Plisq Logo Blanco con borde





Gijón – Sede

C/ Anselmo Solar, 41
33204 Gijón, España

Kit Digital

Hasta 12.000 Euros en subvenciones para digitalizar tu negocio.

Ver

+34 689 928 259
hola@plisq.com

Plisq Logo Watermark

Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware

Dic 22, 2022

En el artículo anterior de esta serie, analizamos en profundidad el papel de los Estados en el ámbito de la ciberseguridad y también en el de la ciberguerra global. En el artículo de hoy (Primero protege tu hardware), hablaremos de la protección de la capa física.

La serie completa consta de 15 artículos:

Publicados – Artículo 1, Artículo 2, Artículo 3, Artículo 4, Artículo 5, Artículo 6, Artículo 7, Artículo 8, Artículo 9, Artículo 10, Artículo 11, Artículo 12, Artículo 13, Artículo 14, Artículo 15.

¿Qué es la seguridad del hardware?

Dado que un ciberataque puede tener muchas formas y causar daños en cualquier capa, deberíamos empezar por la capa física. Este artículo te explicará cómo proteger tu hardware contra los delincuentes.

La seguridad de hardware es la protección contra vulnerabilidades que se presenta en forma de dispositivo físico en lugar de software instalado en el hardware de un sistema informático.

La seguridad de hardware puede referirse a un dispositivo utilizado para escanear un sistema o supervisar el tráfico de red. Algunos ejemplos comunes son los cortafuegos de hardware y los servidores proxy. Otros ejemplos menos comunes son los módulos de seguridad de hardware que proporcionan claves criptográficas para funciones críticas como el cifrado, el descifrado y la autenticación de varios sistemas. Los sistemas de hardware pueden proporcionar una seguridad más fuerte que el software y también pueden incluir una capa adicional de seguridad para los sistemas de misión crítica.

El término seguridad del hardware también se refiere a la protección de los sistemas físicos frente a daños. Los ataques de destrucción de equipos, por ejemplo, se centran en dispositivos informáticos y dispositivos no informáticos conectados en red, como los que se encuentran en entornos de M2M (machine to machine, ‘máquina a máquina’) o de Internet de las cosas (IoT). Estos entornos proporcionan conectividad y comunicaciones a un gran número de dispositivos de hardware que deben protegerse mediante seguridad basada en hardware o software.

¿Por qué es importante proteger el hardware?

Hay cinco niveles principales de protección que debes evaluar y mejorar:

– Nivel de hardware

– Nivel de almacenamiento

– Nivel de acceso

– Nivel de software

– Nivel de red

La mayoría de las empresas se han centrado en los niveles de almacenamiento, software y red porque los ataques más grandes y famosos se han debido a una vulnerabilidad en esos niveles. De hecho, es muy probable que un empleado esté familiarizado con las protecciones del cortafuegos, los antivirus, las mejores prácticas de contraseñas, las limitaciones de 5G/Bluetooth o LoRa, las mejores prácticas de actualización de software y los dispositivos o software de almacenamiento con autocifrado. Lo cierto es que la mayoría de los hackers intentarán acceder a la información de forma remota antes de dañar o manipular físicamente los equipos, especialmente si la seguridad es estricta en instalaciones restringidas.

Primero protege tu hardware

Aunque obtener acceso físico a los equipos puede ser más difícil que el acceso digital, sigue siendo necesario proteger la empresa empezando por el hardware. Esto es especialmente importante en el caso de arquitecturas distribuidas, aplicaciones IOT (Internet de las cosas) o Edge Computing. En otras palabras, si no residen todos los equipos dentro de instalaciones restringidas (dentro de un centro de datos, por ejemplo), la protección del hardware se vuelve relevante. Obtener acceso físico a los equipos permite a los delincuentes acceder a las redes y archivos, lo que puede dar lugar a extorsiones, pérdidas financieras o de datos, o interrupciones del negocio.

