In un report, HP Wolf evidenzia le implicazioni per la sicurezza informatica derivanti dalla mancata protezione dei dispositivi in ogni fase del ciclo di vita.
I risultati mostrano che la sicurezza della piattaforma, ovvero la protezione dell’hardware e del firmware di PC, laptop e stampanti, è spesso trascurata, indebolendo la posizione di sicurezza informatica per gli anni a venire.
Le analisi di basano su sondaggi condotti su 800+ responsabili delle decisioni IT e di sicurezza (ITSDM) e 6000+ dipendenti. La sicurezza delle piattaforme è una preoccupazione crescente, con l’81% degli ITSDM che concorda sul fatto che la sicurezza dell’hardware e del firmware deve diventare una priorità per garantire che gli aggressori non possano sfruttare i dispositivi vulnerabili. Tuttavia, il 68% segnala che l’investimento nella sicurezza dell’hardware e del firmware è spesso trascurato nel costo totale di proprietà (TCO) dei dispositivi. Ciò sta portando a costosi problemi di sicurezza, spese generali di gestione e inefficienze più avanti.
La scelta dei fornitori
Il 34% afferma che un fornitore di PC, laptop o stampanti non ha superato un audit di sicurezza informatica negli ultimi cinque anni, con il 18% che afferma che il fallimento è stato così grave da rescindere il contratto. Il 60% degli ITSDM afferma che la mancanza di coinvolgimento dell’IT e della sicurezza nell’approvvigionamento dei dispositivi mette a rischio l’organizzazione.
- Onboarding e configurazione: più della metà (53%) degli ITSDM afferma che le password del BIOS sono condivise, utilizzate in modo troppo ampio o non sono abbastanza forti. Inoltre, il 53% ammette di cambiare raramente le password del BIOS nel corso della vita di un dispositivo.
- Gestione continua: oltre il 60% degli ITSDM non effettua aggiornamenti del firmware non appena sono disponibili per laptop o stampanti. Un ulteriore 57% degli ITSDM afferma di avere FOMU (Fear Of Making Updates) in relazione al firmware. Tuttavia, l’80% ritiene che l’ascesa dell’intelligenza artificiale significhi che gli aggressori svilupperanno exploit più velocemente, rendendo fondamentale un aggiornamento rapido.
- Monitoraggio e correzione: ogni anno, i dispositivi smarriti e rubati costano alle organizzazioni circa 8,6 miliardi di dollari. Un dipendente in lavoro remoto o mobilità su cinque ha perso un PC o ne ha subito il furto, impiegando in media 25 ore prima di avvisare l’IT.
- Second Life e dismissione: quasi la metà (47%) degli ITSDM afferma che i problemi di sicurezza dei dati sono un grosso ostacolo quando si tratta di riutilizzare, rivendere o riciclare PC o laptop, mentre il 39% afferma che è un grosso ostacolo per le stampanti.
IT e security, un binomio inscindibile
I risultati evidenziano la crescente necessità che l’IT e la sicurezza facciano parte del processo di approvvigionamento di nuovi dispositivi, per stabilire i requisiti e verificare le dichiarazioni di sicurezza dei fornitori:
- Il 52% degli ITSDM afferma che i team di approvvigionamento raramente collaborano con l’IT e la sicurezza per verificare le dichiarazioni di sicurezza hardware e firmware dei fornitori.
- Il 45% degli ITSDM ammette di avere fiducia che i fornitori dicano la verità in quanto non hanno i mezzi per convalidare le dichiarazioni di sicurezza dell’hardware e del firmware nelle RFP.
- Il 48% degli ITSDM afferma addirittura che i team di approvvigionamento sono come “agnelli al macello” poiché credono a qualsiasi cosa dicano i fornitori.
Sicurezza informatica: onboarding, hardware e firmware
Il 78% degli ITSDM desidera che l’onboarding zero-touch tramite il cloud includa la configurazione di sicurezza hardware e firmware per migliorare la sicurezza.
Il 57% degli ITSDM si sente frustrato per non essere in grado di integrare e configurare i dispositivi tramite il cloud.
Quasi la metà (48%) dei lavoratori WFA che si sono fatti consegnare un dispositivo a casa si è lamentata del fatto che il processo di onboarding e configurazione era dirompente.
Sfide e frustrazioni
Il 71% degli ITSDM afferma che l’aumento dei modelli di lavoro da qualsiasi luogo ha reso più difficile la gestione della sicurezza della piattaforma, incidendo sulla produttività dei lavoratori e creando comportamenti rischiosi:
Un dipendente su quattro preferirebbe avere un laptop con prestazioni scadenti piuttosto che chiedere all’IT di ripararlo o sostituirlo perché non può permettersi i tempi di inattività.
Il 49% dei dipendenti ha inviato il proprio laptop per la riparazione e afferma che ci sono voluti più di 2,5 giorni per riparare o sostituire il dispositivo, costringendo molti a utilizzare il proprio laptop personale per lavoro o a prenderne in prestito uno da familiari o amici, sfumando i confini tra uso personale e professionale.
Il 12% ha chiesto a un fornitore di terze parti non autorizzato di riparare un dispositivo di lavoro, compromettendo potenzialmente la sicurezza della piattaforma e offuscando la visione dell’IT sull’integrità del dispositivo.
Il monitoraggio e la correzione delle minacce hardware e firmware per impedire agli attori delle minacce di accedere a dati sensibili e sistemi critici è fondamentale. Tuttavia, il 79% degli ITSDM afferma che la propria comprensione della sicurezza hardware e del firmware è in ritardo rispetto alla conoscenza della sicurezza del software. Inoltre, mancano di strumenti maturi che diano loro la visibilità e il controllo che vorrebbero per gestire la sicurezza dell’hardware e del firmware nelle loro flotte:
Il 63% degli ITSDM afferma di trovarsi di fronte a molteplici punti ciechi relativi alle vulnerabilità e alle configurazioni errate dell’hardware e del firmware dei dispositivi.
Il 57% non è in grado di analizzare l’impatto degli eventi di sicurezza passati su hardware e firmware per valutare i dispositivi a rischio.
Il 60% afferma che il rilevamento e la mitigazione degli attacchi hardware o firmware sono impossibili, considerando la correzione post-violazione come l’unico percorso.
Sicurezza informatica – Second life e decommissioning
I problemi di sicurezza della piattaforma stanno anche ostacolando la capacità delle organizzazioni di riutilizzare, riciclare o rivendere i dispositivi a fine vita:
- Il 59% degli ITSDM afferma che è troppo difficile dare una seconda vita ai dispositivi e quindi spesso li distrugge per problemi di sicurezza dei dati.
- Il 69% afferma di essere connesso su un numero significativo di dispositivi che potrebbero essere riutilizzati o donati se potessero disinfettarli.
- Il 60% degli ITSDM ammette che il mancato riciclo e riutilizzo di laptop perfettamente utilizzabili sta portando a un’epidemia di rifiuti elettronici.
- Il 70% dei dipendenti WFA ha almeno 1 vecchio PC/laptop di lavoro a casa o nel proprio ufficio.
- Il 12% dei lavoratori WFA ha lasciato il lavoro senza restituire immediatamente il proprio dispositivo e quasi la metà di questi afferma di non averlo mai fatto.
Un nuovo approccio al ciclo di vita del dispositivo
Più di due terzi (69%) delle organizzazioni affermano che il loro approccio alla gestione della sicurezza dell’hardware e del firmware dei dispositivi riguarda solo una piccola parte del loro ciclo di vita. Ciò lascia i dispositivi esposti e i team non sono in grado di monitorare e controllare la sicurezza della piattaforma, dalla selezione dei fornitori allo smantellamento.
Per gestire la sicurezza della piattaforma durante l’intero ciclo di vita, le raccomandazioni di HP Wolf Security includono:
- Selezione dei fornitori: assicurati che i team IT, di sicurezza e di approvvigionamento collaborino per stabilire i requisiti di sicurezza e resilienza per i nuovi dispositivi, convalidare le dichiarazioni di sicurezza dei fornitori e verificare la governance della sicurezza della produzione dei fornitori.
- Onboarding e configurazione: esamina le soluzioni che consentono l’onboarding zero-touch sicuro di dispositivi e utenti e la gestione sicura delle impostazioni del firmware che non si basano su un’autenticazione debole come le password del BIOS.
Gestione continua: identifica gli strumenti che aiuteranno l’IT a monitorare e aggiornare la configurazione dei dispositivi da remoto e a distribuire rapidamente gli aggiornamenti del firmware per ridurre la superficie di attacco della tua flotta. - Monitoraggio e correzione: assicurati che i team IT e di sicurezza possano trovare, bloccare e cancellare i dati dai dispositivi da remoto, anche quelli spenti, per ridurre il rischio di smarrimento e furto dei dispositivi. Migliora la resilienza monitorando i log di controllo dei dispositivi per identificare i rischi per la sicurezza della piattaforma, come il rilevamento di modifiche hardware e firmware non autorizzate e segni di sfruttamento.
- Seconda vita e dismissione: dai la priorità ai dispositivi in grado di cancellare in modo sicuro i dati sensibili dell’hardware e del firmware per consentire una disattivazione sicura. Prima di ridistribuire i dispositivi, cercare di controllare la cronologia dei servizi per verificare la catena di custodia e l’integrità dell’hardware e del firmware.