Cuatro pasos para navegar por la seguridad del hardware
Published on 07 Dec 2021
La verdadera seguridad, o estar seguro, implica mantener una postura de protección o seguridad durante todo el viaje, desde el momento en que se realiza un pedido hasta la conclusión del ciclo de vida del dispositivo. Esto lo protege a usted, a sus proveedores, socios y clientes.
A medida que las tecnologías de seguridad tanto para los actores de amenazas como para las empresas se han vuelto más sofisticadas, los ciberdelincuentes han ampliado su enfoque para centrarse en objetivos considerados menos seguros, muchos de los cuales se encuentran "debajo del sistema operativo", a nivel de hardware.
Las amenazas que se plantean hoy y en el futuro, desde individuos y grupos solitarios hasta equipos patrocinados por el Estado, no se limitan ni se limitarán a los usuarios finales o a los sistemas operativos, sino que se sentirán en todo el ecosistema, desde el primer proveedor hasta el usuario final en software, hardware e incluso el propio silicio.
Este estudio, titulado Cuatro claves para navegar en su camino hacia la seguridad del hardware, describe los aspectos más destacados de un esfuerzo de investigación a largo plazo que comenzó a fines de 2019 y finalizará a mediados de 2020. A continuación, se incluye un adelanto de lo que puede esperar de este informe técnico:
1) Tomar conciencia de que usted es el objetivo
Las amenazas a la seguridad pueden tener su origen en cualquier parte, tanto interna como externamente. Pueden ser maliciosas o involuntarias. Están presentes tanto en los dispositivos de los usuarios finales como en el ecosistema de socios y la cadena de suministro. Pueden existir tanto en el software como en el hardware.
De hecho, dos tercios de las empresas creen que han sido víctimas de un ataque a nivel de hardware en el pasado, y el 44 por ciento afirma que ocurrió en los 12 meses anteriores (y el 16 por ciento indica que ocurrió más de una vez). Sin embargo, la tragedia subyacente es que creemos que esas cifras son bajas y que la detección deficiente de amenazas está ocultando muchos más riesgos.
2) La seguridad se implementa desde el principio
No existe una solución única para los problemas de seguridad. Las empresas están empleando una variedad de medidas para ayudar a proteger sus activos, que van desde el fortalecimiento de las capacidades avanzadas de inteligencia sobre amenazas y la autenticación de componentes en la cadena de suministro hasta la mejora de las estrategias de recuperación ante desastres y el aislamiento/aislamiento de recursos dentro de una red. A pesar de esto, el 65 por ciento espera que los proveedores de hardware incluyan la seguridad de la plataforma en sus procesos de producción y distribución.
El problema actual es que las empresas reconozcan las distintas etapas del recorrido que atraviesan el hardware y los gadgets, donde cada etapa exige una estrategia única.
3) Se requieren barandillas y estructuras para cada viaje de seguridad
Los marcos establecidos, como NIST y MITRE ATT&CK, pueden permitir que una organización desvíe su atención del hardware y el software y la acerque a las reglas y procedimientos que sirven como piedra angular de una disciplina de seguridad continua.
Si bien estos dos marcos se utilizan ampliamente, más del 30 por ciento de las empresas afirman que no utilizan ningún marco de seguridad y más del 20 por ciento indican que no planean hacerlo en los próximos tres años. Esto tiene que cambiar. Es importante señalar que el simple hecho de tener hardware y software seguros (o creer que los tiene) no elimina la necesidad de políticas y procesos. La seguridad no solo tiene que ver con el hardware; también tiene que ver con tener las reglas y los procedimientos correctos.
4) La luz del tablero proporciona un paraíso de seguridad
Los paneles de seguridad, que van desde los personalizados y desarrollados localmente hasta las herramientas comerciales listas para usar, son un componente esencial de cualquier estrategia de seguridad.
El seguimiento del recorrido de seguridad Las organizaciones que utilizan activamente uno o más paneles de control tienen el doble de probabilidades de revelar una violación de seguridad a nivel de hardware en los doce meses anteriores: no se pueden ver las amenazas si no se mira hacia el futuro.
Existe la idea errónea de que los riesgos de seguridad se refieren principalmente al software y que rara vez se ataca a empresas más pequeñas o menos visibles. Esto no es en absoluto así.
Los profesionales de seguridad y TI que reconocen la importancia de la amenaza han estado sentando las bases para una postura de seguridad mejor y más resistente a través de una variedad de proyectos y acciones.
La seguridad debe seguir al hardware y a los dispositivos desde el punto A hasta el punto B, y luego a los puntos C y D, y es vital tener un marco (o barandillas) en su lugar para mantenerse enfocado y en el camino correcto.
Si la seguridad es un viaje, las luces del tablero reflejan el estado de ese viaje e identifican los peligros existentes y futuros.
Descargue el informe técnico de Futurum para obtener más información sobre cómo abordar el proceso de seguridad del hardware.