Een nieuwe standaard in de beveiliging van draadloze randapparatuur

GA NAAR HOOFDINHOUD
Pangea temporary hotfixes here
Close-up van handen die op een draadloos toetsenbord typen

Met de snelle omschakeling naar thuiswerken als gevolg van de coronapandemie werden IT-teams wereldwijd geconfronteerd met een nieuwe realiteit wat betreft het waarborgen van de bedrijfsveiligheid. Plots werkten gebruikers niet langer veilig binnen de grenzen van de bedrijfsfirewall, maar van overal en vaak op onbeveiligde netwerken met onbeveiligde apparaten.

Voor de meeste organisaties is dit nog onbekend terrein. Bijna de helft van de werknemers had voorafgaand aan de pandemie nog nooit op afstand gewerkt.'Increasing Cybersecurity Gaps and Vulnerabilities due to Remote Work During COVID-19', securitymagazine.com, 10 juni 2020

Deze verschuiving naar thuiswerken heeft geleid tot een explosie van nieuwe apparaten die van buitenaf verbinding maken met bedrijfsnetwerken. In slechts 18 maanden was het aantal externe apparaten verviervoudigd'What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries', McKinsey Global Institute, mckinsey.com, november 2020 aangezien al deze nieuwe externe werknemers muizen, toetsenborden, headsets, webcams, speakers en andere randapparatuur kochten om hun set-up thuis in een productieve werkplek te transformeren.

Het grotere aantal aanvalspunten van deze extra apparaten is voor hackers onweerstaanbaar, en malware- en phishing-aanvallen blijven schrikbarend toenemen. Sinds het begin van de pandemie heeft de FBI een toename van 300 procent in het aantal gemelde cybermisdaden vastgesteld.'COVID-19 News: FBI Reports 300% Increase in Reported Cybercrimes', IMC Grupo, 2 mei 2020 En 20% van de organisaties meldt dat werknemers die thuiswerken een beveiligingsinbreuk hebben veroorzaakt.'Enduring from home: COVID-19’s impact on business security', Malwarebytes, maart 2020

300%

4x

De afgelopen 18 maanden hebben IT-afdelingen een breed scala aan nieuwe beveiligingsmaatregelen en -beleidslijnen geïmplementeerd om externe werknemers te beschermen, waaronder VPN's, verbeterde endpoint-beveiligingssoftware, beheersystemen voor mobiele apparaten, meervoudige verificatie en meer.

Maar er is één gebied waarop organisaties nog een stap verder kunnen gaan om telewerkers een beter beveiligde computeromgeving te bieden: draadloze muizen en toetsenborden.

Aan het einde van het eindpunt

Door de verschuiving naar thuiswerken werd de laptop het middelpunt van de externe gebruikerservaring. Hoewel laptops zeer geschikt zijn voor mobiliteit, zijn de compacte toetsenborden en trackpads niet ideaal om urenlang productief te werken.

Draadloze muizen en toetsenborden zijn een flexibele oplossing waarmee werknemers de vrijheid hebben om hun invoerapparaten comfortabel op hun bureau te leggen zonder er een rommelige werkplek van te maken. Toen het aantal externe eindpuntapparaten toenam, deed het aantal draadloze muizen en toetsenborden dat ook.

In sommige gevallen geven bedrijven werknemers een specifieke combinatie (of keuze van combinaties) van apparaten, of schaffen werknemers zelf een muis en toetsenbord aan.

De connectiviteitstechnologie achter deze draadloze verbindingen kan van fabrikant tot fabrikant verschillen, zowel wat betreft prestaties als beveiliging. Daarom moeten IT-teams nog eens goed kijken naar de apparaten die in het bedrijf worden gebruikt.

De zwakste schakel vinden

Met behulp van gemakkelijk toegankelijke, goedkope radiotechnologie en ongeveer 15 regels code kunnen hackers de controle over kwetsbare draadloze componenten overnemen, tot op enkele honderden meters afstand, via een categorie kwetsbaarheden die 'MouseJack' wordt genoemd.

