El hardware de red falsificado creado para eludir las medidas de autenticación de seguridad cibernética está llegando al mercado abierto, y las organizaciones deben estar en guardia contra él, según Consultoría de F-Secure Equipo de seguridad de hardware, que ha estado investigando dos versiones falsificadas diferentes de los switches de la serie Cisco Catalyst 2950-X.
Los dos conmutadores en cuestión llegaron a la red de una empresa de TI que pidió no tener nombre. Encontró el kit dudoso después de que una actualización de software hizo que dejaran de funcionar, que es una reacción común de hardware falsificado o modificado a un nuevo software, momento en el que fueron entregados a F-Secure para su análisis.
Los falsos conmutadores Catalyst no contenían ninguna funcionalidad similar a la de una puerta trasera, por lo que es muy poco probable que los actores maliciosos hayan podido acceder a la red del usuario, explotaron lo que F-Secure dijo que cree que es una vulnerabilidad de software previamente no descubierta para socavar la seguridad. procesos de arranque que habrían protegido contra la manipulación del firmware. Esto plantea un riesgo de seguridad claro y obvio.
«Descubrimos que las falsificaciones se construyeron para eludir las medidas de autenticación, pero no encontramos evidencia que sugiera que las unidades plantearan otros riesgos», dijo Dmitry Janushkevich, consultor senior del equipo de seguridad de hardware de F-Secure Consulting y autor principal del reporte.
“Los motivos de los falsificadores probablemente se limitaron a ganar dinero vendiendo los componentes. Pero vemos que los atacantes motivados utilizan el mismo tipo de enfoque para las compañías sigilosamente de puerta trasera, por lo que es importante verificar a fondo cualquier hardware modificado «.
Se descubrió que ambas unidades eran física y operativamente similares al producto genuino de Cisco, lo que sugeriría que las personas que lo construyeron habían invertido mucho en replicar el diseño original de Cisco o habían accedido a documentación de ingeniería patentada que les permitía construir una copia convincente.
«Los departamentos de seguridad no pueden darse el lujo de ignorar el hardware que ha sido manipulado o modificado, por eso necesitan investigar cualquier falsificación que hayan sido engañados para usar», dijo Andrea Barisani, directora de seguridad de hardware de F-Secure Consulting.
“Sin derribar el hardware y examinarlo desde cero, las organizaciones no pueden saber si un dispositivo modificado tuvo un mayor impacto en la seguridad. Y dependiendo del caso, el impacto puede ser lo suficientemente grande como para socavar por completo las medidas de seguridad destinadas a proteger la seguridad, los procesos, la infraestructura, etc. de una organización.
“Somos líderes mundiales cuando se trata de romper e implementar esquemas de arranque seguros, que son esenciales para proteger la propiedad intelectual y garantizar la autenticidad de los productos de firmware y hardware. Nuestro análisis detallado de este caso resalta no solo los desafíos para determinar las implicaciones de seguridad de las falsificaciones, sino también cómo podemos apoyar y tranquilizar a las organizaciones que descubren dispositivos sospechosos en su infraestructura ”, agregó Barisani.
Hay una serie de pasos que las organizaciones pueden tomar para evitar que los productos falsificados lleguen al estado de TI. El primero es auditar completamente su cadena de suministro y garantizar que todos los componentes provengan de socios de canal autorizados, y absolutamente no son agentes y corredores del mercado gris; implementar procesos y políticas internas claras que rijan los procesos de adquisición; para garantizar que todos los productos de TI ejecuten el último software disponible; e incluso tomar nota y consultar cualquier diferencia física entre diferentes unidades del mismo producto.
“Mantener la integridad y la alta calidad de los productos y servicios de Cisco es una prioridad para Cisco. Los productos falsificados plantean serios riesgos para la calidad, el rendimiento, la seguridad y la fiabilidad de la red. Recomendamos a los clientes que compren productos Cisco de Cisco oa través de un socio autorizado para garantizar que los clientes obtengan productos Cisco genuinos y autorizados «, dijo un portavoz de Cisco.
“Para proteger a nuestros clientes, Cisco monitorea activamente el mercado global de falsificaciones e implementa una Arquitectura de Seguridad de la Cadena de Valor holística y generalizada que consta de varios controles de seguridad para prevenir la falsificación. Cisco también tiene un Equipo de protección de marca dedicado a detectar, disuadir y desmantelar actividades falsificadas. Combatir la falsificación generalizada y proteger los derechos de propiedad intelectual son desafíos importantes que enfrenta toda la industria de la tecnología «.
Investigación completa e informe de F-Secure se puede descargar desde su sitio web.