Establecer un nuevo estándar en seguridad de periféricos inalámbricos
El lugar de trabajo actual en el que se trabaja desde cualquier sitio exige una protección mejorada.
Con el rápido cambio al trabajo desde casa provocado por la pandemia de COVID-19, los equipos de TI de todo el mundo se enfrentaron a una nueva realidad cuando se trataba de garantizar la seguridad empresarial. De repente, los usuarios estaban trabajando en todas partes, ya no de forma segura dentro de los límites del servidor de seguridad corporativo y, a menudo, en redes no seguras con dispositivos no seguros.
Éste sigue siendo un territorio desconocido para la mayoría de las organizaciones. Casi la mitad de los empleados nunca había trabajado remotamente antes de la pandemia."Increasing Cybersecurity Gaps and Vulnerabilities due to Remote Work During COVID-19", securitymagazine.com, 10 de junio de 2020
Este cambio hacia el teletrabajo creó una proliferación de nuevos dispositivos que se conectan a las redes corporativas desde el exterior. En sólo 18 meses, el número de dispositivos remotos se había cuadriplicado"What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries", McKinsey Global Institute, mckinsey.com, noviembre de 2020 ya que todos estos nuevos teletrabajadores compraron ratones, teclados, auriculares, cámaras web, altavoces y otros periféricos para hacer que un escritorio de trabajo desde casa se sintiera como un espacio de trabajo productivo.
El aumento de la superficie susceptible de ataque que presentan estos dispositivos adicionales es irresistible para los piratas informáticos, y los ataques de malware y suplantación de identidad continúan aumentando drásticamente. Desde el comienzo de la pandemia, el FBI ha registrado un aumento del 300 por ciento en el número de delitos cibernéticos denunciados."COVID-19 News: FBI Reports 300% Increase in Reported Cybercrimes", IMC Grupo, 2 de mayo de 2020 Y el 20 por ciento de las organizaciones informa que los teletrabajadores han provocado una brecha de seguridad."Enduring from home: COVID-19’s impact on business security", Malwarebytes, Malwarebytes, marzo de 2020
49%
de los empleados nunca había trabajado remotamente antes de la pandemia."Increasing Cybersecurity Gaps and Vulnerabilities due to Remote Work During COVID-19", securitymagazine.com, 10 de junio de 2020
300%
de aumento en ciberdelitos desde el comienzo de la pandemia."COVID-19 News: FBI Reports 300% Increase in Reported Cybercrimes", IMC Grupo, 2 de mayo de 2020
4x
de aumento de dispositivos de terminales remotos desde 2019."What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries", McKinsey Global Institute, mckinsey.com, noviembre de 2020
A lo largo de los últimos 18 meses, los departamentos de TI han implementado una amplia gama de nuevas medidas de seguridad y políticas para proteger a los teletrabajadores, incluidas sesiones VPN, software de seguridad añadida para puntos de conexión, sistemas de gestión de dispositivos móviles, autenticación multifactor, etc.
Pero hay un área en la que las organizaciones pueden dar un paso más para ayudar a promover un entorno informático más seguro para los teletrabajadores: los ratones y teclados inalámbricos.
En el extremo más alejado del punto final
El cambio al trabajo desde casa convirtió al portátil en la pieza central de la experiencia del usuario remoto. Si bien los portátiles son excelentes para la movilidad, los teclados compactos y los trackpads no son ideales para el trabajo productivo durante periodos de tiempo prolongados.
Los ratones y teclados inalámbricos ofrecen una solución flexible que da a los empleados la libertad de colocar sus dispositivos de entrada de forma cómoda sin saturar sus espacios de trabajo. Por lo tanto, a medida que aumentaba el número de dispositivos terminales remotos fuera de la oficina, también lo hacía el número de ratones y teclados inalámbricos.
En algunos casos, las empresas proporcionan a los empleados una combinación específica (o elección de combinaciones) de dispositivos, o los empleados pueden adquirir el ratón y el teclado por su cuenta.
La tecnología de conectividad detrás de estas conexiones inalámbricas puede variar de un fabricante a otro, tanto en términos de rendimiento como de seguridad, por lo que los equipos de TI deberían volver a examinar lo que hay en sus equipos.