Además, hay que tener en cuenta el factor humano. Los seres humanos tienen capacidades biológicas limitadas y están sujetos a las emociones. De hecho, las personas olvidan contraseñas y credenciales y pueden ser manipuladas para que faciliten información sensible. Por lo tanto, es de vital importancia aprovechar los dispositivos y estrategias de protección de hardware para la protección de la obtención indebida de acceso físico a los equipos.

Estrategias básicas para protegerse a nivel de hardware:

La seguridad del hardware incluye el diseño del hardware, el control de acceso, el almacenamiento seguro de claves, la comprobación de la autenticidad de los códigos y la cadena de suministro segura. De hecho, estas son algunas estrategias básicas para protegerse a nivel de hardware:

1 – Trusted Platform Module (TPM)

Los TPM o módulos de plataforma de confianza suelen ser chips para almacenar de forma segura elementos de autenticación de PC, como contraseñas, certificados y claves de cifrado. Estos chips almacenan medidas para ayudar a garantizar que una plataforma sigue siendo de confianza y pueden instalarse en teléfonos móviles o equipos de red.

2 – Hardware Security Module (HSM)

Un módulo de seguridad de hardware (HSM) es un dispositivo externo o una tarjeta enchufable que custodia y gestiona las claves digitales. Este módulo también realiza el cifrado para firmas digitales. Se trata de un dispositivo de autenticación fuerte para ayudar a combatir la amenaza del robo de credenciales.

3 – UEFI Secure Boot​

El arranque seguro UEFI es un estándar de seguridad desarrollado por miembros de la industria del PC. El estándar garantiza que un dispositivo se inicie utilizando sólo software en el que confíe el fabricante del equipo original (OEM).  Como resultado, cuando el PC se inicia, el firmware comprueba la firma de cada pieza de software de arranque, incluidos los controladores de firmware UEFI (también conocidos como Option ROMs), las aplicaciones EFI y el sistema operativo. Si las firmas son válidas, el PC arranca y el firmware cede el control al sistema operativo.

Por último, si quieres defender tu empresa, necesitas proteger todos los flancos contra amenazas comunes y riesgos improbables: desde el nivel de red y software hasta el nivel de hardware. Si quiere saber más sobre cómo podemos ayudarte a luchar contra el cibercrimen, sigue leyendo este artículo.

¿Cómo evaluar la seguridad de un dispositivo de hardware?

La seguridad del hardware es tan importante como la del software. Para evaluar la seguridad de un dispositivo de hardware, es necesario tener en cuenta las vulnerabilidades existentes desde su fabricación, así como otras fuentes potenciales, como el código en ejecución y la entrada/salida de datos del dispositivo, o E/S (I/O), en una red. Aunque cualquier dispositivo debe estar protegido si se conecta, aunque sea indirectamente a Internet, el rigor de esa protección debe corresponderse con la necesidad. Por ejemplo, un sistema que controle del color y de la intensidad de las luces de un LED Wi-Fi para una vivienda puede no requerir mucha seguridad.

En el caso de hardware más importante y funciones más críticas, la fiabilidad añadida y el menor número de vulnerabilidades asociadas a la seguridad basada en hardware podrían hacerla aconsejable. Las infraestructuras críticas incluyen sistemas, redes y activos cuyo funcionamiento continuo se considera necesario para garantizar la seguridad de una nación determinada, su economía y la salud y seguridad públicas. La seguridad de las infraestructuras críticas es un área de creciente preocupación en todo el mundo.

Tipos de ataques al hardware

Acceder a dispositivos físicos no es tan fácil como llevar a cabo ataques basados en software -como malware, phishing o ataques de hacking-, pero con el tiempo, los ciberdelincuentes han encontrado formas de atacar el hardware. Aunque el uso de una contraseña predeterminada en varios dispositivos, un firmware obsoleto y la falta de cifrado son las mayores amenazas para la seguridad del hardware, otros ataques a la carta son igual de peligrosos.

A continuación, se describen los tipos más comunes de ataques al hardware y lo que implican:

Ataque de canal lateral (Side-channel attack).

Este ataque se caracteriza por robar información indirectamente, o a través de canales laterales. Aprovechando patrones de información, estos ataques analizan las emisiones eléctricas del monitor o el disco duro de un ordenador para comprobar si hay discrepancias con las emisiones normales. Estas discrepancias pueden incluir el tipo de información que aparece en el monitor o las cantidades variables de energía que utilizan los distintos componentes de hardware para llevar a cabo los procesos. Normalmente, el ataque intentará filtrar información sensible, como claves criptográficas, midiendo emisiones de hardware coincidentes. Un ataque de canal lateral también se conoce como ataque de barra lateral o de implementación.

Ataque Rowhammer (Rowhammer attack).

Este ciberataque aprovecha un fallo de los módulos de memoria RAM dinámica (DRAM) fabricados a partir de 2010. El acceso repetido o el martilleo de las celdas de memoria dentro de la DRAM libera una carga eléctrica que cambia los bits vecinos de ceros a unos y viceversa. Esto permite a las aplicaciones que no son de confianza obtener todos los privilegios de seguridad del sistema e incluso eludir los entornos aislados de seguridad que se utilizan para evitar que el código malicioso entre e infecte los recursos del sistema operativo.

Ataque de sincronización (Timing attack).

Este ataque de ciberseguridad por canal lateral tiene como objetivo los criptosistemas. Los ciberdelincuentes intentan comprometer un criptosistema analizando el tiempo que tarda en responder a diferentes entradas y ejecutar funciones y algoritmos criptográficos.

Ataque Evil Maid  (Evil maid attack).

El término evil maid (criada malvada) fue acuñado por la investigadora informática Joanna Rutkowska en 2009 para referirse al concepto de una criada maliciosa que intenta hacerse con los dispositivos electrónicos que se deja en la habitación de un hotel. Este ataque implica el acceso físico a dispositivos de hardware desatendidos, que los delincuentes pueden alterar de forma sigilosa para acceder a los datos sensibles de la víctima. Por ejemplo, un delincuente puede insertar un dispositivo USB instalado con un software de modificación de dispositivos en un ordenador apagado o instalar un registrador de pulsaciones de teclado para grabar cada tecla que pulsa la víctima.

Ataque de modificación (Modification attack).

Los ciberdelincuentes invaden el funcionamiento normal de un dispositivo de hardware anulando las restricciones de dicho dispositivo para llevar a cabo un ataque de intermediario. Ya sea inyectando software malicioso en el componente de hardware o aprovechando las vulnerabilidades existentes, los delincuentes son capaces de recibir y modificar los paquetes de datos antes de enviarlos a los destinatarios previstos.

Ataque de interceptación (Eavesdropping attack).

Este sutil ataque de interceptación de datos se produce cuando se transfiere información confidencial, como datos de tarjetas de crédito y contraseñas, de un dispositivo a otro. Los ataques de interceptación pueden tener éxito ya que no se generan alertas durante las transacciones a través de redes no seguras. Hay muchos tipos de ataques de interceptación; uno de los más comunes es el que consiste en introducir un skimmer de tarjetas en un cajero automático o en un terminal de punto de venta, donde el atacante accede ocasionalmente al dispositivo para obtener una copia de su información.

Ataque por activación de fallo (Triggering fault attack).

Este ataque lo realizan normalmente atacantes que inducen fallos en el hardware para modificar el comportamiento normal del dispositivo. La premisa principal de este ataque es atacar la seguridad a nivel de sistema.

Ataque por falsificación de hardware (Counterfeit hardware attack).

Se trata de un tipo de ataque a la cadena de suministro en el que se venden dispositivos no autorizados o falsos a las organizaciones, lo que crea oportunidades para que los ciberdelincuentes se infiltren en estos dispositivos a través de una puerta trasera. Por ejemplo, Cisco emitió un aviso de campo aconsejando a sus clientes que actualizaran el software de sus conmutadores Catalyst 2960-X y 2960-XR para asegurarse de que los dispositivos no son falsos.

