Analysis

Brave New World

A proteção no hardware

A segurança baseada no hardware fornece uma camada de proteção adicional que ajuda a detetar e a prevenir ciberameaças

Por Rui Damião . 24/10/2022

A proteção no hardware

Ninguém está livre de ser atacado e o importante é que as organizações contem com o máximo de proteção possível para minimizar o risco de ciberataque. As funcionalidades de segurança baseada no hardware – ou hardware-based security, em inglês – pode descobrir anomalias na camada de aplicações e alertar o software para contar ameaças antes destas atingirem os dados da organização.

Simultaneamente, estas funcionalidades otimizam várias camadas de segurança focadas na proteção, na deteção e na remediação em si. Não sendo exclusivo apenas dos portáteis e desktops, é nestes equipamentos que as inovações se têm sentido nos últimos tempos, principalmente depois de dois anos de pandemia onde o computador tomou uma posição central no trabalho dos colaboradores.

Uma camada adicional

Patricia Nuñez Sanz, Product Management e Operations Director na Lenovo Iberia, refere que hardware-based security é “uma das camadas necessárias para proteger a estação do utilizador”, mas que não é a única. “Consiste em elementos físicos incluídos no equipamento que adicionam recursos de segurança adicionais ao mesmo”, acrescenta.

Nélson Guerra, Spokesperson de Segurança da HP Portugal, dá como exemplo as funcionalidades que a fabricante coloca nos seus computadores, nomeadamente a proteção da BIOS, sistemas de privacidade de ecrã ou sistemas avançados de proteção contra malware, “funcionalidades de segurança embebidas no hardware do próprio equipamento”, diz.

“Há cada vez mais ataques de baixo nível com o objetivo de modificar o firmware, passar-se pelo utilizador ou captar informações pessoais. É por isso que é necessário cobrir todas as camadas de segurança”


Patricia Nuñez Sanz, Product Management e Operations Director na Lenovo Iberia

 

Para a responsável da Lenovo Iberia, “graças a hardware-based security, podemos ajudar os utilizadores a proteger a integridade dos seus dados, o acesso aos mesmos, proteger a conexão ao equipamento e até recuperar e regressar a uma situação estável no caso de uma tentativa de ciberataque. Mais, a hardware-based security ajuda empresas e profissionais de TI a gerir a segurança com mais facilidade e aplicar uma política zero-trust”.

Proteção diretamente no dispositivo

Nélson Guerra relembra que o trabalho híbrido cria “uma superfície de ataque sem precedentes”. Com os utilizadores “a deixarem as proteções das redes empresariais, torna-se fundamental descentralizar também a segurança”.

É aqui, afirma, que os sistemas de segurança baseados em hardware integrados nos equipamentos podem dar “um contributo muito positivo à defesa”, até porque “a maioria dos sistemas de defesa tradicionais não operam, por exemplo, a nível da BIOS e firmware dos equipamentos”. Esta á uma camada “mais fechada, mas que regista um incremento de ataques muito grandes”, indica.

Sabendo que os “ciberataques estão a ficar cada vez mais sofisticados”, Patricia Nuñez Sanz afiança que, se antes era suficiente proteger a rede e os dados, hoje “há cada vez mais ataques de baixo nível com o objetivo de modificar o firmware, passar-se pelo utilizador ou captar informações pessoais. É por isso que é necessário cobrir todas as camadas de segurança”.

A representante da Lenovo – fabricante que também coloca este tipo de soluções para proteger os seus equipamentos para um ambiente de trabalho seguro – afirma que “os utilizadores estão cada vez mais diversificados, conectam-se a partir de diferentes lugares e dispositivos” e é por isso que “a segurança do endpoint se torna muito importante”.

Prevenção de ciberataques

Não é por existir uma camada de proteção diretamente no hardware que um determinado ciberataque não acontece. Como diz Nélson Guerra, “a prevenção de ciberataques constitui-se por um conjunto de funcionalidades e medidas a vários níveis que, em conjunto, têm o objetivo de evita intrusões”.

Patricia Nuñez Sanz reforça que as tecnologias de segurança diretamente na BIOS e no firmware ajudam os utilizadores a estarem protegidos de “ciberataques de baixo nível que tentam aceder a computadores através do seu firmware e código UEFI”. Simultaneamente, acrescenta, “elementos de segurança física como leitores de impressão digital, smartcards ou câmaras de infravermelhos permitem a integração total com elementos de segurança do sistema operacional, tais como o Windows Hello, que protege contra tentativas de roubo de identidade ou de dados”.

 

“As proteções presentes no hardware devem integrar as frameworks de segurança existentes, criando assim camadas de segurança adicionais”


Nélson Guerra, Spokesperson de Segurança da HP Portugal

Para o representante da HP Portugal, as “proteções presentes no hardware devem integrar as frameworks de segurança existentes, criando assim camadas de segurança adicionais”, mas é igualmente importante um conjunto de “boas práticas de cibersegurança por parte dos colaboradores, bem como atualizações de firmware e de software”.

Desafios da proteção do hardware

Como em tudo, existem desafios que podem ser mais ou menos fáceis de ultrapassar para ter uma proteção de segurança adicional efetiva contra ciberataques. Para Nélson Guerra, uma das dificuldades da proteção do hardware prende-se “com a compatibilidade e uniformização da indústria. Em organizações com parques informáticos multimarca, pode ser mais desafiante implementar protocolos efetivos de segurança dado que as proteções por hardware diferem por marca ao contrário de proteções ao nível do software que são mais standard”.

Para Patricia Nuñez Sanz, da Lenovo Iberia, “embora a tecnologia nos ajude com várias ferramentas de proteção, “os cibercriminosos procuram sempre o elo mais fraco para aceder às informações. E geralmente, esse elo mais fraco na cadeia de camadas de segurança costuma ser o utilizador. É importante encontrar um equilíbrio entre uma política de zero-trust e a usabilidade do equipamento, pois é inútil ter um computador altamente protegido que impeça o utilizador de o conseguir usar convenientemente, seja porque todas essas camadas de segurança consomem recursos de hardware excessivos ou porque o acesso permitido, periféricos ou os seus arquivos pessoais são muito limitados”.


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº17 Abril 2024

IT SECURITY Nº17 Abril 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.