Seguridad en el perímetro desde una perspectiva de hardware
- Datos robados
- Interrupción de actividades
- Daños al equipo
- Ingresos o ingresos perdidos
Estas son sólo algunas de las consecuencias de los ciberataques. ¡No esperes a que tu empresa sufra un ataque para tomar medidas! Este artículo explicará cómo proteger su hardware contra delincuentes.
Incluso las compañías petroleras más grandes del mundo han sido víctimas de vulnerabilidades de seguridad desde 2009. Los delincuentes accedieron a documentos legales y financieros confidenciales e información sobre acuerdos. Estos ataques posiblemente sean el resultado de un espionaje corporativo dirigido.
Sin embargo, los ciberataques pueden tener otras motivaciones. Por ejemplo, el ataque de ransomware WannaCry de 2017. En este caso, el objetivo no era una empresa concreta sino un antiguo sistema operativo de Microsoft: un gusano cifraba los archivos del ordenador y pedía un rescate en criptomonedas. El gusano criptográfico ransomware se propagó por todo el mundo a una velocidad alarmante a través de agencias gubernamentales, hospitales, empresas de telecomunicaciones, universidades, fabricantes, computadoras privadas, entre otros. Los ingresos perdidos alcanzaron rápidamente los miles de millones y las vidas humanas estuvieron en peligro.
¿Qué es la ciberseguridad?
La ciberseguridad describe los equipos, técnicas, estrategias y servicios para proteger los sistemas informáticos, las redes, el hardware y el software de ataques para interrumpir las operaciones comerciales normales, robar, destruir o cambiar información confidencial y/o extorsionar a los usuarios.
Hay cinco niveles de protección que debes evaluar y mejorar:
- Nivel de hardware
- Nivel de almacenamiento
- Nivel de acceso
- Nivel de software
- Nivel de red
La mayoría de las empresas se han centrado en los niveles de almacenamiento, software y red porque los ataques más grandes y famosos se han debido a una vulnerabilidad en esos niveles. De hecho, es muy probable que un empleado esté familiarizado con las protecciones de firewall, los antivirus, las mejores prácticas de contraseñas, las limitaciones de 5G/Bluetooth o LoRa, las mejores prácticas de actualización de software y los dispositivos o software de almacenamiento con autocifrado. La verdad es que la mayoría de los delincuentes intentarán obtener acceso a su información de forma remota antes de dañar o manipular físicamente el equipo, especialmente si la seguridad es estricta en instalaciones restringidas.
¿Por qué debería preocuparse por la protección del hardware?
Aunque obtener acceso físico a los equipos puede ser más difícil que el acceso digital, aún necesita proteger su empresa comenzando por el nivel de hardware. Esto es particularmente importante para arquitecturas distribuidas, aplicaciones IOT (Internet de las cosas) o Edge Computing. En otras palabras, si no todos tus equipos residen dentro de instalaciones restringidas (dentro de un centro de datos, por ejemplo), la protección del hardware cobra relevancia. Obtener acceso físico al equipo permite a los delincuentes acceder a su red y a sus archivos, lo que puede provocar extorsión, pérdidas financieras o de datos, o interrupciones comerciales.
Además, es necesario considerar el factor humano. Los humanos tenemos capacidades biológicas limitadas y estamos sujetos a las emociones. De hecho, las personas olvidan contraseñas y credenciales y pueden ser manipuladas para que proporcionen información confidencial. Por lo tanto, puede aprovechar estrategias y dispositivos de protección de hardware para complicar el acceso físico al equipo.
La seguridad del hardware incluye diseño de hardware, control de acceso, almacenamiento seguro de claves, comprobaciones de autenticidad de códigos y cadena de suministro segura. De hecho, estas son algunas estrategias básicas para protegerse a nivel de hardware:
- Módulo de plataforma segura (TPM)
Los TPM suelen ser chips para almacenar de forma segura artefactos de autenticación de PC, como contraseñas, certificados y claves de cifrado.Estos chips almacenan mediciones para ayudar a garantizar que una plataforma siga siendo confiable y pueda instalarse en teléfonos móviles o equipos de red.
- Módulo de seguridad de hardware (HSM)
Un módulo de seguridad de hardware es un dispositivo externo o tarjeta enchufable que protege y administra claves digitales. Este módulo también realiza cifrado de firmas digitales. Este es un dispositivo de autenticación sólido para ayudar a combatir la amenaza del robo de credenciales.
- Arranque seguro UEFI
UEFI Secure Boot es un estándar de seguridad desarrollado por miembros de la industria de las PC. El estándar garantiza que un dispositivo arranque utilizando únicamente software en el que confía el fabricante de equipos originales (OEM). Como resultado, cuando se inicia la PC, el firmware verifica la firma de cada pieza de software de arranque, incluidos los controladores de firmware UEFI (también conocidos como ROM opcionales), las aplicaciones EFI y el sistema operativo. Si las firmas son válidas, la PC arranca y el firmware le da control al sistema operativo.
Para conocer más posibles vulnerabilidades de hardware y cómo evitarlas, lea este blog.
Finalmente, si desea defender su empresa, necesita proteger todos los flancos contra amenazas comunes y riesgos poco probables: desde el nivel de red y software hasta el nivel de hardware. Si quieres saber más sobre cómo podemos ayudarte en la lucha, sigue leyendo sobre ciberseguridad.
Fuentes:
https://www.computerweekly.com/news/1280095257/Exxon-Shell-BP-hacked-in-Night-Dragon-attacks
https://www.vox.com/new-money/2017/5/15/15641196/wannacry-ransomware-windows-xp
Más información sobre el proceso de arranque seguro de Windows 10: https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process


