Partilhe nas Redes Sociais

Falhas graves na segurança de dispositivos empresariais

Publicado em 30 Dezembro 2024 por Ntech.news | 132 Visualizações

Um estudo da HP Wolf Security destaca fragilidades na segurança ao longo de todo o ciclo de vida dos dispositivos tecnológicos em uso nas empresas, alertando para riscos que afetam diretamente a resiliência das organizações. Desde palavras-passe fracas na BIOS até dispositivos perdidos ou roubados, as falhas podem custar milhões e comprometer dados sensíveis de negócio.

O relatório, baseado nas respostas de mais de 800 decisores de TI e segurança e 6.000 trabalhadores remotos, sublinha que 81% deste profissionais consideram crucial dar pioridade aos investimentos de segurança de hardware e firmware. No entanto, 68% afirma que estes investimentos são frequentemente ignorados, levando a problemas de segurança e gestão de riscos dispendiosos.

Entre as principais conclusões:

  • Seleção de fornecedores: 34% das empresas reportaram falhas graves de cibersegurança em auditorias de fornecedores nos últimos cinco anos.
  • Configuração inicial: Palavras-passe da BIOS são frequentemente partilhadas ou deixadas inalteradas. 53% admite que raramente alteram as palavras-passe do BIOS durante a vida útil de um dispositivo.
  • Atualizações negligenciadas: 60% dos profissionais não efetua atualizações de firmware assim que estas estão disponíveis para computadores portáteis ou impressoras. E, 57% tem medo de realizar atualizações de firmware, mesmo sabendo que isso expõe dispositivos a ataques rápidos, nomeadamente os que são potenciados por IA.
  • Dispositivos perdidos ou roubados: Todos os anos, os dispositivos perdidos e roubados custam às organizações um valor estimado em 8,6 mil milhões de dólares1. Um em cada cinco funcionários da WFA perdeu um PC ou teve um roubado, levando em média 25 horas antes de notificar a TI.
  • Fim de vida útil: A destruição de dispositivos por medo de falhas na eliminação de dados contribui para a epidemia global de resíduos eletrónicos. Quase metade (47%) dos profissionais afirma que as preocupações com a segurança dos dados são um grande obstáculo quando se trata de reutilizar, revender ou reciclar PCs ou computadores portáteis, enquanto 39% afirma que esse é um grande obstáculo para as impressoras.

«Confiança cega é um erro»

Michael Heywood, responsável de cibersegurança na HP, sublinha que escolher fornecedores não pode ser uma decisão baseada apenas em confiança. «As organizações precisam de provas concretas – briefings técnicos, documentação detalhada, auditorias regulares e um processo de validação rigoroso para garantir que as exigências de segurança estão a ser cumpridas e que os dispositivos podem ser integrados de forma segura e eficiente”É preciso validação rigorosa para garantir a segurança dos dispositivos», afirma o responsável.

O estudo também destaca a necessidade de soluções para reutilizar equipamentos em fim de vida, uma vez que 59% dos dispositivos inutilizados poderiam ser reciclados ou doados, reduzindo o impacto ambiental.

O relatório conclui que uma abordagem preventiva à segurança de hardware e firmware é essencial para proteger os sistemas críticos. Como reforça Alex Holland, investigador no HP Security Lab: «Prevenir ou conter estes ataques em primeiro lugar é fundamental para se manter à frente, ou então as organizações arriscam-se a uma ameaça que não conseguem ver – e que não conseguem eliminar.»

Para gerir a segurança da plataforma ao longo de todo o ciclo de vida, a HP Wolf Security recomenda:  
 

  • Seleção do fornecedor: Assegurar que as equipas de TI, segurança e aprovisionamento trabalham em conjunto para estabelecer requisitos de segurança e resiliência para novos dispositivos, validar as declarações de segurança do fornecedor e auditar a governação da segurança do fabrico do fornecedor.
  • Integração e configuração: Investiguar as soluções que permitem uma integração segura e sem contacto de dispositivos e utilizadores e uma gestão segura das definições de firmware que não dependam de uma autenticação fraca, como as palavras-passe da BIOS.
  • Gestão contínua: Identificar as ferramentas que ajudarão as TI a monitorizar e atualizar remotamente a configuração dos dispositivos e a implementar rapidamente atualizações de firmware para reduzir a superfície de ataque da sua frota.
  • Monitorização e remediação: Certificar-se de que as equipas de TI e de segurança podem localizar, bloquear e apagar dados de dispositivos remotamente – mesmo aqueles que estão desligados – para reduzir o risco de dispositivos perdidos e roubados. Melhore a resiliência monitorizando os registos de auditoria dos dispositivos para identificar riscos de segurança da plataforma, como a deteção de alterações não autorizadas de hardware e firmware e sinais de exploração.
  • Segunda vida e desativação: Dar prioridade a dispositivos que possam apagar de forma segura dados sensíveis de hardware e firmware para permitir uma desativação segura. Antes de reimplementar os dispositivos, procure auditar o histórico de serviço durante a vida útil para verificar a cadeia de custódia e a integridade do hardware e do firmware.


Publicado em:

Atualidade

Partilhe nas Redes Sociais

Artigos Relacionados