Definizione di un nuovo standard nella sicurezza delle periferiche wireless
L’odierno mondo del lavoro, in cui si lavora ovunque, richiede una protezione avanzata.
Con il rapido passaggio al lavoro da casa causato dalla pandemia di COVID-19, i team informatici di tutto il mondo hanno dovuto affrontare una nuova realtà per quanto riguarda la sicurezza aziendale. All’improvviso, gli utenti hanno iniziato a lavorare ovunque, non più all'interno dei confini del firewall aziendale e spesso su reti non sicure con dispositivi non protetti.
Questo continua ad essere un territorio inesplorato per la maggior parte delle aziende. Quasi la metà dei dipendenti non aveva mai lavorato da remoto prima della pandemia.“Increasing Cybersecurity Gaps and Vulnerabilities due to Remote Work During COVID-19”, securitymagazine.com, 10 giugno 2020
Questo passaggio al lavoro da remoto ha creato una proliferazione di nuovi dispositivi che si connettono alle reti aziendali dall'esterno. In soli 18 mesi, il numero di dispositivi remoti è quadruplicato“What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries”, McKinsey Global Institute, mckinsey.com, novembre 2020, poiché tutti i nuovi dipendenti da remoto hanno cominciato ad acquistare mouse, tastiere, cuffie con microfono, webcam, altoparlanti e altre periferiche per far sì che il computer di casa si presentasse come uno spazio di lavoro produttivo.
L’aumentata superficie di attacco rappresentata da questi dispositivi aggiuntivi è irresistibile per gli hacker, e gli attacchi di malware e phishing continuano ad aumentare drasticamente. Dall’inizio della pandemia, l’FBI ha registrato un aumento del 300% del numero di reati informatici segnalati.“COVID-19 News: FBI Reports 300% Increase in Reported Cybercrimes”, IMC Grupo, 2 maggio 2020 Il 20% delle organizzazioni segnala che i lavoratori da remoto hanno causato una violazione della sicurezza.“Enduring from home: COVID-19’s impact on business security”, Malwarebytes, marzo 2020
49%
dei dipendenti non ha mai lavorato da remoto prima della pandemia.“Increasing Cybersecurity Gaps and Vulnerabilities due to Remote Work During COVID-19”, securitymagazine.com, 10 giugno 2020
300%
di aumento dei crimini informatici dall’inizio della pandemia.“COVID-19 News: FBI Reports 300% Increase in Reported Cybercrimes”, IMC Grupo, 2 maggio 2020
4x
aumento dei dispositivi endpoint remoti dal 2019.“What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries”, McKinsey Global Institute, mckinsey.com, novembre 2020
Negli ultimi 18 mesi, le organizzazioni IT hanno implementato una vasta gamma di nuove misure e politiche di sicurezza per proteggere i lavoratori in remoto: VPN, software per la protezione avanzata degli endpoint, autenticazione a più fattori e molto altro.
Ma c’è un’area in cui le aziende possono fare un ulteriore passo avanti per promuovere un ambiente più sicuro per i lavoratori da remoto: mouse e tastiere wireless.
All'estremità opposta dell'endpoint
Il passaggio al lavoro da casa ha reso il computer portatile il fulcro dell'esperienza utente in remoto. Se i portatili sono l'ideale per un discorso di mobilità, le tastiere e i trackpad compatti, al contrario, non sono adatti per lavorare in modo produttivo per lunghi periodi di tempo.
I mouse e le tastiere wireless offrono una soluzione flessibile che dà ai dipendenti la libertà di posizionare i propri dispositivi di ingresso con il massimo del comfort senza ingombrare gli spazi di lavoro. Quindi, con l’aumentare del numero di dispositivi endpoint remoti sul campo, è aumentato anche il numero di mouse e tastiere wireless.
In alcuni casi, le aziende forniscono ai dipendenti una combinazione specifica (o una scelta di combinazioni) di dispositivi, oppure i dipendenti possono procurarsi mouse e tastiera da soli.
La tecnologia di connettività alla base di queste connessioni wireless può variare da produttore a produttore, sia in termini di prestazioni che di sicurezza, motivo per cui i team IT dovrebbero considerare meglio le proprie soluzioni.
