Según un proyecto de informe conjunto del Departamento de Seguridad Nacional (DHS) y el Departamento de Comercio de EE. UU, el firmware presenta "una superficie de ataque amplia y en constante expansión" que los hackers pueden explotar. El informe proseguía:
Las vulnerabilidades de firmware pueden presentarse de varias maneras. Con mayor frecuencia, surgen debido a simples errores humanos en lugar de intenciones maliciosas. Sin embargo, también pueden crearse o explotarse durante el proceso de fabricación del hardware.
La mayoría de los fabricantes de TI modernos han creado cadenas de suministro globales para ofrecer tecnología más potente a precios más bajos. Para garantizar la integridad de su tecnología durante la fabricación y minimizar las vulnerabilidades del firmware, las empresas necesitan establecer una cadena de suministro segura. Los fabricantes de dispositivos deben contar con procesos para identificar y abordar los riesgos de seguridad de los componentes inteligentes, asegurarse de que los proveedores sigan un protocolo de seguridad ejemplar, y proporcionar a los clientes ayuda auditable en materia de seguridad.
Los ataques al firmware pueden manifestarse de diversas formas, incluyendo malware, rootkits de BIOS/UEFI, explotación remota de vulnerabilidades del firmware, manipulación física, puertas traseras de gestión y ataques a la cadena de suministro. Afortunadamente, muchas de las vulnerabilidades de firmware más conocidas, como LogoFAIL, Thunderspy, Spectre y Meltdown, han sido descubiertas por investigadores de seguridad y no necesariamente explotadas por atacantes maliciosos.
Tras el descubrimiento de estas vulnerabilidades, los fabricantes de dispositivos han trabajado rápidamente para lanzar parches. Sin embargo, para la organización promedio, parchear las vulnerabilidades de firmware puede llevar entre 6 y 9 meses. Mientras tanto, el nivel de riesgo del dispositivo está en su punto más alto porque la vulnerabilidad se ha hecho pública.
Puede haber varias razones para esta respuesta tardía, pero la más habitual es que los equipos de TI se muestren reacios a interrumpir la productividad de los empleados. Los parches suelen requerir actualizaciones manuales, acceso físico al dispositivo y un reinicio del mismo después de la instalación. Debido a que históricamente el firmware no se ha considerado un vector de amenazas importante, muchas organizaciones no han priorizado estas actualizaciones como parte de su rutina de seguridad regular.
Lo que está cambiando:
Las soluciones modernas de Gestión unificada de terminales (UEM) ahora tienen la capacidad de ofrecer actualizaciones de firmware relacionadas con la seguridad, así como actualizaciones regulares del sistema, y de hacerlo de forma remota y durante las horas de menos actividad. Los equipos de TI pueden desplegar rápidamente actualizaciones de seguridad BIOS/UEFI en toda su flota y automatizarlas para futuras implementaciones junto con las actualizaciones regulares del sistema. Además, los equipos técnicos pueden aprovechar las funciones de generación de informes de un UEM moderno para asegurarse de que las actualizaciones se implementaron con éxito.
Los fabricantes de dispositivos de renombre llevan años aplicando protocolos de seguridad de la cadena de suministro de confianza cero, pero las empresas están comenzando a comprender mejor el valor de comprar dispositivos fabricados mediante una cadena de suministro que ha sido objeto de una investigación exhaustiva. Continuar haciéndolo ayudará a reducir la exposición al riesgo de las terminales.
Vulnerabilidades famosas del firmware
Dentro del firmware de los dispositivos pueden ocultarse vulnerabilidades: puntos débiles que los hackers aprovechan para obtener acceso no autorizado, robar datos o interrumpir operaciones. Exploremos algunas de las vulnerabilidades de firmware más famosas que han sacudido al mundo tecnológico en la historia reciente.
Priorización del parcheo automatizado de aplicaciones para reducir el riesgo de filtración de datos
El parcheo de firmware puede ser una prioridad más reciente para los equipos de TI, pero el parcheo de aplicaciones ha sido un punto clave durante muchos años. Las empresas dedican alrededor de 320 horas por semana a responder a las vulnerabilidades, lo que equivale a ocho trabajadores dedicados a tiempo completo a parchear aplicaciones. Aun así, aproximadamente el 60% de las filtraciones de datos tienen su origen en una vulnerabilidad conocida y sin parchear.
Del mismo modo, un tercio de los ataques de ransomware se originan a partir de una vulnerabilidad sin parchear. En 2022, se calcula que el 55% de esos incidentes fueron causados por dos vulnerabilidades que tenían parches disponibles: ProxyShell, una cadena de exploits dirigidos a tres vulnerabilidades conocidas en Microsoft Exchange Servers, y Log4Shell, una vulnerabilidad encontrada en una biblioteca de registro común basada en Java y utilizada en diversas aplicaciones.
Además, hay evidencia de que las brechas de ransomware que comienzan de esta manera son mucho más devastadoras para las víctimas que las brechas que comienzan con credenciales comprometidas. Las filtraciones de ransomware que aprovechan vulnerabilidades sin parchear tienen unos costos totales de recuperación del ataque cuatro veces superiores (3 millones de dólares frente a 750.000 dólares en el caso de las credenciales comprometidas), así como un tiempo de recuperación más lento (el 45% tardó más de un mes frente al 37% en el caso de las credenciales comprometidas).
Hay una serie de factores que pueden hacer que la gestión de parches sea un desafío para los equipos de TI, como el gran número de parches que se lanzan cada día; el uso continuo de tecnología antigua y sin soporte; la falta de visibilidad de las vulnerabilidades; y el número cada vez mayor de software y sistemas que muchos equipos de TI están gestionando.
Más de la mitad de las organizaciones afirman estar en desventaja a la hora de responder a las vulnerabilidades porque utilizan procesos manuales.
Además, muchos equipos aplican una priorización de parches basada en el riesgo, en la que las vulnerabilidades consideradas más críticas reciben la atención más rápida. Sin embargo, esto puede llevar a que vulnerabilidades aparentemente de “menor riesgo” permanezcan sin parchear y, a veces, olvidadas con el tiempo, hasta que un atacante las encuentra y las aprovecha.
Lo que está cambiando:
Las soluciones modernas de Gestión unificada de terminales han mejorado significativamente su capacidad para ayudar a los equipos de TI a gestionar eficazmente los parches de aplicaciones. Estas soluciones pueden mantener un catálogo de cientos de parches de aplicaciones para garantizar que sea fácil identificar y corregir una amplia gama de vulnerabilidades.
Junto con este avance, los equipos de TI tienen ahora la oportunidad de aprovechar las capacidades de UEM para escanear todas las terminales de la empresa e identificar qué aplicaciones están instaladas. Luego, pueden configurar la aplicación remota y automatizada de parches para esas aplicaciones durante las horas de menor actividad laboral, lo que reduce la carga de trabajo de los miembros del equipo de TI y elimina la necesidad de interrumpir la productividad de los empleados.
Aunque el trabajo remoto ha reducido los costos generales de muchas empresas, el principal motor del consumo de energía en el sector comercial sigue siendo el uso de ordenadores y equipos de oficina. Una encuesta realizada a empresas del Reino Unido mostró que, para más de la mitad de las compañías, las facturas de energía representan aproximadamente el 25% de los costos del negocio.
Además de recortar esos costos, muchas empresas desean reducir su consumo de energía para alcanzar el objetivo de emisiones netas cero. Según el Foro Económico Mundial, una masa crítica de las mayores empresas y países del mundo se han comprometido a alcanzar objetivos de emisiones netas cero, con la esperanza de contribuir a lograr la estabilidad climática.
Tomar medidas básicas para reducir el consumo de energía, como aprovechar las soluciones digitales que supervisen y controlen el uso, puede suponer un ahorro energético de hasta el 40%. Sin embargo, muchas empresas no han priorizado este enfoque en el pasado, a menudo porque otras iniciativas de TI tenían mayor prioridad.
Lo que está cambiando:
Las soluciones modernas de Gestión unificada de terminales (UEM) ahora facilitan la programación de horarios para múltiples opciones de gestión energética. Los equipos pueden establecer reglas sobre cuándo deben apagarse y encenderse uno o varios dispositivos de la empresa, así como entrar en modo de suspensión, hibernación o activarse.
Los equipos también pueden utilizar su UEM para programar el cambio de energía eléctrica a batería durante las horas pico del día. Estas funciones avanzadas están ampliando la utilidad de las soluciones UEM empresariales y haciendo que la gestión de la energía sea mucho más fácil de implementar.
Un liderazgo sólido en TI es vital en esta nueva era
En este momento crítico para la gestión de terminales empresariales, los líderes de TI de hoy no solo deben ser expertos técnicos, sino también negociadores estratégicos. Deben tener una visión a futuro, navegando los desafíos y oportunidades que presenta la IA.
No se puede subestimar la importancia de implementar una estrategia de gestión de terminales que prepare a los equipos de TI para el éxito, especialmente a medida que aumentan la exposición al riesgo y la escalada de amenazas. Para muchas organizaciones, esto implicará reevaluar seriamente sus herramientas, prácticas y prioridades para construir una estrategia moderna de gestión de terminales desde cero.
Los líderes de TI que puedan adoptar enfoques flexibles y orientados a soluciones construirán una base sólida para afrontar los desafíos futuros. El progreso comienza por reconocer los desafíos a los que nos enfrentamos para luego abordarlos con pragmatismo y confianza.
Cómo ayuda Device Management: