considerata alla stregua di un computer e resa impenetrabile all’interno di una rete privata e protetta dietro un firewall” spiega Paese. “Però anche la stampante stessa può fare in modo di limitare le possibilità di attacco”. A tal fine Brother ha dotato le sue macchine di sistemi per la protezione dalle intrusioni, come le limitazioni dell’interfaccia e il filtro IPV4, che permettono di adattare le impostazioni del dispositivo alle esigenze dell’azienda. Tramite Device Master Settings, BRAdmin Pro 4 e Mass Deployment Tool, l’azienda può applicare le stesse impostazioni all’intero parco stampanti. In aggiunta a ciò, la connessione alle reti cablate e wireless aziendali avviene tramite protocolli di crittografia sicura, come TLS, SSH, IPSEC, HTTPS e SNMP3. Per una maggiore tranquillità dei responsabili dell’IT e della sicurezza, utilizzando l’integrazione SIEM tramite Syslog, è possibile raccogliere in tempo reale informazioni sull’utilizzo dei dispositivi.

La protezione del dispositivo

Per quanto riguarda il dispositivo in sé, il tema sicurezza richiama alcune considerazioni che hanno un taglio poco “tecnologico”.

Tradizionalmente – spiega Gianluca Paese – le stampanti sono collocate in luoghi dell’azienda dove possono essere facilmente nascoste. Niente di più comodo per chi desidera accedervi anche senza averne il permesso o addirittura per usarle per un accesso fraudolento alla rete aziendale”. Per evitare che ciò accada, Brother ha limitato l’utilizzo solo agli utenti autorizzati utilizzando LDAPS, Windows Active Directory insieme all’autenticazione NFC. Non solo. È andata anche oltre consentendo di autorizzare l’accesso anche solo a determinate funzioni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4