Neue Standards für die Sicherheit kabelloser Peripheriegeräte

ZUM HAUPTINHALT
Pangea temporary hotfixes here
Nahaufnahme von Händen beim Tippen auf einer kabellosen Tastatur

Mit der rasanten auf die Arbeit zu Hause (WFH), bedingt durch die COVID-19-Pandemie, wurden IT-Teams auf der ganzen Welt mit einer neuen Realität konfrontiert, wenn es darum ging, die Sicherheit in ihren Unternehmen zu gewährleisten. Plötzlich arbeiteten die Benutzer überall, nicht mehr gut gesichert innerhalb der Grenzen der Unternehmens-Firewall und oft in ungesicherten Netzwerken mit ungesicherten Geräten.

Dies ist nach wie vor Neuland für die meisten Unternehmen. Fast die Hälfte der Mitarbeiter hatte vor der Pandemie noch nie remote gearbeitet.„Increasing Cybersecurity Gaps and Vulnerabilities due to Remote Work During COVID-19“, Securitymagazine.com, 10. Juni 2020

Diese Umstellung auf Telearbeit hatte zur Folge, dass eine Vielzahl neuer Geräte aus der Außenwelt Verbindungen zu den Netzwerken von Unternehmen herstellten. In nur 18 Monaten hatte sich die Anzahl der Remote-Geräte vervierfacht„What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries“, McKinsey Global Institute, mckinsey.com, November 2020 Alle diese neuen Telearbeiter kauften Mäuse, Tastaturen, Headsets, Webcams, Lautsprecher und andere Peripheriegeräte, um ihren WFH-Schreibtisch zu einem produktiven Arbeitsplatz zu machen.

Diese zusätzlichen Geräte bieten Angriffsflächen, die für Hacker unwiderstehlich sind, und Malware- und Phishing-Angriffe nehmen weiterhin dramatisch zu. Seit Beginn der Pandemie hat das FBI einen Anstieg der gemeldeten Fälle von Cyberkriminalität um 300 Prozent verzeichnet.„COVID-19 News: FBI Reports 300% Increase in Reported Cybercrimest“, IMC Grupo, 2. Mai 2020 Und 20 Prozent der Unternehmen geben an, dass Remote-Mitarbeiter eine Sicherheitslücke verursacht haben.„Enduring from home: COVID-19’s impact on business security“, Malwarebytes, März 2020

300%

4-mal

In den letzten 18 Monaten haben IT-Organisationen eine Vielfalt neuer Sicherheitsmaßnahmen und -richtlinien zum Schutz ihrer Remote-Mitarbeiter implementiert, darunter VPNs, Software zur Stärkung der Endpoint-Sicherheit, Mehrfaktor-Authentifizierung und mehr.

Aber es gibt einen Bereich, in dem Unternehmen noch einen Schritt weiter gehen können, um die Sicherheit der Computerumgebung für ihre Remote-Mitarbeiter zu verbessern: kabellose Mäuse und Tastaturen.

Am anderen Ende des Endpunkts

Mit der Umstellung auf WFH wurde das Notebook zum Herzstück der Remote-Benutzererfahrung. Während Notebooks sich hervorragend für die Mobilität eignen, sind die kompakten Tastaturen und Trackpads nicht ideal für produktives Arbeiten über einen längeren Zeitraum.

Kabellose Mäuse und Tastaturen bieten eine flexible Lösung, die Mitarbeitern die Freiheit gibt, ihre Eingabegeräte komfortabel zu positionieren, ohne ihren Arbeitsplatz zu überladen. Mit der Zunahme der Remote-Endgeräte stieg daher auch die Anzahl der kabellosen Mäuse und Tastaturen.

In manchen Fällen stellen Unternehmen ihren Mitarbeitern eine bestimmte Kombination (oder eine Auswahl von Kombinationen) von Geräten zur Verfügung, oder die Mitarbeiter beschaffen sich die Maus und die Tastatur selbst.

Die Verbindungstechnologie hinter diesen kabellosen Verbindungen kann je nach Hersteller variieren, sowohl was die Leistung als auch was die Sicherheit betrifft, weshalb IT-Teams einen genaueren Blick auf ihren Bestand werfen sollten.

Den Schwachpunkt finden

Mit leicht zugänglicher, kostengünstiger Funktechnologie und etwa 15 Zeilen Code können Hacker über eine Klasse von Schwachstellen, die als „MouseJack“ bekannt sind, aus Entfernungen von bis zu mehreren hundert Metern die Kontrolle über anfällige kabellose Komponenten übernehmen.