Trovare l'anello più debole
Utilizzando una tecnologia radio facilmente accessibile ed economica e circa 15 righe di codice, gli hacker possono assumere il controllo di componenti wireless vulnerabili fino a diverse centinaia di metri di distanza, attraverso una classe di vulnerabilità nota come “MouseJack”.
Identificato per la prima volta da Bastille Networks nel 2016, MouseJack consente agli utenti malintenzionati di inserire pressioni di tasti come se provenissero da un mouse o una tastiera contraffatti, oppure possono associare forzatamente un mouse o una tastiera non autorizzati al dispositivo endpoint.“Wireless peripheral hijacking: MouseJack attacks explained”, blog Cybersecurity Watch, crowe.com, 22 gennaio 2021 Una volta che l'hacker ha il controllo di un dispositivo attendibile, può iniziare a raccogliere informazioni o credenziali per lanciare una linea di attacco separata.
Anche se MouseJack è in circolazione da un po’ di tempo, i dispositivi oggi sul mercato potrebbero essere ancora sensibili. Dato che il dipendente medio ha accesso a più di 17 milioni di file aziendali,“What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries”, McKinsey Global Institute, mckinsey.com, novembre 2020 è facile capire come questa vulnerabilità, spesso trascurata, possa avere gravi conseguenze.
Implementazione di funzionalità di sicurezza nell'interfaccia umana/connessione endpoint
Per prevenire attacchi a mouse e tastiere wireless, i team IT devono garantire che le connessioni utilizzate da questi dispositivi siano il più sicure possibile. Il primo passo è assicurarsi che tutti i dispositivi siano aggiornati sul firmware e che le connessioni stabilite siano crittografate. Inoltre:
- Per i dispositivi che utilizzano Bluetooth®, la connessione deve utilizzare la modalità di sicurezza 1, livello 4 (modalità solo connessioni sicure), con conformità FIPS. Federal Information Processing Standards (FIPS) è un set di standard per la sicurezza dei dati e dei sistemi informatici creato dalla Computer Security Division del National Institute of Standards and Technology’s (NIST) e si applica ai sistemi informatici per agenzie governative non militari e aziende clienti del governo statunitense.
- Per i dispositivi che si connettono tramite un dongle USB , cerca una funzionalità anti-rollback per gli aggiornamenti del firmware del dispositivo (DFU) basati sulla sicurezza. Ciò aiuta a garantire che le patch di sicurezza critiche non vengano rimosse accidentalmente, consentendo comunque il rollback degli aggiornamenti non relativi alla sicurezza.
Implementazione di funzionalità di sicurezza per il lavoro da casa
Logitech ha progettato un protocollo proprietario chiamato Logi Bolt, basato su Bluetooth Low Energy (BLE), che implementa funzionalità di sicurezza e offre una connessione affidabile anche in ambienti “rumorosi” dove c'è molto traffico wireless.
Oltre a soddisfare le linee guida di sicurezza sopra descritte, i dispositivi Logi Bolt forniscono un segnale eccezionalmente robusto che supera significativamente altri protocolli in ambienti altamente congestionati. Queste prestazioni migliorate si traducono in un minore ritardo, il che contribuisce a una migliore esperienza utente complessiva. Scopri di più sulla tecnologia Logi Bolt nel nostro eBook dettagliato.
Scopri subito gli ultimi dispositivi Logi Bolt per i tuoi dipendenti che lavorano ovunque.
Sei considerazioni per la sicurezza delle periferiche wireless
Al giorno d’oggi la sicurezza dell’azienda è di vitale importanza nel mondo delle minacce cibernetiche in costante evoluzione. I mouse e le tastiere wireless utilizzati quotidianamente dai tuoi dipendenti rappresentano una parte fondamentale nell’ambito generale della sicurezza.
Scarica subito la checklist per valutare la sicurezza delle periferiche wireless dei tuoi dispositivi.
Scarica la checklist
ISCRIVITI ALLA NOSTRA NEWSLETTER PER AZIENDE
GRAZIE PER AVER CONTATTATO LOGITECH
Verrai contattato a breve da un esperto del prodotto.