💼 ¡verificación de identidad en línea! 🏠 confirma un incidente de seguridad

HP Wolf: No solo los ataques de software; los hackers también atacan el hardware empresarial

En un mundo donde las empresas dependen del software, el hardware en el que se ejecuta juega un papel crucial en la ciberseguridad. Aunque el enfoque principal está en el software, las cadenas de suministro de hardware se han convertido en un objetivo atractivo para atacantes. Según un informe de HP Wolf Security, los ataques al hardware y firmware generan una creciente preocupación entre líderes empresariales.


Ataques a cadenas de suministro de hardware: un riesgo alarmante

  • Una de cada cinco empresas ya ha sido afectada por ataques a las cadenas de suministro de hardware.
  • Un 91% de los responsables de TI creen que actores estatales apuntarán a dispositivos como PC, portátiles e impresoras.
  • 63% de los encuestados anticipa que el próximo gran ataque estatal implicará cadenas de suministro contaminadas con malware.

Alex Holland, investigador de HP Security Lab, advierte:
«Si un dispositivo se compromete a nivel de firmware o hardware, el atacante obtiene un control sin precedentes sobre la máquina.»


Cadenas de suministro vulnerables: puntos ciegos y manipulación

  • Intercepciones en tránsito: Dispositivos manipulados en puertos o fábricas.
  • Ransomware en fábricas: Ataques que interrumpen la producción de hardware.
  • Modificaciones directas: Alteraciones de firmware para desactivar configuraciones de seguridad.

Más del 51% de los encuestados admiten no tener forma de verificar si su hardware fue manipulado durante la fabricación o el envío.


El desafío de los ataques al firmware y hardware

Los ataques al firmware son difíciles de detectar y mitigar:

  • Amenazas de bajo nivel: Operan fuera del alcance de herramientas de seguridad estándar.
  • Memoria separada: Malware en el firmware, almacenado en chips fuera del disco duro.
  • Corrección manual: Requiere actualizar el firmware con una copia segura, un proceso complicado.

«Es difícil de detectar y aún más difícil de remediar,» señala Holland.


Problemas persistentes: contraseñas y gestión de firmware

La mala gestión de contraseñas sigue siendo un problema crítico:

  • Uso de contraseñas débiles, repetidas o no configuradas.
  • Soluciones rudimentarias, como almacenar contraseñas en hojas de cálculo.

Según Holland, los sistemas como HP Sure Admin eliminan estas vulnerabilidades mediante criptografía de clave pública, eliminando la necesidad de contraseñas.


Soluciones para reforzar la seguridad del hardware

  1. Certificados de plataforma: Verifican que un dispositivo no ha sido manipulado durante la fabricación.
  2. HP Tamper Lock: Sensores que bloquean el sistema si detectan manipulación física.
  3. Mayor visibilidad: Herramientas avanzadas para monitorear la integridad del hardware.

«La seguridad de una organización depende de una sólida seguridad en la cadena de suministro», concluye Holland.