Noticias

El estudio de seguridad de HP Wolf

Revela las brechas de seguridad de la plataforma

[16/12/2024] HP ha publicado un nuevo informe en el que se destacan las implicaciones de ciberseguridad de gran alcance de no proteger los dispositivos en cada etapa de su ciclo de vida. Según lo comentado en el comunicado de prensa, los hallazgos muestran que la seguridad de la plataforma -es decir, la protección del hardware y el firmware de PC, portátiles e impresoras- a menudo se pasa por alto, lo que debilita la postura de ciberseguridad en los próximos años.

"El informe, basado en un estudio global de 800+ responsables de la toma de decisiones de TI y seguridad (ITSDM) y 6000+ empleados que trabajan desde cualquier lugar (WFA), muestra que la seguridad de la plataforma es una preocupación creciente, con el 81% de los ITSDM de acuerdo en que la seguridad del hardware y el firmware debe convertirse en una prioridad para garantizar que los atacantes no puedan explotar los dispositivos vulnerables. Sin embargo, el 68% afirma que la inversión en seguridad de hardware y firmware a menudo se pasa por alto en el coste total de propiedad (TCO) de los dispositivos. Esto está provocando costosos dolores de cabeza en materia de seguridad, gastos generales de gestión e ineficiencias en el futuro, comentó Boris Balacheff, Balacheff, jefe de Tecnología de Investigación e Innovación de Seguridad de HP Inc.

Los hallazgos clave de las cinco etapas del ciclo de vida del dispositivo incluyen:

  • Selección de proveedores: Además, el 34% dice que un proveedor de PC, portátil o impresora ha fallado en una auditoría de ciberseguridad en los últimos cinco años, y el 18% dice que el fracaso fue tan grave que rescindió su contrato. El 60% de los ITSDM dicen que la falta de participación de TI y seguridad en la adquisición de dispositivos pone en riesgo a la organización.
  • Incorporación y configuración: Más de la mitad (53%) de los ITSDM dicen que las contraseñas del BIOS se comparten, se usan de manera demasiado amplia o no son lo suficientemente seguras. Además, el 53% admite que rara vez cambia las contraseñas del BIOS a lo largo de la vida útil de un dispositivo.
  • Gestión continua: Más del 60% de los ITSDM no realizan actualizaciones de firmware tan pronto como están disponibles para portátiles o impresoras. Otro 57% de los ITSDM dicen que tienen FOMU (miedo a hacer actualizaciones) en relación con el firmware. Sin embargo, el 80% cree que el auge de la IA significa que los atacantes desarrollarán exploits más rápido, por lo que es vital actualizarlos rápidamente.
  • Monitoreo y corrección: Cada año, los dispositivos perdidos y robados cuestan a las organizaciones un estimado de 8,6 mil millones de dólares. Uno de cada cinco empleados de WFA ha perdido una PC o le han robado una, tardando una media de 25 horas en notificar al departamento de TI.
  • Segunda vida y desmantelamiento: Casi la mitad (47%) de los ITSDM dicen que las preocupaciones de seguridad de los datos son un obstáculo importante cuando se trata de reutilizar, revender o reciclar PC o portátiles, mientras que el 39% dice que es un obstáculo importante para las impresoras.

"La compra de PC, portátiles o impresoras es una decisión de seguridad con un impacto a largo plazo en la infraestructura de endpoints de una organización. La priorización, o la falta de ella, de los requisitos de seguridad de hardware y firmware durante la adquisición puede tener ramificaciones a lo largo de toda la vida útil de una flota de dispositivos, desde una mayor exposición al riesgo hasta el aumento de los costes o una experiencia de usuario negativa, si los requisitos de seguridad y capacidad de gestión se establecen demasiado bajos en comparación con el estado de la técnica disponible", advirtió Balacheff.

"Es esencial que las infraestructuras de dispositivos de los usuarios finales sean resistentes a los riesgos cibernéticos. Esto comienza con priorizar la seguridad del hardware y el firmware y mejorar la madurez de cómo se administran a lo largo de todo el ciclo de vida de los dispositivos en toda la flota", añadió el ejecutivo.

De la fábrica a la punta de los dedos: los descuidos en el proceso de selección de proveedores y las limitaciones de incorporación y configuración afectan a la seguridad de los dispositivos a lo largo del ciclo de vida

Balacheff anotó que los hallazgos ponen de manifiesto la creciente necesidad de que las tecnologías de la información y la seguridad formen parte del proceso de adquisición de nuevos dispositivos, para establecer los requisitos y verificar las afirmaciones de seguridad de los proveedores:

  • El 52% de los ITSDM dicen que los equipos de compras rara vez colaboran con TI y seguridad para verificar las afirmaciones de seguridad de hardware y firmware de los proveedores.
  • El 45% de los ITSDM admiten que tienen que confiar en que los proveedores dicen la verdad, ya que no tienen los medios para validar las afirmaciones de seguridad de hardware y firmware en las RFP.
  • El 48% de los ITSDM incluso dicen que los equipos de compras son como "corderos al matadero", ya que creerán cualquier cosa que digan los proveedores.

