Header Ads Widget

Ticker

6/recent/ticker-posts

Seguridad del firmware: cuidado con estas 5 excusas

 Al principio de mi carrera, cuando era líder en ciberseguridad para una empresa global de servicios financieros, nuestro director de operaciones me hizo lo que parecía una pregunta inusual en ese momento: "¿Con qué frecuencia parcheamos nuestro BIOS?"


La pregunta en sí misma no era extraña. Como saben la mayoría de los usuarios de PC, BIOS, acrónimo de Basic Input / Output System, es una parte integral de cualquier sistema informático. Mantener el BIOS actualizado es esencial tanto para el rendimiento como para la seguridad del sistema. Pero en ese entonces, hace más de diez años, fue sorprendente que nuestro director de operaciones preguntara. A pesar de que ella no era un técnico, entendió que comprometer su firmware tiene implicaciones comerciales reales.

En la actualidad, los directores ejecutivos y los miembros de la junta se dan cuenta de que tienen la responsabilidad fiduciaria de al menos hacer preguntas inteligentes sobre los riesgos de ciberseguridad, como el firmware y la seguridad de la cadena de suministro. El firmware es un software diseñado específicamente para hardware como disco duro, USB o UEFI. Cualquier sistema informático moderno o dispositivo inteligente se compone de docenas de dichos componentes. Es posible que los líderes empresariales no necesiten o no quieran conocer los problemas técnicos profundos de la seguridad del firmware, pero es importante comprender por qué es importante y cómo comprender los riesgos involucrados. No es más que preguntarle al director financiero sobre los próximos resultados financieros trimestrales y no encontrar ninguna pista sobre la gran cantidad de cancelaciones.

Las vulnerabilidades de seguridad del hardware son reales y cada vez más comunes. Forrester Research señala que el 63% de las organizaciones dijeron haber experimentado al menos una violación de datos en el último año como resultado de vulnerabilidades de hardware o firmware. Estas son oportunidades que los hackers, los estados-nación deshonestos y otros ciberatacantes están esperando para explotar.

Cuando los líderes empresariales leen o escuchan que empresas de todo el mundo han comprometido sus sistemas, pueden aprovechar la oportunidad para preguntarle al CISO o al jefe de operaciones de seguridad qué están haciendo para identificar y prevenir vulnerabilidades.

Si su respuesta coincide con alguna de las siguientes excusas, es una buena idea tener cuidado.

Excusa n. ° 1: No se preocupe, nuestro firmware es seguro.

A menos que su equipo pueda documentar exactamente lo que han hecho para identificar y mitigar las amenazas de firmware, es posible que esté ante un problema. Las vulnerabilidades de firmware se pueden encontrar en casi cualquier sistema o dispositivo. Desafortunadamente, la mayoría de las organizaciones no tienen prácticas de parcheo regulares para limpiar firmware, discos duros u otros componentes, incluso después de la llamada de atención de Spectre y las vulnerabilidades Meltdown que plagan la mayoría de las computadoras en todo el mundo. Esto reduce drásticamente el listón para los piratas informáticos y crea un entorno ideal para puertas traseras ocultas y persistentes.

El número de vulnerabilidades en el firmware se ha disparado en los últimos años. Los investigadores de seguridad creen que el número total de vulnerabilidades y exposiciones comunes (CVE) es 7,5 veces mayor que lo que se documentó hace apenas tres años. Las vulnerabilidades de firmware son comunes en características de seguridad como privilegios y controles de acceso, y a menudo se descubren demasiado tarde. Entonces, sí, debe preocuparse por el firmware, ya que a menudo no se administra en absoluto.

Excusa 2: los ataques de firmware son ciencia ficción.

Se ha dicho que negar un problema es algo muy poderoso y difícil de superar para las organizaciones. Los ataques de firmware son reales, documentados y peligrosos. Desde que nos enteramos de algunos ataques de alto perfil de Edward Snowden y los Shadow Brokers , ha habido más ataques de firmware de una gama más amplia de malos actores. Incluso hay organizaciones de piratas informáticos comerciales que utilizan puertas traseras de firmware como su principal tarjeta de llamada. Sin embargo, debido a la falta de monitoreo de seguridad a este nivel, todo lo que sabemos es probablemente solo la punta del iceberg.

Excusa n. ° 3: no pueden entrar; los piratas informáticos necesitan acceso físico a nuestro hardware y firmware.

