CIBERSEGURIDAD

IAITAM: Supermicro Microchip Hack podría haberse evitado si más empresas siguieran reglas como Apple.

¿Podría detectarse y exponerse antes la inserción de microchips del tamaño de un grano de arroz en servidores destinados a Amazon, Apple, otras empresas líderes, el Departamento de Defensa, el Congreso y Seguridad Nacional? Esto no solo podría haber sucedido, sino que debería haberlo hecho como resultado de adherirse a buenos procedimientos de Gestión de Activos de Tecnología de la Información (ITAM), según la Asociación Internacional de Administradores de Activos de TI (IAITAM).

IAITAM señaló que Apple por sí sola parece haber aplicado al menos algunas prácticas adecuadas de ITAM para la adquisición de equipos y detectó problemas con los servidores de Super Micro Computer Inc. (Supermicro) que contienen los diminutos microchips instalados con fines de piratería y espionaje. El hecho de que Apple detectó el problema en 2015 y dejó de usar servidores Supermicro muestra que los procedimientos de ITAM funcionan … incluso en el caso de una falla casi microscópica en los activos de TI en cuestión.

La presidenta y directora ejecutiva de IAITAM, Barbara Rembiesa, dijo: “No se equivoquen al respecto: este fue un truco prevenible y Apple merece crédito por hacer algunas cosas aquí. La cadena de suministro global es compleja, pero las empresas no obtienen un pase por eso cuando se trata de administrar los activos de TI que usan o venden a otros. Las empresas deben seguir las prácticas adecuadas de gestión de activos de tecnología de la información para asegurarse de que cada pieza de equipo sea necesaria, esté configurada y funcione según lo previsto, y se supervise de forma continua después de que comience su uso. El escándalo de Supermicro muestra que incluso las empresas más grandes y las agencias gubernamentales no hacen sus deberes cuando se trata del manejo de nuevos equipos de TI ”.

Bloomberg fue el primero en informar que se han insertado microchips no autorizados en placas base destinadas a servidores vendidos por la empresa con sede en California Supermicro. Según la cuenta de noticias, los microchips secretos son capaces de alterar el código del servidor, descargar software para pasar contraseñas y otras encriptaciones. Tres años después de que Apple descubriera originalmente los microchips en 2015, no se ha inventado ninguna tecnología para que los consumidores detecten los microchips. Los microchips, que se han vinculado a los intereses chinos, están destinados a robar secretos corporativos y violar las redes gubernamentales.

Rembiesa destacó tres momentos notables en la línea de tiempo de Supermicro:

Microchips instalados: Bloomberg informó que los ladrones visitaron las fábricas y amenazaron y sobornaron para que se instalaran los nuevos microchips en las placas base. No está claro exactamente cuándo comenzó este pirateo de hardware, comúnmente conocido como «siembra». Sin embargo, se informó que Amazon se enteró del problema en 2015 cuando la empresa contrató a un tercero para investigar los servidores. Los chips maliciosos fueron descubiertos y reportados al FBI.
Apple reacciona: Mientras tanto, Apple comenzó a deshacerse de los servidores Supermicro en esa época por una razón no revelada. La compañía ha disputado la cuenta de Bloomberg, pero parece haber sido la única que utilizó las medidas del ITAM para detectar, aislar y terminar el problema en su propia operación.
La Cumbre del Pentágono: En septiembre de 2015, el Pentágono organizó e invitó a los mejores tecnólogos a una reunión en McLean, Virginia. Se informó a los asistentes sobre los hacks de hardware recién descubiertos. No se mencionó el nombre de Supermicro. Sin embargo, se asume que los microchips en sus servidores fueron la razón por la que se realizó la cumbre.

Rembiesa señaló: “Afortunadamente, hay migas de pan en este camino y se pueden seguir. Suponiendo que se hayan seguido los procedimientos de documentación adecuados, las autoridades deberían poder utilizar facturas, manifiestos de envío y otros documentos para ayudar con sus misiones. La documentación adecuada es una de las mejores prácticas de un programa de ITAM bien administrado «.

¿Cómo podría el ITAM ayudar a prevenir una situación similar a Supermicro en el futuro?

ITAM implica un proceso detallado que se centra en las adquisiciones óptimas de hardware, software y cualquier otro activo de TI que una organización compre o arriende. Las etapas de este proceso de adquisición incluyen la justificación de la compra, la gestión de las negociaciones con los proveedores y la recopilación de documentos vitales, como los términos y condiciones, entre otros.

Una parte clave del proceso es la prueba del hardware o software. Esta etapa determina si el activo es apropiado y compatible. En algún momento durante su relación con Supermicro, Apple determinó que los servidores eran inapropiados e incompatibles. El personal de ITAM de Apple identificó a Supermicro como una amenaza durante la sección de «prueba» del proceso. Dejaron de comprar a Supermicro y también devolvieron los productos ya comprados.

Más allá del proceso de adquisición, Rembiesa dijo que los administradores de activos de TI deben ser consultados de inmediato en una situación como esta debido a su uso de datos de descubrimiento dentro del repositorio de activos de TI de una organización. Este proceso ayuda a los administradores de activos de TI a identificar exactamente dónde se encuentra el hardware en una organización, lo que reduce enormemente el tiempo necesario para encontrar equipos defectuosos o saboteados. Cuanto más rápido se identifica el hardware y luego se «desconecta» del entorno de una organización, menos daño puede causar el elemento o elementos saboteados.

ACERCA DE IAITAM
La Asociación Internacional de Administradores de Activos de Tecnología de la Información, Inc., es la asociación profesional para personas y organizaciones involucradas en cualquier aspecto de la Gestión de Activos de TI, Gestión de Activos de Software (SAM), Gestión de Activos de Hardware, Gestión de Activos Móviles, Disposición de Activos de TI y el ciclo de vida procesos que respaldan la gestión de activos de TI en organizaciones e industrias de todo el mundo. Las certificaciones IAITAM son las únicas certificaciones de gestión de activos de TI reconocidas en todo el mundo. Para obtener más información, visite www.iaitam.org o la aplicación móvil de IAITAM en Google Play o iTunes App Store.

[tpr-boilerplate company=’null’]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar