Referencias Tecnológicas

Vulnerabilidades de hardware: riesgo de filtraciones para las compañías

varios candados de seguridad digital representando las vulnerabilidades de hardware un riesgo de filtraciones para las compañías

Las filtraciones a nivel hardware se han convertido en el modo de ataque más nuevo de los cibercriminales. 63 por ciento de las organizaciones dijo que han experimentado al menos una filtración de datos en el último año debido a las vulnerabilidades de hardware.

El reporte BIOS Security – The Next Frontier for Endpoint Protection, realizado por Forrester para Dell, contó con la participación de más de 300 empleados para descubrir el verdadero impacto de los problemas de seguridad al nivel del hardware. Mientras las precauciones y tecnologías se vuelven más sofisticadas, los cibercriminales se ven forzados a encontrar nuevas tácticas para atacar. Uno de estos métodos tiene que ver con un chip de firmware interno llamado BIOS (Basic Input/Output System).

Dave Konetski, vicepresidente de seguridad y soluciones para clientes de Dell, habló al respecto:

Un ataque BIOS infecta el firmware que controla la funcionalidad de una PC. Esencialmente, BIOS opera la torre de control aéreo de la computadora, asegurándose de que todo el hardware trabaje en conjunto. Estos ataques son difíciles de detectar y eliminar porque el código malicioso puede sobrevivir el reinicio y los intentos de renovar el firmware.

Y agregó:

Los ataques BIOS pueden resultar en daño masivo porque se llevan a cabo por debajo del sistema operativo, corrompiendo el proceso por el que un dispositivo recibe órdenes. A partir de ahí, estos pueden neutralizar las protecciones de seguridad y esparcirse a través de toda la red de una organización, dándole control administrativo de todos los dispositivos conectados a los cibercriminales.


Los hackers están usando los ataques BIOS como un nuevo método de ciberataque. 47 por ciento de los encuestados dijo que ha sido víctima de al menos dos ataques a nivel de hardware en el último año.

La mayoría de estos ataques se llevaron a cabo por las siguientes razones:

  • Phishing (43%)
  • Vulnerabilidades de software (41%)
  • Aplicaciones web (40 por ciento)
  • Malware para dispositivos móviles (38%)
  • Ataque externo (29%)

Estas filtraciones pueden resultar en devastadoras consecuencias para una organización como:

Si bien dos tercios de las organizaciones han reconocido que se encuentran muy expuestas debido a las amenazas hacia la cadena de suministro de hardware, solo el 59 por ciento aseguró haber implementado ya estrategias de seguridad.

También lee: Amenazas de seguridad de TI presentes en los activos de la organización


Estrategias de seguridad para hardware

El reporte reveló que la seguridad de hardware es la máxima prioridad del próximo año para la mayoría de las organizaciones, aunque las medidas específicas todavía no están definidas. Esto demuestra una clara brecha entre la estrategia y ejecución.

Si bien tres de cada cinco compañías ven a los ataques BIOS con suma preocupación, solo la mitad lo hacen igualmente con las vulnerabilidades de hardware. Esta falta de consistencia deja abierto el riesgo a la pérdida de información sensible, desventaja competitiva, y pérdidas financieras.

Konetski dijo que los negocios todavía están batallando en cerrar todos los espacios por los que se puede ejecutar un ataque.

Para una protección óptima, la validación de los fabricantes de chips y la cadena de suministro es sumamente importante. 47 por ciento de las compañías dijo que ya están implementando iniciativas de validación de la cadena de suministro, mientras que el 30 por ciento aseguró que planean hacerlo en los próximo 12 meses. De igual forma, el 38 por ciento de las organizaciones pretende adoptar validación del fabricante de chips el año siguiente.

Al invertir en mejores medidas de seguridad, las compañías pronto verán mayores beneficios como reducción de los gastos de hardware, aumento de la continuidad de los negocios, y aceleración de las iniciativas de transformación digital.

Por último, el reporte encontró que la mayoría de las organizaciones esperan que las plataformas de seguridad para seguridad de hardware vengan de los proveedores, lo que significa que estos últimos deben ofrecer estas características para mejorar su negocio.

Si deseas conocer más información sobre seguridad y cómo implementar una estrategia integral en tu negocio para prevenir afectaciones y detectar vulnerabilidades a tiempo, en icorp podemos ayudarte. ¡Contáctanos!

Fuente: Tech Republic

Diego Maldonado

Apasionado del cine y de la música. Fiel asistente a conciertos y adepto de la cultura popular. Webmaster, community manager y editor de contenido en distintos sitios de internet.