>> Destaque

67% dos líderes de TI afirmam que proteção e detecção relativas a ataques a firmware estão se tornando mais difíceis

Por: Redação, ⌚ 15/07/2022 às 16h15 - Atualizado em 15/07/2022 às 17h46

Levantamento aponta ainda que 64% desses profissionais dizem o mesmo sobre a análise da configuração de segurança, e como resultado, 80% deles estão preocupados com sua capacidade de reagir aos ataques de endpoints


A HP Inc apresentou os resultados de uma pesquisa realizada pela HP Wolf Security, em parceria com a Toluna, que apresenta as mudanças nas dinâmicas de trabalho e os novos desafios para as equipes de segurança da informação dentro das empresas.


De acordo com o relatório Out of Sight & Out of Mind, a ascensão do trabalho híbrido está mudando o comportamento dos usuários e criando desafios de segurança cibernética para os departamentos de TI, e indica que um dos principais problemas enfrentados por organizações atualmente é a dependência de dispositivos desenvolvidos em padrões antigos, segundo os quais a segurança gerenciável e a resiliência em escala não eram o foco do design do hardware e do firmware. De acordo com o relatório, essas questões estão criando lacunas na segurança corporativa que podem levar anos para serem preenchidas.


Realizada entre março e abril de 2022, a pesquisa contou com o relato de mais de 1.100 decisores de TI no Reino Unido, nos Estados Unidos, no Canadá, no México, na Alemanha, na Austrália e no Japão, e aponta que:


• Ataques de firmware são uma preocupação crescente de líderes de TI, agora que funcionários em modelo híbrido de trabalho estão se conectando via redes domésticas com mais frequência, o que significa que a ameaça aumentou. Mais de oito em cada dez (83%) líderes de TI afirmam que ataques contra laptops e PCs agora representam uma ameaça significativa. O mesmo nível de problema é visto em investidas de firmware contra impressoras, apontado por 76% dos decisores de TI (ITDMs). 


• O gerenciamento da segurança de firmware está ficando mais difícil e demorado na era do trabalho híbrido, deixando as organizações mais expostas a ataques. Mais de dois terços (67%) das lideranças de TI afirmam que a proteção, detecção e recuperação relativas a ataques a firmware estão se tornando mais difíceis e tomando mais tempo devido ao trabalho remoto. Já 64% dizem o mesmo sobre a análise da configuração de segurança, e como resultado, 80% deles estão preocupados com sua capacidade de reagir aos ataques de endpoints. 


• 68% dos trabalhadores de escritório que compraram aparelhos para trabalhar remotamente afirmaram que a segurança não foi um fator importante para sua decisão de compra. Além disso, 43% não tiveram seu novo laptop ou PC verificado ou instalado pelo time de TI ou de segurança.


• Um dos principais problemas é que muitas organizações ainda dependem de dispositivos desenvolvidos em padrões antigos, segundo os quais a segurança gerenciável e a resiliência em escala não eram o foco do design do hardware e do firmware.


• Apesar dos claros riscos que os ataques de firmware representam para as organizações, a segurança do dispositivo nem sempre é devidamente levada em conta no processo de aquisição de hardware. Essa questão está sendo agravada pela shadow IT – a TI “invisível”, que é quando o funcionário compra e conecta dispositivos fora do alcance da equipe de segurança para trabalhar remotamente.


De acordo com o doutor Ian Pratt, chefe global de Segurança para Sistemas Pessoais da HP Inc., ataques a firmware são muito disruptivos e mais difíceis de detectar ou corrigir do que malware comum, exigindo, em muitos casos, intervenções especializadas. “Ter mais endpoints alheios à proteção da rede corporativa também reduz a visibilidade e aumenta a exposição a ataques que entram por redes desprotegidas. No ano passado, nossa equipe de pesquisa descobriu invasores realizando o reconhecimento de configurações de firmware, provavelmente com a intenção de explorar inseguranças e utilizá-las para obter ganhos financeiros”, diz executivo da HP Inc.


“Uma vez que um invasor ganha controle sobre o firmware, pode usar essa posição para persistir e se esconder de soluções antimalware que atuam no Sistema Operacional (OS). Isso dá a ele uma vantagem, permitindo que se mantenha furtiva e persistentemente em dispositivos-alvo, de forma a obter acesso à infraestrutura de toda a empresa e maximizar seu impacto”, completa Pratt.

>> Panorama