El estudio de seguridad de HP Wolf revela brechas de seguridad en las plataformas que amenazan a las organizaciones en cada etapa del ciclo de vida de los dispositivos
El informe destaca los desafíos de ciberseguridad que enfrentan las organizaciones a lo largo del ciclo de vida de sus dispositivos terminales, desde fallas en las auditorías de proveedores hasta contraseñas de BIOS débiles, miedo a realizar actualizaciones (FOMU), una epidemia de dispositivos perdidos o robados por $8,6 mil millones y un creciente desperdicio electrónico. PALO ALTO, California, 12 de diciembre de 2024 – HP Inc. (NYSE: HPQ) publicó hoy un nuevo informe que destaca las implicaciones de gran alcance para la ciberseguridad que tiene no proteger los dispositivos en cada etapa de su ciclo de vida. Los hallazgos muestran que la seguridad de la plataforma (proteger el hardware y el firmware de PC, portátiles e impresoras) a menudo se pasa por alto, lo que debilita la postura de ciberseguridad en los próximos años. El informe, basado en un estudio global de más de 800 tomadores de decisiones de TI y seguridad (ITSDM) y más de 6000 empleados que trabajan desde cualquier lugar (WFA), muestra que la seguridad de la plataforma es una preocupación creciente: el 81 % de los ITSDM está de acuerdo en que la seguridad del hardware y el firmware debe convertirse en una prioridad para garantizar que los atacantes no puedan explotar los dispositivos vulnerables. Sin embargo, el 68 % informa que la inversión en seguridad de hardware y firmware a menudo se pasa por alto en el costo total de propiedad (TCO) de los dispositivos. Esto genera costosos dolores de cabeza en materia de seguridad, gastos generales de gestión e ineficiencias en el futuro. Los hallazgos clave de las cinco etapas del ciclo de vida del dispositivo incluyen: «Comprar PC, portátiles o impresoras es una decisión de seguridad que tiene un impacto a largo plazo en la infraestructura de puntos finales de una organización. La priorización, o la falta de ella, de los requisitos de seguridad de hardware y firmware durante la adquisición puede tener ramificaciones a lo largo de toda la vida útil de una flota de dispositivos (desde una mayor exposición al riesgo hasta un aumento de los costes o una experiencia de usuario negativa) si los requisitos de seguridad y capacidad de gestión se establecen demasiado bajos en comparación con el estado del arte disponible», advierte Boris Balacheff, director de tecnología de investigación e innovación en seguridad de HP Inc. Balacheff continúa: «Es esencial que las infraestructuras de dispositivos de los usuarios finales se vuelvan resistentes a los riesgos cibernéticos. Esto comienza con la priorización de la seguridad del hardware y el firmware y la mejora de la madurez de la forma en que se gestionan a lo largo de todo el ciclo de vida de los dispositivos de toda la flota». De la fábrica a la punta de los dedos: los descuidos en el proceso de selección de proveedores y las limitaciones de incorporación y configuración afectan la seguridad del dispositivo a lo largo de su ciclo de vida. Los hallazgos resaltan la creciente necesidad de que la TI y la seguridad sean parte del proceso de adquisición de nuevos dispositivos, para establecer los requisitos y verificar las afirmaciones de seguridad de los proveedores: Los profesionales de TI también están preocupados por las limitaciones de su capacidad para integrar y configurar dispositivos hasta el nivel de hardware y firmware sin problemas. “Siempre necesitará elegir proveedores de tecnología en los que pueda confiar. Pero cuando se trata de la seguridad de los dispositivos que sirven como puntos de entrada a su infraestructura de TI, no se debe confiar ciegamente”, comenta Michael Heywood, director de seguridad de la información empresarial, seguridad cibernética de la cadena de suministro en HP Inc. “Las organizaciones necesitan pruebas sólidas: informes técnicos, documentación detallada, auditorías periódicas y un proceso de validación riguroso para garantizar que se cumplan las demandas de seguridad y que los dispositivos se puedan incorporar de forma segura y eficiente”. Desafíos y frustraciones en torno a la gestión, el monitoreo y la reparación continuos de los dispositivos El 71% de los ITSDM afirman que el aumento de los modelos de trabajo desde cualquier lugar ha dificultado la gestión de la seguridad de la plataforma, lo que afecta la productividad de los trabajadores y crea comportamientos riesgosos: Monitorear y solucionar las amenazas de hardware y firmware para evitar que los actores de amenazas accedan a datos confidenciales y sistemas críticos es vital. Sin embargo, el 79 % de los ITSDM afirman que su comprensión de la seguridad de hardware y firmware está por detrás de su conocimiento de la seguridad de software. Además, carecen de herramientas maduras que les brinden la visibilidad y el control que desean para administrar la seguridad de hardware y firmware en sus flotas: “La reparación posterior a una vulneración es una estrategia perdedora cuando se trata de ataques de hardware y firmware”, advierte Alex Holland, investigador principal de amenazas en el Laboratorio de seguridad de HP. “Estos ataques pueden otorgar a los adversarios un control total sobre los dispositivos, incrustándose profundamente en los sistemas. Las herramientas de seguridad tradicionales son ciegas a estas amenazas, ya que tienden a centrarse en las capas del sistema operativo y del software, lo que dificulta la detección.Es casi imposible. Prevenir o contener estos ataques en primer lugar es fundamental para mantenerse a la vanguardia, o de lo contrario las organizaciones corren el riesgo de una amenaza que no pueden ver y que no pueden eliminar”. Segunda vida y desmantelamiento: cómo las preocupaciones por la seguridad de los datos están provocando una epidemia de desechos electrónicos Las preocupaciones sobre la seguridad de la plataforma también están impidiendo la capacidad de las organizaciones de reutilizar, reciclar o revender dispositivos al final de su vida útil: Para complicar aún más las cosas, muchos empleados utilizan dispositivos de trabajo antiguos. Esto no solo impide que los dispositivos se reutilicen, sino que también genera riesgos de seguridad de datos en relación con los dispositivos huérfanos que aún pueden contener datos corporativos. “Los equipos de TI están acumulando dispositivos al final de su