Por Carlos Manero, Digital Services Business Development Manager
El presupuesto para ciberseguridad en 2023 no será ilimitado, por lo que HP remarca la importancia de elegir dónde invertir. El buen gobierno es algo más que el cumplimiento de la normativa: se trata de gestionar adecuadamente los recursos de la empresa, incluidos los presupuestos. En un momento en el que hay un gran número de problemas de seguridad, será esencial entender qué áreas exponen a la empresa a un mayor riesgo.
Las personas encargadas de gestionar el gasto en seguridad necesitan pensar en la etapa del negocio de la organización -lo que la hace única-, así como comprender el interés por el riesgo y la posición de desarrollo de la corporación o negocio -si se está en una fase de introducción, crecimiento, madurez o pivotando hacia un nuevo mercado-. Estos factores proporcionarán información a los profesionales del negocio y les ayudarán a contextualizar en qué activos centrarse y dónde pueden surgir nuevos riesgos. Posteriormente se podrá determinar las áreas claves a las que dar prioridad y qué inversiones son necesarias.
Es importante considerar cómo se pueden agrupar determinados riesgos. Por ejemplo, si se trata de una empresa de servicios en la que sus trabajadores son sus «activos» más valiosos, la aplicación de tecnologías como el aislamiento puede ayudar a defenderse de los ataques más comunes dirigidos a esos trabajadores, como el phishing y la ingeniería social. Del mismo modo, la cadena de suministro puede ser un área de riesgo importante. Puede que haya lagunas en la seguridad básica dentro de su cadena de suministro que deban abordarse.
En pocas palabras, conocer las áreas de mayor riesgo en toda la empresa, saber dónde es más probable que haya ataques y saber cuánto se puede invertir. Con una base sólida de ciberseguridad, se puede garantizar la máxima resiliencia ante cualquier imprevisto.
En 2023, los ataques sofisticados al firmware se generalizarán y los ciberdelincuentes seguirán invirtiendo en ataques que se aprovechen del acceso físico a los dispositivos endpoint.
En 2023, las organizaciones deben tomar el control de la seguridad del firmware. Los ataques de firmware antes solo eran utilizados por los denominados y sofisticados grupos APT (Advanced Persistent Threat) y estados nación. Pero en el último año, hemos visto signos de un mayor desarrollo e intercambio de capacidades en la comunidad de ciberdelincuentes, desde herramientas para piratear contraseñas de la BIOS hasta rootkits y troyanos dirigidos a la BIOS y la UEFI (Unified Extensible Firmware Interface) de los dispositivos. Ahora vemos rootkits de firmware anunciados por unos pocos miles de dólares en los mercados de la ciberdelincuencia.
Los ataques sofisticados a precios asequibles incrementan su demanda mientras van de mano en mano. Deberíamos esperar ver un incremento de este tipo de anuncios de venta en la clandestinidad de la ciberdelincuencia y a su vez, más ataques al firmware.
Más allá del software diseñado para atacar el firmware, también existe una preocupación creciente en torno a los ataques físicos. Estos buscan explotar el acceso físico a un equipo para manipular los dispositivos e introducir malware localmente en el firmware o el software.
El acceso al nivel de firmware permite a los atacantes obtener un control constante y ocultarse bajo el sistema operativo del dispositivo, lo que los hace muy difíciles de detectar, por no hablar de eliminar dicho malware y recuperar el control del equipo. Las organizaciones deben asegurarse de que conocen las mejores prácticas y normas del sector en materia de seguridad del hardware y el firmware de los dispositivos. También deben conocer y evaluar la tecnología punta disponible para proteger, detectar y recuperarse de este tipo de ataques, como HP Sure Start, Sure Recover, Sure Admin o Tamper Lock.
Es clave que las organizaciones empiecen a plantearse las preguntas adecuadas sobre cómo se diseñan los dispositivos teniendo en cuenta la seguridad y la resiliencia, incluyendo los niveles de hardware y firmware y que lo tengan en cuenta durante la adquisición para respaldar su infraestructura de endpoints en los próximos años.
2023 podría ser el momento crítico para la seguridad de las impresoras, ya que la filtración de las técnicas de los estados-nación aumenta la posibilidad de que los grupos de ciberdelincuentes se aprovechen de las impresoras para obtener beneficios económicos.
En 2023, podríamos asistir al momento crítico de la seguridad de impresión, ya que las técnicas de los estados-nación que se aprovechan de las impresoras se extienden a la economía de la ciberdelincuencia en general, tal y como vimos con la filtración de EternalBlue. Esto llevará a los grupos de ciberdelincuentes a aprovecharse de las impresoras para obtener beneficios económicos. Hay muchos motivos para hacerlo, ya que acceder a las impresoras podría permitir a los atacantes obtener documentos y datos confidenciales con fines de ransomware o utilizar la impresora como punto de acceso a otros dispositivos de las redes corporativas.
Para ayudar a los atacantes en estos esfuerzos existe una gran cantidad de dispositivos de impresión expuestos y no seguros, que manejan información confidencial e incluso se conectan a dispositivos corporativos. Hacerse con estos dispositivos será realmente fácil, ya que nadie ve realmente su impresora como un vector de ataque.
Para defenderse de los ataques a las impresoras, las organizaciones deben mejorar la estructura de la ciberseguridad. La seguridad de las impresoras ya no puede pasarse por alto. Deben aplicarse actualizaciones con regularidad y los dispositivos deben supervisarse y analizarse periódicamente para comprobar si se encuentran en estado de infracción. Pasar por alto la seguridad de las impresoras deja un agujero enorme en la postura de ciberseguridad, uno que los atacantes atravesarán fácilmente hacia los componentes más importantes de su organización.