Oltre ai pc, i server e gli apparecchi mobile, i cybercriminali hanno messo nel mirino anche un dispositivo che siamo abituati a concepire come totalmente distaccato dal mondo Internet e web (da cui arrivano i maggiori pericoli del cybercrime), ovvero i cari e vecchi e fax. Secondo quanto segnala una nuova ricerca di Check Point Software Technologies Ltd organizzazioni, aziende e privati potrebbero vedere hackerati tramite i propri fax a causa di falle nei protocolli di comunicazione utilizzati da decine di milioni di macchine in tutto il mondo. Tutto quello di cui ha bisogno un hacker per sfruttare questa falla, e potenzialmente prendere il controllo di un’azienda o di una rete domestica, è il numero di fax. In particolare, il team di ricerca di Check Point Software Technologies ha rilevato delle vulnerabilità nella linea di stampanti all-in-one HP Officejet Pro (una patch di aggiornamento è stata rapidamente rilasciata dal vendor).
Gli stessi protocolli sono, però, presenti in altri modelli di fax e stampanti multifunzione e nei più diffusi servizi online di invio fax, come per esempio fax email. Che al contrario di quanto qualcuno potrebbe pensare, è ancora parecchio diffuso: nel mondo ci sono più di 45 milioni di apparecchiature fax ancora in uso, con 17 miliardi di fax inviati ogni anno. Il fax è ancora ampiamente utilizzato in diversi settori, come quello sanitario, legale, bancario e immobiliare, dove aziende ed enti sono depositarie e gestiscono un’ingente mole di dati sensibili. Inoltre, quasi la metà delle stampanti laser vendute in Europa sono dispositivi multifunzione che offrono la possibilità di inviare fax.
“Molte aziende non si rendono conto di avere una macchina fax connessa alla propria rete, ma la funzione fax è integrata in molte stampanti multifunzione installate sia in azienda sia a casa – ha dichiarato Yaniv Balmas, Group Manager, Security Manager di Check Point – . Questa nuova ricerca dimostra come questi dispositivi possono essere colpiti dagli hacker per compromettere le reti e violare i dati o interrompere i processi aziendali”.