En Pyxis solutions somos especialistas en instalación y seguridad de la capa 1 del modelo OSI. En nuestra experiencia dirigiendo proyectos de instalación y mantenimiento nos encontramos que la seguridad de la capa física de las redes muchas veces es la parte que menos preocupa a las empresas. A continuación explicamos cuáles son esos motivos que nos llevan a pensar que la seguridad en la capa 1 es imprescindible en las empresas.

Capa OSI 1: La parte blanda de la ciberseguridad

A medida que las soluciones de ciberseguridad tradicionales mejoran, empujan a los ciberatacantes hacia caminos alternativos. La capa 1 del modelo OSI (es decir, la capa física) se ha convertido en un terreno fértil para los ataques y, de hecho, en el punto débil de la ciberseguridad.

¿Qué formas adoptan los ataques a nivel de hardware?

Los ataques a nivel físico o hardware, se producen cuando, por ejemplo, un empleado descontento con la empresa coloca un dispositivo falso en la infraestructura de la empresa.

También existen casos recientes de espionaje industrial en los que el hardware infectado ha podido evitar todas las medidas de seguridad e identificación.

Los dispositivos de hardware fraudulentos o infectados se aprovechan de la confianza ciega de la mayoría de los sistemas operativos, sobre todo en el ecosistema de dispositivos USB. Por desgracia este tipo de hardware infectado es muy fácil de conseguir en internet y por ejemplo, YouTube contiene miles de tutoriales de como falsificar el ID de un pendrive.

La amenaza que suponen este tipo de ataques no harán más que aumentar a medida que los empleados que han estado teletrabajando vuelvan a sus empresas. Los trabajadores podrían conectar inocentemente dispositivos no autorizados e infectados que afecten negativamente a toda la red de la empresa.

Por ejemplo, el juice jacking es un tipo de ciberataque en el que el cargador del smartphone de la víctima se convierte en una plataforma de malware. Ya han sido reportados distintos ataques notables en todo el mundo.

Gracias a las conexiones en cadena de IOT algunos dispositivos incluso se permiten el movimiento lateral a través de la red. Incluso si hablamos de ataques a través del hardware, podemos encontrar casos de phishing con dongles USB en el correo postal de las empresas.

Cada vez se es más consciente de la magnitud de los problemas de los ciberataques en capa 1, sobre todo en la industria, sanidad y sector público. En los últimos tiempos las compañías han invertido mucho en defensas de la red y el software, incluido el air-gapping de los sistemas SCADA, pero aun así, ninguna de estas medidas puede evitar al 100% un hackeo del hardware de capa 1.

¿Qué se puede hacer?

Es primordial que los principios de confianza cero se apliquen también a nivel de hardware con un enfoque de defensa y seguridad en varias capas, también conocido como “Defensa en profundidad”.

Desde la perspectiva de la ciberseguridad, lo más importante es impedir que terceras personas no autorizadas ingresen a las instalaciones y tengan acceso físico a los equipos.

Entre otras medidas de seguridad, podemos aplicar:

• Controles de acceso y videovigilancia. Establecer controles de acceso a zonas con equipamiento de redes, tales como, Data Center o salas técnicas y a los

racks que deben cerrarse con llave, también se puede incluir videovigilancia y accesos biométricos.

• Aislar los puertos de administración. No se deben dejar puertos de administración de equipos de red accesibles a cualquiera, deben ser accesibles

solo de forma local o mediante una red privada virtual propia separada de las redes de producción.

• Cableado estructurado y operable. El sistema de distribución de cableado estructurado debe permitir su sustitución, no es buena idea encastrar el

cableado en paredes y siempre es mejor usar canaletas y suelos o techos técnicos, también se pueden utilizar medios adicionales como anclajes o

similares para equipos en zonas accesibles

Uno de los mayores temores de la industria son los ataques al la cadena de suministros, ya que son ataques que afectan al software y hardware.

Muchas de las aplicaciones que se usan agrupan bibliotecas y controles de terceros que no se pueden gestionar por la propia empresa. Los atacantes pueden aprovechar las debilidades y defectos de serie, como el código fuente, protocolos de red obsoletos, para realizar sus ataques.

Para intentar solventar estas debilidades hay que aplicar siempre: principios de mínimo privilegios, protección de los endpoints y evaluar y auditar cualquier software o hardware de terceros antes de incluirlo en nuestra red.

Defenderse de los ataques en capa 1 es posible, pero muchas empresas tienen una visión clara del problema una vez han sido víctimas de un ataque. El riesgo de ataques de hardware está creciendo exponencialmente, lo que afecta tanto a gobiernos como a empresas de todos los tamaños, así que es mejor aplicar medidas preventivas cuanto antes.

Si estás pensando en crear un proyecto de instalación de red o mantenimiento de infraestructuras no dudes en ponerte en contacto con nosotros. Te podremos asesorar y dirigir el proyecto para así encontrar las mejores soluciones para tu empresa.

Fuente: https://www.helpnetsecurity.com/2021/09/14/osi-layer-1/

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *