Los ataques de firmware se han convertido en una “amenaza significativa” en la era del trabajo híbrido
HP publicó una investigación de HP Wolf Security, la cual muestra que los cambios en la dinámica de la fuerza laboral están creando nuevos retos para los equipos de TI en torno a la seguridad del firmware. A medida que las fuerzas de trabajo de las empresas se distribuyen cada vez más, los líderes de TI expresan que la defensa ante los ataques de firmware es más difícil que nunca.
El cambio a los modelos de trabajo híbridos ha
transformado la forma como las organizaciones gestionan la seguridad de los
dispositivos de punto final, a la vez que destaca los nuevos retos de los
equipos de seguridad en torno a la protección del firmware de los dispositivos.
La encuesta global de HP Wolf Security, en la que participaron 1,100 líderes de
TI, revela que:
La amenaza de los ataques de firmware es una
preocupación cada vez mayor para los líderes de TI, ahora que los trabajadores
híbridos se están conectando desde las redes de los hogares de manera más
frecuente: Ahora que el trabajo híbrido o remoto es lo normal para muchos
empleados, hay un mayor riesgo de trabajar en redes domésticas que son
potencialmente inseguras. Esto significa que el nivel de amenaza generado por
los ataques de firmware ha aumentado. Más de 8 de cada 10 (83%) de los líderes
de TI señalaron que los ataques de firmware contra las laptops y PCs ahora constituyen
una amenaza significativa, y el 76% de los tomadores de decisiones de TI determinó
que los ataques de firmware contra las impresoras también presentan un riesgo
similar.
Gestionar la seguridad de firmware se ha vuelto
una tarea más compleja y requiere más tiempo en la era del trabajo híbrido, lo
cual deja expuestas a las organizaciones: Más de dos tercios (67%) de los
líderes de TI señalan que proteger, detectar y recuperarse de los ataques de
firmware se ha vuelto más difícil y ahora se le dedica más tiempo debido al
aumento del trabajo en casa. El 64% reporta la misma situación en cuanto al
análisis de la seguridad de la configuración de firmware. Como resultado, al
80% de los líderes de TI les preocupa su capacidad para responder a los ataques
de firmware contra los dispositivos de punto final.
El Dr. Ian Pratt, jefe global de seguridad de
sistemas personales de HP, comentó: “Los ataques de firmware son muy disruptivos
y mucho más difíciles de detectar o remediar que un malware típico. Por lo
general requieren de una intervención experta, e incluso manual, para solucionarlos.
Esto aumenta considerablemente el costo y la complejidad de la reparación,
especialmente en los entornos híbridos donde los dispositivos no están in situ para
que los equipos de TI puedan acceder a ellos. Cuando se tienen más dispositivos
de punto final estacionados fuera de la protección de la red corporativa,
también se reduce la visibilidad y aumenta la exposición a los ataques que
llegan a través de redes inseguras.”
“Al mismo tiempo, estamos viendo un aumento en ataques destructivos, como el malware Viper. El año pasado, nuestro equipo de investigación vio que los atacantes realizaban un reconocimiento de las configuraciones de firmware, con la probable intención de explotar las configuraciones no seguras para convertirlas en armas con fines económicos. Una vez que un atacante ha tomado el control de la configuración de firmware, puede explotar su posición para ganar persistencia y esconderse de las soluciones anti-malware que residen en el sistema operativo. Esto les da una ventaja, permitiéndoles mantener sigilosamente la persistencia en los dispositivos de destino, para obtener acceso a la infraestructura en toda la empresa y maximizar su impacto.” agregó Pratt.
A pesar de los evidentes riesgos que los
ataques de firmware constituyen para las organizaciones, la seguridad del
dispositivo no siempre resulta una consideración de importancia en el proceso
de compra de hardware, ya que muchas organizaciones continúan con el uso de
tecnologías que no se construyeron tomando en cuenta la seguridad. Este
problema se ve agravado por las nuevas tecnologías de información en la sombra,
a través de la cual los empleados están comprando y conectando dispositivos
fuera del ámbito de TI mientras trabajan de manera remota. El Informe
Out of Mind and Out of Sight de HP Wolf Security descubrió que el 68% de
los trabajadores de oficina que compraron dispositivos para apoyar el trabajo
remoto reconoció que la seguridad no fue una consideración importante en su
decisión de compra. Además, al 43% su nueva laptop o PC no le fue verificada ni
instalada por TI o seguridad.
Boris Balacheff, tecnólogo jefe de investigación
e innovación de seguridad en HP Labs, destacó: “La seguridad debe volverse
parte del proceso de compra de hardware cuando se adquieren nuevos dispositivos
informáticos. Las organizaciones tienen que verse en el largo plazo porque los
dispositivos que compran hoy son el entorno que tendrán que gestionar y
proteger el día de mañana. La seguridad de los dispositivos de última
generación ofrece protección para el firmware en contra del malware y la
manipulación física, con detección arriba y abajo del sistema operativo y
recuperación autónoma desde el hardware hacia arriba. Sin embargo, esto sólo
ayudará a abordar el problema de las organizaciones que sepan hacer las
preguntas correctas cuando compren nuevos dispositivos.”
HP advierte que uno de los problemas clave que
enfrentan las empresas es que muchas organizaciones todavía confían en los dispositivos
legados que fueron construidos según estándares más antiguos de la industria,
donde el diseño de una seguridad gestionable y la resiliencia a escala no eran
objetivos en el desarrollo de hardware y firmware. Esto está dejando una brecha
en la seguridad de la empresa que podría tomar años en cerrarse.
Balacheff concluyó: “Mientras los atacantes sigan
invirtiendo en la capacidad para atacar y causar disrupciones en las PCs y
otros dispositivos de tecnologías de operación y de IoT a nivel de firmware,
las organizaciones también deberán aprender cómo supervisar la seguridad de los
dispositivos de última generación y, en consecuencia, seguir actualizando los
requisitos de seguridad de las adquisiciones. Esto es lo que permitirá a las
organizaciones líderes adelantarse a las amenazas emergentes y proteger,
detectar y remediar los ataques de firmware a escala en la era del trabajo
híbrido.”