{"id":3964,"date":"2018-10-11T14:47:58","date_gmt":"2018-10-11T17:47:58","guid":{"rendered":"https:\/\/digitalwork.com.br\/?p=3964"},"modified":"2023-12-14T13:42:58","modified_gmt":"2023-12-14T16:42:58","slug":"sua-impressora-pode-ser-fonte-de-invasoes","status":"publish","type":"post","link":"https:\/\/digitalwork.com.br\/blog\/technology\/sua-impressora-pode-ser-fonte-de-invasoes\/","title":{"rendered":"Sua impressora pode ser fonte de invas\u00f5es"},"content":{"rendered":"<p>Normalmente, quando pensamos em poss\u00edveis brechas de seguran\u00e7a na empresa, prestamos aten\u00e7\u00e3o nos computadores, smartphones usados pelos funcion\u00e1rios ou outros dispositivos m\u00f3veis, mas quase n\u00e3o lembramos da impressora, que apresenta os mesmos riscos.<\/p>\n<p>Desde a d\u00e9cada de 1980, as impressoras s\u00e3o consideradas um problema de seguran\u00e7a da informa\u00e7\u00e3o. Entretanto, o assunto, hoje, \u00e9 ainda mais sens\u00edvel devido \u00e0 sua conex\u00e3o a redes de computadores, \u00e0 servidores WEB e devido a vulnerabilidades de PostScript. Hoje, a impressora pode ser considerada o equipamento mais vulner\u00e1vel em uma empresa.<\/p>\n<p>Com capacidade de armazenamento de dados cada vez maior, as impressoras podem ser facilmente hackeadas e ter documentos sens\u00edveis roubados e enviados diretamente para um e-mail do pr\u00f3prio hacker.<\/p>\n<p><strong>Quais os riscos?<\/strong><br \/>\nRiscos existem mesmo que todas as medidas de seguran\u00e7a da informa\u00e7\u00e3o sejam tomadas, mas o que vemos \u00e9 a seguran\u00e7a das impressoras \u00e9 negligenciada, podendo causar graves preju\u00edzos para as empresas.<\/p>\n<p>Algumas das vulnerabilidades mais comuns:<\/p>\n<p>&#8211; Acesso n\u00e3o autorizado a dados de impress\u00e3o<br \/>\n&#8211; Altera\u00e7\u00f5es n\u00e3o autorizadas na configura\u00e7\u00e3o do equipamento<br \/>\n&#8211; Manipula\u00e7\u00e3o de conte\u00fado<br \/>\n&#8211; Impress\u00e3o e divulga\u00e7\u00e3o de dados sens\u00edveis e sigilosos armazenados na impressora<br \/>\n&#8211; Impressora utilizada como ponto de acesso para outros equipamentos e aplicativos<br \/>\n&#8211; Tentativas de invas\u00e3o \u00e0 rede corporativa por meio de impressoras em nuvem<br \/>\n&#8211; Ataques DDoS podem bloquear o equipamento ou reset\u00e1-lo para as configura\u00e7\u00f5es de f\u00e1brica<\/p>\n<p>E se estiverem conectadas a uma rede Wifi, os riscos s\u00e3o ainda maiores.<\/p>\n<p><strong>Como impedir invas\u00f5es?<\/strong><br \/>\nBasicamente da mesma forma com que a empresa j\u00e1 protege outros dispositivos. \u00c9 preciso ficar atento \u00e0s vulnerabilidades e buscar as atualiza\u00e7\u00f5es necess\u00e1rias para o sistema da impressora. Lembrar de alterar as senhas de acesso regularmente, ativar a autentica\u00e7\u00e3o e desativar servi\u00e7os n\u00e3o utilizados e tamb\u00e9m \u00e9 preciso incluir a seguran\u00e7a da impressora na Pol\u00edtica de Seguran\u00e7a da empresa.<\/p>\n<p>Apenas a prote\u00e7\u00e3o do per\u00edmetro n\u00e3o \u00e9 suficiente para impedir poss\u00edveis invas\u00f5es. \u00c9 preciso proteger cada ponto de acesso e cada dispositivo que tenha conex\u00e3o com a impressora para que ataques sejam detectados, impedidos e resolvidos rapidamente.<\/p>\n<p>As impressoras <a href=\"http:\/\/www8.hp.com\/br\/pt\/solutions\/business-solutions\/printingsolutions\/securityoverview.html#nooverlay\" target=\"_blank\" rel=\"noopener\">HP Enterprise<\/a> t\u00eam a impress\u00e3o mais segura do mundo. Utilizam quatro tecnologias de monitoramento para prevenir e impedir poss\u00edveis invas\u00f5es e s\u00e3o as \u00fanicas que se recuperam automaticamente de ataques, sem que a \u00e1rea de TI tenha que intervir.<\/p>\n<p>O monitoramento inclui:<\/p>\n<p><strong>HP Sure Start<\/strong><br \/>\nVerifica o c\u00f3digo operacional, validando a integridade do BIOS durante a inicializa\u00e7\u00e3o. Caso algum problema seja detectado, o dispositivo \u00e9 reiniciado usando uma \u201cgolden copy\u201d segura do BIOS<\/p>\n<p><strong>Whitelisting<\/strong><br \/>\nVerifica o firmware assinado digitalmente pela HP e garante que o c\u00f3digo n\u00e3o tenha sido adulterado automaticamente a cada inicializa\u00e7\u00e3o.<\/p>\n<p><strong>Detec\u00e7\u00e3o de intrus\u00e3o em tempo de execu\u00e7\u00e3o<\/strong><br \/>\nMonitora a atividade da mem\u00f3ria do equipamento para proteger enquanto estiver ligado e conectado \u00e0 uma rede. Verifica a exist\u00eancia de anomalias no sistema durante opera\u00e7\u00f5es de firmware e mem\u00f3ria.<\/p>\n<p><strong>HP Connection Inspector<\/strong><br \/>\nInspeciona as conex\u00f5es de rede para determinar se h\u00e1 anormalidades, para solicita\u00e7\u00f5es suspeitas e, automaticamente, reiniciar a autorrecupera\u00e7\u00e3o do equipamento no caso de comprometimento.<\/p>\n<p>A Digital Work \u00e9 a maior revenda da HP na Am\u00e9rica Latina. Conte com o aux\u00edlio de especialistas da empresa para estruturar o planejamento de compra de equipamentos corporativos da sua empresa. Fale conosco clicando aqui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Normalmente, quando pensamos em poss\u00edveis brechas de seguran\u00e7a na empresa, prestamos aten\u00e7\u00e3o nos computadores, smartphones usados pelos funcion\u00e1rios ou outros dispositivos m\u00f3veis, mas quase n\u00e3o&#8230;<\/p>\n","protected":false},"author":2,"featured_media":3965,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[35],"class_list":["post-3964","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology","tag-impressoras"],"_links":{"self":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/3964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3964"}],"version-history":[{"count":0,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/posts\/3964\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media\/3965"}],"wp:attachment":[{"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/digitalwork.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}