Una encuesta global hasta 2025 encontró que el 72% de los líderes empresariales han sido testigos de un aumento del riesgo cibernético en los últimos tiempos. Al mismo tiempo, las organizaciones enfrentan una escasez de talento en ciberseguridad y la brecha de habilidades aumentará un 8% a partir de 2024.
Además del creciente número de amenazas de todo tipo, desde ransomware hasta deepfakes, las organizaciones también deben lidiar con la creciente sofisticación de los ataques, que pueden infectar cada parte de un dispositivo, incluido el hardware y el firmware.
Panasonic Connect North America es vicepresidente senior de movilidad.
En este panorama en evolución, las organizaciones ya no pueden pensar en la seguridad de Internet como una única cerradura en la puerta de entrada.
La verdadera resiliencia requiere una estrategia de defensa en profundidad en capas que cubra cada vulnerabilidad, comenzando en el nivel de la cadena de suministro y continuando hasta el hardware y el firmware del dispositivo.
La solución adecuada funciona en segundo plano sin interrumpir el rendimiento del dispositivo, de modo que los empleados disfruten de una cobertura de seguridad constante sin sacrificar su productividad.
Las amenazas han aumentado bajo el sistema operativo.
Las organizaciones que equipan a cada empleado con una computadora portátil o una tableta empresarial, como lo hacen la mayoría de las organizaciones, enfrentan un alto riesgo de sufrir una violación de seguridad en cualquier nivel.
Más dispositivos en funcionamiento significan más puntos de entrada para los malos actores. Los trabajadores transportan estos dispositivos durante todo el día, lo que dificulta su protección.
Tradicionalmente, los ataques de ransomware y malware tienen lugar a nivel del sistema operativo, como cuando un empleado hace clic accidentalmente en un enlace para descargar software malicioso.
Si bien este tipo de amenazas siguen siendo comunes, las organizaciones deben protegerse contra ataques más sofisticados que llegan más profundamente a la pila tecnológica, a nivel de firmware y hardware, donde ambos son más difíciles de detectar y de erradicar.
¿Cómo son estos ataques? Algunos comienzan en el nivel de la cadena de suministro incluso antes de que las empresas reciban el dispositivo. Pequeños microchips insertados en una computadora durante la fabricación pueden brindar a los atacantes acceso ilimitado a los datos del dispositivo tan pronto como los empleados comiencen a usarlo.
Mientras tanto, una vez que el dispositivo de una organización está implementado, hay varias formas en que los malos actores pueden obtener acceso. Pueden comprometerlo a nivel de hardware a través de dispositivos USB maliciosos.
Alternativamente, el daño físico al dispositivo puede degradar el firmware con el tiempo, lo que facilita que los piratas informáticos obtengan acceso de esa manera.
Para cualquier organización, el impacto de una violación de la parte inferior del sistema operativo es grave, con costos que superan los 100 millones de dólares en algunos casos. Sin embargo, para las organizaciones de sectores críticos como el ejército, la respuesta a emergencias, la atención médica y los servicios públicos, los efectos son especialmente nefastos.
Una violación de la seguridad de la cadena de suministro podría apagar sistemáticamente las computadoras portátiles que los trabajadores de servicios públicos utilizan para acceder a datos críticos sobre las líneas eléctricas que intentan restaurar durante un huracán.
O una unidad USB no autorizada puede comprometer la computadora portátil de un oficial de policía mientras se dirige a una llamada, obstaculizando su capacidad para prepararse y maniobrar con su equipo.
Una verdadera pila de seguridad en capas de extremo a extremo comienza en el nivel de la cadena de suministro
Aunque existen varias soluciones que respaldan la seguridad en capas, es importante identificar una que prometa protección de la cadena de suministro además de visibilidad y seguridad de los terminales:
Verificación de hardware: La detección de manipulación integrada a nivel de hardware en el nivel de BIOS ayuda a garantizar la integridad de la cadena de suministro al detectar amenazas antes de que lleguen al sistema operativo. Si un dispositivo se ve comprometido en la cadena de suministro, los usuarios reciben una advertencia antes de comenzar a usarlo. De manera similar, los controles estrictos garantizan que solo los componentes de hardware aprobados puedan funcionar dentro del dispositivo, por lo que una unidad USB comprometida no puede afectarlo.
Monitoreo y corrección de la integridad del firmware: El monitoreo de la integridad del firmware y los componentes y la evaluación de riesgos pueden proteger contra amenazas en el nivel más bajo de los dispositivos y al mismo tiempo ayudar a las organizaciones a cumplir con los mandatos de las agencias reguladoras como el Instituto Nacional de Estándares y Tecnología (NIST) y organizaciones específicas de la industria como la División de Servicios de Información de Justicia Penal (CJIS) del FBI.
Si el firmware es vulnerable, los atacantes pueden cambiar la configuración del sistema e instalar malware continuamente. Con ese acceso, pueden tomar los datos de la computadora o controlar remotamente el dispositivo. Lo mejor es considerar soluciones que protejan la capa del sistema operativo para detectar amenazas que se mueven desde el sistema operativo al firmware, ofreciendo tiempos de detección más rápidos y admitiendo un ciclo de vida extendido del dispositivo.
Protección y respuesta de endpoints: La protección, respuesta y remediación de endpoints impulsadas por IA bloquean el ransomware y las amenazas de día cero en tiempo real, incluso cuando los dispositivos están fuera de línea. En caso de una infracción, estas soluciones pueden aislar los sistemas afectados para evitar interrupciones en toda la red y proporcionar análisis e informes detallados a TI para una mitigación efectiva.
Solicitud de Consentimiento: La visibilidad de los terminales integrados en firmware y los controles de autorreparación son necesarios para mantener el cumplimiento continuo y el control remoto incluso cuando un dispositivo se desconecta de la red o se eliminan sus datos. La inteligencia de activos centralizada desde una única plataforma ayuda a las organizaciones a administrar y rastrear todos los dispositivos desde un solo lugar para que puedan responder a las amenazas en tiempo real.
Desde el monitoreo de la cadena de suministro y la verificación del hardware integrado hasta la reparación de dispositivos terminales y el monitoreo de la integridad del firmware, una estrategia en capas protege los dispositivos durante todo su ciclo de vida.
Especialmente dada la creciente sofisticación de las amenazas cibernéticas actuales, tiene más sentido que nunca trabajar con un socio tecnológico experimentado para lograr una cobertura de seguridad cibernética verdaderamente integral que reduzca el riesgo sin comprometer la productividad.
Hemos revisado y calificado el mejor software antivirus..
Este artículo se creó como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí:














