¿En qué áreas invertir en ciberseguridad en 2023?

  • Actualidad

En un momento como el actual, marcado por el aumento del número y severidad de las ciberamenazas y los presupuestos de seguridad limitados, será esencial entender qué áreas exponen a la empresa a un mayor riesgo.

  Recomendados....

» Cómo se protege una ciudad como Madrid. (Guillermo Obispo, IAM)  Entrevista
» Estados de la ciberseguridad en España Informe
» Claves para la confianza del ciudadano en los servicios públicos Acceder 

Según Carlos Manero, Digital Services Business Development Manager de HP, el buen gobierno es algo más que el cumplimiento de la normativa: se trata de gestionar adecuadamente los recursos de la empresa, incluidos los presupuestos. A su juicio, las personas encargadas de gestionar el gasto en seguridad necesitan pensar en la etapa del negocio de la organización (lo que la hace única), así como comprender el interés por el riesgo y la posición de desarrollo de la corporación o negocio (si se está en una fase de introducción, crecimiento, madurez o pivotando hacia un nuevo mercado). Estos factores proporcionarán información a los profesionales del negocio y les ayudarán a contextualizar en qué activos centrarse y dónde pueden surgir nuevos riesgos. Posteriormente se podrá determinar las áreas claves a las que dar prioridad y qué inversiones son necesarias.

Es importante considerar cómo se pueden agrupar determinados riesgos. Por ejemplo, si se trata de una empresa de servicios en la que sus trabajadores son sus "activos" más valiosos, la aplicación de tecnologías como el aislamiento puede ayudar a defenderse de los ataques más comunes dirigidos a esos trabajadores, como el phishing y la ingeniería social. Del mismo modo, la cadena de suministro puede ser un área de riesgo importante. Puede que haya lagunas en la seguridad básica dentro de su cadena de suministro que deban abordarse.

En definitiva, conocer las áreas de mayor riesgo en toda la empresa, saber dónde es más probable que haya ataques y saber cuánto se puede invertir. “Con una base sólida de ciberseguridad, se puede garantizar la máxima resiliencia ante cualquier imprevisto”, explica el responsable de desarrollo de negocio.

Ataques sofisticados al firmware
En 2023, los ataques sofisticados al firmware se generalizarán y los ciberdelincuentes seguirán invirtiendo en ataques que se aprovechen del acceso físico a los dispositivos endpoint, lo que hace necesario que las organizaciones tomen el control de la seguridad del firmware para que los ciberdelincuentes seguirán invirtiendo en ataques que se aprovechen del acceso físico a los dispositivos finales. Los ataques de firmware antes solo eran utilizados por los denominados y sofisticados grupos APT (Advanced Persistent Threat) y estados nación, pero en el último año ha habido signos de un mayor desarrollo e intercambio de capacidades en lacomunidad de ciberdelincuentes, desde herramientas para piratear contraseñas de la BIOS hasta rootkits y troyanos dirigidos a la BIOS y la UEFI (Unified Extensible Firmware Interface) de los dispositivos. Ahora existen rootkits de firmware anunciados por unos pocos miles de dólares en los mercados de la ciberdelincuencia.

Los ataques sofisticados a precios asequibles incrementan Manero, su demanda mientras van de mano en mano. Deberíamos esperar, según  ver un incremento de este tipo de anuncios de venta en la clandestinidad de la ciberdelincuencia y a su vez, más ataques al firmware.

Más allá del software diseñado para atacar el firmware, también existe una preocupación creciente en torno a los ataques físicos. Estos buscan explotar el acceso físico a un equipo para manipular los dispositivos e introducir malware localmente en el firmware o el software.

El acceso al nivel de firmware permite a los atacantes obtener un control constante y ocultarse bajo el sistema operativo del dispositivo, lo que los hace muy difíciles de detectar, por no hablar de eliminar dicho malware y recuperar el control del equipo. Las organizaciones deben asegurarse de que conocen las mejores prácticas y normas del sector en materia de seguridad del hardware y el firmware de los dispositivos. “También deben conocer y evaluar la tecnología punta disponible para proteger, detectar y recuperarse de este tipo de ataques, como HP Sure Start, Sure Recover, Sure Admin o Tamper Lock”, añade Carlos Manero.

Por todo ello, es clave que las organizaciones empiecen a plantearse las preguntas adecuadas sobre cómo se diseñan los dispositivos teniendo en cuenta la seguridad y la resiliencia, incluyendo los niveles de hardware y firmware y que lo tengan en cuenta durante la adquisición para respaldar su infraestructura de endpoints en los próximos años.

Seguridad de la impresión
2023 podría ser el momento crítico para la seguridad de las impresoras, ya que la filtración de las técnicas de los estados-nación aumenta la posibilidad de que los grupos de ciberdelincuentes se aprovechen de las impresoras para obtener beneficios económicos. Para Manero, “hay muchos motivos para hacerlo” ya que acceder a las impresoras podría permitir a los atacantes obtener documentos y datos confidenciales con fines de ransomware o utilizar la impresora como punto de acceso a otros dispositivos de las redes corporativas.

Para ayudar a los atacantes en estos esfuerzos existe una gran cantidad de dispositivos de impresión expuestos y no seguros, que manejan información confidencial e incluso se conectan a dispositivos corporativos. Hacerse con estos dispositivos será realmente fácil, ya que nadie ve realmente su impresora como un vector de ataque.

Como mensaje final, el responsable de desarrollo de negocio de servicios digitales recuerda que las organizaciones deben mejorar la estructura de la ciberseguridad y que la seguridad de las impresoras ya no puede pasarse por alto. “Deben aplicarse actualizaciones con regularidad y los dispositivos deben supervisarse y analizarse periódicamente para comprobar si se encuentran en estado de infracción. Pasar por alto la seguridad de las impresoras deja un agujero enorme en la postura de ciberseguridad, uno que los atacantes atravesarán fácilmente hacia los componentes más importantes de su organización”, concluye.