Encontrar el eslabón más débil
Utilizando tecnología de radio de fácil acceso y económica y unas 15 líneas de código, los piratas informáticos pueden tomar el control de componentes inalámbricos vulnerables a una distancia de varios cientos de metros a través de una clase de vulnerabilidades conocidas como "MouseJack".
Identificado por primera vez por Bastille Networks en 2016, MouseJack permite a los delincuentes inyectar pulsaciones de teclas como un ratón o teclado falsificados, o los piratas informáticos pueden forzar el emparejamiento de un ratón o teclado ilegítimo al dispositivo de punto final."Wireless peripheral hijacking: MouseJack attacks explained", Cybersecurity Watch blog, crowe.com, 22 de enero de 2021 Y, una vez que el pirata informático tiene el control de un dispositivo de confianza, puede comenzar a recopilar información o credenciales para lanzar una línea de ataque separada.
A pesar de que MouseJack existe desde hace algún tiempo, los dispositivos actuales en el mercado pueden ser susceptibles de ataques. Dado que el empleado medio tiene acceso a más de 17 millones de archivos de la empresa,"What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries", McKinsey Global Institute, mckinsey.com, noviembre de 2020 es fácil ver cómo esta vulnerabilidad que a menudo se pasa por alto puede tener graves consecuencias.
Implementar funciones de seguridad en la interfaz humana/conexión de punto final
Para ayudar a prevenir ataques a ratones y teclados inalámbricos, los equipos de TI deben asegurarse de que las conexiones utilizadas por estos dispositivos sean lo más seguras posible. El primer paso es asegurarse de que todos los dispositivos tengan firmware actualizado y de que las conexiones que establecen estén cifradas. Además:
- Para los dispositivos que utilizan Bluetooth®, la conexión debe utilizar el modo de seguridad 1, nivel 4 (modo de sólo conexiones seguras), que es compatible con FIPS. FIPS (Federal Information Processing Standards) es un conjunto de estándares de seguridad de datos y de sistemas informáticos creado por la División de Seguridad Informática del NIST (National Institute of Standards and Technology) que se aplican a los sistemas informáticos para organismos gubernamentales no militares y contratistas del gobierno.
- Para dispositivos que se conectan a través de una llave USB, busque una función de antirretroceso para actualizaciones de firmware de dispositivo (DFU) que se base en la seguridad. Esto ayuda a garantizar que los parches de seguridad críticos no se eliminen por error y, al mismo tiempo, permite la reversión de actualizaciones no relacionadas con la seguridad.
Implementar funciones de seguridad para el trabajo desde casa para empresas
Logitech ha diseñado un protocolo patentado llamado Logi Bolt, basado en Bluetooth de bajo consumo (BLE), que implementa funciones de seguridad y ofrece una conexión fiable incluso en entornos "ruidosos" donde hay mucho tráfico inalámbrico.
Además de cumplir con las directrices de seguridad descritas anteriormente, los dispositivos Logi Bolt ofrecen una señal excepcionalmente robusta que supera significativamente a otros protocolos en entornos muy congestionados. Este rendimiento mejorado da como resultado menos demoras, lo que contribuye a una mejor experiencia general del usuario. Obtenga más información sobre la tecnología Logi Bolt en nuestro detallado libro electrónico.
Explore hoy mismo los dispositivos Logi Bolt más recientes para sus empleados que trabajan desde cualquier sitio.
Seis consideraciones para la seguridad de los periféricos inalámbricos
Mantener la seguridad empresarial es vital en el mundo actual de ciberamenazas en constante expansión. Los ratones y teclados inalámbricos que usan sus empleados a diario son una parte integral del panorama de seguridad general.
Descargue la lista de comprobación ahora para evaluar la seguridad de los periféricos inalámbricos de sus equipos.
Descargar la lista de comprobación
SUSCRÍBASE A NUESTRA NEWSLETTER EMPRESARIAL
GRACIAS POR CONTACTAR
Uno de nuestros expertos en productos se comunicará con usted en breve.