Amenazas comunes a la seguridad del hardware y cómo evitarlas

Los ataques informáticos de Hardware no suelen ser noticia. Pero pueden ser muy graves. Obtener acceso físico al hardware es difícil, pero no imposible. Al fin y al cabo, puede ser una forma de realizar espionaje corporativo, extorsionar o robar documentos importantes.

Es posible que tengas todas las medidas necesarias para que tu centro de datos y tus servidores estén físicamente restringidos. Prácticamente nadie sin credenciales y autorizaciones puede acceder a los servidores. Añadamos también que se han tomado las precauciones necesarias para proteger el software y la red. Esto significa que los principales sistemas están protegidos.

Sin embargo, los ciberdelincuentes pueden elegir como objetivo un canal lateral a través de un subsistema ajeno al sistema protegido. Por ejemplo, la mayoría de los discos duros normales pueden extraerse y conectarse a otro ordenador, lo que permite acceder a todos los archivos.

Las siguientes estrategias le ayudarán a mejorar la seguridad de los subsistemas.

Criptoaceleración (Crypto Acceleration)

Una criptoaceleración es un dispositivo periférico que realiza funciones criptográficas en el hardware, en lugar del software. Como resultado, el cifrado se produce a nivel de hardware y elimina las vulnerabilidades del software que pueden ser explotadas. De hecho, al software AES se le puede inyectar código malicioso que facilitará la descodificación por parte de un pirata informático. En cambio, el hardware AES no se verá afectado.

Generadores de números aleatorios reales (True Random-Number Generators)

¿Has utilizado alguna vez un «generador de código aleatorio» como dispositivo de autenticación para conectarte a una red Wi-Fi? Más a menudo de lo esperado, estos generadores de códigos aleatorios siguen un patrón que puede predecirse o adivinarse fácilmente. La mayoría de los generadores utilizan el tiempo (time-stamp) como base para generar códigos y, si hay forma de saber cuándo se fabricó el producto o cuándo se encendió por primera vez, se puede deducir el código. El factor tiempo no es un verdadero elemento aleatorio. Si realmente quieres proteger tu empresa a todos los niveles, debes garantizar que tus generadores de códigos aleatorios son verdaderamente aleatorios. Para ello, debes asegurarte de que no se basan en elementos no aleatorios.

Cifrado de memoria (Memory Encryption)

El cifrado de memoria y mensajes forma parte de la historia de la humanidad desde hace mucho tiempo. Diferentes culturas en diferentes épocas han inventado y aprovechado las ventajas de los dispositivos de cifrado para guardar secretos: las cifras son sólo un ejemplo. Con los últimos avances tecnológicos, la ROM y la RAM pueden encriptarse e impedir el acceso no autorizado a los datos sin el hardware adecuado. También puedes encontrar muchos microcontroladores con bits de protección de lectura que impiden la clonación del firmware. Por último, puedes encontrar memorias flash y discos duros externos con cifrado en las opciones disponibles en el mercado. Recuerda que es importante proteger los subsistemas y los canales secundarios tanto como el sistema principal y los servidores.

Arranque seguro (Secure Boot)

Y si realmente quieres empezar a proteger tus sistemas desde la raíz, tienes que empezar por los procesadores. Los procesadores pueden ejecutar código auténtico o malicioso. Por tanto, debes garantizar que tu procesador sólo ejecuta código auténtico y no malicioso. Nunca se puede verificar la autenticidad del código de arranque central de un sistema, pero sí la de las fases de arranque posteriores. Y es ahí donde los delincuentes intentarán inyectar código malicioso.

Una forma de proteger el arranque es ejecutar código inalterable e inmune a los ataques de inyección de código. El código comprueba la aplicación que se va a cargar en busca de confirmación de la integridad del código. Si hay código malicioso inyectado, el sistema se ejecutará en un estado limitado o advertirá al sistema operativo; de este modo, se protege el arranque.

