83% de las empresas afectadas por un ataque de firmware en …



Un nuevo informe encargado por Microsoft encuentra que menos del 30% de las organizaciones asignan presupuesto de seguridad para prevenir ataques de firmware.

Los ataques de firmware dirigidos a empresas han aumentado en los últimos dos años. Sin embargo, la mayoría de las víctimas están demasiado preocupadas por los parches y las actualizaciones como para invertir recursos en su prevención.

Las cifras provienen del nuevo informe «Safety Indicators» de Microsoft, realizado por Hypothesis Group, que encuestó a 1.000 tomadores de decisiones involucrados con la seguridad y la protección contra amenazas en empresas empresariales. De estos, el 83% se había visto afectado por un ataque de firmware en los últimos dos años.

El firmware se ha convertido en un objetivo candente para los delitos cibernéticos en los últimos años a medida que la seguridad del program ha mejorado. El malware TrickBot agregó el año pasado un módulo para inspeccionar dispositivos en busca de vulnerabilidades de firmware que podrían permitir a los atacantes leer, escribir o borrar el firmware UEFI / BIOS. En octubre pasado, se detectó un raro rootkit de firmware dirigido a diplomáticos y organizaciones no gubernamentales. El grupo ruso de amenazas persistentes avanzadas Sednit implementó el primer rootkit a nivel de firmware visto en la naturaleza en septiembre de 2018.

La tendencia está a punto de aumentar, dice David Weston, socio director de seguridad empresarial y del sistema operativo de Microsoft. «Vemos que la tendencia crece de forma lineal … Cada año vemos más y más CVE determinados en el firmware», dice. Solo en los últimos 18 meses, Microsoft ha visto al menos tres diferentes actores estatales explotando vulnerabilidades de firmware, agrega.

«Eso es un gran repunte con respecto a los 18 meses anteriores, donde no creo que vimos más de uno», dice Weston, señalando que se trata de «un aumento sustancial».

Hay algunas razones por las que los ataques de firmware atraen a los delincuentes. Para empezar, aquí es donde los datos confidenciales, incluidas las credenciales y las claves de cifrado, se almacenan en la memoria. También le permiten al intruso un mayor tiempo de permanencia porque muchos productos de detección, así como el registro basic, no pueden ver el firmware. Los atacantes también se benefician de la capacidad de permanecer en una máquina después de que se borre.

«Las vulnerabilidades del firmware le permitirán, en la mayoría de los casos, volver a adquirir una máquina que ha sido completamente borrada», explica Weston. «Incluso si formatea la máquina, si el código se inyecta en el firmware, puede permanecer a través de múltiples borrados de la máquina, por lo que es más difícil sacarlo».

El privilegio es otro aspect, ya que los ataques de firmware permiten a los adversarios ir directamente a la parte de una máquina con el acceso más smart. Un atacante es invisible y está en el centro de las defensas.

Defenderse de este tipo de ataques es un desafío. El firmware es difícil de actualizar A menudo, las organizaciones tienen que visitar los sitios website de varios fabricantes diferentes y descargar actualizaciones y luego encontrar una manera de eliminarlas. Esto es especialmente desafiante fuera del ámbito de las Computer system, donde las empresas han logrado algunos avances en el mundo de los productos conectados.

«Cuando empiezas a hablar sobre IoT y dispositivos integrados, el firmware se ve aún peor porque no hay mecanismos de actualización estandarizados (y) estás tratando con múltiples ecosistemas de hardware y software program diferentes, por lo que el problema se agrava», explica Weston.

Microsoft lanzó el año pasado una línea de Pc con Home windows 10 «Secured-Main» como parte de una asociación con Intel, Qualcomm y AMD, para ayudar a las empresas a defenderse mejor de los ataques que intentan interferir con el proceso de arranque. El pasado junio, agregó un escáner UEFI a Microsoft Defender Highly developed Threat Defense para evaluar la postura de seguridad dentro de un sistema de archivos de firmware.

Sin embargo, a pesar de que Microsoft está trabajando para exponer la visibilidad del firmware, «no creo que todavía tengamos la imagen completa», dice, y es un desafío observar los ataques que tienen lugar debajo del sistema operativo. Es más, no todas las empresas pueden cambiar a un nuevo components a corto plazo, y muchos equipos de seguridad están haciendo malabares con muchos otros problemas para priorizar el firmware.

«El estudio mostró que la inversión true se destina a actualizaciones de seguridad, escaneo de vulnerabilidades y soluciones avanzadas de protección contra amenazas», dijo el equipo de seguridad de Microsoft. escribe en una publicación de blog en el informe.

Si bien el 83% de los encuestados había experimentado un ataque a nivel de firmware y el 73% está de acuerdo en que son disruptivos, solo el 29% de los encuestados ha asignado un presupuesto de seguridad para defenderse de ellos.

La mayoría (82%) de los encuestados dice que no tiene los recursos para destinarlos al trabajo de seguridad de alto impacto porque dedican demasiado tiempo a tareas manuales como computer software y parches, actualizaciones de components y mitigación de vulnerabilidades internas y externas. . La mayoría (62%) quiere dedicar más tiempo a la estrategia de seguridad y a prepararse para amenazas avanzadas.

«Pasan mucho tiempo solucionando problemas de seguridad de muy bajo nivel, cosas como adware, generadores de claves o ransomware básico, y mucho de eso está relacionado con la incapacidad de bloquear estratégicamente los vectores de ataque comunes», dice Weston. Estos problemas de bajo nivel continúan siendo un obstáculo porque los equipos de seguridad están «en la rutina» de no poder bloquear el vector de ataque. Los encuestados informan que solo el 39% del tiempo de sus equipos de seguridad se dedica a medidas preventivas.

Kelly Sheridan es la editora de particular de Dark Studying, donde se centra en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia authentic