MouseJack wurde erstmals 2016 von Bastille Networks identifiziert und ermöglicht es Angreifern, Tastenanschläge der Maus oder Tastatur zu fälschen, oder Hacker können ein unbefugtes Pairing einer unerwünschten Maus oder Tastatur mit dem Endgerät erzwingen.„Wireless peripheral hijacking: MouseJack attacks explained“, Cybersecurity Watch-Blog, crowe.com, 22. Januar 2021 Sobald der Hacker die Kontrolle über ein vertrauenswürdiges Gerät übernommen hat, kann er Daten oder Anmeldeinformationen sammeln, um einen separaten Angriff einzuleiten.

MouseJack existiert zwar schon seit einiger Zeit, dennoch sind die heute auf dem Markt erhältlichen Geräte möglicherweise immer noch anfällig. Angesichts der Tatsache, dass der durchschnittliche Mitarbeiter Zugriff auf mehr als 17 Millionen Unternehmensdateien hat,„What’s next for remote work: An analysis of 2,000 tasks, 800 jobs, and nine countries“, McKinsey Global Institute, mckinsey.com, November 2020 ist leicht zu erkennen, welche schwerwiegenden Folgen diese oft übersehene Schwachstelle haben kann.

Implementieren von Sicherheitsfunktionen in der Benutzeroberfläche/Endpun­ktverbindung

Um Angriffe auf kabellose Mäuse und Tastaturen zu verhindern, müssen die IT-Teams sicherstellen, dass die von diesen Geräten verwendeten Verbindungen so sicher wie möglich sind. Der erste Schritt besteht darin, sicherzustellen, dass die Firmware aller Geräte auf dem neuesten Stand ist und dass die Verbindungen, die die Geräte herstellen, verschlüsselt sind. Außerdem:

  • Bei Geräten, die Bluetooth® verwenden, sollte die Verbindung im Sicherheitsmodus 1, Stufe 4 (nur sichere Verbindungen) hergestellt werden, der FIPS-kompatibel ist. FIPS (Federal Information Processing Standards) ist eine Reihe von Datensicherheits- und Computersystemstandards, die von der Computersicherheitsabteilung des National Institute of Standards and Technology (NIST) erstellt wurden. Sie gelten für Computersysteme von nicht-militärischen Regierungsbehörden und Regierungsauftragnehmern.
     
  • Suchen Sie bei Geräte, die über einen USB-Dongle verbunden werden, nach einer Anti-Rollback-Funktion für Geräte-Firmware-Upgrades (DFUs), die die Sicherheit betreffen. Dies hilft Ihnen, ein versehentliches Entfernen kritischer Sicherheitspatches zu verhindern, während Rollbacks für nicht sicherheitsrelevante Updates weiterhin möglich sind.
     
Hand beim Tippen auf Tastatur

Implementieren von Sicherheitsfunktionen für WFH in Unternehmen

Logitech hat ein proprietäres Protokoll namens Logi Bolt entwickelt, das auf Bluetooth Low Energy (BLE) basiert und Sicherheitsfunktionen implementiert. Es bietet eine zuverlässige Verbindung auch in „geräuschvollen“ Umgebungen mit dichtem kabellosem Datenverkehr.

Logi Bolt Geräte erfüllen nicht nur die oben beschriebenen Sicherheitsrichtlinien, sondern liefern auch ein außergewöhnlich zuverlässiges Signal, das andere Protokolle in stark überlasteten Umgebungen deutlich übertrifft. Diese verbesserte Leistung führt zu weniger Verzögerung, was zu einer besseren Benutzererfahrung beiträgt. Erfahren Sie mehr über die Logi Bolt Technologie in unserem ausführlichen E-Book.

Entdecken Sie heute noch die neuesten Logi Bolt Geräte für Ihre Mitarbeiter.

Sechs Aspekte für die Sicherheit kabelloser Peripheriegeräte

 

Die Sicherheit Ihres Unternehmens ist in unserer heutigen Welt mit ihren sich immer weiter verbreitenden Cyber-Bedrohungen überlebenswichtig. Die kabellosen Mäuse und Tastaturen, die Ihre Mitarbeiter täglich verwenden, sind fester Bestandteil der Gesamtsicherheit.

Laden Sie jetzt die Checkliste herunter, um die Sicherheit der kabellosen Peripheriegeräte in Ihrem Bestand zu bewerten.

 

Checkliste zum Schutz kabelloser Mäuse und Tastaturen für die Mitarbeiter zu Hause

Checkliste herunterladen

Einkaufswagen

Ihr Einkaufswagen ist leer. Jetzt einkaufen