MouseJack, voor het eerst geïdentificeerd door Bastille Networks in 2016, stelt mensen met slechte bedoelingen in staat om toetsaanslagen te injecteren als een gespoofde muis of toetsenbord, of hackers kunnen een niet-geautoriseerde muis of toetsenbord geforceerd koppelen aan het eindpuntapparaat.'Wireless peripheral hijacking: MouseJack attacks explained', blog Cybersecurity Watch, Crowe.com, 22 januari 2021 En zodra de hacker de controle heeft over een vertrouwd apparaat, kan hij of zij informatie of inloggegevens verzamelen om nog een andere aanval uit te voeren.

Hoewel MouseJack al een tijdje bestaat, kunnen apparaten die vandaag de dag op de markt zijn nog steeds worden getroffen. Aangezien de gemiddelde werknemer toegang heeft tot meer dan 17 miljoen bedrijfsbestanden,'What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries', McKinsey Global Institute, mckinsey.com, november 2020 is het duidelijk dat deze vaak vergeten kwetsbaarheid ernstige gevolgen kan hebben.

Beveiligingsfuncties implementeren in de gebruikersinterface/eindpuntverbinding

Om aanvallen op draadloze muizen en toetsenborden te helpen voorkomen, moeten IT-teams ervoor zorgen dat de verbindingen die door deze apparaten worden gebruikt zo goed mogelijk beveiligd zijn. De eerste stap is ervoor te zorgen dat alle apparaten up-to-date zijn met de firmware en dat de verbindingen die ze tot stand brengen versleuteld zijn. De volgende overwegingen zijn ook belangrijk:

  • Voor apparaten die verbinding maken via Bluetooth® moet de verbinding gebruikmaken van beveiligingsmodus 1, niveau 4 (modus 'Alleen beveiligde verbindingen'), die FIPS-conform is. FIPS (Federal Information Processing Standards) is een serie standaarden voor gegevensbeveiliging en computersystemen die door de afdeling computerbeveiliging van het National Institute of Standards and Technology’s (NIST) zijn opgesteld en die van toepassing zijn op computersystemen voor niet-militaire overheidsinstanties en aannemers van de overheid.
     
  • Apparaten die via een USB-dongle worden verbonden moeten beschikken over een anti-rollbackfunctie voor apparaatfirmware-updates die zijn gebaseerd op beveiliging. Dit helpt ervoor te zorgen dat kritieke beveiligingspatches niet per ongeluk worden verwijderd, terwijl niet-beveiligingsgerelateerde updates kunnen worden teruggedraaid.
     
Man die op een toetsenbord typt

Beveiligingsfuncties implementeren voor zakelijke apparaten voor thuisgebruik

Logitech heeft een eigen protocol ontwikkeld met de naam Logi Bolt, gebaseerd op Bluetooth Low Energy (BLE), dat beveiligingsfuncties implementeert en een betrouwbare verbinding levert, zelfs in 'rumoerige' omgevingen met veel draadloos verkeer.

Logi Bolt-apparaten voldoen niet alleen aan de hierboven beschreven beveiligingsrichtlijnen, maar leveren ook een uitzonderlijk robuust signaal dat aanzienlijk beter presteert dan andere protocollen in zeer drukke omgevingen. Deze verbeterde prestaties resulteren in minder vertraging, wat bijdraagt aan een betere algemene gebruikerservaring. Kom meer te weten over Logi Bolt-technologie in ons uitgebreide e-book.

Ontdek vandaag nog de nieuwste Logi Bolt-apparaten voor uw werknemers die overal werken.

Zes overwegingen voor de beveiliging van draadloze randapparatuur

 

Het handhaven van de bedrijfsbeveiliging is van cruciaal belang in de huidige wereld van steeds groter wordende cyberdreigingen. De draadloze muizen en toetsenborden die uw werknemers elke dag gebruiken, maken integraal deel uit van het totale beveiligingslandschap.

Download nu de checklist om de beveiliging van de draadloze randapparatuur in uw bedrijf te beoordelen.

 

Checklist over de beveiliging van draadloze muizen en toetsenborden voor werknemers die thuiswerken

Download de checklist

Winkelwagen

Uw winkelwagen is momenteel leeg. Ga nu winkelen