Una de cada cinco empresas sufre ataques en la cadena de suministro

Fecha de publicación
Cateogría del artículo Mercado
Visualizaciones del artículo Leído  265  veces

Un estudio realizado por HP Wolf Security pone de manifiesto que estos ataques afectan también a la manipulación de hardware y firmware de los dispositivos.

Una de cada cinco empresas sufre ataques en la cadena de suministro

HP ha publicado los resultados de una encuesta mundial que destaca la creciente preocupación por las amenazas dirigidas a las cadenas de suministro físicas y la manipulación de la integridad del hardware y el firmware de los dispositivos.

El estudio, realizado entre 800 responsables de TI y seguridad (ITSDM) encargados de la protección de los dispositivos, subraya la necesidad de que las empresas se centren en la integridad del hardware y el firmware de los dispositivos, ya que se prevé un aumento de los ataques al hardware en las cadenas de suministro y la manipulación de dispositivos. Entre las principales conclusiones del estudio se destaca que:

Una de cada cinco empresas encuestadas (19%) afirma haberse visto afectada por las amenazas estado-nación dirigidas a las cadenas de suministro de ordenadores, portátiles o impresoras.

El 35% de las empresas encuestadas cree que ellas mismas, o compañías que conocen, ya se han visto afectadas por amenazas estado-nación dirigidas a las cadenas de suministro para intentar introducir hardware o firmware malicioso en los dispositivos.

En general, el 91% de los encuestados afirma que las amenazas del estado-nación se dirigirán a las cadenas de suministro de ordenadores, portátiles o impresoras para insertar malware o componentes maliciosos en el hardware o el firmware.

En tanto que casi dos tercios (63%) creen que el próximo gran ataque estado-nación consistirá en manipular las cadenas de suministro de hardware para introducir malware.

Fabricación con componentes adecuados y manipulación durante el transporte

“La seguridad de los sistemas depende de una sólida seguridad en la cadena de suministro, empezando con la garantía de que los dispositivos se fabrican con los componentes adecuados y no han sido manipulados durante el transporte. Si un atacante compromete un dispositivo en la capa de firmware o hardware, obtendrá una visibilidad y un control sin precedentes sobre todo lo que ocurre en ese dispositivo. Imaginemos lo que podría ocurrir con el portátil del máximo responsable de una compañía”, comenta Pablo Ugarte, director general de Sistemas Personales de HP.

Ugarte concluye: “Estos ataques son muy difíciles de detectar, ya que la mayoría de las herramientas de seguridad operan dentro del sistema operativo. Además, los ataques que logran establecerse por debajo del sistema operativo son muy difíciles de eliminar y solucionar, lo que aumenta el desafío para los equipos de seguridad informática”.

Teniendo en cuenta la magnitud del reto, no es de extrañar que el 78% de los directores de sistemas de información y comunicaciones afirmen que su atención a la seguridad de la cadena de suministro de software y hardware aumentará a medida que los atacantes intenten infectar dispositivos durante el transporte.

A las organizaciones les preocupa estar indefensas y mal equipadas

Más de la mitad (51%) de los responsables de la gestión de servicios de Internet están preocupados porque no pueden verificar si el hardware y el firmware de los PC, portátiles o impresoras han sido manipulados durante el transporte. Otro 77% afirma que necesita una forma de verificar la integridad del hardware para mitigar el riesgo de manipulación de los dispositivos.

En el panorama actual de amenazas, la gestión de la seguridad en un entorno de trabajo híbrido distribuido debe comenzar con la garantía de que los dispositivos no han sido manipulados en un nivel anterior.

Descargas