
Estudo da HP Wolf Security Revela Riscos de Segurança ao Longo do Ciclo de Vida dos Dispositivos
Um novo relatório da HP Wolf Security expõe como a negligência na protecção dos dispositivos durante todo o seu ciclo de vida está a comprometer a cibersegurança das organizações. O estudo destaca problemas que vão desde palavras-passe fracas na BIOS a dispositivos perdidos ou roubados, com custos globais estimados em 8,6 mil milhões de dólares, e uma crescente onda de resíduos electrónicos.
Baseado num inquérito global a mais de 800 decisores de TI e segurança (ITSDMs) e 6.000 colaboradores remotos, o relatório sublinha que 81% dos responsáveis acreditam ser crucial priorizar a segurança de hardware e firmware para prevenir ataques. No entanto, 68% afirmam que o investimento nesta área é frequentemente ignorado, causando problemas de segurança dispendiosos e ineficiências operacionais.
Principais Riscos nas 5 Fases do Ciclo de Vida dos Dispositivos
- Escolha de Fornecedores:
- 34% dos ITSDMs relatam que um fornecedor falhou uma auditoria de cibersegurança nos últimos cinco anos; 18% rescindiram contratos devido a falhas graves.
- 60% consideram arriscado não envolver as equipas de TI e segurança no processo de aquisição.
- Integração e Configuração:
- 53% admitem que as palavras-passe da BIOS são inadequadas ou partilhadas em demasia.
- Outro 53% raramente altera as palavras-passe ao longo da vida útil dos dispositivos.
- Gestão Contínua:
- Mais de 60% dos ITSDMs atrasam actualizações de firmware; 57% têm “medo de actualizar” (FOMU).
- Apesar disso, 80% reconhecem que o avanço da IA tornará ataques mais rápidos, tornando urgente a actualização frequente.
- Monitorização e Correção:
- Dispositivos perdidos ou roubados custam às organizações 8,6 mil milhões de dólares anualmente.
- Um em cada cinco colaboradores remotos já perdeu ou teve um dispositivo roubado, levando em média 25 horas para notificar as TI.
- Desativação e Segunda Vida:
- 47% dos ITSDMs apontam preocupações com a segurança dos dados como barreira para a reutilização ou reciclagem de dispositivos.
- 60% admitem que não reciclar dispositivos funcionais contribui para o aumento de resíduos electrónicos.
A Segurança Começa na Escolha do Fornecedor
“Escolher fornecedores confiáveis é fundamental, mas confiar cegamente nas suas declarações de segurança é arriscado,” alerta Michael Heywood, especialista em cibersegurança da HP. O estudo revela que 52% das equipas de aquisição raramente colaboram com TI e segurança para validar especificações de hardware e firmware, e 45% não têm ferramentas para confirmar a veracidade das declarações dos fornecedores.
Integração e Configuração: O Desafio do Nível de Firmware
- 78% dos ITSDMs desejam que as integrações via cloud incluam configurações de segurança de hardware e firmware.
- 57% frustram-se com a incapacidade de integrar dispositivos remotamente.
Gestão Contínua e Monitorização
A crescente adopção de modelos de trabalho híbrido agrava os desafios de gestão de dispositivos:
- 49% dos trabalhadores enfrentaram tempos de espera superiores a 2,5 dias para a reparação ou substituição de portáteis, levando muitos a usar dispositivos pessoais, comprometendo a segurança.
- 63% dos ITSDMs relatam falhas na visibilidade sobre vulnerabilidades de hardware e firmware.
Desativação: Dados Sensíveis e Resíduos Eletrónicos
As preocupações com a segurança dos dados levam 59% dos ITSDMs a destruir dispositivos, em vez de os reutilizar ou reciclar. Isso contribui para um problema crescente de resíduos electrónicos e aumenta os riscos associados a dispositivos antigos esquecidos pelos utilizadores.
Recomendações da HP Wolf Security
Para uma abordagem mais robusta, a HP sugere:
- Escolha de fornecedores: Envolver equipas de TI e segurança na validação de requisitos de hardware e firmware.
- Integração: Adotar soluções que facilitem a gestão segura via cloud.
- Gestão contínua: Usar ferramentas para monitorizar e atualizar dispositivos remotamente.
- Monitorização: Implementar auditorias regulares para detetar alterações não autorizadas.
- Desativação: Optar por dispositivos que garantam a eliminação segura de dados sensíveis, permitindo uma desativação segura.
“A segurança deve ser encarada como um ciclo contínuo. Ignorar uma das fases pode deixar organizações vulneráveis e prejudicar o desempenho a longo prazo,” conclui Alex Holland, investigador do HP Security Lab.





