Artículo: Firmware Security Lags as IoT Devices Proliferate. 

Vulnerabilidades del firmware de los dispositivos, principales problemas de seguridad. Abordar una solución es prioritario.

http://www.infosecurity-magazine.com/news/firmware-security-lags-as-iot/

Traducción Google:

A medida que la era de la automatización y la Internet de los objetos (IO) continúa hasta el amanecer, las empresas están viendo un aumento marcado en los dispositivos conectados, como parte de su huella de hardware. Sin embargo, la mayoría de las empresas no tienen programas integrales en lugar de abordar las vulnerabilidades de firmware.

Firmware, el software codificado almacenado con frecuencia en memoria de sólo lectura (ROM), es cada vez más el tema de los métodos de ataque creativos a partir de los ciberdelincuentes, según la asociación de seguridad cibernética de ISACA . Como tal, las organizaciones deben adoptar un enfoque de la seguridad primero en ver cómo las empresas de gestión de ciclo de vida del hardware, en lugar de tratarlo como un problema puramente operativo.

Este enfoque da sus frutos: ISACAinvestigación revela que más de la mitad (52%) de los participantes del estudio que dan prioridad a la seguridad dentro de la vida del hardware informe de gestión del ciclo de al menos un incidente de firmware infectados con malware que se descubrió, con un 17% de éstos incidentes que tienen un impacto material.

Por el contrario, aquellos que no dan prioridad a la seguridad en el proceso del ciclo de vida del hardware tienen una alta tasa de apariciones de malware desconocido (73%). Esto indica que muchas vulnerabilidades pueden ser detectados y sin parches, creando riesgos de seguridad.

Esta falta de conocimiento está teniendo un impacto en la confianza también, con el 71% de los encuestados en esta categoría (baja prioridad de seguridad) no sentirse preparados para hacer frente a un ataque cibernético.

«Estamos viendo cada vez más que la seguridad del firmware ya no es un problema teórico,» dijo Justine Bone, director y CEO,MedSec , que hablará sobre el tema y presentar los resultados del informe a las tres de ISACA Ciberseguridad Nexus (CSX) conferencias. «La evidencia nos muestra que los atacantes se dirigen a las infracciones son de firmware y la vulnerabilidad a muchos descubrimientos en estos días se pueden atribuir al firmware problemas. Las soluciones están surgiendo, pero la mayoría de los entornos empresariales permanecen sin preparación. Si bien está claro que el conocimiento es poder, en este caso, también es evidente a partir de esta investigación que la cultura de la empresa y la actitud general de la seguridad es una importante contribución a la vulnerabilidad «.

El estudio, los riesgos de seguridad de firmware y de mitigación, prácticas y desafíos para empresas, pone de relieve la importancia de establecer controles de gestión de seguridad robusta y prácticas de auditoría para el firmware.

Según la encuesta, el 63% de las personas que se consideran a sus organizaciones para que sea totalmente compatible con las auditorías de firmware reportaron mayores niveles de eficacia de sus procesos de gestión de parches. Por otro lado, más de la mitad de los que no recibieron ninguna respuesta (51%) en esta categoría de auditoría no tenían controles para comprobar la integridad del firmware y solución de fallas.

«Con el mantenimiento del firmware que se considera una función de operaciones en lugar de un problema de seguridad, la posibilidad de vulnerabilidades explotadas persiste», dijo Christos Dimitriadis, presidente del consejo de administración y director del grupo de seguridad de la información de INTRALOT de ISACA. «Es el momento de subrayar la importancia de la seguridad del firmware en nuestrasevaluaciones de riesgos y controles incrustar prioridad basado en el modelo de amenaza de cada organización, si esto incluye el espionaje, la pérdida de integridad de la transacción o la interrupción del negocio.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.