Es cierto que el tipo más común de ataque a la seguridad del firmware es la manipulación física. Todos hemos dejado nuestros cuadernos en la habitación de nuestro hotel en algún momento, aunque sea por un momento, mientras vamos al gimnasio o tomamos algo para comer. Se ha sobornado a los empleados del hotel para que instalen una puerta trasera en un sistema que se encuentra en una habitación de hotel.

Otro vector de amenaza son los ataques a la cadena de suministro, donde el fabricante puede manipular el firmware o durante el proceso de entrega del sistema. Sin la debida diligencia o el proceso de parcheo, dichos implantes de firmware pueden permanecer en su centro de datos durante décadas sin que nadie se dé cuenta. Todos estos ataques de firmware también pueden ocurrir de forma remota. Los piratas informáticos pueden utilizar de forma remota aplicaciones o sistemas pirateados para explotar el firmware con fines de vigilancia persistente o sabotaje. Pero es aún más aterrador ver que algunos componentes de firmware son accesibles en la red o en Internet de la misma manera que sus aplicaciones.

Excusa 4: Mi proceso de cadena de suministro verifica la seguridad.

La mayoría de las organizaciones tienen procesos de cadena de suministro que verifican la veracidad, la respuesta a incidentes, la gestión de vulnerabilidades de software y más. Pero las organizaciones rara vez realizan auditorías para verificar la integridad del firmware o hardware en varios puntos de la cadena de suministro. Como resultado, los atacantes que pueden colarse en los procesos de la cadena de suministro tienen una manera fácil de mantener lagunas ocultas debajo de la superficie de la visibilidad del equipo de ciberseguridad. Las amenazas internas no son un gran problema para todas las organizaciones, pero aquellos que guardan secretos valiosos deben tomárselo en serio. El caso reciente de un pirata informático que intentó contratar a un empleado de Tesla con $ 1 millón para instalar malware es un buen ejemplo de esta tendencia.

Excusa n. ° 5: iré a la seguridad del firmware después de hacer lo básico.

En esta era de COVID-19 y presiones presupuestarias, esto es fácil de entender. Todos debemos priorizar, por lo que es tentador dejar la seguridad del firmware en un segundo plano hasta que se resuelvan problemas aparentemente mayores, como la migración a la nube de programas de parches. Hasta hace poco, el número de ladrones cibernéticos de firmware con mucha experiencia era bastante limitado, y la mayoría de los exploits apuntaban a aplicaciones o sistemas operativos. Pero con más investigaciones publicadas (y compartidas por los malos), los atacantes han intensificado sus esfuerzos para explotar las vulnerabilidades en el firmware. 

Si no considera o ignora esta superficie de ataque en absoluto, entonces acepta los riesgos en constante crecimiento para su organización. Al observar los ataques de firmware anteriores, podemos aprender algunas lecciones sobre ciberseguridad. Pero es mejor no repetir el pasado. Las organizaciones deben hacer que el firmware y la seguridad de la cadena de suministro formen parte de sus programas de gestión de riesgos y amenazas.

Es como asegurar tu casa

Para ayudar a los empresarios y a los miembros de la junta a comprender la importancia de garantizar la seguridad adecuada del firmware, me gusta usar una metáfora que todos conocemos, entendemos y valoramos: la seguridad del hogar.

El sentido común y, a veces, las experiencias de primera mano significan que no esperamos que nuestros hogares estén seguros con las puertas y ventanas abiertas de par en par y nuestros objetos de valor visibles para todos. También puede ondear una pancarta que grite: "Oigan, ladrones, pasen".

La protección del firmware es la misma. Debe confiar en su firmware. Implemente continuamente la administración de parches y configuración. Monitoree servidores críticos y escanee computadoras portátiles y teléfonos inteligentes que se encontraban en entornos inseguros. Asegúrese de observar la higiene de seguridad esencial.

Es como, ¿cuántas veces nos hemos preguntado cuando salimos de nuestra casa, "¿Cerré la puerta?" Así que asegúrese de cerrar sus puertas, reemplazar las cerraduras inseguras, instalar un detector de movimiento y una cámara de seguridad.

Si no bloquea su firmware, no puede culpar a nadie si los atacantes se infiltran por la puerta trasera y se apoderan de la propiedad intelectual de su organización y los datos de los clientes.

Publicar un comentario

0 Comentarios