Longe vão os tempos em que um vírus era apenas um clique errado no email de um príncipe Nigeriano. Com o aumento do trabalho híbrido e a descentralização das equipas de trabalhadores, a par com o aumento dos possíveis benefícios de um ataque bem sucedido, os ataques a pessoas singulares e empresas tornaram-se cada vez mais sofisticados. Um recente estudo da Wolf Security da HP mostra que um vetor de crescimento são os ataques ao firmware.
É uma alteração que apresenta novos desafios às organizações na hora de decidirem os requisitos de segurança dos equipamentos a adquirir e gerir, num momento em que a escassez de equipamentos no mercado levou alguns a adquirir equipamentos vocacionados para o mercado de consumo e não para o ramo empresarial, portanto mais limitados em ferramentas de monitorização e gestão remota.
Do comunicado da HP:
A mudança para modelos de trabalho híbridos transformou a forma como as organizações gerem a segurança dos endpoints, ao mesmo tempo que deu origema novos desafios para as equipas de TI no que respeita à segurança do firmware dos dispositivos. O inquérito global da HP Wolf Security a 1.100 líderes de TI revela que:
- A ameaça de ataques de firmware é uma preocupação crescente para os líderes de TI, agora que os trabalhadores híbridos estão a ligar-se mais frequentemente a partir de redes domésticas: Com o trabalho híbrido ou remoto – a norma para muitos trabalhadores – há um maior risco de trabalhar em redes domésticas potencialmente inseguras, o que significa que o nível de ameaça representada pelos ataques de firmware aumentou. Mais de oito em dez (83%) dos líderes de TI dizem que os ataques de firmware contra computadores portáteis e PCs representam agora uma ameaça significativa, enquanto 76% dos ITDMs dizem que os ataques de firmware contra impressoras representam uma ameaça significativa.
- A gestão da segurança do firmware está a tornar-se mais difícil e a demorar mais tempo na era do trabalho híbrido, deixando as organizações expostas: Mais de dois terços (67%) dos líderes de TI dizem que proteger, detetar e recuperar de ataques de firmware se tornou mais difícil e demorado devido ao aumento do trabalho doméstico, com 64% a dizerem o mesmo sobre a análise da segurança da configuração de firmware. Como resultado, 80% dos líderes de TI estão preocupados com a sua capacidade de responder a ataques de firmware de terminal.
Dr. Ian Pratt, Global Head of Security for Personal Systems da HP Inc. comenta: “Os ataques de firmware são muito perturbadores e muito mais difíceis de detetar ou remediar do que o típico malware – muitas vezes exigindo uma intervenção especializada e até manual para os reparar. Este cenário aumenta consideravelmente o custo e a complexidade da reparação, particularmente em ambientes híbridos em que os dispositivos não estão no local para que as equipas de TI possam aceder. Ter mais endpoints fora da proteção da rede corporativa também reduz a visibilidade e aumenta a exposição a ataques que entram através de redes não seguras“.
“Ao mesmo tempo, estamos a assistir a um aumento de ataques destrutivos – tais como o wiper malware. No ano passado, a nossa equipa de investigação viu atacantes a fazerem reconhecimento de configurações de firmware, com a intenção provável de explorar configurações não seguras como armas para obterem ganhos financeiros. Uma vez que um atacante tenha ganho controlo sobre a configuração de firmware, pode explorar a sua posição para ganhar persistência e esconder-se das soluções anti-malware que vivem no Sistema Operativo (SO). Isto confere uma vantagem, permitindo-lhes manter furtivamente a persistência nos dispositivos alvo, para que possam ganhar acesso à infraestrutura em toda a empresa e maximizar o seu impacto“.
Apesar dos riscos claros que os ataques de firmware representam para as organizações, a segurança dos dispositivos nem sempre é uma consideração importante no processo de aquisição de hardware, com muitas organizações a continuarem a utilizar tecnologias que não são construídas com a segurança em mente. Esta questão está a ser exacerbada pelo shadow IT: os colaboradores estão a comprar e a ligar dispositivos fora do âmbito das TI enquanto trabalham à distância. O relatório Out of Mind and Out of Sight da HP Wolf Security concluiu que 68% dos trabalhadores de escritório que adquiriram dispositivos de apoio ao trabalho remoto disseram que a segurança não era uma consideração importante na sua decisão de compra. Além disso, 43% não tiveram o seu novo portátil ou PC verificados ou instalados pelas equipas de TI.
Boris Balacheff, Chief Technologist for Security Research and Innovation na HP Labs comenta: “A segurança deve tornar-se parte do processo de aquisição ao adquirir novos dispositivos informáticos. As organizações precisam de pensar a longo prazo, porque os dispositivos que adquirirem hoje serão o ambiente que terão de gerir e proteger amanhã. A segurança de dispositivos de última geração proporciona proteção para firmware contra malware, bem como adulteração física, com deteção tanto abaixo como acima do SO e recuperação autónoma de auto-recuperação a partir do hardware – mas isto só ajudará a resolver o problema para organizações que sabem fazer as perguntas certas quando adquirem novos dispositivos“.
A HP adverte que uma das principais questões que as empresas enfrentam é que muitas organizações ainda dependem de dispositivos herdados que foram construídos de acordo com padrões industriais mais antigos, onde a conceção para segurança controlável e resiliência em escala não eram um foco para o desenvolvimento de hardware e firmware. Isto está a deixar uma lacuna na segurança das empresas que pode levar anos a fechar.
Balacheff conclui: “Como os atacantes continuam a investir na capacidade de atacar e perturbar PCs e outros dispositivos OT e IoT ao nível do firmware, as organizações também precisam de aprender a monitorizar dispositivos para continuarem a atualizar os requisitos de segurança de aquisição em conformidade. Isto é o que permitirá às organizações líderes manter-se à frente das ameaças emergentes e proteger, detetar e remediar os ataques de firmware em escala na era do trabalho híbrido“.