В новом отчете HP Wolf Security говорится, что по мере того, как рабочая сила становится все более распределенной, меняется динамика безопасности встроенного ПО и то, как ИТ-команды справляются с ней.
Прошивка по сути является программным обеспечением, но встроена непосредственно в аппаратное обеспечение. Для этого не требуется операционная система, драйверы или API. Вместо этого именно микропрограмма направляет устройство, когда оно выполняет свои задачи и взаимодействует с другими устройствами.
Опрос 1100 ИТ-руководителей показал, что более чем для восьми из десяти (83%) атаки на микропрограммы ноутбуков и ПК в настоящее время представляют собой серьезную угрозу. Кроме того, для трех четвертей (76%) атаки на принтеры также представляют собой серьезную угрозу.
Теневые ИТ
В том же отчете также говорится, что управление прошивкой стало сложнее и теперь занимает больше времени, что также создает пробелы в безопасности. Для двух третей (67%) респондентов защита, обнаружение и восстановление после атак на микропрограммы стали сложнее и дольше, и все из-за того, что удаленная работа стала нормой.
В результате четверо из пяти беспокоятся о возможности ответить на конечная точка (откроется в новой вкладке) атаки на прошивку.
Дополнительным оскорблением для травмы является тот факт, что для многих организаций безопасность устройств не всегда находится на первом месте и в центре внимания, как выяснила HP. В отчете говорится, что многие организации все еще используют технологии без встроенной защиты. Более того, сотрудники постоянно занимаются теневыми ИТ (используя оборудование и программное обеспечение, которые не были одобрены ИТ), особенно при удаленной работе.
Фактически, 68% офисных работников, которые приобрели устройства для удаленной работы, заявили, что не уделяют много внимания безопасности. Почти половина (43%) не звонили в ИТ-отдел для настройки нового оборудования.
По мнению доктора Яна Пратта, глобального руководителя отдела безопасности персональных систем в HP, атаки на микропрограммы чрезвычайно разрушительны, поскольку их труднее обнаружить и устранить по сравнению с традиционными атаками. вирусы (откроется в новой вкладке)или же вредоносное ПО (откроется в новой вкладке).
«Это значительно увеличивает стоимость и сложность исправления, особенно в гибридных средах, где устройства не находятся на месте для доступа ИТ-команд. Наличие большего количества конечных точек, находящихся за пределами защиты корпоративной сети, также снижает видимость и увеличивает уязвимость для атак, поступающих через незащищенные сети», — заключил Пратт.