El 63% de las organizaciones enfrentan violaciones de seguridad debido a vulnerabilidades de hardware


Si bien los ataques a nivel de hardware son altos, solo el 59% de las empresas han implementado una estrategia de seguridad de hardware, descubrieron Dell y Forrester.

¿Cómo puedes protegerte de los hackers? Un ingeniero social de IBM ofrece consejos
Stephanie "Snow" Carruthers, Jefe de Hackers de IBM, da consejos sobre cómo protegerse en línea. También explica cómo funcionan las llamadas automáticas y el proceso de suplantación de identidad.

Las infracciones a nivel de hardware son uno de los últimos modos de ataque de los ciberdelincuentes, según un informe de Dell publicado el miércoles. La mayoría (63%) de las organizaciones dijeron que experimentaron al menos una violación de datos en el último año debido a una vulnerabilidad de seguridad de hardware.

Dell's Seguridad del BIOS: el informe de la próxima frontera para Endpoint Protection, realizado por Forrester, encuestó a más de 300 empleados para descubrir la gravedad de los problemas de seguridad a nivel de hardware. A medida que las precauciones y tecnologías de seguridad se vuelven más sofisticadas, los ciberdelincuentes se ven obligados a encontrar nuevas tácticas para atacar. El informe encontró que uno de estos nuevos métodos se refiere a un chip de firmware interno llamado BIOS (sistema básico de entrada / salida).

VER: Usted ha sido violado: ocho pasos a seguir en las próximas 48 horas (PDF gratuito) (TechRepublic)

"Un ataque de BIOS es un exploit que infecta el firmware de una PC que controla la funcionalidad de toda la máquina", dijo Dave Konetski, compañero y vicepresidente de seguridad y soluciones para clientes de Dell. "Esencialmente, el BIOS funciona como la torre de control de tráfico aéreo de la PC, asegurando que todo el hardware de la PC funcione en conjunto. Tales ataques son difíciles de detectar y aún más difíciles de eliminar ya que el código malicioso puede persistir a través de reinicios e intentos de actualizar el firmware". "

"Los ataques de BIOS pueden infligir un daño masivo porque se encuentra debajo del sistema operativo y corrompe el proceso por el cual un dispositivo recibe instrucciones", dijo Konetski. "A partir de ahí, puede neutralizar las protecciones de seguridad de los puntos finales y extenderse por toda la red de una organización, dando a los ciberdelincuentes control administrativo en todos los dispositivos conectados".

Los ciberdelincuentes ya están utilizando BIOS como una vía para un ataque cibernético: casi la mitad (47%) de los encuestados dijeron que experimentaron al menos dos ataques a nivel de hardware en los últimos 12 meses, según el informe.

La mayoría de estos ataques se llevaron a cabo a través de un ataque externo (29%) a través de phishing (43%), vulnerabilidades de software (41%), aplicaciones web (40%) o malware móvil (38%), según el informe.

Estas infracciones pueden tener consecuencias perjudiciales para una organización, incluida la pérdida de datos confidenciales (52%), pérdidas financieras relacionadas con el tiempo de inactividad del sistema (39%), un tiempo de reparación de TI lento (36%) y cortes que afectan a los sistemas orientados al cliente (35% ), según el informe.

Si bien casi dos tercios de las organizaciones reconocieron que tienen un nivel de exposición moderado a extremadamente alto debido a la cadena de suministro de hardware, solo el 59% dijo que han implementado estrategias de seguridad.

Estrategias de seguridad de hardware

"Como se reveló en este estudio, la mayoría de las organizaciones informaron que las medidas de seguridad de hardware y punto final son sus principales prioridades de seguridad para el próximo año", dijo Konetski. "Sin embargo, cuando se les preguntó específicamente sobre las defensas a nivel de hardware y las protecciones de la cadena de suministro, admitieron que aún no estaban allí para abordar el problema. Existe una brecha entre la estrategia y la ejecución, dejando esta área del dispositivo expuesta a posibles manipulaciones". "

Mientras que tres de cada cinco empresas consideran que las vulnerabilidades de BIOS y firmware son muy o extremadamente preocupantes, solo la mitad siente lo mismo acerca de las vulnerabilidades a nivel de silicio. Esta falta de coherencia con respecto a las infracciones a nivel de hardware deja a las organizaciones abiertas a riesgos perjudiciales como la pérdida de datos confidenciales, la ventaja competitiva debilitada y las repercusiones financieras, según el informe.

"La defensa contra ataques de hardware viene con su propio conjunto de desafíos", dijo Konetski. "A pesar de algunas inversiones, las compañías todavía están luchando por cerrar todas las puertas donde se puede lanzar un ataque".

Para mantenerse protegido, la validación del fabricante de chips y la validación de la cadena de suministro son críticas, y las empresas se comprometieron a adoptar estas prácticas de seguridad en el futuro, según el informe.

Casi la mitad (47%) de las compañías dijeron que ya están implementando iniciativas de validación de la cadena de suministro, y el 30% dijeron que planean hacerlo en los próximos 12 meses. Incluso más compañías (38%) dijeron que también planean adoptar la validación del fabricante de chips en el próximo año, según el informe.

Al invertir en medidas de seguridad más fuertes, las organizaciones verán beneficios significativos. Las empresas informaron los principales beneficios, como el crecimiento en la seguridad general de su empresa (55%), la reducción de gastos en su hardware (39%), el aumento de la continuidad del negocio (44%) y las iniciativas de transformación digital aceleradas (42%).

El informe también encontró que la mayoría de las organizaciones (61%) esperan seguridad de punto final y plataforma de los proveedores de seguridad de hardware, lo que significa que estos proveedores deben ofrecer esas características para obtener negocios valiosos.

"Lo que compras y a quién lo compras es muy importante", dijo Konetski. "Es fundamental conocer completamente la cadena de suministro, desde la fabricación de componentes hasta el ensamblaje y el transporte a su sitio, así como garantizar que su proveedor pueda dar fe de la seguridad de sus componentes desde el piso de producción hasta su oficina. También hay soluciones automatizadas que ofrecen protección en el BIOS y nivel de arranque contra actividades anómalas ".

Para más información, echa un vistazo 2020 es cuando la ciberseguridad se vuelve aún más extraña, así que prepárate en ZDNet.

Ver también

<a href = "https://tr2.cbsistatic.com/hub/i/r/2019/12/10/2637b074-06fb-4ee2-8aea-097020a9aa14/resize/770x/ab66b4d11054dc734e1fea95f2ea94b7/istock-1061357610.jpg" target = "_ blank" data-component = "modalEnlargeImage" data-headline = "

"data-credit =" Imagen: anyaberkut, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">Concepto de seguridad de Internet y protección de datos, blockchain.

Imagen: anyaberkut, Getty Images / iStockphoto



Enlace a la noticia original