Hardware com segurança integrada pode ser mais seguro que software, dizem especialistas

click fraud protection
  • A Kingston lançou a primeira unidade USB do setor com segurança de nível militar de ponta.
  • Alguns especialistas em segurança cibernética acreditam que os produtos de segurança baseados em hardware podem ajudar a complementar a segurança apenas de software.
  • Outros acham que esses produtos de segurança de hardware são muito mais difíceis de corrigir do que software executado em computadores.
Conceito chave de segurança digital

Imagens MF3d/Getty

Se um dos principais motivos que ajudam a facilitar os ataques cibernéticos é o software fraco, sem correção e desatualizado, um produto de segurança forte baseado em hardware poderia eliminar esse risco? A resposta é um pouco mais sutil, sugerem especialistas em segurança.

O início da discussão foi o lançamento do Unidade USB do teclado IronKey 200, que a Kingston afirma ser o primeiro disco do setor que oferece proteção de nível militar para nossos dados. A unidade contém vários mecanismos de proteção para garantir que os dados armazenados não possam ser acessados ​​por usuários inescrupulosos e cibercriminosos, graças a alguns modos somente leitura diferentes. Isso poderia ajudá-lo a combater malware, como o descoberto no início deste ano, que

se espalha através de unidades USB infectadas.

"O Kingston IronKey Keypad 200 é um desenvolvimento encorajador em armazenamento removível seguro", Sami Elhini, gerente sênior de produtos da Sentinela Cerberus, disse à Lifewire por e-mail. "O forte algoritmo de criptografia, o recurso de bloqueio de pinos, a funcionalidade de autodestruição e a proteção epóxi contra adulteração tornam este dispositivo adequado para proteger informações confidenciais."

Segurança com fio

Você pode pensar na segurança baseada em hardware como um meio de proteção contra ataques que assumem a forma de um dispositivo físico, em vez de usar software instalado em um computador. Exemplos comuns incluem cartões inteligentes que funcionam junto com senhas para fortalecer ainda mais todos os tipos de contas de usuários online e offline.

“À medida que continuamos a ver um aumento no número de vulnerabilidades de software, acrescentando controles de segurança por meio de hardware certamente poderiam ser um benefício adicional para usuários regulares no consumidor lado," Tonia Dudley, vice-presidente e CISO da Cofense, disse à Lifewire por e-mail.

Dudley argumenta que a inclusão de camadas adicionais de proteção e controles de segurança no nível do hardware definitivamente vale o esforço. Por exemplo, ela aponta para Yubikey de Yubico, que é popularmente usado para fortalecer a autenticação multifator (MFA).

Mas Roger Grimes, evangelista de defesa baseado em dados em uma empresa de segurança cibernética KnowBe4, não é tão fácil convencer os benefícios dos produtos de segurança de hardware.

Apontando a unidade USB IronKey Keypad 200 como uma solução útil de armazenamento móvel, Grimes disse à Lifewire por e-mail que atrairá pessoas que procuram o "melhor e mais forte." No entanto, ele argumentou que a maioria das tentativas de hacking não considera se o alvo usa criptografia ou não, muito menos a força da criptografia algoritmo.

“Você já ouviu falar de uma exploração no mundo real em que o defensor disse: ‘Se eu tivesse criptografia de nível militar, esse ataque não teria acontecido’?” Grimes perguntou retoricamente. "Não. Ninguém fez isso. Porque não é isso que está sendo atacado atualmente."

Latindo para a árvore errada

Grimes acredita que a segurança baseada em hardware não será melhor na prevenção da maioria dos ataques predominantes hoje.

“A maioria dos ataques ocorre por três motivos: engenharia social, software não corrigido e reutilização de senhas”, disse Grimes. "O hardware, por si só, não resolve nenhum desses problemas." Na verdade, ele disse que no que diz respeito a software não corrigido, o hardware pode ser considerado um software muito mais difícil de corrigir.

Unidade flash com cadeado no teclado do laptop

Ligorko/Getty Images

Apontando para o Catálogo de vulnerabilidades exploradas conhecidas mantida pela Agência de Segurança Cibernética e de Infraestrutura (CISA), Grimes disse que a lista está cheia de dispositivos de hardware e firmware atualmente sob ataque de cibercriminosos.

Insistindo ainda mais em seu ponto de vista, Grimes disse que, naquela época, eram principalmente os softwares Microsoft Windows, Google e Apple na mira do invasor. Embora os invasores ainda persigam esses softwares populares, seus principais alvos agora são produtos de hardware como roteadores, dispositivos de armazenamento conectados a hardware, VPNs, DVRs e muito mais.

A razão para isso está ligada ao seu argumento, que é que a maioria das pessoas não corrige o hardware com o mesmo senso de urgência com que corrige o software, um fato que os invasores estão bem cientes.

“Eu garanto a você que se esta [unidade USB IronKey Keypad 200] acabar com um bug, [as pessoas] levarão muito mais tempo para corrigir e consertar do que para atualizar o Windows ou algum outro componente do sistema operacional”, disse Grimes.

Portanto, embora as soluções de segurança baseadas em hardware possam, em alguns casos, compensar as deficiências das soluções de segurança baseadas em software, não as confunda com uma panacéia.