• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Faxploit: i fax obiettivo degli hacker

    Faxploit: i fax obiettivo degli hacker

    By Laura Del Rosario21/08/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Una nuova ricerca di Check Point Software Technologies rivela come gli hacker possano sfruttare fax privati e aziendali per penetrare nelle reti e diffondere malware

    Una nuova ricerca di Check Point Software Technologies, fornitore di soluzioni di cybersecurity a livello globale, ha dimostrato come organizzazioni, aziende e privati potrebbero essere hackerati tramite i propri fax a causa di falle nei protocolli di comunicazione utilizzati da decine di milioni di macchine in tutto il mondo. Tutto quello di cui ha bisogno un hacker per sfruttare questa falla, e potenzialmente prendere il controllo di un’azienda o di una rete domestica, è il numero di fax.

    Il team di ricerca di Check Point Software Technologies ha rilevato le vulnerabilità nella linea di stampanti all-in-one, HP Officejet Pro. Gli stessi protocolli sono, però, presenti in altri modelli di fax e stampanti multifunzione e nei più diffusi servizi online di invio fax, come per esempio fax2email. Potrebbero, quindi, essere colpiti utilizzando la stessa tecnica. Dopo aver fatto questa scoperta, Check Point ha condiviso i risultati con HP, che ha risposto rapidamente rilasciando una patch di aggiornamento per i propri dispositivi, disponibile sul sito HP.com.

    Anche se spesso non è percepito come una tecnologia moderna, ci sono nel mondo più di 45 milioni di apparecchiature fax ancora in uso, con 17 miliardi di fax inviati ogni anno. Il fax è ancora ampiamente utilizzato in diversi settori, come quello sanitario, legale, bancario e immobiliare, dove aziende ed enti sono depositarie e gestiscono un’ingente mole di dati sensibili. Basti pensare al servizio sanitario nazionale del Regno Unito che da solo è il più grande acquirente di macchine fax al mondo, con almeno 9.000 apparecchi operativi per l'invio dei dati dei pazienti. In molti paesi dove l'e-mail non costituisce prova in tribunale, il fax può essere utilizzato nei processi aziendali e legali. Quasi la metà, infine, delle stampanti laser vendute in Europa sono dispositivi multifunzione che offrono la possibilità di inviare fax.

    “Molte aziende non si rendono conto di avere una macchina fax connessa alla propria rete, ma la funzione fax è integrata in molte stampanti multifunzione installate sia in azienda sia a casa,” ha dichiarato Yanis Balmas, Group Manager, Security Manager di Check Point. “Questa nuova sensazionale ricerca dimostra come questi dispositivi possono essere colpiti dagli hacker per compromettere le reti e violare i dati o interrompere i processi aziendali”.

    “È fondamentale che le organizzazioni adottino misure per proteggersi da questi possibili attacchi, aggiornando i propri fax con le patch più recenti e separandoli dagli altri dispositivi, all’interno della rete”, ha aggiunto Balmas. “Questa scoperta è l’ennesima riconferma che nell'attuale e complesso scenario degli attacchi di quinta generazione (Gen V), le aziende non possono trascurare la sicurezza di nessuna componente delle proprie reti aziendali”.

    Dopo aver ottenuto il numero di fax (che è facilmente estraibile dai siti web aziendali), il malintenzionato manda via fax un file immagine creato ad hoc all'organizzazione. Le vulnerabilità permettono al malware (ransomware, cripto-miner o spyware) di essere codificato nell'immagine, che il fax decodifica e carica nella sua memoria. Il malware potrebbe quindi violare i dati sensibili o causare interruzioni diffondendosi attraverso le reti ai quali il fax è collegato.

    Per ridurre al minimo il rischio, Check Point raccomanda alle aziende di controllare gli aggiornamenti dei firmware disponibili per i propri apparecchi fax e di scaricarli. Inoltre, sarebbe preferibile, installare il fax su un segmento di rete protetto e separato da applicazioni e server che trasmettono informazioni riservate, con lo scopo di limitare la capacità di propagazione del malware attraverso le reti.

    Check Point Software Technologies fax hacker sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Laura Del Rosario

    Correlati

    Sangfor pronta con un nuovo brand per l’International Roadshow 2025

    13/06/2025

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.