Un estudio de HP Wolf Security revela que una de cada cinco empresas son víctimas de ataques en las cadenas de suministro

HP ha publicado los resultados de una encuesta mundial que destaca la creciente preocupación por las amenazas dirigidas a las cadenas de suministro físicos y la manipulación de la integridad del hardware y el firmware de los dispositivos. El estudio, realizado entre 800 responsables de TI y seguridad (ITSDM) encargados de la protección de los dispositivos, subraya la necesidad de que las empresas se centren en la integridad del hardware y el firmware de los dispositivos, ya que se prevé un aumento de los ataques al hardware en las cadenas de suministro y la manipulación de dispositivos.

Entre las principales conclusiones del estudio se han destacado:

  • Una de cada cinco empresas encuestadas (19%) afirma haberse visto afectada por las amenazas estado-nación dirigidas a las cadenas de suministro de ordenadores, portátiles o impresoras.
  • El (35%) de las empresas encuestadas creen que ellas mismas, o compañías que conocen, ya se han visto afectadas por amenazas estado-nación dirigidas a las cadenas de suministro para intentar introducir hardware o firmware malicioso en los dispositivos.
  • En general, el 91% de los encuestados cree que las amenazas del estado-nación se dirigirán a las cadenas de suministro de ordenadores, portátiles o impresoras para insertar malware o componentes maliciosos en el hardware o el firmware.
  • Casi dos tercios (63%) creen que el próximo gran ataque estado-nación consistirá en manipular las cadenas de suministro de hardware para introducir malware.

“La seguridad de los sistemas depende de una sólida seguridad en la cadena de suministro, empezando con la garantía de que los dispositivos se fabrican con los componentes adecuados y no hayan sido manipulados durante el transporte. Si un atacante compromete un dispositivo en la capa de firmware o hardware, obtendrá una visibilidad y un control sin precedentes sobre todo lo que ocurre en ese dispositivo. Imaginemos lo que podría ocurrir con el portátil del máximo responsable de una compañía”, comenta Pablo Ugarte, director general de Sistemas Personales de HP.

Ugarte concluye: “Estos ataques son muy difíciles de detectar, ya que la mayoría de las herramientas de seguridad operan dentro del sistema operativo. Además, los ataques que logran establecerse por debajo del sistema operativo son muy difíciles de eliminar y solucionar, lo que aumenta el desafío para los equipos de seguridad informática”.

Teniendo en cuenta la magnitud del reto, no es de extrañar que el 78% de los directores de sistemas de información y comunicaciones afirmen que su atención a la seguridad de la cadena de suministro de software y hardware aumentará a medida que los atacantes intenten infectar dispositivos durante el transporte.

A las organizaciones les preocupa estar indefensas y mal equipadas para mitigar las amenazas a la cadena de suministro de dispositivos, como es el caso de la manipulación. Más de la mitad (51%) de los responsables de la gestión de servicios de Internet están preocupados porque no pueden verificar si el hardware y el firmware de los PC, portátiles o impresoras han sido manipulados durante el transporte. Otro 77% afirma que necesita una forma de verificar la integridad del hardware para mitigar el riesgo de manipulación de los dispositivos.

“En el panorama actual de amenazas, la gestión de la seguridad en un entorno de trabajo híbrido distribuido debe comenzar con la garantía de que los dispositivos no han sido manipulados en un nivel anterior. Esta es la razón por la que HP se centra en ofrecer PC e impresoras con bases de seguridad de hardware y firmware líderes en la industria y perfectamente equipados. Esto permite a las organizaciones gestionar, supervisar y remediar la seguridad del hardware y firmware de los dispositivos durante toda su vida útil, en toda la flota”, comenta Carlos Manero, responsable de servicios digitales y seguridad en HP.

En reconocimiento de estos riesgos, HP Wolf Security aconseja a los clientes que tomen las siguientes medidas para ayudar a gestionar de forma proactiva la seguridad del hardware y el firmware de los dispositivos, ya desde la fábrica:

  • Adoptar la tecnología de Platform Certificate, diseñada para permitir la verificación de la integridad del hardware y el firmware en el momento de la entrega del dispositivo.
  • Gestionar de forma segura la configuración del firmware de sus dispositivos mediante tecnologías como HP Sure Admin (para PC), o HP Security Manager (soporte). Estas tecnologías permiten a los administradores gestionar el firmware de forma remota mediante criptografía de clave pública, eliminando el uso de métodos menos seguros basados en contraseñas.
  • Aprovechar los servicios de fábrica del proveedor para habilitar configuraciones de seguridad de hardware y firmware directamente desde la fábrica, como las tecnologías HP Tamper Lock, Sure Admin o Sure Recover.
  • Supervisar el cumplimiento continuo de la configuración del hardware y el firmware del dispositivo en toda la flota de dispositivos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *