O que é Segurança de Hardware?
Publicados: 2022-02-22A definição de segurança de hardware significa a proteção fornecida aos dispositivos físicos. Essa proteção é fornecida para evitar qualquer tipo de acesso não autorizado a sistemas corporativos.
Falando sobre as operações diárias, é muito importante proteger os dispositivos de hardware, tanto quanto é importante proteger o software. No entanto, ultimamente, tem-se observado que a segurança dos dispositivos físicos é muitas vezes negligenciada. O artigo compartilha insights sobre possíveis ameaças ao hardware e as práticas recomendadas que podem ser incorporadas para protegê-las.
O que é segurança de hardware?
Proteger seus dispositivos físicos para garantir que ninguém tente acessar esses dispositivos sem permissão é chamado de segurança de hardware. A segurança de hardware se enquadra no domínio da segurança corporativa, visando principalmente a proteção de máquinas, periféricos e dispositivos físicos. A proteção pode assumir várias formas, como a implantação de guardas de segurança, câmeras de CFTV e até mesmo portas trancadas.
A outra maneira de proteger os componentes de hardware será criando funções criptográficas ou baseadas em criptografia usando um circuito integrado, que protege os dispositivos de qualquer tipo de vulnerabilidade de segurança e expulsa os invasores. Para simplificar, a segurança de hardware é mais sobre dispositivos de segurança fisicamente ou por meio de alguns métodos operacionais, e não pela implantação de qualquer antivírus.
Quando falamos de segurança física, isso aponta na direção de proteger os dispositivos locais de qualquer tipo de adulteração ou destruição humana. No cenário atual, isso é muito mais necessário, considerando que há uma ameaça potencial para dispositivos máquina a máquina (M2M) ou dispositivos IoT (internet das coisas).
Um exemplo muito típico de segurança de hardware será um dispositivo físico que verifica os pontos de acesso de funcionários ou rastreia o tráfego de rede; por exemplo, um firewall de hardware ou provavelmente um servidor proxy. Outra maneira de obter segurança de hardware é por meio de módulos de segurança de hardware, também conhecidos como HSM. HSMs são basicamente dispositivos que criptografam e protegem sistemas corporativos gerando e gerenciando chaves criptográficas usadas para autenticação.
Sim, existem métodos baseados em software disponíveis para proteger quase todos os tipos de ambientes corporativos, porém, quando se trata de hardware é aconselhável ter segurança de hardware para essas arquiteturas, que são responsáveis por conectar vários dispositivos de hardware.
Potenciais lacunas de segurança podem ser exploradas por invasores quando um dispositivo de hardware está envolvido em uma operação ou executando um código ou provavelmente recebendo uma entrada. Qualquer dispositivo físico que se conecte à Internet precisa de proteção contra invasores.
Dispositivos de hardware críticos, como servidores e terminais de funcionários, exigem medidas de segurança e proteção fortes para garantir que não haja obstáculos nas operações diárias. Esses dispositivos também enfrentam ameaças de usuários internos, tornando imperativo que as organizações criem uma política de segurança de hardware interna forte e robusta.
10 ameaças ao hardware corporativo hoje
Se falarmos sobre várias fontes de ameaças ao hardware corporativo, podemos falar sobre firmware, BIOS, placas de rede, placas Wi-Fi, placas-mãe, placas gráficas, e a lista é interminável.
Uma organização consiste em uma infinidade de dispositivos e componentes de hardware e cada um deles tem sua própria parcela de vulnerabilidades. Isso torna a segurança do hardware não apenas crítica, mas também um processo complicado. Vejamos as 10 principais ameaças de hardware corporativo:
1. Firmware desatualizado
Vamos aceitar o fato de que nem toda organização fornece um dispositivo inteligente infalível. Pode haver fabricantes locais que fornecem dispositivos IoT, como dispositivos HVAC e RFID, entre outros, que podem vir com firmware cheio de bugs. Além disso, se as organizações não fizerem uma implantação adequada de patches de segurança, isso poderá comprometer o dispositivo de hardware.
2. Falta de criptografia
Estamos vendo um grande número de dispositivos de hardware se tornando orientados por IP. No entanto, ainda há um número considerável de dispositivos que não estão conectados à internet usando protocolos de criptografia adequados. Deve-se notar aqui que a criptografia de dados em repouso e dados em movimento é vital. Qualquer informação que não seja criptografada com o conjunto correto de protocolos pode ser coletada por invasores e usada para acessar com força seu ambiente corporativo
3. Acesso Local Não Seguro
Normalmente, dispositivos de hardware, como dispositivos IoT e IIoT, são acessados por meio de uma rede local ou por meio de uma interface local. Pequenas organizações podem tender a negligenciar o nível de acesso e acabar com a configuração inadequada da rede local ou pontos de acesso locais, tornando os dispositivos vulneráveis.
4. Nenhuma alteração nas senhas padrão
Quase todos os dispositivos corporativos vêm com uma senha padrão, que pode ser alterada e deve ser alterada. No entanto, muitas organizações, mesmo aquelas tecnologicamente avançadas e seguras, podem acabar comprometendo os dispositivos ao ignorar esse fator fundamental.
5. Hardware personalizado
Muitas organizações, devido à natureza de suas operações comerciais, contam com hardware personalizado. Por exemplo, data centers corporativos e aplicativos personalizados para engenharia pesada e para fins científicos. Como os chips usados nesses dispositivos são feitos sob medida, às vezes os fabricantes tendem a ignorar os aspectos de segurança desses chips, expondo-os a vulnerabilidades.
6. Portas dos fundos
Backdoors nada mais são do que uma vulnerabilidade que é inserida propositalmente em um dispositivo de hardware, mas permanece oculta. Os fabricantes costumam inserir isso com a intenção de acessar o ambiente corporativo no momento em que o dispositivo estiver conectado a ele, claro, sem o consentimento do proprietário do dispositivo.
7. Ataques de Modificação
Eles são usados principalmente para invadir a operação regular e normal de um dispositivo de hardware e permitem que os agentes mal-intencionados substituam qualquer tipo de restrição no dispositivo de hardware. Um ataque de modificação basicamente modifica o protocolo de comunicação do dispositivo de hardware envolvente.
8. Espionagem
Esse tipo de ataque acontece quando uma entidade ou parte não autorizada acessa o dispositivo de hardware e rouba todos os dados nele contidos. Um ataque de espionagem pode ser facilmente executado mesmo que o invasor não tenha uma conexão contínua com o referido dispositivo de hardware.
9. Hardware falsificado
Esta é uma ameaça que está constantemente presente há muito tempo, tornando mais fácil para os invasores atingirem as empresas com bastante facilidade. Aqui, as empresas vendem dispositivos que não são autorizados pelos fabricantes de equipamentos originais (OEM), criando oportunidades para vulnerabilidades de backdoor.
10. Falhas de gatilho
Aqui, os invasores podem facilmente induzir falhas no dispositivo de hardware, interrompendo assim o comportamento normal do dispositivo. Por meio de ataques de falha, a segurança no nível do sistema pode ser comprometida, causando vazamento de dados.
Práticas recomendadas para segurança de hardware
Embora existam ameaças constantemente pairando sobre a segurança de hardware, existem práticas recomendadas que podem ajudar a proteger seus dispositivos de hardware. Aqui estão sete práticas recomendadas que as organizações podem seguir
- Estude o fornecedor de hardware
- Criptografe todos os dispositivos de hardware possíveis
- Implemente segurança eletrônica suficiente
- Minimize a superfície de ataque
- Garanta uma forte segurança física
- Tenha um mecanismo de monitoramento em tempo real
- Realizar auditorias periódicas e regulares.
Pensamentos finais
Com essas medidas, as organizações certamente podem proteger seu hardware contra possíveis ameaças. Claro, é desnecessário dizer que os invasores constantemente encontram maneiras inovadoras de violar o dispositivo, mas essas práticas recomendadas também passam por evolução contínua, dificultando a vida dos invasores.