Los profesionales de TI también están preocupados por las limitaciones de su capacidad para incorporar y configurar dispositivos hasta el nivel de hardware y firmware sin problemas.

  • El 78% de los ITSDM quieren una incorporación sin intervención a través de la nube para incluir la configuración de seguridad de hardware y firmware para mejorar la seguridad.
  • El 57% de los ITSDM se sienten frustrados por no poder incorporar y configurar dispositivos a través de la nube.
  • Casi la mitad (48%) de los trabajadores de WFA a los que se les entregó un dispositivo en casa se quejaron de que el proceso de incorporación y configuración era disruptivo.

Desafíos y frustraciones en torno a la gestión, la supervisión y la corrección continuas de los dispositivos

El ejecutivo comentó que el 71% de los ITSDM afirman que el aumento de los modelos de trabajo desde cualquier lugar ha dificultado la gestión de la seguridad de la plataforma, lo que ha afectado a la productividad de los trabajadores y ha creado comportamientos de riesgo:

  • Uno de cada cuatro empleados preferiría soportar una computadora portátil de bajo rendimiento que pedirle al departamento de TI que la repare o la reemplace porque no puede permitirse el tiempo de inactividad.
  • El 49% de los empleados ha enviado su portátil a reparar, y afirma que se tardó más de 2,5 días en arreglar o sustituir el dispositivo, lo que obligó a muchos a utilizar su portátil personal para el trabajo, o a pedir prestado uno a familiares o amigos, difuminando las líneas entre el uso personal y el profesional.
  • El 12% hizo que un proveedor externo no autorizado reparara un dispositivo de trabajo, lo que podría comprometer la seguridad de la plataforma y nublar la visión de TI sobre la integridad del dispositivo.

"Es vital supervisar y remediar las amenazas de hardware y firmware para evitar que los actores de amenazas accedan a datos confidenciales y sistemas críticos. Sin embargo, el 79% de los ITSDM dicen que su comprensión de la seguridad del hardware y el firmware está por detrás de su conocimiento de la seguridad del software, sostuvo Balacheff, añadiendo que, además, carecen de herramientas maduras que les den la visibilidad y el control que desearían para gestionar la seguridad del hardware y el firmware en todas sus flotas:

  • El 63% de los ITSDM afirman que se enfrentan a múltiples puntos ciegos en torno a las vulnerabilidades y errores de configuración del hardware y el firmware de los dispositivos.
  • El 57% no puede analizar el impacto de los eventos de seguridad pasados en el hardware y el firmware para evaluar los dispositivos en riesgo.
  • El 60% dice que la detección y mitigación de ataques de hardware o firmware es imposible, considerando la remediación posterior a la violación como el único camino.

Segunda vida y desmantelamiento: cómo los problemas de seguridad de los datos están provocando una epidemia de residuos electrónicos

Balacheff anotó que los problemas de seguridad de las plataformas también están impidiendo la capacidad de las organizaciones para reutilizar, reciclar o revender dispositivos al final de su vida útil:

  • El 59% de los ITSDM dicen que es demasiado difícil dar una segunda vida a los dispositivos, por lo que a menudo los destruyen por motivos de seguridad de los datos.
  • El 69% dice que está sentado sobre una cantidad significativa de dispositivos que podrían ser reutilizados o donados si pudieran desinfectarlos.
  • El 60% de los ITSDM admiten que su incapacidad para reciclar y reutilizar computadoras portátiles perfectamente utilizables está provocando una epidemia de desechos electrónicos.

"Para complicar aún más las cosas, muchos empleados se sientan en dispositivos de trabajo antiguos. Esto no solo evita que los dispositivos se reutilicen, sino que también crea riesgos de seguridad de datos en torno a los dispositivos huérfanos que aún pueden transportar datos corporativos, afirmó el ejecutivo.

  • El 70% de los empleados de WFA tienen al menos un PC/portátil de trabajo antiguo en casa o en su espacio de trabajo de oficina.
  • El 12% de los trabajadores de WFA han dejado un trabajo sin devolver su dispositivo de inmediato, y casi la mitad de ellos dicen que nunca lo hicieron.

Llegamos a ustedes gracias a:


BrandPosts Qué es BrandPost

Más »
×
Los artículos publicados en esta sección -BrandPosts- son escritos y editados por los proveedores o miembros de la comunidad TI. BrandPosts crea una oportunidad para que un patrocinador proporcione información y comentarios desde su punto de vista, directamente a la audiencia de CTOPerú. El equipo editorial de CTOPerú no participa en la redacción o edición de estos BrandPosts.

Primer contacto

Más »

Recursos

Más »