Zonas de confianza (Trust Zones)

Esta estrategia está relacionada con los arranques seguros porque esta técnica también pretende ayudar a verificar si el código que ejecutan los procesadores es auténtico. La mayoría de las instrucciones de la CPU son benignas, pero algunas pueden ser peligrosas y proporcionar acceso al hardware, el registro de estado (stack pointer) o a sistemas críticos. Hoy en día, muchos SoC y microcontroladores aprovechan las zonas de confianza en sus códigos, lo que permite al sistema operativo el privilegio de acceso más alto a todas las instrucciones, mientras que los procesos tienen un privilegio de acceso más bajo para ejecutar instrucciones y no pueden acceder a las sensibles. Como resultado, si se inyecta código malicioso, es menos probable que cause daños o ataque sistemas críticos del procesador.

Pines de Manipulación (Tamper Pins)

Entre los ataques de hardware más comunes se incluye la extracción física de piezas para obtener acceso a E/S (I/O), como puertos de debug o canales de memoria. ¿Cómo evitar estos ataques? Se pueden implementar pines de manipulación. Estos pines pueden detectar un evento mecánico externo, como la apertura de la carcasa. Una vez que se ha producido la detección, el pin de Manipulación ordenará al procesador que realice una rutina específica, como un reinicio, para evitar que se lean datos sensibles o borrar completamente la memoria. Los pines de Manipulación pueden camuflarse como pines ocultos que aparentan no tener una función específica y, de este modo, evitan ser detectados por el atacante.

Monitores de bus (Bus Monitors)

Se trata del último avance tecnológico en protección de hardware: los monitores de bus. Estos buses suelen estar integrados en el SoC de los microcontroladores y funcionan independientemente del sistema. Además, los monitores de bus están interconectados a varios elementos y buses: Pines de E/S, registros, buses de datos internos y puertos de programación.

Durante el funcionamiento normal, el bus de datos utiliza las conexiones internas de la matriz para supervisar y conocer el estado de funcionamiento. Si un atacante inyecta código malicioso o se altera el estado de funcionamiento, el monitor del bus de datos actuará contra la irregularidad. A veces, esto provocará excepciones con el sistema operativo o hará que el sistema se reinicie.

Los monitores de bus de datos más avanzados pueden desviar potenciales peticiones maliciosas lejos del procesador y devolver valores nulos mientras registran el intento de ataque. Recuerda que proteger tus subsistemas y canales secundarios es especialmente importante en infraestructuras distribuidas, aplicaciones IoT y equipos Edge Computing, ya que puedes tener equipos instalados fuera de áreas restringidas. Como resultado, aeropuertos, hospitales, fábricas o almacenes automatizados, bancos o tiendas minoristas pueden ser más susceptibles a ataques de hardware.

Consejos para aplicar el blindaje «hardening» al hardware

Hasta ahora, hemos estado analizando estrategias y técnicas para evitar ataques al hardware que se puede solicitar o adquirir durante la fase de fabricación. Pero, ¿qué ocurre si tiene equipos antiguos, equipos instalados o si quiere empezar a diagnosticar o aplicar una estrategia de seguridad para toda la empresa? Analicemos las formas de reducir el riesgo de ataques gracias al «hardening».

¿Qué es el “hardening”?

Si el objetivo es reducir los riesgos de seguridad, eliminar los posibles vectores de ataque y reducir la superficie de ataque del sistema, se pueden aplicar herramientas, técnicas y buenas prácticas incluidas en el «hardening». Se puede aplicar el «hardening» a las aplicaciones tecnológicas, los sistemas, la infraestructura, el firmware, el software y el hardware. Por ejemplo, se pueden eliminar programas innecesarios o redundantes, funciones de cuentas, aplicaciones, puertos, autorizaciones, accesos, etc., que son utilizados por los delincuentes y el malware para infiltrarse en los sistemas.

El hardening es vital para la Ciberseguridad, ya que ofrece un enfoque metódico para auditar, identificar, eliminar y controlar las posibles vulnerabilidades de seguridad en toda la organización. Estos son los niveles incluidos en los sistemas de hardening:

– Hardening de aplicaciones

– Hardening de sistemas operativos

– Fortalecimiento de servidores

– Fortalecimiento de bases de datos

– Fortalecimiento de redes

«Cualquier tipo de hardware, desde ordenadores anticuados hasta modernos dispositivos IoT, puede plantear graves problemas si las organizaciones no siguen las mejores prácticas de seguridad.»

Mejores prácticas de seguridad del hardware. ¿Cómo puede aplicarse el «hardening» al hardware?

A continuación, te ofrecemos 12 consejos sobre cómo endurecer los herrajes de tus instalaciones (algunos de los consejos generales son válidos para otros niveles).

Auditar regularmente los sistemas existentes

Las inspecciones frecuentes del hardware pueden controlar cualquier nuevo cambio en la red y detectar riesgos operativos. Las empresas deben llevar a cabo evaluaciones periódicas de vulnerabilidad y supervisión del sistema. Por ejemplo, si una empresa observa un módulo sospechoso, debe realizar un análisis eléctrico de las entradas y salidas tras consultar con el fabricante y los expertos en seguridad internos.

Realiza una auditoría exhaustiva de toda la tecnología y los equipos existentes. Presta especial atención a las pruebas de penetración, la exploración de vulnerabilidades y la gestión de la configuración. Hay que encontrar metódicamente todos los fallos del sistema o de la empresa y asignarles una prioridad de reparación. Además, es importante cumplir con las normas del sector, como NIST, Microsoft, CIS, DISA, para ajustarse a las mejores prácticas de endurecimiento del sistema.

Planificar la estrategia de refuerzo del sistema

Intentar eliminar todas las vulnerabilidades a la vez es un error. En primer lugar, hay que evaluar los riesgos. En otras palabras, qué probabilidades hay de sufrir un ataque por esta vulnerabilidad y priorizar los fallos más peligrosos para solucionarlos. En segundo lugar, hay que revisar el presupuesto. Algunas vulnerabilidades pueden ser más caras de solucionar que otras. Intenta encontrar funciones predeterminadas de fábrica que podrían no estar activadas en lugar de enfocar únicamente las grandes inversiones de capital. Tras estos dos pasos, estarás mejor equipado para priorizar las correcciones de vulnerabilidades en función de tus limitaciones presupuestarias y de los riesgos más inmediatos. Entonces, deberás empezar a parchear vulnerabilidades ¡Lo antes posible!

Restringir el acceso a sistemas o equipos críticos

Esto es especialmente relevante para infraestructuras distribuidas, aplicaciones IoT y Edge Computing. Asegúrate de que tus recintos están especialmente diseñados para evitar y/o notificar intrusiones físicas. Si es posible desplazar los equipos, sitúalos en zonas de acceso restringido. Si no es posible, incluye cifrado y controles de acceso de última generación. Puedes aprovechar los módulos de seguridad de hardware, los tamper pins o los módulos de plataforma de confianza para autenticar credenciales y contraseñas. Hoy en día existen muchas unidades y flashes de cifrado disponibles en el mercado que puedes utilizar para sistemas fuera de las áreas restringidas, como para los ordenadores o estaciones de trabajo de los empleados.

Eliminar privilegios innecesarios o redundantes

Se puede empezar por el nivel del microcontrolador y el firmware. Los recientes avances tecnológicos permiten a los procesadores confirmar si se ha inyectado código malicioso antes de arrancar aplicaciones o software. Algunos podrán incluso devolver valores nulos y evitar el ataque por completo. Esto es posible gracias a los privilegios limitados para leer y ejecutar instrucciones en el nivel del microcontrolador.

Revisión y actualización continuas

A medida que implementa las actividades de refuerzo, revisa y actualiza el plan periódicamente. Asegúrate de que las inversiones de capital se alinean con los profesionales de la empresa y de que aprovechas cualquier recurso interno o capacidad no explotada de los equipos para reducir y eliminar riesgos. Ten en cuenta que las mejores actividades de hardening están relacionadas con la eliminación de sistemas innecesarios o redundantes, que suelen ser también una oportunidad desperdiciada de ahorro financiero. Por último, sé consciente de que con el tiempo la relevancia de las vulnerabilidades puede cambiar, y tendrás que adaptarte rápidamente para corregirlas a tiempo.

Investigar a vendedores y proveedores.

El riesgo para la seguridad del hardware comienza desde su creación. La producción de componentes de hardware defectuosos puede exponer los dispositivos vulnerables a amenazas externas. Para minimizar el riesgo de falsificación de dispositivos, es importante investigar a fondo a los proveedores de hardware antes de seleccionarlos. Esto puede incluir la comprobación de los proveedores del vendedor y el examen de las partes responsables de la fabricación e integración de piezas individuales. También es crucial llevar a cabo inspecciones detalladas sobre los tipos de medidas de seguridad que practican los vendedores durante todas las fases de desarrollo del hardware.

Cifra todos los dispositivos.

Es importante cifrar todos los dispositivos de hardware, incluido el almacenamiento flash externo y las interfaces DRAM. El cifrado por hardware es especialmente importante para los dispositivos portátiles -portátiles o memorias USB- a la hora de proteger los datos confidenciales almacenados en ellos. La mayoría de los procesadores modernos incorporan componentes que facilitan el cifrado y descifrado por hardware sin apenas sobrecargar la unidad central de procesamiento, pero siempre es mejor comprobarlo. Dado que el cifrado ofrece múltiples capas de seguridad, aunque los atacantes se hagan con hardware cifrado, como un disco duro, no podrán acceder a él sin disponer de las credenciales.

Minimizar la superficie de ataque.

El desmontaje seguro y adecuado del hardware no utilizado puede ayudar a prevenir ataques de hardware no deseados. Todo el hardware y los componentes retirados del servicio, como los puertos de debug, deben desactivarse y eliminarse adecuadamente. Esto puede incluir la desactivación de cualquier receptor/transmisor asíncrono universal no utilizado en el proceso final de diseño del hardware, puertos Ethernet no utilizados, interfaces de programación y depuración como puertos JTAG e interfaces inalámbricas no utilizadas; JTAG es un estándar industrial desarrollado por ingenieros del Joint Test Action Group para verificar diseños y probar placas de circuitos impresos después de su fabricación. En el caso de los componentes que no pueden eliminarse, las empresas deben considerar la posibilidad de imponer restricciones basadas en el control de acceso a los medios, o MAC, la dirección u otros desafíos para mitigar los ataques.

Imponer una fuerte seguridad física.

Las empresas deben aplicar políticas estrictas de control de acceso en las zonas donde se aloja el hardware y los equipos físicos. Los dispositivos de hardware y los periféricos no deben dejarse desatendidos en zonas abiertas, y los empleados deben tomar medidas para asegurar sus dispositivos. Para asegurar físicamente los componentes de hardware móviles, como los portátiles, pueden utilizarse cables de seguridad con cerraduras de combinación, ya que estos cables fijan el dispositivo a un objeto inamovible. Los ordenadores también pueden asegurarse mediante sus ranuras para cables de seguridad, que permiten acoplar un dispositivo antirrobo disponible en el mercado. También deben considerarse los diseños de carcasas antisabotaje que dificultan la apertura del dispositivo sin que sufra daños.

Utilizar la seguridad electrónica.

Un plan integral de seguridad del hardware está incompleto si no se dispone de la seguridad electrónica adecuada. Esto puede incluir el uso de un área segura para almacenar la clave maestra con el fin de evitar la manipulación y la extracción de claves. Los dispositivos conectados también deben protegerse utilizando dispositivos autenticadores que sólo autoricen la autenticación mutua basada en criptografía fuerte para reducir el riesgo de falsificación del hardware. Las empresas también deben considerar el uso de interruptores de manipulación y activación y la supervisión del entorno para el hardware que es propenso a la manipulación. Por ejemplo, una clave maestra cargada en una unidad RAM estática alimentada por batería se borrará si se activa un interruptor de manipulación. Los interruptores de activación también pueden detectar la luz dentro de unidades oscuras. Esto ayuda a bloquear el dispositivo cuando se intenta abrirlo.

Monitorización en tiempo real..

Los equipos de seguridad deben considerar la posibilidad de establecer una monitorización en tiempo real del hardware y los sistemas operativos. Esto puede llevarse a cabo utilizando herramientas de supervisión en tiempo real basadas en la nube que notifican a los equipos de seguridad en respuesta a un evento casi de inmediato, minimizando así el tiempo de respuesta al incidente. Las plataformas integradas y la automatización de IoT también pueden ayudar a proporcionar una amplia visión general de la situación de una empresa en términos de seguridad del hardware.

Actualizar el firmware y actualizar el hardware más antiguo.

Los dispositivos de hardware deben actualizarse al firmware más reciente para que puedan recibir los parches de seguridad más recientes. Las empresas también deben invertir en hardware más reciente, ya que el hardware antiguo no siempre tiene la capacidad de ejecutar software moderno de forma óptima y puede encontrarse con problemas de compatibilidad, dejando una puerta abierta a intrusiones de seguridad.

Conclusiones

El refuerzo de los sistemas se amortizará rápidamente tanto en pérdidas evitadas como en aumentos de productividad. En primer lugar, la empresa experimentará una mayor funcionalidad del sistema gracias al menor número de sistemas, aplicaciones, software y hardware que hay que gestionar y actualizar. Esto también se traducirá en un menor riesgo de problemas operativos, configuraciones incorrectas e incompatibilidad. En segundo lugar, mejorará significativamente la seguridad y reducirá la superficie de ataque. Esto significa que la empresa será menos atractiva para los delincuentes. Si no has empezado a hacer el «Hardening» de tus sistemas, ya sabes por qué tienes que empezar cuanto antes. Contáctanos para saber más.

La seguridad del hardware IoT debe tomarse tan en serio como las demás amenazas de la red.

En este artículo (Primero protege tu hardware) hemos hablado de la protección de la información empezando por el hardware. En el próximo artículo (Artículo 4) hablaremos de Las 50 principales amenazas para la ciberseguridad.

La serie completa de “Ciberataque – Geografía e Identidad”:

#1 – «Ciberataque – Geografía e Identidad 1 – Cambio de paradigma«
#2 – «Ciberataque – Geografía e Identidad 2 – Cuando hackear es un asunto de estado«
#3 – «Ciberataque – Geografía e Identidad 3 – Primero protege tu hardware«
#4 – «Ciberataque – Geografía e Identidad 4 – Las 57 principales amenazas«
#5 – «Ciberataque – Geografía e Identidad 5 – El aspecto humano de la ciberseguridad«
#6 – «Ciberataque – Geografía e Identidad 6 – La diferencia entre hackers, ciberdelincuentes y ladrones de identidad«
#7 – «Ciberataque – Geografía e Identidad 7 – Las motivaciones de los ciberdelincuentes«
#8 – «Ciberataque – Geografía e Identidad 8 – Vectores del ransomware y cómo evitar convertirse en víctima«
#9 – «Ciberataque – Geografía e Identidad 9 – Reconoce y evita el phishing«
#10 – «Ciberataque – Geografía e Identidad 10 – IA, un salto de gigante en ciberseguridad«
#11 – «Ciberataque – Geografía e Identidad 11 – ¿Hacking Back?«
#12 – «Ciberataque – Geografía e Identidad 12 – Atrapando a los hackers en el acto«
#13 – «Ciberataque – Geografía e Identidad 13 – La ciberseguridad en el núcleo empresarial«
#14 – «Ciberataque – Geografía e Identidad 14 – Nuevas normativas de ciberseguridad en la Unión Europea«
#15 – «Ciberataque – Geografía e Identidad 15 – Defensa Activa«
Página Infografía del ciberataque.

Siempre en colaboración

Loading...