Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Estudo HP Wolf Security revela que uma em cada cinco empresas foi afetada por ataques a cadeias de fornecimento de hardware

Estudo HP Wolf Security revela que uma em cada cinco empresas foi afetada por ataques a cadeias de fornecimento de hardware
Share it:
Uma nova investigação salienta a crescente preocupação com os agentes de ameaças de Estados-nação que visam as cadeias de abastecimento físicas e adulteram a integridade do hardware e do firmware dos dispositivos.
A HP divulgou os resultados de um inquérito global que destaca o perigo crescente dos agentes de ameaças que visam as cadeias de fornecimento de dispositivos físicos. O estudo realizado junto de 800 decisores de TI e segurança (ITSDMs) responsáveis pela segurança dos dispositivos destaca a necessidade de as empresas se concentrarem na integridade do hardware e do firmware dos dispositivos, uma vez que se espera que os ataques às cadeias de fornecimento de hardware e a adulteração de dispositivos aumentem.

"A segurança do sistema assenta numa forte segurança da cadeia de fornecimento, começando com a garantia de que os dispositivos são construídos com os componentes pretendidos e não foram adulterados na fábrica ou durante o transporte. Se um atacante comprometer um dispositivo ao nível do firmware ou do hardware, ganhará uma visibilidade e um controlo sem paralelo sobre tudo o que acontece nessa máquina. Imaginem o que poderia acontecer se isso acontecesse com o portátil do CEO", comenta Alex Holland, investigador principal de ameaças no HP Security Lab.

Holland continua: "Estes ataques são incrivelmente difíceis de detetar, uma vez que a maioria das ferramentas de segurança se encontra no sistema operativo. Além disso, os ataques que conseguem estabelecer-se abaixo do sistema operativo são muito difíceis de remover e remediar, o que aumenta o desafio para as equipas de segurança de TI."

Considerando a escala do desafio, não é surpreendente que 78% dos ITSDMs afirmem que a sua atenção à segurança da cadeia de fornecimento de software e hardware irá aumentar à medida que os atacantes tentam infetar dispositivos na fábrica ou em trânsito.

As organizações estão preocupadas com o facto de não terem visibilidade e não estarem equipadas para mitigar as ameaças à cadeia de fornecimento de dispositivos, como a adulteração. Mais de metade (51%) dos ITSDMs não consegue verificar se o hardware e o firmware de PC’s desktop, portáteis ou impressoras foram adulterados na fábrica ou em trânsito. Outros 77% dizem que precisam de uma forma de verificar a integridade do hardware para reduzir o risco de adulteração dos dispositivos.

"No atual cenário de ameaças, a gestão da segurança num ambiente de trabalho híbrido distribuído tem de começar com a garantia de que os dispositivos não foram adulterados a um nível inferior. É por isso que a HP se concentra em fornecer PCs e impressoras com bases de segurança de hardware e firmware líderes da indústria, concebidas para resiliência, para permitir às organizações gerir, monitorizar e remediar a segurança de hardware e firmware dos dispositivos ao longo da sua vida útil, em toda a frota", comenta Boris Balacheff, Chief Technologist for Security Research and Innovation, HP Inc. Security Lab.

Reconhecendo estes riscos, a HP Wolf Security está a aconselhar os clientes a tomarem as seguintes medidas para ajudar a gerir proactivamente a segurança do hardware e firmware dos dispositivos, desde a fábrica:
  • Adotar a tecnologia Platform Certificate, concebida para permitir a verificação da integridade do hardware e do firmware aquando da entrega do dispositivo.
  • Gerir de forma segura a configuração do firmware dos seus dispositivos, utilizando tecnologia como o HP Sure Admin (para PCs), o HP Security Manager (para Impressoras) ou o HP Security Manager (Suporte). Estas permitem aos administradores gerir o firmware remotamente utilizando criptografia de chave pública, eliminando a utilização de métodos menos seguros baseados em palavras-passe.
  • Tire partido dos serviços de fábrica do fornecedor para permitir configurações de segurança de hardware e firmware diretamente da fábrica, tais como as tecnologias HP Tamper Lock, Sure Admin ou Sure Recover.
  • Monitorizar a conformidade contínua da configuração de hardware e firmware do dispositivo em toda a sua frota de dispositivos.
Share it:

info

Post A Comment:

0 comments: